CA2124891C - Procede d'authentification d'un objet portatif par un terminal hors ligne, object portatif et terminal correspondants - Google Patents
Procede d'authentification d'un objet portatif par un terminal hors ligne, object portatif et terminal correspondantsInfo
- Publication number
- CA2124891C CA2124891C CA002124891A CA2124891A CA2124891C CA 2124891 C CA2124891 C CA 2124891C CA 002124891 A CA002124891 A CA 002124891A CA 2124891 A CA2124891 A CA 2124891A CA 2124891 C CA2124891 C CA 2124891C
- Authority
- CA
- Canada
- Prior art keywords
- value
- terminal
- portable object
- primary
- portable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Abstract
L'invention concerne un procédé d'authentification par un terminal hors ligne (1) d'un objet portatif (2) comportant un circuit de traitement (4) apte à délivrer une valeur secondaire (Rx) qui est fonction d'une valeur primaire (Qi) transmise par le terminal. Selon l'invention, on met en place dans le terminal un tableau d'authentification (5) associant une série de valeurs primaires (Qi) et une série de valeurs de contrôle (Ui), chaque valeur de contrôle étant la transformée par une fonction à sens unique de la valeur secondaire (Rx) calculée par le circuit de traitement d'un objet portatif authentique, et lors d'une connexion d'un objet portatif avec le terminal, on transmet à l'objet portatif l'une des valeurs primaires (Qi) du tableau, on applique la fonction à sens unique à la valeur secondaire (Rx) reçue de l'objet portatif et on compare le résultat obtenu à la valeur de contrôle correspondante (Ui) du tableau. L'invention concerne aussi l'objet portatif et le terminal adaptés à ce procédé.
Description
~\ ~ :
~' 2 ~ 2 ~
PRO~EDE D'AUTtlENTlFICA TlON D'UN ORJET PC~RTA TIF PAR UN -TERMIN~4L HORS LIGNE, OBJET PORTA TIF ET TERMINAL
CO~RESPONDANTS. .
L'invention concerne un procédé d'authentification par un terminal hors s ligne d'un objet portatif, ainsi que l'objet portatif et le terminal permettant de mettre en oeuvre ce procédé. i~
On entend par terminal hors ligne un terminal qui est capable d'authentifier un objet portatif sans être relié à un organe central. ~-On sait que la délivrance de biens ou de services par des moyens 10 informatiques connaît un développement toujours croissant. L'accès aux biens ou aux services fournis par un réseau est autorisé par des terminaux -auxquels sont connectés des objets portatifs, généralement des cartes à
mémoire délivrées par un organisme autorisé. Avant de donner l'accès aux biens ou aux services, il est nécessaire que chaque terminal puisse 1s authentifier l'objet portatif qui lui est raccordé afin de rejeter tout objet portatif qui n'aurait pas été délivré par l'organisme autorisé.
Une procédure d'authentification connue consisterait à relier chaque terminal à un organe d'authentification central de façon à effectuer une authentification en ligne, I'organe d'authentification central étant alors ~ j 20 protégé pour empêcher tout accès à des fraudeurs qui voudraient faire authentifier des objets non délivrés par l'organisme autorisé. Une telle procédure est toutefois très onéreuse en raison de l'importance du réseau de cornmunication qui devrait en permanence fonctionner entre les terminaux et l'organe d'authentification central.
~ ~ -25 Afin de minimiser le coût de l'authentification, les terminaux sont souvent hors ligne et on a mis en place dans chaque ~erminal une procédure lui permettant de procéder à l'authentification.
Deux procédés d'authentification par un terminal hors ligne sont actuellement connus. Selon un premier procédé, le terrninal contient un 30 code secret et exploite un algorithme mettant en oeuvre ce code secret.
Toutefois les terminaux sont destinés à être mis dans des lieux qu'il est difficile de protéger de façon absolue contre le piratage, et la d~couverte du code secret par un fraudeur lui donne la possibilité de fabriquer des ~'~
212~9~
objets portatifs qui seront authentifiés par les autres terminaux contenant ie même code secret. Il est donc nécessaire de mettre en place des moyens onéreux pour la protection efficace du code secret.
Selon un second procédé connu, les terminaux hors ligne contiennent un s code accessible mais il est alors nécessaire de mettre en place dans les objets portatifs un algorithme de chiffrement utilisant la multiplication modulaire, ce qui implique la mise en place sur l'objet portatif de circuits de traitement généralement trop coûteux.
Un but de la présente invention est de proposer un procédé pouvant être lo mis en oeuvre par un terminal hors ligne ne contenant pas de secret, et sans qu'il soit nécessaire de faire effectuer des multiplications modulaires par le circuit de traiternent de l'objet portatif.
