WO2002035464A2 - Systeme d'identification electronique sans contact - Google Patents

Systeme d'identification electronique sans contact Download PDF

Info

Publication number
WO2002035464A2
WO2002035464A2 PCT/CH2001/000629 CH0100629W WO0235464A2 WO 2002035464 A2 WO2002035464 A2 WO 2002035464A2 CH 0100629 W CH0100629 W CH 0100629W WO 0235464 A2 WO0235464 A2 WO 0235464A2
Authority
WO
WIPO (PCT)
Prior art keywords
application
data
transponder
appl
memory
Prior art date
Application number
PCT/CH2001/000629
Other languages
English (en)
Other versions
WO2002035464A3 (fr
Inventor
Jean-Claude Rais
Abdul-Hamid Kayal
Pierre Desarzens
Original Assignee
Omega Electronics S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omega Electronics S.A. filed Critical Omega Electronics S.A.
Priority to EP01973948A priority Critical patent/EP1332478A2/fr
Priority to US10/399,854 priority patent/US20040025035A1/en
Priority to AU2001293609A priority patent/AU2001293609A1/en
Publication of WO2002035464A2 publication Critical patent/WO2002035464A2/fr
Publication of WO2002035464A3 publication Critical patent/WO2002035464A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Definitions

  • the present invention relates generally to a contactless electronic identification system, commonly known by the name "RFID system” (Radio Frequency Identification) or “CID system” ( ⁇ ontactless Identification). More specifically, the present invention relates to such a contactless identification system employing information carriers, or transponders, arranged to operate with several applications. The present invention relates in particular to an electronic identification system according to claim 1.
  • RFID system Radio Frequency Identification
  • CID system ⁇ ontactless Identification
  • Electronic contactless identification systems are used in various applications, in particular as identification and access authorization systems for entry control, time management or subscription applications, or as access control systems. '' access to paid services (pre- or postpaid) for cash or automated machine applications.
  • a separate identification system is used for each application.
  • a system typically includes (i) information carriers, or transponders, carried by users and generally in the form of cards or electronic components integrated into portable objects such as watches, (ii) reading units dispersed over the various access sites (for example to the various entrances to a building to which access is regulated), and (iii) at least one programming unit for configuring the various transponders for the application concerned.
  • the transponder used in this identification system comprises in particular storage means comprising a segmented memory space for receiving application data relating to a plurality separate applications. More specifically, each memory segment comprises a segment identification or label making it possible to identify to which application the application data contained in the concerned memory segment relate. This label, or "stamp", is made up of a sequence identifying the application concerned and which is a function of the level of organization of this application in a hierarchical authorization system.
  • the aforementioned organization of the data in the memory of the transponder implies the systematic browsing (by the processor of the transponder or by the reading unit) of the stored data in order to identify whether the data application-specific applications are present in the transponder's memory. It will be understood that this solution has in particular a disadvantage in terms of speed and ease of access to the data stored on the transponder.
  • the security of the data is moreover simply ensured by a process of authentication of the transponder with the reading unit, that is to say a unilateral authentication.
  • the reading unit is arranged to transmit to the transponder a random number which is encoded by this transponder at by means of a coding key and then retransmitted to the reading unit to be decoded by means of a coding key which is stored in the reading unit and which is identical to the coding key of the transponder. If the result of the decoding is identical to the number transmitted initially, the communication is then established.
  • this unilateral authentication is generally not sufficient to ensure an adequate level of security.
  • a bilateral or reciprocal authentication should at least be implemented, that is to say an authentication of the transponder with the reading unit and of the reading unit with the transponder.
  • the fact remains that the data subsequently exchanged between the reading unit and the transponder can be observed by third parties.
  • a general aim] of the present invention is thus to propose an identification system making it possible in particular to respond to the above-mentioned problems, namely a multi-application identification system requiring, for a given user, only a single transponder to access to several separate applications.
  • Another object of the piesente invention is to provide such a multi-application contactless electronic identification system which is simple, rapid, which has a high level of security as well as great flexibility of use.
  • Yet another object of the present invention is to further guarantee security between the different applications, that is to say to guarantee that an application and that the data relating to an application developed by a first operator or service provider does not may be visible, accessed or modified by another service provider having developed another application to which the user has also subscribed.
  • the present invention thus relates to a contactless electronic identification system, the characteristics of which are set out in claim 1.
  • the present invention also relates to a method for formatting and managing data in means for storing a transponder, the characteristics of which are set out in claim 14.
  • the present invention also relates to a reading unit for contactless electronic identification, the characteristics of which are set out in claim 23.
  • the subject of the present invention is a transponder, the characteristics of which are set out in claim 29, as well as a portable object comprising such a transponder.
  • An advantage of the present invention lies in the fact that a user wishing to access several separate applications, will only need a single transponder to access these multiple applications. According to the present invention, a user has in particular a great flexibility of choice vis-à-vis the various applications available to him.
  • Another advantage of the present invention lies in the fact that the security between the various applications is nevertheless guaranteed and that the data of an application developed by a service provider cannot be altered by another application.
  • the security of the application data is also ensured by adequate encryption of these various data, in particular on the basis of a code specific to each transponder, such as a unique serial number of each transponder.
  • the application data are stored in memory segments determined from the transponder and an additional memory segment is provided to contain directory data indicating which applications are stored on the transponder as well as their position in memory.
  • the means for storing the transponder further comprise a memory segment comprising data relating to a validity over time of the application concerned, the reading unit comprising meanwhile clock means for determining the expiry of the validity of the application concerned and allowing, in the case where the application concerned has expired, a release of the corresponding memory part of the memory space of the means for memorizing the transponder.
  • the transponder does not have, so to speak, any particular “intelligence”. According to the invention, it is the reading unit which ensures the management and the security of the various applications, as well as the encryption and decryption of the data. It will be understood that this is a particularly important advantage in that the reading unit is typically managed by the operator of the application and can be physically placed in places that are perfectly under control. Other characteristics and advantages of the present invention will appear more clearly on reading the detailed description which follows, given with reference to the appended drawings given by way of nonlimiting examples and in which:
  • FIG. 1 shows a block diagram of an information carrier or transponder used in the context of the present invention
  • FIG. 2 shows an architecture of the transponder memory in the context of the present invention
  • FIG. 3 shows the general architecture of a reading unit according to the present invention arranged to converse with said transponder
  • FIG. 4a to 4c illustrate different operating phases of the reading unit of Figure 3 during communication with a transponder
  • FIG. 5 shows a simplified block diagram of the reading unit of Figure 3;
  • FIG. 6 schematically shows a diagram of the software modules of the reading unit
  • FIG. 7 schematically illustrates the structure of an application identifier in the context of the present invention.
  • FIG. 8 illustrates a network implementation of the identification system electronics according to the present invention.
  • FIG. 1 shows a block diagram of an information carrier or transponder for contactless identification system.
  • a transponder is for example marketed by the company EM Microelectronic-Marin SA under the reference P4150 "1 KBit READ / WRITE CONTACTLESS IDENTIFICATION DEVICE”.
  • P4150 1 KBit READ / WRITE CONTACTLESS IDENTIFICATION DEVICE.
  • Figure 1 is a schematic representation of this transponder circuit marketed by the aforementioned company.
  • This transponder typically arranged to operate at a frequency of the order of 125 kHz, is in particular arranged to cooperate with a reading interface such as the interface marketed by this same company EM Microelectronic-Marin SA under the reference P4095 "READ / WRITE ANALOG FRONT END FOR 125kHz RFID BASESTATION ", the publicly available technical specification of which is also incorporated here by reference. It will be noted that the use of the above-mentioned components is in no way limiting and that other similar components could be used provided that they make it possible to fulfill the functions which will be set out below.
  • the transponder is supplied by the ambient electromagnetic field, a field which induces a voltage at the terminal of a coil 1 1 of the antenna circuit. This voltage is rectified by an AC / DC rectifier block 12 and supplies the supply voltage + V necessary for the operation of the device. Voltage regulation means 13 as well as a power-up control block 14 ensure adequate initialization of control logic 15 of the circuit.
  • the transponder 1 further comprises clock extraction means 16 making it possible to derive from the electromagnetic field a clock signal ensuring the timing of the control logic 15, data extraction means 17a making it possible to extract data modulated on the electromagnetic field, as well as a decoder block of commands 17b.
  • the transponder 1 also comprises storage means 18, notably consisting of a reprogrammable EEPROM memory and a ROM read-only memory, and associated encoding 19a and modulation 19b means making it possible to modulate and transmit information stored in said transponders.
  • storage means 18 FIG. 2 schematically shows the architecture and organization of the storage means 18 of the transponder 1 illustrated in FIG. 1.
  • these storage means 18 comprise in particular a memory EEPROM as well as a ROM read-only memory.
  • the EEPROM memory is made up, without limitation, of a 1024 bit EEPROM memory organized in thirty-two 32 bit words (words 0 to 31 in FIG. 2).
  • the storage means 18 also comprise, always without limitation, two additional 32-bit words (words 32 and 33 in FIG.
  • ROM read-only memory (cf. in particular the specification of the aforementioned component P4150) .
  • These two ROM memory words 32 and 33 respectively contain a DEVICE SERIAL NUMBER and a DEVICE IDENTIFICATION identification number which are unique, that is to say specific to each transponder.
  • the first three 32-bit words are respectively assigned to a password designated PASSWORD, to a protection word designated PROTECTION WORD, and to a control word designated CONTROL WORD.
  • the password PASSWORD is in writing only and cannot be read from the outside. This PASSWORD password must typically be transmitted to the transponder if one wishes to modify the protection word PROTECTION WORD and / or the control word CONTROL WORD.
  • the CONTROL WORD control word notably defines which words from the memory are read during a spontaneous or standard read operation (this operation is defined as "Standard Read Mode" in the aforementioned product specification P4150) which is carried out from when the circuit is activated by the emission of an ambient electromagnetic field.
  • bits 0 to 7 (First Word Read - FWR) and 8 to 15 (Last Word Read - LWR) of the control word CONTROL WORD respectively define the first and last words read during the standard read operation "Standard Read Mode" (hereinafter "Standard Read")
  • bit 16 Password Check On / Off
  • bit 17 Read After Write On / Off
  • bits 18 to 31 are typically available to the user.
  • the protection word PROTECTION WORD defines which words in memory are protected in read and / or write.
  • the bits 0 to 7 (First Word Read Protected) and 8 to 15 (Last Word Read Protected) of the protection word PROTECTION WORD respectively define the first and last words protected in reading
  • bits 16 to 23 (First Word Write Inhibited) and 24 to 31 (Last Word Write Inhibited) define the first and last write protected words respectively.
  • the memory space composed in this example of the twenty-nine memory words 3 to 31 of the EEPROM (in this example 928 bits) is available in particular for the user and forms a user memory space 180 designated USER EEPROM.
  • additional data relating to the transponder can also be stored in this memory space.
  • This additional data may for example include the date of issue and the duration of validity of the transponder, a signature ensuring the origin of the transponder, or other data relating to the identification and validity of the transponder itself.
  • the memory space 180 includes a memory segment 186 containing data designated TAG IDENTIFICATION making it possible to verify that the transponder is affiliated with the identification system, that is to say that it is indeed a transponder managing several applications according to the present invention, as well as the time validity of this transponder and its origin (signature).
  • memory segments 181 and 182 could be allocated to a first application (or a first group of applications) of a first operator, and the segments 183 and 184 to applications of two other operators.
  • the memory space furthermore comprises an additional memory segment 187 for containing directory data designated DIRECTORY providing an indication of the applications stored on the transponder and their position in memory. More specifically, this designated directory data
  • DIRECTORY includes data (application identifiers or descriptors, hereinafter APPL. IDENTIFIER) relating to the applications used and stored in the memory space. Each application is associated with a separate application identifier, the characteristics of which will be presented below.
  • the remaining memory words are preferably reserved for storing additional data relating to the transponder (as mentioned above) or to the stored applications.
  • the additional data relating to the applications can advantageously include data 185 (designated APPL. VALIDITY) relating to the validity of the stored applications, for example the period of validity of the application or applications concerned. As will be seen later, this validity data can advantageously allow the release of part of the memory space allocated to an application which has expired.
  • the application data APPL. DATA i and preferably DIRECTORY directory data, TAG IDENTIFICATION transponder identification data as well as APPL application validity data.
  • VALIDITY are encrypted at least by means of a first coding key, coding key which is known and visible only for the reading unit.
  • the security and confidentiality of the data is strictly speaking ensured by the reading unit of the identification system.
  • the data stored on the transponder are perfectly readable during communication between the transponder and the reading unit but only in encrypted form, the encryption and decryption of this data being carried out by the reading unit only, by means of one or more coding keys as will be seen below.
  • the programming of words 0 to 2 is typically carried out by the manufacturer of the reading unit.
  • the two ROM memory words 32 and 33 are programmed during manufacture by the manufacturer of the transponder.
  • the remaining memory words are programmable in particular (but not only) by the user (in particular by the operator (s) or application suppliers), the programming of certain memory words (such as data TAG IDENTIFICATION or DIRECTORY directory data) being under the control of the reading unit.
  • the control word CONTROL WORD can advantageously be defined so that the identification data of the TAG IDENTIFICATION transponder (memory segment 186), the directory data DIRECTORY (memory segment 187), as well as the serial number DEVICE SERIAL NUMBER and the identification number DEVICE IDENTIFICATION of the transponder (memory words 32 and 33 in ROM) are automatically read during the above-mentioned "Standard Read" reading operation.
  • the APPL validity data. VALIDITY of memory segment 185 could also be automatically transmitted by the transponder. In this case, it is preferable to organize the abovementioned data so that the memory positions of these data are contiguous as schematically illustrated in FIG. 2.
  • FIG 7 schematically illustrates the structure of an APPL application identifier.
  • IDENTIFY in the context of the present invention.
  • IDENTIFY is a word or code of a determined length (for example a 32-bit word) used to identify the application concerned and the operator of this application.
  • this identifier preferably consists of a number of the operator concerned (USER NUMBER - for example a 24-bit code) followed by a number of the application or service of this operator (SERVICE NUMBER - by 8-bit code).
  • USER NUMBER - for example a 24-bit code
  • SESVICE NUMBER - by 8-bit code the manufacturer of the reading unit provides each operator of the system with a unique customer number and allocates them, according to their needs, the number of desired applications.
  • Each operator of the system thus has, for each of its applications, an application identifier which is specific to it and which cannot be used by another operator of the system.
  • the authorization system used in the context of the present invention allows a clear and total division between each operator as well as between each application.
  • each application (from the same operator or from different operators) is associated with a separate application identifier APPL. IDENTIFY.
  • This identifier is stored, with the other possible application identifier (s) in a specific memory segment, distinct from the memory segments intended for storing the application data, namely the directory segment (segment 187 in FIG. 2) containing the DIRECTORY directory data.
  • This DIRECTORY directory data makes it possible, on the one hand, to identify which applications are stored on the transponder and, on the other hand, to specify in which memory segment (s) the application data of these applications are stored.
  • This DIRECTORY directory data greatly facilitates the identification and localization of the application data stored on the transponder. In this way, it is no longer necessary to browse through all of the stored data to check whether the clean data has a specific application are present
  • reading unit we will describe the general architecture of a reading unit according to the present invention.
  • reading unit we will understand both a unit arranged to allow only reading of a transponder that a unit arranged to allow both reading and programming of a transponder
  • P4150 the product of the product P4150 mentioned above to obtain a general description of a reading unit arranged to carry out operations for reading and / or writing a transponder
  • the architecture and the organization of the reading unit according to the present invention are shown diagrammatically, generally indicated by the reference numeral 5.
  • the architecture of this reading unit essentially consists of three distinct parts, namely (1) a protected management module (or operating system) 50, (2) a protected memory 60, and (3) an application memory 70
  • the management module 50 is program and code by the manufacturer of the reading unit and is not accessible by the application II is in connection with a writing / reading interface 51 of the transponder, control and processing means 52 and encryption means / decryption 53 allowing the encryption, respectively the decryption, of data from one or more coding keys
  • a basic coding used for the encryption of the data is advantageously derived from the serial number e unique of each transponder (or any other unique code unique to each transponder) In this way the encryption of the data on the transponder is unique for each transponder, thus preventing a transponder containing a simple copy of the data from another transponder of the system can be used
  • Protected memory 60 is used for encryption of information and management of the transponder memory. This protected memory is not accessible. through the app. It includes various memory fields intended in particular to allow the memorization of the data relating to the serial number of the transponder, its validity, and to the application data.
  • the application memory 70 is made available to the application 75 and contains the information relating to it.
  • it includes memory fields intended in particular to store data relating to the identification of the transponder (in particular its serial number) and unencrypted data of the application.
  • the protected part 50, 60 of the reading unit includes the application identifier (s) of the applications for which the reading unit is configured. Note that this or these application identifiers could alternatively be stored in unprotected memory.
  • FIG. 5 shows a general block diagram of the reading unit, the general architecture of which has been presented above.
  • the reading unit 5 notably comprises an antenna 100 making it possible to interrogate the system's transponders remotely, a "front-end CID" part 110 for controlling the antenna 100, a power supply 120 (external or internal), a external connection interface 130 (typically comprising RS232, RS485 and / or USB connectors), an I / O input / output interface 140, and a microcontroller 150 comprising in particular storage means 155 (FLASH, EEPROM, RAM), a "watch dog", a serial interface, and communication pilots.
  • the "CID front-end” 110 is based on a circuit marketed by the company EM Microelectronic-Marin SA under the name P- 4095 "READ / WRITE ANALOG FRONT END FOR 125kHz RFID BASESTATION" including the public technical specification is incorporated by reference.
  • This part 1 10 and the antenna 100 form the write / read interface 51 ( Figure 3) with the transponder.
  • the reading unit 5 can comprise an application microcontroller 160 with additional memory, a real-time clock RTC 170, a buzzer 180, and an internal control interface 190 for example for a keyboard and / or a display. LCD.
  • the real-time clock RTC 170 can be used to determine the expiration of the validity of an application used (on the basis of the validity data APPL. VALIDITY mentioned above) for example in order to free up space. memory on the transponder.
  • the reading unit 5 can be provided as an extension of a computer terminal (in the form of an extension card or a peripheral) or in the form of a "stand alone" unit, that is to say a unit which does not require specific interfacing with a computer terminal.
  • the reading unit can perfectly be connected to a local or extended computer network and form a secure access interface for accessing data stored on a server of this network.
  • access systems for computer networks are already known comprising a smart card reader connected to a computer terminal for reading the personal access keys of a user stored on this smart card.
  • the identification system according to the present invention can thus be used, in the context of such an application, to replace the reader and the smart card.
  • FIG. 8 A particularly advantageous network implementation of the identification system according to the present invention is illustrated in FIG. 8.
  • at least one reading unit 5 is connected to a computer network (local or wide area) 800 by means of a computer terminal 80.
  • At least one server 85 accessible from the computer terminal 80 is also connected to the network 800, this server 85 containing for example a centralized database to which a user carrying a transponder 1 according to the present invention is eager to access.
  • the server itself is equipped or connected to a separate unit, designated 5 *, the functionalities of which are substantially similar to the read unit 5, apart from the write / read interface with the transponder.
  • This second unit 5 * can advantageously contain an application identifier common with the reading unit 5 of the transponder 1 (this application identifier may be different from the application identifier used to ensure communication between the communication unit reading 5 and transponder 1). According to this implementation, an authentication process is provided between the reading unit 5 of the transponder and the unit 5 * connected to the server.
  • the additional unit 5 * connected to the server 85, can in particular be arranged to ensure the encryption of the data transmitted to the reading unit 5.
  • secure access to data stored by the server 85 can thus be ensured, at a first level, by authentication between the transponder 1 and the reading unit 5, and, at a second level, by authentication between the reading unit 5 and the unit 5 * connected to the server.
  • a third level of security can be achieved by equipping the reading unit 5 and / or the transponder 1 with means for entering a personal identification code (PIN) or for measuring means. of a biometric size.
  • PIN personal identification code
  • access to the data stored on the server 85 requires the authorization of a multitude of successive mechanisms, interconnected in the manner of links in a chain.
  • the antenna 100 can be placed in the immediate vicinity of the reading unit or in a position remote from this reading unit, the latter solution advantageously making it possible to have the reading unit in a protected place outside of of any user.
  • the functions of the management module 50 are provided by the microcontroller 150.
  • the storage means 155 of the microcontroller 150 are segmented to fulfill the functions of the protected memory 60 and the memory d application 70.
  • FIG. 6 briefly summarizes the various software modules implemented in the microcontroller 150 of the reading unit.
  • a first layer or “primitives”, provides the basic functions of various components of the reading unit, namely:
  • Initialization Initialization of the processor and general modules. The initialization of the application is done by itself through the operating module,
  • DDoowwnnllooaadd programs for programming the configuration and keys of the application (EEPROM) and their protection.
  • COMM driver communication driver between the reading unit and the application (the application can reside in internal, external memory or in another processor),
  • EXT driver driver for communication with the outside world (asynchronous or synchronous serial interface),
  • I / O driver driver for parallel inputs and outputs (keys and relays).
  • D Drriivveerr RRTTCC :: RTC (Real Time Clock) control.
  • Tests test programs for commissioning and customer service.
  • TAG interface controls reading and writing of the TAG (transponder).
  • C Crryyppttoo encryption programs. These algorithms use fixed or application-defined encryption keys.
  • TAG manager Cash security multi-application management algorithms: algorithms for securing transactions and data.
  • Error control error handling
  • Appl. control application control.
  • Key application encryption keys.
  • a third layer, or application layer provides the functions specific to each application, this layer being able to reside in protected or unprotected memory, and to be resident or external to the reading unit proper. The management of an application by the reading unit can take place in several phases depending on the type of application and transaction to be carried out:
  • This phase is sufficient for applications requiring only identification (in the case of a centralized database for example).
  • the reading unit reads the memory area dedicated to this application (according to the "Selective Read” process presented in the specification of the EM P-4150 product), and transmits the information to it after decryption . In the case of a subscription type application, this phase ends the transaction.
  • the read unit writes to the transponder memory (after encryption) the information modified by the application.
  • the smooth running of the operation is controlled by decoding an ACK receipt transmitted by the transponder.
  • Standard Read essentially consists of a transmission, from the transponder to the read unit, of the memory words defined by the first and last memory words FWR and LWR defined. in the CONTROL WORD control word of the transponder as mentioned above
  • the standard read operation can consist of a transmission of the identification data of the TAG IDENTIFICATION transponder (memory segment 186), that is to say the transmission of encrypted identification data comprising in particular the serial number crypt, signature, and validity of the transponder
  • This information is stored in memory in the reading unit
  • the above-mentioned standard reading operation can be followed by a selective read request ("Selective Read") aimed at request additional transmission by the transponder of additional data, in particular the content of the memory word relating to the non-encrypted serial number DEVICE SERIAL NUMBER (word 32 in figure 2) of the transponder
  • the selective read operation is also described in detail in the technical documentation for the aforementioned P4150 product. Suffice it to say that the selective read operation is used to read data other than the data defined by the control word CONTROL WORD (words between FWR and LWR in the "Standard Read")
  • the reading unit In order to enter selective reading mode (“Selective Read") the reading unit must transmit a command (designated " Receive Mode Pattern "RM) during a read window (designated” Listen Window “LIW) in order to activate the transponder reception mode
  • a selective read command (“ Selective Read Mode Command ") is then transmitted by the reading, followed by the addresses of the first and last memory words to be read For the rest, the selective reading mode behaves like the aforementioned standard reading mode (“Standard Read”)
  • the selective reading request (“ Selective Read ") can also aim, if necessary, to request the transmission of the words directory memory DIRECTORY (memory segment 187 in FIG. 2)
  • the standard reading operation could advantageously consist of a transmission of all of the validity data of the APPL VALIDITY applications, of the identification data of the TAG IDENTIFICATION transponder, of the DIRECTORY directory data and the DEVICE SERIAL NUMBER serial number stored in ROM, this data then being placed in memory contiguously.
  • this identification phase preferably consists of a reading (S1), following activation of the transponder, of the TAG IDENTIFICATION identification data stored in the memory segment 186 of the transponder (cf. 2) and the serial number of the DEVICE SERIAL NUMBER transponder stored in ROM (word 32 in figure 2).
  • the TAG IDENTIFICATION identification data include an image of the serial number of the DEVICE SERIAL NUMBER transponder coded using a specific coding key unique to the transponder as well as information concerning the validity over time of this transponder.
  • the transponder identification process thus continues (S2) with a step of decrypting the TAG IDENTIFICATION identification data, then (S3) a comparison of the decrypted data with the serial number as well as (S4) an examination of the validity of the transponder. If the results of these checks are positive, the communication process can continue. Otherwise, the process is interrupted.
  • the identification phase may be sufficient in certain applications, such as access control applications where only the identification of the transponder is required to authorize access.
  • the identification process can advantageously implement a mutual authentication process between the reading unit and the transponder.
  • Such authentication processes are well known to those skilled in the art and will therefore not be described here.
  • step S5 reading the DIRECTORY directory data recorded on the transponder.
  • this DIRECTORY directory data can be read initially in step S1 above or alternatively be the subject of a request for selective reading.
  • step S6 this directory data DIRECTORY are decrypted by the reading unit in order to extract and identify the various application identifiers mentioned above indicating for which applications the transponder is configured.
  • steps S5 to S7 mentioned above are preferably also provided for reading, decrypting and checking the validity data (APPL. VALIDITY) of the applications of the transponder, and, in the event that the application considered is no longer valid, to free the memory space occupied by this application and interrupt the communication process (or possibly take the necessary steps for updating the data relating to this application).
  • the validity data (APPL. VALIDITY) of the applications of the transponder
  • the communication process normally continues by reading the application data specific to the application concerned.
  • the memory position of the application data of the application concerned namely the memory segment or segments in which this data is recorded), or more exactly the memory address of this data, is contained in the data.
  • Step S8 thus typically consists, in the present case, of a request for selective reading ("Selective Read") of the data specific to the application concerned.
  • This application data is again decrypted (step S9) and transmitted to the application.
  • the communication process can be interrupted, in certain applications, either at the end of step S7 or at the end of step S8. Certain applications may indeed be interrupted as soon as the presence of the application concerned has been detected or as soon as certain data specific to this application have been loaded by the reading unit (without requiring any subsequent modification of this data) .
  • the flow diagram of FIG. 4c shows the final phase of the communication process which normally consists (S10) in a modification by the application concerned of the loaded application data, followed by (S1 1) the encryption of the modified data and (S12 ) their writing in the transponder's memory.
  • a step final verification (S13) can also typically be carried out in order to ensure that the data have been correctly transmitted.
  • the aforementioned product P4150 uses, as an example of a transponder in the context of the present invention, the agency for transmitting ACK or NAK receipt depending on whether or not the data transmitted satisfies tests carried out by the transponder (such as parity tests as widely discussed in the technical specification of this product) In the event of an error, the process of writing is repeated
  • the encryption and decryption of the transponder data is carried out at least by means of a coding first
  • a basic key derived from the unique serial number of the transponder is used
  • An additional coding key preferably derived from the memory position of the data can be used to encrypt and decrypt the application data recorded in the application segments (segments 181 to 184 in FIG.
  • an encoding key derived from the identifier application can be used to encrypt and decrypt the same application data
  • the operator of the reading unit and of the application is perfectly capable of using other additional coding keys to encrypt certain data specific to its application
  • various encryption algorithms can be envisaged such algorithms based on or derived from standards such as DES or triple DES
  • PIN personal identification code
  • means for measuring a biometric quantity such as a fingerprint or the voice for example
  • the transponder can easily be incorporated into a portable object such as a wristwatch.
  • a portable object such as a wristwatch.
  • SWATCH registered trademark
  • this wristwatch can be used in the context of the identification system according to the invention after formatting the memory of the transponder according to what has been stated above.
  • Other examples of embodiments of such portable objects are known to those skilled in the art. We can for example refer to document EP 0 844 685 in the name of the company