En vue de la réalisation de ce but, on propose selon l'invention un procédé
d'authentification par un terminal hors ligne d'un objet portatif comportant 15 un circuit de traitement apte à délivrer une valeur secondaire qui est fonction d'une valeur primaire transmise par le terminal, caractérisé en ce qu'on met en place dans le terminal un tableau d'authentification associant une série de valeurs primaires et une série de valeurs de contrôle, chaque valeur de contrôle étant la transformée par une fonction à sens unique de 20 la valeur secondaire calculée par le circuit de traitement d'un objet portatif authentique, et en ce que lors d'une connexion d'un objet portatif avec le terminal, on transmet à l'objet portatif l'une des valeurs primaires du tableau, on applique la fonction à sens unique à la valeur secondaire reçue de l'objet portatif et on compare le résultat obtenu à la valeur de contrôle 25 correispondante du tableau.
Ainsi, il n'est pas possible pour un fraudeur qui aura eu accès au tableau de déterminer à partir des valeurs de contrôle les valeurs secondaires qui doivent être fournies par l'objet portatif pour que les transformées de ces valeurs secondaires par la fonction à sens unique soient identiques aux 30 valeurs de contrôle du tableau.
L'invention concerne aussi un objet portatif et un terminal aptes à mettre en oeuvre le procédé précité.
L'objet portatif selon l'invention comporte une mémoire non accessible en ' "''',' ., .~
~:~' 212~891 ~ ~
lecture de l'extérieur et contenant un code d'authentification secret (K) et un circuit de traitement et est caractérisé en ce que celui-ci utilise un algorithme de chiffrement syméitrique pour délivrer une valeur secondaire (Ri) qui est fonction du code secret (K) et d'une valeur primaire (Qi) S transmise à l'objet par le terminal dans lequel l'objet est introduit.
Quant au terminal selon l'invention, il comporte une série de valeurs primaires (Qi) et une série de valeurs de contrôle (Ui), un dispositif apte à
appliquer, à une valeur secondaire (Ri) reçue lors d'une procédure d'authentification d'un objet portatif connectéi au terminal, une fonction à
10 sens unique (fi et un comparateur du résultat obtenu et de la valeur de contrôle correspondante du tableau.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de diverses versions du procédé selon I'invention en relation avec les figures ci-jointes parmi lesquelles:
s - la figure 1 illustre de façon schématique une première version du procédé
selon l'invention, - la figure 2 illustre de façon schématique une version plus sophistiquée du procédé illustré à la figure 1, - la figure 3 illustre de façon schématique un aspect avantageux de 20 I'invention en relation avec une version du procédé selon l'invention identique à celle illustrée par la figure 1, ., , . . ~, .
- la figure 4 illustre de façon schématique une variante de réalisation du procédé illustré par la figure 3.
En relation avec la figure 1, le procédé selon l'invention est destiné à
25 permettre l'authentification par un terminal hors ligne généralement désigné
en 1 d'un objet portatif généralement désigné en 2 comportant une mémoire 3 non accessible en lecture de l'extérieur de l'objet portatif, et contenant un code d'authentification secret K, et un circuit de traitement 4 utilisant de façon connue en soi un algorithme de chiffrement symétrique, 30 et plus généralement un algorithme d'embrouillement, pour délivrer une valeur secondaire Ri qui est fonction du code secret K et d'une valeur primaire Qi transmise par le terminal. Dans une première variante de
~' 2 ~ 2 ~
PRO~EDE D'AUTtlENTlFICA TlON D'UN ORJET PC~RTA TIF PAR UN -TERMIN~4L HORS LIGNE, OBJET PORTA TIF ET TERMINAL
CO~RESPONDANTS. .
L'invention concerne un procédé d'authentification par un terminal hors s ligne d'un objet portatif, ainsi que l'objet portatif et le terminal permettant de mettre en oeuvre ce procédé. i~
On entend par terminal hors ligne un terminal qui est capable d'authentifier un objet portatif sans être relié à un organe central. ~-On sait que la délivrance de biens ou de services par des moyens 10 informatiques connaît un développement toujours croissant. L'accès aux biens ou aux services fournis par un réseau est autorisé par des terminaux -auxquels sont connectés des objets portatifs, généralement des cartes à
mémoire délivrées par un organisme autorisé. Avant de donner l'accès aux biens ou aux services, il est nécessaire que chaque terminal puisse 1s authentifier l'objet portatif qui lui est raccordé afin de rejeter tout objet portatif qui n'aurait pas été délivré par l'organisme autorisé.