Abstract

Il est décrit un système d'identification électronique sans contact comprenant au moins une unité de lecture (5) et au moins un support d'information ou transpondeur (1) susceptible d'être interrogé par l'unité de lecture, cette unité de lecture comportant des moyens de sécurisation (50, 60) permettant de sécuriser l'accès aux dites données d'application (APPL. DATA i) lors d'opérations de gestion desdites données d'application. Selon l'invention le transpondeur (1) comporte des moyens de mémorisation (18) comprenant un espace mémoire (180) segmenté pour accueillir des données d'application (APPL. DATA i) relatives à une pluralité d'application distinctes, ces données d'application étant cryptées par ladite unité de lecture (5) au moyen d'au moins une première clé de codage avant d'être mémorisées dans lesdits moyens de mémorisation (18) du transpondeur (1).

Description

SYSTE M E D' I D E NTI F I CAT I ON EL ECTRO N I QU E SAN S CO NTACT
La présente invention se rapporte de manière générale à un système d'identification électronique sans contact, communément connu par la dénomination "système RFID" (Radio Frequency Identification) ou "système CID" (Çontactless Identification). Plus spécifiquement, la présente invention concerne un tel système d'identification sans contact employant des supports d'information, ou transpondeurs, agencés pour fonctionner avec plusieurs applications. La présente invention concerne en particulier un système d'identification électronique selon la revendication 1.
Des systèmes électroniques d'identification sans contact sont utilisés dans des applications variées, notamment comme systèmes d'identification et d'autorisation d'accès pour des applications de contrôle d'entrée, de gestion de temps ou d'abonnement, ou comme systèmes d'accès à des services payants (pré- ou postpaiement) pour des applications de type caisse ou automate.
Typiquement, pour chaque application, un système d'identification distinct est utilisé. Un tel système comporte typiquement (i) des supports d'information, ou transpondeurs, portés par les utilisateurs et se présentant généralement sous la forme de cartes ou de composants électroniques intégrés à des objets portatifs telles des montres, (ii) des unités de lecture dispersées sur les différents sites d'accès (par exemple aux diverses entrées d'un bâtiment dont l'accès est réglementé), et (iii) au moins une unité de programmation permettant de configurer les divers transpondeurs pour l'application concernée.
Ainsi, un utilisateur désireux d'accéder à plusieurs applications diverses devra typiquement s'équiper de plusieurs supports d'identification adaptés à chaque application. Ceci a pour conséquence une multiplication inutile et inappropriée des transpondeurs nécessaires et peut par ailleurs conduire à un risque de confusion pour l'utilisateur ou de perte d'un ou plusieurs transpondeurs, perte qui peut bien évidemment être dommageable pour l'utilisateur.
Il est ainsi souhaitable de proposer un système d'identification permettant notamment de répondre aux problèmes susmentionnés, à savoir un système d'identification multi-applications ne nécessitant, pour un utilisateur donné, qu'un unique transpondeur pour accéder à plusieurs applications distinctes.
Un tel système d'identification multi-applications ainsi qu'un transpondeur susceptible d'opérer avec plusieurs applications distinctes sont déjà proposés dans le document WO 97/34265. Le transpondeur utilisé dans ce système d'identification comporte notamment des moyens de mémorisation comprenant un espace mémoire segmenté pour accueillir des données d'application relatives à une pluralité d'application distinctes. Plus spécifiquement chaque segment mémoire comprend une identification de segment ou étiquette permettant d'identifier à quelle application se rapportent les données d'application contenues dans le segment mémoire concerné. Cette étiquette, ou "stamp", est formée d'une séquence identifiant l'application concernée et qui est fonction du niveau d'organisation de cette application dans un système d'autorisation hiérarchique.
Selon l'enseignement de ce document, on notera que l'organisation susmentionnée des données dans la mémoire du transpondeur implique le parcours systématique (par le processeur du transpondeur ou par l'unité de lecture) des données mémorisées afin d'identifier si les données d'application propres à une application déterminée sont présentes dans la mémoire du transpondeur. On comprendra que cette solution présente notamment un désavantage en terme de rapidité et de facilité d'accès aux données mémorisées sur le transpondeur.
Selon l'enseignement de ce document, la sécurité des données est en outre simplement assurée par un processus d'authentification du transpondeur auprès de l'unité de lecture, c'est-à-dire une authentification unilatérale. Selon ce processus d'authentification bien connu, et dans l'optique d'établir une communication entre une unité de lecture et un transpondeur affilié, l'unité de lecture est agencée pour transmettre au transpondeur un nombre aléatoire qui est encodé par ce transpondeur au moyen d'une clé de codage puis retransmis à l'unité de lecture pour être décodé au moyen d'une clé de codage qui est stockée dans l'unité de lecture et qui est identique à la clé de codage du transpondeur. Si le résultat du décodage est identique au nombre transmis initialement, la communication est alors établie.
Bien que souhaitable, on notera tout d'abord que cette authentification unilatérale n'est généralement pas suffisante pour assurer un niveau de sécurité adéquat. Ainsi, une authentification bilatérale ou réciproque devrait au moins être implémentée, c'est-à-dire une authentification du transpondeur auprès de l'unité de lecture et de l'unité de lecture auprès du transpondeur. Néanmoins, quand bien même une telle authentification bilatérale était implémentée, il reste que les données ultérieurement échangées entre l'unité de lecture et le transpondeur peuvent être observées par des tiers.
Un but généra] de la présente invention est ainsi de proposer un système d'identification permettant notamment de répondre aux problèmes susmentionnés, à savoir un système d'identification multi-applications ne nécessitant, pour un utilisateur donné, qu'un unique transpondeur pour accéder à plusieurs applications distinctes. Un autre but de la piesente invention est de proposer un tel système d'identification électronique sans contact multi-applications qui soit simple, rapide, qui présente un niveau de sécurité élevé ainsi qu'une grande flexibilité d'utilisation. Encore un autre but de la présente invention est de garantir en outre une sécurité entre les différentes applications, c'est-à-dire garantir qu'une application et que les données relatives à une application développée par un premier opérateur ou fournisseur de services ne puissent être visibles, accédées ou modifiées par un autre fournisseur de services ayant développé une autre application à laquelle l'utilisateur a parallèlement souscrit. La présente invention a ainsi pour objet un système d'identification électronique sans contact dont les caractéristiques sont énoncées dans la revendication 1.
La présente invention a également pour objet un procédé de formatage et de gestion de données dans des moyens de mémorisation d'un transpondeur dont les caractéristiques sont énoncées dans la revendication 14.
La présente invention a encore pour objet une unité de lecture pour une identification électronique sans contact dont les caractéristiques sont énoncées dans la revendication 23.
En outre, la présente invention a pour objet un transpondeur dont les caractéristiques sont énoncées dans la revendication 29 ainsi qu'un objet portatif comprenant un tel transpondeur.
Des modes de réalisations avantageux de la présente invention font l'objet des revendications dépendantes.
Un avantage de la présente invention réside dans le fait qu'un utilisateur désireux d'accéder à plusieurs applications distinctes, n'aura besoin que d'un unique transpondeur pour accéder à ces multiples applications. Selon la présente invention, un utilisateur dispose en particulier d'une grande flexibilité de choix vis-à-vis des diverses applications qui s'offrent à lui.
Un autre avantage de la présente invention réside dans le fait que la sécurité entre les diverses applications est néanmoins garantie et que les données d'une application développée par un fournisseur de services ne sont pas susceptibles d'être altérées par une autre application. La sécurité des données d'application est en outre assurée par un cryptage adéquat de ces diverses données, notamment sur la base d'un code propre et unique à chaque transpondeur, tel un numéro de série unique de chaque transpondeur.
Selon un mode de réalisation particulièrement avantageux de la présente invention, les données d'application sont stockées dans des segments mémoires déterminés du transpondeur et un segment mémoire additionnel est prévu pour contenir des données de répertoire indiquant quelles applications sont mémorisées sur le transpondeur ainsi que leur position en mémoire. De la sorte, l'accès aux données est grandement facilité. Selon encore un autre mode de réalisation de la présente invention, les moyens de mémorisation du transpondeur comportent en outre un segment mémoire comprenant des données relatives à une validité dans le temps de l'application concernée, l'unité de lecture comprenant quant à elle des moyens d'horloge pour déterminer l'échéance de la validité de l'application concernée et permettre, dans le cas où l'application concernée est arrivée à échéance, une libération de la partie mémoire correspondante de l'espace mémoire des moyens de mémorisation du transpondeur.
Selon la présente invention, on notera que le transpondeur ne dispose pour ainsi dire d'aucune « intelligence » particulière. Selon l'invention, c'est l'unité de lecture qui assure la gestion ainsi que la sécurité des diverses applications, ainsi que le cryptage et le décryptage des données. On comprendra que ceci est un avantage particulièrement important en ce sens que l'unité de lecture est typiquement gérée par l'opérateur de l'application et peut être placée physiquement dans des lieux parfaitement sous contrôle. D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description détaillée qui suit, faite en référence aux dessins annexés donnés à titre d'exemples non limitatifs et dans lesquels :
- la figure 1 montre un schéma bloc d'un support d'information ou transpondeur utilisé dans le cadre de la présente invention ; - la figure 2 montre une architecture de la mémoire du transpondeur dans le cadre de la présente invention ;
- la figure 3 montre l'architecture générale d'une unité de lecture selon la présente invention agencée pour converser avec ledit transpondeur ;
- les figures 4a à 4c illustrent différentes phases opératoires de l'unité de lecture de la figure 3 lors de la communication avec un transpondeur ;
- la figure 5 montre un schéma bloc simplifié de l'unité de lecture de la figure 3 ;
- la figure 6 montre schématiquement un diagramme des modules logiciels de l'unité de lecture ; - la figure 7 illustre schématiquement la structure d'un identificateur d'application dans le cadre de la présente invention ; et
- la figure 8 illustre une implémentation réseau du système d'identification électronique selon la présente invention.
La figure 1 montre un schéma bloc d'un support d'information ou transpondeur pour système d'identification sans contact. Un tel transpondeur est par exemple commercialisé par la société EM Microelectronic-Marin SA sous la référence P4150 "1 KBit READ/WRITE CONTACTLESS IDENTIFICATION DEVICE". On se référera autant que nécessaire aux spécifications techniques de ce circuit disponibles publiquement (notamment via le site www.emmarin.ch de cette société) et qui sont par ailleurs incorporées ici par référence. La figure 1 est une représentation schématique de ce circuit transpondeur commercialisé par la société susmentionnée. Ce transpondeur, typiquement agencé pour fonctionner à une fréquence de l'ordre de 125 kHz, est notamment agencé pour coopérer avec une interface de lecture telle l'interface commercialisée par cette même société EM Microelectronic-Marin SA sous la référence P4095 "READ/WRITE ANALOG FRONT END FOR 125kHz RFID BASESTATION" dont la spécification technique disponible publiquement est également incorporée ici par référence. On notera que l'utilisation des composants susmentionnés n'est nullement limitative et que d'autres composants analogues pourraient être utilisés pour autant qu'ils permettent de remplir les fonctions qui vont être énoncées ci-dessous.
Le transpondeur, indiqué généralement par la référence numérique 1 dans la figure 1 , est alimenté par le champ électromagnétique ambiant, champ qui induit une tension au borne d'une bobine 1 1 du circuit formant antenne. Cette tension est redressée par un bloc redresseur AC/DC 12 et fournit la tension d'alimentation +V nécessaire au fonctionnement du dispositif. Des moyens de régulation de tension 13 ainsi qu'un bloc de contrôle de mise sous tension 14 assurent une initialisation adéquate d'une logique de contrôle 15 du circuit. Le transpondeur 1 comprend en outre des moyens d'extraction d'horloge 16 permettant de dériver du champ électromagnétique un signai d'horloge assurant le cadencement de la logique de contrôle 15, des moyens d'extraction de données 17a permettant d'extraire des données modulées sur le champ électromagnétique, ainsi qu'un bloc décodeur de commandes 17b. Le transpondeur 1 comprend par ailleurs des moyens de mémorisation 18, constitués notamment d'une mémoire reprogrammable EEPROM et d'une mémoire morte ROM, et des moyens associés d'encodage 19a et de modulation 19b permettant de moduler et transmettre des informations stockées dans lesdits moyens de mémorisation 18. La figure 2 montre de manière schématique l'architecture et l'organisation des moyens de mémorisation 18 du transpondeur 1 illustré à la figure 1. Comme déjà mentionné, ces moyens de mémorisation 18 comprennent notamment une mémoire EEPROM ainsi qu'une mémoire morte ROM. La mémoire EEPROM est constituée, de manière non limitative, d'une mémoire EEPROM de 1024 bits organisée en trente- deux mots de 32 bits (mots 0 à 31 dans la figure 2). Les moyens de mémorisation 18 comprennent en outre, toujours de manière non limitative, deux mots de 32 bits supplémentaires (mots 32 et 33 dans la figure 2) programmés par laser dans une mémoire morte ROM (cf. notamment la spécification du composant P4150 susmentionné). Ces deux mots mémoire de ROM 32 et 33 contiennent respectivement un numéro de série DEVICE SERIAL NUMBER et un numéro d'identification DEVICE IDENTIFICATION qui sont uniques, c'est-à-dire propres et uniques à chaque transpondeur.
Plus spécifiquement, les trois premiers mots de 32 bits (mots 0 à 2) sont respectivement assignés à un mot de passe désigné PASSWORD, à un mot de protection désigné PROTECTION WORD, et à un mot de contrôle désigné CONTROL WORD. Le mot de passe PASSWORD est en écriture uniquement et ne peut être lu depuis l'extérieur. Ce mot de passe PASSWORD doit typiquement être transmis au transpondeur si l'on désire modifier le mot de protection PROTECTION WORD et/ou le mot de contrôle CONTROL WORD.
Le mot de contrôle CONTROL WORD définit notamment quels mots de la mémoire sont lus lors d'une opération de lecture spontanée ou standard (cette opération est définie en tant que "Standard Read Mode" dans la spécification susmentionnée du produit P4150) qui est effectuée dès lors que le circuit est activé par l'émission d'un champ électromagnétique ambiant. En particulier, comme décrit en référence à la figure 6 de la spécification du produit P4150 susmentionné, les bits 0 à 7 (First Word Read - FWR) et 8 à 15 (Last Word Read - LWR) du mot de contrôle CONTROL WORD définissent respectivement les premier et dernier mots lus lors de l'opération de lecture standard "Standard Read Mode" (ci-après "Standard Read"), le bit 16 (Password Check On/Off) définit si un contrôle du mot de passe PASSWORD doit ou non être effectué, le bit 17 (Read After Write On/Off) définit si une relecture doit ou non être effectuée après une opération d'écriture en mémoire et les bits 18 à 31 sont typiquement disponibles pour l'utilisateur.
Le mot de protection PROTECTION WORD définit quant à lui quels mots en mémoire sont protégés en lecture et/ou en écriture. Ainsi, comme décrit dans la spécification du produit P4150 susmentionné, les bits 0 à 7 (First Word Read Protected) et 8 à 15 (Last Word Read Protected) du mot de protection PROTECTION WORD définissent respectivement les premier et dernier mots protégés en lecture, et les bits 16 à 23 (First Word Write Inhibited) et 24 à 31 (Last Word Write Inhibited) définissent respectivement les premier et dernier mots protégés en écriture. L'espace mémoire composé dans cet exemple des vingt-neufs mots mémoires 3 à 31 de l'EEPROM (dans cet exemple 928 bits) est disponible notamment pour l'utilisateur et forme un espace mémoire utilisateur 180 désigné USER EEPROM. On notera que des données complémentaires relatives au transpondeur peuvent également être stockées dans cet espace mémoire. Ces données complémentaires peuvent par exemple comprendre la date d'émission et la durée de validité du transpondeur, une signature assurant l'origine du transpondeur, ou d'autres données relatives à l'identification et la validité du transpondeur lui-même. En particulier, l'espace mémoire 180 comprend un segment mémoire 186 contenant des données désignées TAG IDENTIFICATION permettant de vérifier que le transpondeur est affilié au système d'identification, c'est-à-dire qu'il s'agit effectivement d'un transpondeur gérant plusieurs applications selon la présente invention, ainsi que la validité dans le temps de ce transpondeur et son origine (signature).
Selon la présente invention, et dans le cadre d'un exemple non limitatif basé sur le produit susmentionné, l'espace mémoire utilisateur USER EEPROM 180 est en particulier utilisé pour gérer une pluralité d'applications distinctes, désignées APPL1 , APPL2, etc. Plus spécifiquement, comme illustré schématiquement à la figure 2, l'espace mémoire USER EEPROM 180 est segmenté en une pluralité de segments mémoires 181 , 182, 183, 184, dans cet exemple non limitatif au nombre de quatre, susceptibles de contenir des données d'application désignées APPL. DATA i, i = 1 à 4, propres à diverses applications, l'espace mémoire restant étant préférablement utilisé pour le stockage de données additionnelles qui seront présentées ultérieurement. A chaque application est attribué au moins un segment mémoire. Toutefois, si nécessaire, plusieurs segments mémoires peuvent être alloués à une application. On comprendra par exemple que les segments mémoires 181 et 182 pourraient être alloués à une première application (ou un premier groupe d'applications) d'un premier opérateur, et les segments 183 et 184 à des applications de deux autres opérateurs.
Dans le cadre de la présente invention, on notera que la notion d'application n'implique pas nécessairement que cette application n'est prévue que pour un type de service. Compte tenu de l'espace mémoire à disposition, on comprendra aisément que les données d'application de plusieurs applications d'un même opérateur peuvent être mémorisées sur un unique segment mémoire. En d'autres termes, on comprendra par le terme "application", un groupe d'applications gérées par un opérateur et pouvant comprendre une ou plusieurs applications, ou plus exactement sous-applications. On insistera sur le fait que chaque opérateur d'application disposera en pratique d'un ou plusieurs segments mémoires pour gérer le groupe d'applications qui lui est propre.
Préférablement l'espace mémoire comporte en outre un segment mémoire additionnel 187 pour contenir des données de répertoire désignées DIRECTORY fournissant une indication des applications mémorisées sur le transpondeur et leur position en mémoire. Plus spécifiquement, ces données de répertoire désignées
DIRECTORY comprennent des données (identificateurs ou descripteurs d'application, ci-après APPL. IDENTIFIER) relatives aux applications utilisées et mémorisées dans l'espace mémoire. A chaque application est associé un identificateur d'application distinct dont les caractéristiques seront présentées plus loin. Les mots mémoires restants sont préférablement réservés pour stocker des données complémentaires relatives au transpondeur (comme mentionné plus haut) ou aux applications mémorisées. En particulier, les données complémentaires relatives aux applications peuvent avantageusement comprendre des données 185 (désignées APPL. VALIDITY) relatives à la validité des applications mémorisées, par exemple la durée de validité de ou des applications concernées. Comme on le verra ultérieurement, ces données de validité peuvent avantageusement permettre la libération d'une partie de l'espace mémoire attribué à une application qui est arrivée à échéance.
Selon la présente invention, les données d'application APPL. DATA i, et, préférablement, les données de répertoire DIRECTORY, les données d'identification du transpondeur TAG IDENTIFICATION ainsi que les données de validité des applications APPL. VALIDITY, sont cryptées au moins au moyen d'une première clé de codage, clé de codage qui n'est connue et visible que pour l'unité de lecture.
Selon l'invention, on notera que la sécurité et la confidentialité des données est à proprement parler assurée par l'unité de lecture du système d'identification. Les données mémorisées sur le transpondeur sont parfaitement lisibles lors de la communication entre le transpondeur et l'unité de lecture mais uniquement sous forme cryptée, le cryptage et le décryptage de ces données étant opéré par l'unité de lecture, uniquement, au moyen d'une ou plusieurs clés de codage comme on le verra plus loin.
En se référant à nouveau à la figure 2, on notera que la programmation des mots 0 à 2 (PASSWORD, PROTECTION WORD, CONTROL WORD) est effectuée typiquement par le fabricant de l'unité de lecture. Les deux mots mémoires de ROM 32 et 33 sont quant à eux programmés à la fabrication par le fabricant du transpondeur. Les mots mémoires restant sont programmables notamment (mais pas uniquement) par l'utilisateur (en particulier par le ou les opérateurs ou fournisseurs d'application), la programmation de certains mots mémoires (telles les données d'identification TAG IDENTIFICATION ou les données de répertoire DIRECTORY) étant sous le contrôle de l'unité de lecture.
Le mot de contrôle CONTROL WORD peut avantageusement être défini de sorte que les données d'identification du transpondeur TAG IDENTIFICATION (segment mémoire 186), les données de répertoire DIRECTORY (segment mémoire 187), ainsi que le numéro de série DEVICE SERIAL NUMBER et le numéro d'identification DEVICE IDENTIFICATION du transpondeur (mots mémoires 32 et 33 en ROM) soient automatiquement lus lors de l'opération de lecture standard "Standard Read" susmentionnée. De même, les données de validité APPL. VALIDITY du segment mémoire 185 pourraient également être automatiquement transmises par le transpondeur. Dans ce cas, il conviendra préférablement d'organiser les données susmentionnées de sorte que les positions mémoires de ces données soient contiguës comme schématiquement illustré dans la figure 2.
La figure 7 illustre schématiquement la structure d'un identificateur d'application APPL. IDENTIFIER dans le cadre de la présente invention. Cet identificateur d'application APPL. IDENTIFIER est un mot ou code d'une longueur déterminée (par exemple un mot de 32 bits) permettant d'identifier l'application concernée et l'opérateur de cette application. Comme illustré schématiquement, cet identificateur se compose préférablement d'un numéro de l'opérateur concerné (USER NUMBER - par ex. un code de 24 bits) suivi d'un numéro de l'application ou service de cet opérateur (SERVICE NUMBER - par ex. un code de 8 bits). En pratique, le fabricant de l'unité de lecture fournit à chaque opérateur du système un numéro de client unique et lui alloue, en fonction de ses besoins, le nombre d'applications désirées. Chaque opérateur du système dispose ainsi, pour chacune de ses application, un identificateur d'application qui lui est propre et qui ne peut être utilisé par un autre opérateur du système. A ce titre, le système d'autorisation utilisé dans le cadre de la présente invention permet une division claire et totale entre chaque opérateur ainsi qu'entre chaque application.
Comme déjà brièvement exposé ci-dessus, à chaque application (d'un même opérateur ou d'opérateurs différents) est associé un identificateur d'application distinct APPL. IDENTIFIER. Cet identificateur est mémorisé, avec le ou les autres identificateurs d'application éventuels dans un segment mémoire spécifique, distinct des segments mémoires destinés à mémoriser les données d'application, à savoir le segment de répertoire (segment 187 dans la figure 2) contenant les données de répertoire DIRECTORY. Ces données de répertoire DIRECTORY permettent, d'une part, d'identifier quelles applications sont mémorisées sur le transpondeur et, d'autre part, de spécifier dans quel(s) segment(s) mémoire(s) les données d'application de ces applications sont mémorisées Ces données de répertoire DIRECTORY facilitent grandement l'identification et la localisation des données d'application mémorisées sur le transpondeur De la sorte, il n'est plus nécessaire de parcourir l'ensemble des données mémorisées pour vérifier si les données propres a une application déterminée sont présentes