Une procédure d'authentification connue consisterait à relier chaque terminal à un organe d'authentification central de façon à effectuer une authentification en ligne, I'organe d'authentification central étant alors ~ j 20 protégé pour empêcher tout accès à des fraudeurs qui voudraient faire authentifier des objets non délivrés par l'organisme autorisé. Une telle procédure est toutefois très onéreuse en raison de l'importance du réseau de cornmunication qui devrait en permanence fonctionner entre les terminaux et l'organe d'authentification central.
~ ~ -25 Afin de minimiser le coût de l'authentification, les terminaux sont souvent hors ligne et on a mis en place dans chaque ~erminal une procédure lui permettant de procéder à l'authentification.
Deux procédés d'authentification par un terminal hors ligne sont actuellement connus. Selon un premier procédé, le terrninal contient un 30 code secret et exploite un algorithme mettant en oeuvre ce code secret.
Toutefois les terminaux sont destinés à être mis dans des lieux qu'il est difficile de protéger de façon absolue contre le piratage, et la d~couverte du code secret par un fraudeur lui donne la possibilité de fabriquer des ~'~
212~9~
objets portatifs qui seront authentifiés par les autres terminaux contenant ie même code secret. Il est donc nécessaire de mettre en place des moyens onéreux pour la protection efficace du code secret.
Selon un second procédé connu, les terminaux hors ligne contiennent un s code accessible mais il est alors nécessaire de mettre en place dans les objets portatifs un algorithme de chiffrement utilisant la multiplication modulaire, ce qui implique la mise en place sur l'objet portatif de circuits de traitement généralement trop coûteux.
Un but de la présente invention est de proposer un procédé pouvant être lo mis en oeuvre par un terminal hors ligne ne contenant pas de secret, et sans qu'il soit nécessaire de faire effectuer des multiplications modulaires par le circuit de traiternent de l'objet portatif.
En vue de la réalisation de ce but, on propose selon l'invention un procédé
d'authentification par un terminal hors ligne d'un objet portatif comportant 15 un circuit de traitement apte à délivrer une valeur secondaire qui est fonction d'une valeur primaire transmise par le terminal, caractérisé en ce qu'on met en place dans le terminal un tableau d'authentification associant une série de valeurs primaires et une série de valeurs de contrôle, chaque valeur de contrôle étant la transformée par une fonction à sens unique de 20 la valeur secondaire calculée par le circuit de traitement d'un objet portatif authentique, et en ce que lors d'une connexion d'un objet portatif avec le terminal, on transmet à l'objet portatif l'une des valeurs primaires du tableau, on applique la fonction à sens unique à la valeur secondaire reçue de l'objet portatif et on compare le résultat obtenu à la valeur de contrôle 25 correispondante du tableau.
Ainsi, il n'est pas possible pour un fraudeur qui aura eu accès au tableau de déterminer à partir des valeurs de contrôle les valeurs secondaires qui doivent être fournies par l'objet portatif pour que les transformées de ces valeurs secondaires par la fonction à sens unique soient identiques aux 30 valeurs de contrôle du tableau.
L'invention concerne aussi un objet portatif et un terminal aptes à mettre en oeuvre le procédé précité.
L'objet portatif selon l'invention comporte une mémoire non accessible en ' "''',' ., .~
~:~' 212~891 ~ ~
lecture de l'extérieur et contenant un code d'authentification secret (K) et un circuit de traitement et est caractérisé en ce que celui-ci utilise un algorithme de chiffrement syméitrique pour délivrer une valeur secondaire (Ri) qui est fonction du code secret (K) et d'une valeur primaire (Qi) S transmise à l'objet par le terminal dans lequel l'objet est introduit.
Quant au terminal selon l'invention, il comporte une série de valeurs primaires (Qi) et une série de valeurs de contrôle (Ui), un dispositif apte à
appliquer, à une valeur secondaire (Ri) reçue lors d'une procédure d'authentification d'un objet portatif connectéi au terminal, une fonction à
10 sens unique (fi et un comparateur du résultat obtenu et de la valeur de contrôle correspondante du tableau.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de diverses versions du procédé selon I'invention en relation avec les figures ci-jointes parmi lesquelles:
s - la figure 1 illustre de façon schématique une première version du procédé
selon l'invention, - la figure 2 illustre de façon schématique une version plus sophistiquée du procédé illustré à la figure 1, - la figure 3 illustre de façon schématique un aspect avantageux de 20 I'invention en relation avec une version du procédé selon l'invention identique à celle illustrée par la figure 1, ., , . . ~, .
- la figure 4 illustre de façon schématique une variante de réalisation du procédé illustré par la figure 3.