En se référant maintenant a la figure 3, on va décrire l'architecture générale d'une unité de lecture selon la présente invention Par "unité de lecture", on comprendra aussi bien une unité agencée pour permettre uniquement une lecture d'un transpondeur qu'une unité agencée pour permettre a la fois une lecture et une programmation d'un transpondeur De manière générale, on pourra à nouveau se référer à la spécification du produit P4150 susmentionné pour obtenir un descriptif général d une unité de lecture agencée pour effectuer des opérations de lecture et/ou d'écriture d'un transpondeur
Dans la figure 3, on a illustré de manière schématique l'architecture et l'organisation de l'unité de lecture selon la présente invention, indiquée généralement par la référence numérique 5 On notera que l'architecture de cette unité de lecture se compose essentiellement de trois parties distinctes, à savoir (1) un module de gestion protégé (ou système d'exploitation) 50, (2) une mémoire protégée 60, et (3) une mémoire d'application 70 Le module de gestion 50 est programme et code par le fabricant de l'unité de lecture et n'est pas accessible par l'application II est en liaison avec une interface d'écriture/lecture 51 du transpondeur, des moyens de contrôle et de traitement 52 et des moyens de cryptage/décryptage 53 permettant le cryptage, respectivement le décryptage, de données à partir d'une ou plusieurs clés de codage On notera déjà ici qu'une de de codage de base utilisée pour le cryptage des données est avantageusement dérivée du numéro de série unique de chaque transpondeur (ou tout autre code propre et unique à chaque transpondeur) De la sorte le cryptage des données sur le transpondeur est unique pour chaque transpondeur, empêchant ainsi qu'un transpondeur contenant une simple copie des données d'un autre transpondeur du système puisse être utilise Des des de codage additionnelles sont préférablement utilisées pour effectuer le cryptage de ces données On notera que le module de gestion 50 assure également une vérification de la conformité du transpondeur avec le système (notamment une vérification de son numéro de série et de sa validité) ainsi que la gestion des transactions avec le transpondeur (notamment la gestion de sa mémoire)
La mémoire protégée 60 est utilisée pour le cryptage des informations et la gestion de la mémoire du transpondeur Cette mémoire protégée n'est pas accessible par l'application. Elle comprend divers champs mémoires destinés notamment à permettre la mémorisation des données relatives au numéro de série du transpondeur, sa validité, et aux données d'application.
La mémoire d'application 70 est mise à la disposition de l'application 75 et contient les informations la concernant. En particulier, elle comprend des champs mémoire destinés notamment à mémoriser des données relatives à l'identification du transpondeur (notamment son numéro de série) et des données non cryptées de l'application.
Préférablement, la partie protégée 50, 60 de l'unité de lecture inclut le ou les identificateurs d'application des applications pour lesquelles l'unité de lecture est configurée. On notera que ce ou ces identificateurs d'application pourraient alternativement être stockées en mémoire non protégée.
La figure 5 montre un schéma bloc général de l'unité de lecture dont l'architecture générale a été présentée ci-dessus. L'unité de lecture 5 comprend notamment une antenne 100 permettant d'interroger à distance des transpondeurs du système, une partie "CID front-end" 110 pour le contrôle de l'antenne 100, une alimentation 120 (externe ou interne), une interface de connexion externe 130 (comprenant typiquement des connecteurs RS232, RS485 et/ou USB), une interface d'entrée/sortie I/O 140, et un microcontrôleur 150 comprenant notamment des moyens de mémorisation 155 (FLASH, EEPROM, RAM), un "watch dog", une interface série, et des pilotes de communication.
Comme déjà mentionné, la partie "CID front-end" 110 est basée sur un circuit commercialisé par la société EM Microelectronic-Marin SA sous la dénomination P- 4095 "READ/WRITE ANALOG FRONT END FOR 125kHz RFID BASESTATION" dont la spécification technique publique est incorporée par référence. Cette partie 1 10 et l'antenne 100 forment l'interface d'écriture/lecture 51 (figure 3) avec le transpondeur.
A titre optionnel, l'unité de lecture 5 peut comporter un microcontrôieur d'application 160 avec mémoire additionnelle, une horloge temps réel RTC 170, un buzzer 180, et une interface de commande interne 190 par exemple pour un clavier et/ou un affichage LCD.
En particulier, l'horloge temps réel RTC 170 peut servir à déterminer l'échéance de la validité d'une application utilisée (sur la base des données de validité APPL. VALIDITY mentionnées plus haut) par exemple en vue de libérer de l'espace mémoire sur le transpondeur.
Au titre de réalisation pratique, l'unité de lecture 5 peut être prévue comme extension d'un terminal informatique (sous la forme d'une carte d'extension ou d'un périphérique) ou sous la forme d'une unité "stand alone", c'est-à-dire une unité ne nécessitant pas d'interfaçage spécifique avec un terminal informatique.
Par ailleurs, l'unité de lecture peut parfaitement être connectée à un réseau informatique local ou étendu et former une inter ace d'accès sécurisée pour accéder à des données stockées sur un serveur de ce réseau. On notera que l'on connaît déjà des systèmes d'accès pour réseaux informatiques comprenant un lecteur de cartes à puce connecté à un terminal informatique pour lire les clés d'accès personnelles d'un utilisateur stockées sur cette carte à puce. Le système d'identification selon la présente invention peut ainsi être utilisé, dans le cadre d'une telle application, en remplacement du lecteur et de la carte à puce.
Une implémentation réseau particulièrement avantageuse du système d'identification selon la présente invention est illustrée dans la figure 8. Selon cette implémentation, au moins une unité de lecture 5 est connectée à un réseau informatique (local ou étendu) 800 par l'intermédiaire d'un terminal informatique 80. Au moins un serveur 85 accessible depuis le terminal informatique 80 est également connecté sur le réseau 800, ce serveur 85 contenant par exemple une base de données centralisée à laquelle un utilisateur porteur d'un transpondeur 1 selon la présente invention est désireux d'accéder. Avantageusement, le serveur lui-même est équipé ou connecté à une unité séparée, désignée 5*, dont les fonctionnalités sont sensiblement similaires à l'unité de lecture 5, abstraction faite de l'interface d'écriture/lecture avec le transpondeur. Cette seconde unité 5* peut avantageusement contenir un identificateur d'application commun avec l'unité de lecture 5 du transpondeur 1 (cet identificateur d'application pouvant être différent de l'identificateur d'application utilisé pour assurer la communication entre l'unité de lecture 5 et le transpondeur 1 ). Selon cette implémentation, on prévoit un processus d'authentification entre l'unité de lecture 5 du transpondeur et l'unité 5* connectée au serveur.
Selon cette implémentation particulière, on notera par ailleurs que l'unité additionnelle 5*, connectée au serveur 85, peut notamment être agencée pour assurer le cryptage des données transmises à l'unité de lecture 5.
Au moyen de l'implémentation de la figure 8, l'accès sécurisé à des données stockées par le serveur 85 peut ainsi être assuré, à un premier niveau, par une authentification entre le transpondeur 1 et l'unité de lecture 5, et, à un second niveau, par une authentification entre l'unité de lecture 5 et l'unité 5* connectée au serveur. Comme on le verra plus loin, un troisième niveau de sécurité peut être réalisé en équipant l'unité de lecture 5 et/ou le transpondeur 1 de moyens d'entrée d'un code d'identification personnel (PIN) ou de moyens de mesure d'une grandeur bîométrique. De la sorte, on comprendra que l'accès aux données stockées sur le serveur 85 nécessite l'autorisation d'une multitude de mécanismes successifs, interconnectés à la manière de maillons d'une chaîne.
On notera en outre que l'antenne 100 peut être disposée au voisinage direct de l'unité de lecture ou dans une position éloignée de cette unité de lecture, cette dernière solution permettant avantageusement de disposer l'unité de lecture dans un lieu protégé hors d'atteinte de tout utilisateur.
En se référant aux figures 3 et 5, on notera que les fonction du module de gestion 50 sont assurées par le microcontrôleur 150. Les moyens de mémorisation 155 du microcontrôleur 150 sont segmentés pour remplir les fonctions de la mémoire protégée 60 et de la mémoire d'application 70.
La figure 6 résume brièvement les divers modules logiciels implémentés dans le microcontrôleur 150 de l'unité de lecture. En premier lieu, une première couche, ou "primitives", assure les fonctions de base de divers composants de l'unité de lecture à savoir :
Initialisation : Initialisation du processeur et des modules généraux. L'initialisation de l'application se fait par elle-même à travers le module d'exploitation,
Power control contrôle et gestion de la consommation DDoowwnnllooaadd :: programmes permettant la programmation de la configuration et des clés de l'application (EEPROM) et leur protection.
Driver COMM : driver de communication entre l'unité de lecture et l'application (l'application peut résider en mémoire interne, externe ou dans un autre processeur),
Driver EXT : driver de communication avec le monde extérieur (interface série asynchrone ou synchrone),
Driver I / O : driver pour les entrées et sorties parallèles (touches et relais). D Drriivveerr RRTTCC :: contrôle du RTC (Real Time Clock).
Tests : programmes de test pour la mise en service et le service client.
TAG interface contrôle de la lecture et de l'écriture du TAG (transpondeur). C Crryyppttoo :: programmes de cryptages. Ces algorithmes utilisent des clés de cryptage définies fixes ou par l'application.
Key : Clés de cryptage de l'unité de lecture. Une seconde couche, ou couche d'exploitation, assure à proprement parler l'exploitation et la gestion de ou des applications, à savoir les fonctions suivantes : OS : système d'exploitation qui permet de lancer et de gérer l'application.
TAG manager algorithmes de gestion multi-applications Cash security : algorithmes de sécurisation des transactions et des données.
Error control : gestion des erreurs, Appl. control : contrôle de l'application. CCoonnffiigguurraattiioonn ;; configuration de l'application. Key : clés de cryptage de l'application. Finalement, une troisième couche, ou couche d'application, assure les fonctions propre à chaque application, cette couche pouvant résider en mémoire protégée ou non, et être résidante ou externe à l'unité de lecture proprement dite. La gestion d'une application par l'unité de lecture peut se dérouler en plusieurs phases selon le type d'application et de transaction à effectuer :
- identification : A partir du "Standard Read" susmentionné, le numéro de série contenu dans les données d'identification TAG IDENTIFICATION du transpondeur est décrypté et comparé au numéro de série DEVICE SERIAL NUMBER du transpondeur, puis transmis à l'application.
Cette phase est suffisante pour les applications ne nécessitant que de l'identification (dans le cas d'une base de données centralisée par exemple).
- lecture : Sur demande de l'application, l'unité de lecture lit la zone mémoire dédicacée à cette application (selon le processus "Sélective Read" présenté dans la spécification du produit EM P-4150), et lui transmet les informations après décryptage. Dans le cas d'une application de type abonnement, cette phase termine la transaction.
- écriture : L'unité de lecture écrit dans la mémoire du transpondeur (après cryptage) les informations modifiées par l'application. Le bon déroulement de l'opération est contrôlé par le décodage d'une quittance ACK transmise par le transpondeur.
- vérification : Les informations sont relues et comparées aux informations originales. Dans le cas d'espèce, la communication entre l'unité de lecture et le transpondeur est opérée selon les processus de lecture standard ("Standard Read"), de lecture sélective ("Sélective Read") et d'écriture qui sont amplement décrits dans la specification du produit P4150 susmentionné Ces processus spécifiques ne sont bien évidemment nullement limitatifs de l'application de la présente invention et ne sont donnes ici qu'a titre d'exemple uniquement
On se contentera de mentionner ICI que l'opération de lecture standard ("Standard Read") consiste essentiellement en une transmission, depuis le transpondeur vers l'unité de lecture, des mots mémoires définis par les premier et dernier mots mémoires FWR et LWR définis dans le mot de contrôle CONTROL WORD du transpondeur comme mentionné plus haut
A titre d'exemple, l'opération de lecture standard peut consister en une transmission des données d'identification du transpondeur TAG IDENTIFICATION (segment mémoire 186), c'est-a-dire la transmission de données d'identification cryptées comprenant notamment le numéro de série crypte, la signature, et la validité du transpondeur Ces informations sont stockées en mémoire dans l'unité de lecture L'opération de lecture standard susmentionnée peut être suivie d'une requête en lecture sélective ("Sélective Read") visant à demander une transmission additionnelle par le transpondeur de données complémentaires, notamment le contenu du mot mémoire relatif au numéro de série non-crypte DEVICE SERIAL NUMBER (mot 32 dans la figure 2) du transpondeur
L'opération de lecture sélective ("Sélective Read") est également amplement décrite dans la documentation technique du produit P4150 susmentionné II suffit de dire que l'opération de lecture sélective ("Sélective Read") est utilisée pour lire d'autres données que les données définies par le mot de contrôle CONTROL WORD (mots entre FWR et LWR dans le "Standard Read") Afin d'entrer en mode de lecture sélective ("Sélective Read") l'unité de lecture doit transmettre une commande (designée "Receive Mode Pattern" RM) durant une fenêtre de lecture (désignée "Listen Window" LIW) afin d'activer le mode de réception du transpondeur Une commande de lecture sélective ("Sélective Read Mode Command") est alors transmise par l'unité de lecture, suivie des adresses des premier et derniers mots mémoires devant être lus Pour le reste, le mode de lecture sélective se comporte comme le mode de lecture standard susmentionné ("Standard Read") La requête en lecture sélective ("Sélective Read") peut en outre viser, si nécessaire, a demander la transmission des mots mémoire de répertoire DIRECTORY (segment mémoire 187 dans la figure 2)
Au titre de simplification, comme déjà mentionne, l'opération de lecture standard pourrait avantageusement consister en une transmission de l'intégralité des données de validité des applications APPL VALIDITY, des données d'identifications du transpondeur TAG IDENTIFICATION, des données de répertoire DIRECTORY et du numéro de série DEVICE SERIAL NUMBER stocké en ROM, ces données étant alors placées en mémoire de manière contiguë.
D'une manière générale, le processus de communication entre le transpondeur et l'unité de lecture débute par l'identification de la conformité du transpondeur avec le système, c'est-à-dire une vérification de son affiliation au système multi-applications selon l'invention et de la validité de cette affiliation. Comme illustré dans l'organigramme de la figure 4a, cette phase d'identification consiste préférablement en une lecture (S1 ), suite à l'activation du transpondeur, des données d'identification TAG IDENTIFICATION mémorisées dans le segment mémoire 186 du transpondeur (cf. figure 2) et du numéro de série du transpondeur DEVICE SERIAL NUMBER mémorisé en ROM (mot 32 dans la figure 2). A nouveau, cette opération de lecture des données susmentionnées peut être effectuée, dans le cas d'espèce, selon le processus de lecture standard ("Standard Read") complété si nécessaire par une requête en lecture sélective ("Sélective Read"). Préférablement, les données d'identification TAG IDENTIFICATION incluent une image du numéro de série du transpondeur DEVICE SERIAL NUMBER codé au moyen d'une clé de codage spécifique unique au transpondeur ainsi qu'une information concernant la validité dans le temps de ce transpondeur. Le processus d'identification du transpondeur se poursuit ainsi (S2) par une étape de décryptage des données d'identification TAG IDENTIFICATION, puis (S3) une comparaison des données décryptées avec le numéro de série ainsi que (S4) un examen de la validité du transpondeur. Si les résultats de ces vérifications sont positifs, le processus de communication peut se poursuivre. Dans le cas contraire, le processus est interrompu. On notera à nouveau que la phase d'identification peut être suffisante dans certaines applications, telles des applications de contrôle d'accès où seul l'identification du transpondeur est requise pour autoriser l'accès.
Au titre de complément, le processus d'identification peut avantageusement mettre en œuvre un processus d'authentification mutuelle entre l'unité de lecture et le transpondeur. De tels processus d'authentification sont bien connus de l'homme du métier et ne seront en conséquence pas décrits ici.
La phase d'identification susmentionnée est normalement suivie d'une phase de lecture. Cette phase de lecture va maintenant être brièvement décrite en référence à l'organigramme de la figure 4b. Le processus de communication se poursuit ainsi par (S5) la lecture des données de répertoire DIRECTORY enregistrées sur le transpondeur. On notera à nouveau que ces données de répertoire DIRECTORY peuvent être lues initialement à l'étape S1 susmentionnée ou alternative faire l'objet d'une requête en lecture sélective. A l'étape S6, ces données de répertoire DIRECTORY sont décryptées par l'unité de lecture afin d'en extraire et identifier les divers identificateurs d'application mentionnés plus haut indiquant pour quelles applications le transpondeur est configuré. Suit alors (S7), une comparaison des identificateurs d'application enregistrés par le transpondeur et du ou des identificateurs d'application chargés par l'unité de lecture, c'est-à-dire les identificateurs des applications pour lesquelles cette unité est configurée. Si l'une des applications pour lesquelles est configurée l'unité de lecture est présente dans la mémoire du transpondeur, le processus de communication peut se poursuivre. Dans le cas contraire, le processus est bien évidemment interrompu. Il va de soi que ce processus est répété pour chaque application pour laquelle l'unité de lecture est configurée.
On notera par ailleurs que les étapes S5 à S7 susmentionnées sont préférablement également prévues pour lire, décrypter et vérifier les données de validité (APPL. VALIDITY) des applications du transpondeur, et, dans l'éventualité où l'application considérée n'est plus valide, pour libérer l'espace mémoire occupé par cette application et interrompre le processus de communication (ou éventuellement entreprendre les démarches nécessaire en vue d'une mise à jour des données relatives à cette application).
Le processus de communication se poursuit normalement par la lecture des données d'application propres à l'application concernée. On notera à nouveau que la position mémoire des données d'application de l'application concernée (à savoir le ou les segments mémoires dans lesquels ces données sont enregistrées), ou plus exactement l'adresse mémoire de ces données, est contenues dans les données de répertoire DIRECTORY et qui ont été décryptées à l'étape S7. L'étape S8 consiste ainsi typiquement, dans le cas d'espèce, en une requête en lecture sélective ("Sélective Read") des données propres à l'application concernée. Ces données d'application sont à nouveau décryptées (étape S9) et transmises à l'application. On notera que le processus de communication peut être interrompu, dans certaines applications, soit au terme de l'étape S7 ou au terme de l'étape S8. Certaines applications peuvent en effet être interrompues dès lors que la présence de l'application concernée a pu être détectée ou dès lors que certaines données propres à cette application ont été chargées par l'unité de lecture (sans nécessiter de modification ultérieure de ces données).
L'organigramme de la figure 4c présente la phase finale du processus de communication qui consiste normalement (S10) en une modification par l'application concernée des données d'application chargées, suivie par (S1 1 ) le cryptage des données modifiées et (S12) leur écriture dans la mémoire du transpondeur. Une étape finale de vérification (S13) peut en outre être typiquement effectuée afin de s'assurer que les données ont correctement ete transmises On notera à ce titre que le produit P4150 susmentionné utilise comme exemple de transpondeur dans le cadre de la présente invention est agence pour transmettre une quittance ACK ou NAK selon que les données transmises satisfont ou non a des tests pratiqués par le transpondeur (tels que des tests de parité comme amplement discuté de la spécification technique de ce produit) Dans l'éventualité d'une erreur, le processus d'écriture est répété
Comme brièvement énoncé plus haut, le cryptage et le décryptage des données du transpondeur est effectues au moins au moyen d'une première de de codage Préférablement, une clé de base dérivée du numéro de série unique du transpondeur est utilisée Une clé de codage supplémentaire préférablement dérivée de la position mémoire des données peut être utilisée pour crypter et décrypter les données d'application enregistrées dans les segments d'application (segments 181 à 184 dans la figure 2) On comprendra également qu'un clé de codage dérivée de l'identificateur d'application peut être utilisée pour crypter et décrypter ces mêmes données d'application On comprendra également que l'operateur de l'unité de lecture et de l'application est parfaitement susceptible d'utiliser d'autres clés de codage additionnelles pour crypter certaines données propres à son application On notera également que divers algorithmes de cryptage peuvent être envisagés tels des algorithmes basés ou dérivant de standards tels DES ou triple DES
Au titre de complément avantageux, il pourrait être envisageable de pourvoir l'unité de lecture et/ou l'objet portatif dans lequel est incorporé le transpondeur de moyens d'entrée d'un code d'identification personnel (ou PIN) voire de moyens de mesure d'une grandeur biometπque telle une empreinte digitale ou la voix par exemple Ces moyens sont bien connus en tant que tels par l'homme du métier et ne seront en conséquence pas décrits ici On notera que des tels moyens sont particulièrement avantageux pour certains types d'application, tels des applications médicales où la sécurité requise pour assurer la confidentialité des données échangées entre un patient et son médecin est primordiale Ceci vaut également pour des applications bancaires par exemple A titre d'exemple, on pourra se référer au document GB 2 181 582 (ou le document équivalent WO 87/02491 ) pour une implémentation possible de tels moyens
Comme déjà mentionne plus haut, le transpondeur peut aisément être incorpore dans un objet portatif telle une montre-bracelet A titre d'exemple, la société SWATCH (marque enregistrée) commercialise une telle montre-bracelet sous la dénomination ACCESS, cette montre-bracelet pouvant être utilisée dans le cadre du système d'identification selon l'invention après formatage de la mémoire du transpondeur selon ce qui a été énoncé plus haut. D'autres exemples de réalisations de tels objets portatifs sont connus de l'homme du métier. On pourra par exemple se référer au document EP 0 844 685 au nom de la société
Eta SA Fabriques d'Ebauches qui présente une variante avantageuse de la montre- bracelet susmentionnée.
On comprendra que diverses modifications et/ou améliorations évidentes pour l'homme du métier peuvent être apportées aux modes de réalisation décrits dans la présente description sans sortir du cadre de l'invention défini par les revendications annexées. En particulier, on rappellera que les produits P4150 et P4095 auxquels il est référé dans la présente invention ne constituent que des exemples possibles de produits pouvant être utilisés dans le cadre de la présente invention. D'autres solutions équivalentes pourraient parfaitement être utilisées ou envisagées. Au titre d'amélioration, on pourra par exemple utiliser un transpondeur multi-applications du type décrit dans la demande de brevet européen EP 1 087 332 au nom de la société EM Microelectronic-Marin SA. On pourra également utiliser une fréquence de communication autre que la fréquence de 125 kHz utilisée par les composants susmentionnés. D'autres fréquences utilisées communément sont par exemple 13,56 MHz et 2,4 GHz. On notera finalement que les transpondeurs du système selon l'invention peuvent être de type passif ou actif, le type passif étant préféré pour des raisons de simplicité et de durée de vie.

Claims

REVEN DICATIONS
1. Système d'identification électronique sans contact comprenant au moins une unité de lecture (5) et au moins un support d'information ou transpondeur (1 ) susceptible d'être interrogé par ladite unité de lecture (5), ce transpondeur comportant des moyens de mémorisation (18) comprenant un espace mémoire (180) segmenté pour accueillir des données d'application (APPL. DATA i) relatives à une pluralité d'application distinctes (APPL. i), l'unité de lecture (5) comportant des moyens de sécurisation (50, 60) permettant de sécuriser l'accès aux dites données d'application (APPL. DATA i) lors d'opérations de gestion desdites données d'application, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont cryptées par ladite unité de lecture au moyen d'au moins une première clé de codage avant d'être mémorisées dans lesdits moyens de mémorisation (18) du transpondeur
(1 ).
2. Système selon la revendication 1 , caractérisé en ce que ladite unité de lecture (5) est agencée pour gérer au moins une première application déterminée parmi la pluralité d'applications distinctes, lesdits moyens de sécurisation de l'unité de lecture (5) comprenant des moyens de cryptage (53) pour crypter les données d'application relatives à cette première application avant leur mémorisation sur ledit transpondeur (1 ), des moyens d'identification (52) permettant de vérifier si des données d'application relatives à cette première application sont mémorisées sur ledit transpondeur (1 ), et des moyens de décryptage (53) pour décrypter des données d'application relatives à la première application mémorisées sur ledit transpondeur (1 ).
3. Système selon la revendication 2, caractérisé en ce que ledit espace mémoire (180) des moyens de mémorisation (18) est divisé en une pluralité de segments mémoires (181 , 182, 183, 184) pour mémoriser chacun des données d'application (APPL. DATA), et un segment mémoire additionnel (187) pour mémoriser des données de répertoire (DIRECTORY) contenant une indication de chaque application mémorisée sur ledit transpondeur.
4. Système selon la revendication 3, caractérisé en ce qu'à chaque application est associé un identificateur d'application distinct (APPL. IDENTIFIER), en ce que lesdites données de répertoire (DIRECTORY) mémorisées dans lesdits moyens de mémorisation (18) incluent l'identificateur d'application de l'application concernée ainsi que la position en mémoire des données d'application relatives à l'application concernée, et en ce que l'unité de lecture (5) comporte au moins l'identificateur d'application associé à une application déterminée parmi ladite pluralité d'applications distinctes, lesdits moyens d'identification (52) étant agencés pour vérifier la présence de cet identificateur d'application dans lesdites données de répertoire (DIRECTORY).
5. Système selon la revendication 1 , caractérisé en ce que lesdites données d'application (APPL. DATA i) sont cryptées et décryptées au moins au moyen d'une clé de codage de base dérivée d'un code propre et unique à chaque transpondeur, tel un numéro de série unique (DEVICE SERIAL NUMBER) du transpondeur.
6. Système selon la revendication 5, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont en outre cryptées et décryptées au moyen d'une clé de codage supplémentaire dérivée de la position en mémoire desdites données d'application.
7. Système selon la revendication 4, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont notamment cryptées et décryptées au moyen d'un clé de codage dérivée de l'identificateur d'application (APPL. IDENTIFIER) de l'application concernée.
8. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit espace mémoire (180) comporte en outre un segment mémoire (185) comprenant des données (APPL. VALIDITY) relatives à une validité dans le temps de l'application concernée, et en ce que ladite unité de lecture (5) comprend des moyens d'horloge (170) pour déterminer l'échéance de la validité de l'application concernée et permettre, dans le cas où l'application concernée est arrivée à échéance, une libération de la partie mémoire correspondante de l'espace mémoire (180) des moyens de mémorisation (18) du transpondeur.
9. Système selon l'une quelconque des revendications 1 à 7, caractérisé en que ledit espace mémoire (180) comporte en outre un segment mémoire (186) comprenant des données d'identification du transpondeur (TAG IDENTIFICATION) permettant de vérifier la conformité de ce transpondeur avec ledit système d'identification.
10. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que lesdits moyens de sécurisation (50, 60) de l'unité de lecture (5) comprennent en outre des moyens d'entrée d'un code d'identification personnel ou des moyens de mesure d'une grandeur biométrique.
1 1. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit transpondeur (1 ) est incorporé dans un objet portatif et en ce que cet objet portatif comporte des moyens d'entrée d'un code d'identification personnel ou des moyens de mesure d'une grandeur biométrique pour protéger l'accès aux dites données d'application mémorisées sur ledit transpondeur (1 ).
12. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ladite unité de lecture (5) est connectée à un réseau informatique local ou étendu (800) pour autoriser l'accès à des données stockées sur un serveur (85) dudit réseau.
13. Système selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ladite unité de lecture (5) est connectée à un réseau informatique local ou étendu (800) pour autoriser l'accès à des données stockées sur un serveur (85) dudit réseau et en ce que ledit serveur est équipé d'une unité additionnelle (5*) ayant des fonctionnalités analogues à ladite unité de lecture (5), cette unité additionnelle (5*) et ladite unité de lecture (5) étant agencées pour s'authentifier mutuellement.
14. Procédé de formatage et de gestion de données dans des moyens de mémorisation (18) d'un support d'information ou transpondeur (1 ) d'un système d'identification électronique sans contact, ce procédé comprenant notamment une étape initiale de segmentation d'un espace mémoire (180) desdits moyens de mémorisation (18) du transpondeur en une pluralité de segments mémoires (181 , 182, 183, 184) pour accueillir des données d'application (APPL. DATA i) relatives à une pluralité d'applications distinctes (APPL. i), ce procédé étant caractérisé en ce qu'il comporte en outre les étapes suivantes : cryptage, au moyen d'au moins une première clé de codage, des données d'application d'au moins une première application déterminée parmi ladite pluralité d'applications distinctes ; transmission vers ledit transpondeur de données d'application cryptées ; et mémorisation desdites données d'application cryptées dans au moins l'un desdits segments mémoires.
15. Procédé selon la revendication 14, caractérisé en ce qu'il comprend en outre les étapes suivantes : vérification (S1 , S2, S3) de l'appartenance dudit transpondeur (1 ) au dit système d'identification électronique ; si le transpondeur fait partie dudit système d'identification électronique, vérification (S5, S6, S7) de la présence, dans lesdits moyens de mémorisation (18) du transpondeur, des données d'application de ladite au moins première application déterminée ; et si de telles données d'application sont présentes, lecture (S8) puis décryptage (S9), au moins au moyen de ladite première clé de codage, des données d'application de ladite première application déterminée.
16. Procédé selon la revendication 14, caractérisé en ce que ledit espace mémoire (180) des moyens de mémorisation (18) est divisé en une pluralité de segments mémoires (181 , 182, 183, 184) pour mémoriser chacun des données d'application (APPL. DATA i), et un segment mémoire additionnel (187) pour mémoriser des données de répertoire (DIRECTORY) contenant une indication de chaque application mémorisée sur ledit transpondeur.
17. Procédé selon la revendication 16, caractérisé en ce qu'à chaque application est associé un identificateur d'application distinct (APPL. IDENTIFIER), et en ce que lesdites données de répertoire (DIRECTORY) mémorisées dans lesdits moyens de mémorisation (18) incluent l'identificateur d'application de l'application concernée.
18. Procédé selon la revendication 14, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont cryptées et décryptées au moins au moyen d'une clé de codage de base dérivée d'un code propre et unique à chaque transpondeur, tel un numéro de série unique (DEVICE SERIAL NUMBER) du transpondeur.
19. Procédé selon la revendication 18, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont en outre cryptées et décryptées au moyen d'une clé de codage supplémentaire dérivée de la position en mémoire desdites données d'application.
20. Procédé selon la revendication 17, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont notamment cryptées et décryptées au moyen d'un clé de codage dérivée de l'identificateur d'application (APPL. IDENTIFIER) associé à chaque application.
21. Procédé selon l'une quelconque des revendications 14 à 20, caractérisé en ce que ledit espace mémoire (180) comporte en outre un segment mémoire (185) comprenant des données (APPL. VALIDITY) relatives à une validité dans le temps de l'application concernée, le procédé comprenant en outre les étapes suivantes, après vérification de la présence des données d'application de ladite au moins première application, : vérification de l'échéance de la validité de ladite première application ; et - si ladite première application est arrivée à échéance, suppression des données d'application de cette première application afin de libérer la partie mémoire correspondante dudit espace mémoire des moyens de mémorisation (18) du transpondeur.
22. Procédé selon l'une quelconque des revendications 14 à 20, caractérisé en ce que l'accès aux dites données d'application (APPL. DATA i) mémorisées sur ledit transpondeur (1 ) est protégé par un code d'identification personnel ou la mesure d'une grandeur biométrique.
23. Unité de lecture (5) pour une identification électronique sans contact d'aï moins un support d'information ou transpondeur (1 ) comprenant des moyens de mémorisation (18), cette unité de lecture comprenant une interface d'écriture/lecture (51 ) permettant de converser sans contact avec ledit transpondeur (1), lesdits moyens de mémorisation (18) comprenant un espace mémoire (180) segmenté en une pluralité de segments mémoires (181 , 182, 183, 184) pour accueillir des données d'application (APPL. DATA i) relatives à une pluralité d'application distinctes (APPL. i), caractérisé en ce que l'unité de lecture comporte en outre : des moyens de cryptage (53) pour crypter des données d'application au moyen d'au moins une première clé de codage avant leur transmission et leur mémorisation sur ledit transpondeur ; et des moyens de décryptage (53) pour décrypter des données d'application mémorisées sur ledit transpondeur après leur lecture.
24. Unité de lecture selon la revendication 23, caractérisé en ce qu'elle est agencée pour gérer au moins une première application déterminée parmi ladite pluralité d'application distinctes, et en ce qu'il comporte en outre des moyens d'identification (52) pour vérifier si des données d'application relatives à ladite première application déterminée sont mémorisées sur ledit transpondeur.
25. Unité de lecture selon la revendication 24, caractérisé en ce que ledit espace mémoire (180) des moyens de mémorisation (18) est divisé en une pluralité de segments mémoires (181 , 182, 183, 184) pour mémoriser chacun des données d'application (APPL. DATA), et un segment mémoire additionnel (187) pour mémoriser des données de répertoire (DIRECTORY) contenant une indication de chaque application mémorisée sur ledit transpondeur. en ce qu'à chaque application est associé un identificateur d'application distinct (APPL. IDENTIFIER), en ce que lesdites données de répertoire (DIRECTORY) mémorisées dans lesdits moyens de mémorisation (18) incluent l'identificateur d'application de l'application concernée, et en ce que l'unité de lecture (5) comporte au moins l'identificateur d'application associé à une application déterminée parmi ladite pluralité d'applications distinctes, lesdits moyens d'identification (52) étant agencés pour vérifier la présence de cet identificateur d'application dans lesdites données de répertoire (DIRECTORY).
26. Unité de lecture selon l'une quelconque des revendications 23 à 25, caractérisé en ce qu'elle comporte : une partie matérielle (50) comprenant ladite interface d'écriture/lecture (51 ), lesdits moyens de cryptage et de décryptage (53), et des moyens de traitement de données (52) pour traiter lesdites données d'application ; - une première partie mémoire (60), dite mémoire protégée, agencée pour mémoriser, au moins temporairement et sous une forme cryptée, les données d'application (APPL. DATA i) ; et une seconde partie mémoire (70), dite mémoire d'application, agencée pour mémoriser, au moins temporairement et sous une forme décryptée, lesdites données d'application (APPL. DATA i).
27. Système selon l'une quelconque des revendications 23 à 25, caractérisé en ce que ledit espace mémoire (180) comporte en outre un segment mémoire (185) comprenant des données (APPL. VALIDITY) relatives à une validité dans le temps de l'application concernée, et en ce que l'unité de lecture (5) comprend des moyens d'horloge (170) pour déterminer l'échéance de la validité de l'application concernée et permettre, dans le cas où l'application concernée est arrivée à échéance, une libération de la partie mémoire correspondante de l'espace mémoire (180) des moyens de mémorisation (18) du transpondeur.
28. Unité de lecture selon l'une quelconque des revendications 23 à 25, caractérisé en ce qu'elle comprend en outre des moyens d'entrée d'un code d'identification personnel ou des moyens de mesure d'une grandeur biométrique pour empêcher un accès non-autorisé aux données d'application mémorisées sur ledit transpondeur.
29. Transpondeur pour système d'identification électronique sans contact, ce transpondeur comportant notamment des moyens de mémorisation (18) comprenant un espace mémoire (180) segmenté en une pluralité de segments mémoires (181 , 182, 183, 184) pour accueillir des données d'application (APPL. DATA i) relatives à une pluralité d'application distinctes, caractérisé en ce que lesdits données d'application sont mémorisées sous forme cryptée, et en ce que ledit espace mémoire (180) comporte en outre un segment mémoire additionnel (187) pour mémoriser des données de répertoire (DIRECTORY) contenant une indication de chaque application mémorisée sur ledit transpondeur.
30. Transpondeur selon la revendication 29, caractérisé en ce qu'à chaque application est associé un identificateur d'application distinct (APPL. IDENTIFIER), et en ce que lesdites données de répertoire (DIRECTORY) mémorisées dans lesdits moyens de mémorisation (18) incluent l'identificateur d'application de l'application concernée ainsi que la position en mémoire des données d'application relatives à l'application concernée.
31. Transpondeur selon la revendication 28, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont cryptées au moins au moyen d'une clé de codage de base dérivée d'un code propre et unique à chaque transpondeur, tel un numéro de série unique (DEVICE SERIAL NUMBER) du transpondeur.
32. Transpondeur selon la revendication 31 , caractérisé en ce que lesdites données d'application (APPL. DATA i) sont en outre cryptées au moyen d'une clé de codage supplémentaire dérivée de la position en mémoire desdites données d'application.
33. Transpondeur selon la revendication 30, caractérisé en ce que lesdites données d'application (APPL. DATA i) sont notamment cryptées au moyen d'un clé de codage dérivée de l'identificateur d'application (APPL. IDENTIFIER) de l'application concernée.
34. Objet portatif comprenant un transpondeur selon l'une quelconque des revendications 29 à 33.
35. Objet portatif selon la revendication 34, caractérisé en ce qu'il comporte des moyens d'entrée d'un code d'identification personnel ou des moyens de mesure d'une grandeur biométrique pour protéger l'accès aux dites données d'application mémorisées sur ledit transpondeur (1 ).
PCT/CH2001/000629 2000-10-23 2001-10-23 Systeme d'identification electronique sans contact WO2002035464A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP01973948A EP1332478A2 (fr) 2000-10-23 2001-10-23 Systeme d'identification electronique sans contact
US10/399,854 US20040025035A1 (en) 2000-10-23 2001-10-23 Contactless electronic identification system
AU2001293609A AU2001293609A1 (en) 2000-10-23 2001-10-23 Non-contact electronic identification system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00203702 2000-10-23
EP00203702.6 2000-10-23

Publications (2)

Publication Number Publication Date
WO2002035464A2 true WO2002035464A2 (fr) 2002-05-02
WO2002035464A3 WO2002035464A3 (fr) 2003-05-01

Family

ID=8172178

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2001/000629 WO2002035464A2 (fr) 2000-10-23 2001-10-23 Systeme d'identification electronique sans contact

Country Status (4)

Country Link
US (1) US20040025035A1 (fr)
EP (1) EP1332478A2 (fr)
AU (1) AU2001293609A1 (fr)
WO (1) WO2002035464A2 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1498841A1 (fr) * 2003-07-14 2005-01-19 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
US8566588B2 (en) 2006-05-16 2013-10-22 EM Microelectric-Mann S.A. Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10155092B4 (de) * 2001-11-09 2006-10-05 Siemens Ag Freischaltverfahren für einen Nutzteil eines Computerprogramms und zugehörige Einrichtungen
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
US7373109B2 (en) 2003-11-04 2008-05-13 Nokia Corporation System and method for registering attendance of entities associated with content creation
JP4666943B2 (ja) * 2004-04-23 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US7822793B2 (en) * 2005-04-01 2010-10-26 Microsoft Corporation User data profile namespace
US7501932B2 (en) * 2005-06-06 2009-03-10 Intermec Ip Corp. System and method of reading from and/or writing to an RF transponder
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
TWI319161B (en) * 2006-10-05 2010-01-01 Mstar Semiconductor Inc Radio frequency identification chip and setting/identifying method applied to the same
ATE472779T1 (de) * 2007-12-27 2010-07-15 Em Microelectronic Marin Sa Elektronischer schaltkreis für nicht initialisierten anrufbeantworter bei einschaltung der versorgungsspannung
ES2400934T3 (es) * 2008-05-26 2013-04-15 Nxp B.V. Lector y transpondedor para ocultar las aplicaciones soportadas por un lector y/o transpondedor, y procedimiento correspondiente
US8484351B1 (en) 2008-10-08 2013-07-09 Google Inc. Associating application-specific methods with tables used for data storage
US8810369B2 (en) 2008-11-19 2014-08-19 Intermec Ip Corp Finding sensor data in an RFID network
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
CN114604298B (zh) * 2022-05-12 2022-09-09 北京全路通信信号研究设计院集团有限公司 Rm模式的列车安全防护方法和装置、车载设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2164825A (en) * 1984-09-19 1986-03-26 Satellite Video Systems Ltd Coded transponder for identification system
WO1990005960A1 (fr) * 1988-11-22 1990-05-31 Cryptag Limited Repondeur programmable
WO1994010657A1 (fr) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Systeme de transaction hote - utilisateur
WO1997034265A1 (fr) * 1996-03-11 1997-09-18 Kaba Schliesssysteme Ag Moyen d'identification avec support de donnees electronique passif
WO1998052160A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Systeme et procede permettant de charger de maniere flexible une carte a circuit integre
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
DE3906349A1 (de) * 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
FR2776153B1 (fr) * 1998-03-10 2000-07-28 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2164825A (en) * 1984-09-19 1986-03-26 Satellite Video Systems Ltd Coded transponder for identification system
WO1990005960A1 (fr) * 1988-11-22 1990-05-31 Cryptag Limited Repondeur programmable
WO1994010657A1 (fr) * 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Systeme de transaction hote - utilisateur
WO1997034265A1 (fr) * 1996-03-11 1997-09-18 Kaba Schliesssysteme Ag Moyen d'identification avec support de donnees electronique passif
WO1998052160A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Systeme et procede permettant de charger de maniere flexible une carte a circuit integre
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1332478A2 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1498841A1 (fr) * 2003-07-14 2005-01-19 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
US7275127B2 (en) 2003-07-14 2007-09-25 Em Microelectronic-Marin Sa Multi-application transponder circuit and memory management method for the same
US8566588B2 (en) 2006-05-16 2013-10-22 EM Microelectric-Mann S.A. Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same

Also Published As

Publication number Publication date
AU2001293609A1 (en) 2002-05-06
US20040025035A1 (en) 2004-02-05
EP1332478A2 (fr) 2003-08-06
WO2002035464A3 (fr) 2003-05-01

Similar Documents

Publication Publication Date Title
WO2002035464A2 (fr) Systeme d'identification electronique sans contact
EP1004100B1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP1857953B1 (fr) Procédé d'authentification et d'échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP1253504B1 (fr) Procédé d'utilisation de logiciels et systeme informatique pour mettre en oeuvre le procédé
EP2082359B1 (fr) Procede et dispositif de personnalisation d'une entite electronique portable
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0552079B1 (fr) Carte à mémoire de masse pour microordinateur
WO1991017528A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin
FR2613856A1 (fr) Systeme d'enregistrement d'informations
EP0425053A1 (fr) Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
WO1996002899A1 (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
SK22098A3 (en) Conditional access method and device
EP1238340B1 (fr) Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
KR20120112598A (ko) 범용 카드 시스템의 실현 방법과 시스템 및 스마트 카드
CN100470574C (zh) 网络信息保护方法以及存储介质
FR2765979A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
EP1749415B1 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP0568438B1 (fr) Procédé de sécurisation de programmes exécutables contre l'utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé
WO2003005311A1 (fr) Procede et dispositif de traitement de donnees pour la personnalisation d'une application sur un dispositif communicant portatif, par exemple une carte a puce
EP1365362B1 (fr) Système d'identification électronique sans contact
WO2009077380A1 (fr) Procede pour communiquer, depuis un terminal de transaction, a un serveur, terminal, serveur et systeme electroniques correspondants
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2005066904A1 (fr) Module electronique notamment pour terminal de paiement electronique
CN114650174B (zh) 一种个人财产信息的继承方法、装置和设备

Legal Events

Date Code Title Description
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2001973948

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10399854

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001973948

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2001973948

Country of ref document: EP