En relation avec la figure 1, le procédé selon l'invention est destiné à
25 permettre l'authentification par un terminal hors ligne généralement désigné
en 1 d'un objet portatif généralement désigné en 2 comportant une mémoire 3 non accessible en lecture de l'extérieur de l'objet portatif, et contenant un code d'authentification secret K, et un circuit de traitement 4 utilisant de façon connue en soi un algorithme de chiffrement symétrique, 30 et plus généralement un algorithme d'embrouillement, pour délivrer une valeur secondaire Ri qui est fonction du code secret K et d'une valeur primaire Qi transmise par le terminal. Dans une première variante de
2:12~91 réalisation de l'invention, le code secret K est le même pour tous les objets portatifs qui peuvent être connectés au terminal.
Dans la suite de l'exposé, la valeur primaire Qi sera désignée par le terme "question", tandis que la valeur secondaire Ri le sera par le terme s "réponse".
A titre d'exemple non limitatif, I'algorithme de chiffrement symétrique est par exemple l'algorithme connu sous le nom de DATA ENCRYPTION
STANDARD, en abrégé DES, de sorte que la réponse à une question Qi est donnée par la formule Ri = DESK(Qi).
10 Par ailleurs, on met en place dans le terminal 1 un tableau 5 comportant une série de questions Q1, Q2... Qi....Qn, et des valeurs de contrôle U1, U2.... Ui... Un, qui sont des transformées par une fonction à sens unique des réponses R1, R2...., Ri..., Rn calculées par le circuit de traitement d'un objet portatif authentique. On a donc Ui = f(Ri). La fonction à sens unique f est par exemple l'élévation au carré modulo m où m est un produit de deux grands nombres premiers non divulgués. Pour la question Qi on a donc la valeur de contrôle ~
Ui = (Ri)2 modulo m .
On rappelle à ce propos qu'une fonction à sens unique est une fonction qui peut être calculée dans un sens sans information particulière mais qui ne peut pas ~tre calcul~e de façon inverse. Dans l'exemple décrit il est en effet possible de calculer (Ri)2 modulo m dès l'instant où l'on connaît Ri mais il n'est pas possible de déterminer Ri en connaissant seulement Ui.
Dans le proc~dé selon l'invention, les valeurs de contrôle sont calculées ., ~
par l'organisme autorisé en appliquant successivement la fonction à sens unique aux différentes réponses données par un objet portatif authentique aux différentes questions prévues pour être incluses dans le tableau puis I'ensemble des questions et des valeurs de contrôle est chargé dans le -.
tableau du terminal. Chaque terminal peut avoir des questions Q1, ...., Qn 30 qui lui sont propres. ~:~
Par ailleurs, le terminal 1 comporte un circuit de traitement 6 qui applique la même fonction à sens unique à la réponse Rx qui es~ donnée par un ;~ -~:' ',.':':
;' "
' ~' 2 1 ~ ~ ~ 9 1 objet portatif à authentifier lorsqu'il est connecté au terminal et qu'une question Qi lui est transmise. Le terminal 1 comporte également un comparateur 7 qui compare la valeur de contrôle Ui qui correspond à la question Qi du tableau, avec la transformée par la fonction à sens unique 5 de la réponse Rx qui est donnée par l'objet portatif en réponse à la question Qi qui lui est transmise.
Si l'objet portatif connecté est authentique, la réponse Rx est égale à Ri et sa transformée par la fonction à sens unique est donc égale à Ui. Le terminal donne a!ors accès aux opérations prévues en liaison avec l'objet 10 portatif consid~ré. Si au contraire l'objet portatif n'est pas authentique, la réponse Rx est différente de Ri de sorte que la transformée par la fonction a sens unique est différente de la valeur de contrôle Ui et l'objet portatif est rejeté. On remarquera à ce propos que l'accès au tableau 5 peut être public et qu'il serait illusoire d'inclure dans le terminal un tableau contenant15 les réponses R1, R2...., Ri.... Rn car il serait alors aisé pour un fraudeur de fabriquer un objet portatif ne contenant ni ie code K ni le circuit de traitement symétrique, mais tout simplement un tableau identique au tableau 5 de façon à transmettre la réponse Ri au terminai lors de la transmission par celui-ci d'une question Qi. On remarquera également qu'il 20 n'est pas possible pour un fraudeur qui aura eu accès au tableau 5 de retrouver la valeur de la réponse Ri puisque la détermination d'une telle réponse supposerait qu'il soit possible d'inverser la fonction Ui = f (Ri). A
ce propos on notera que la fonction à sens unique f peut être une fonction totalement à sens unique, c'est-à-dire qu'il n'existe réellement aucune 25 fonction calculable qui soit l'inverse de la fonction f, ou, comme dans I'exemple décrit où f es~ une élévation au carré modulo m, une fonction qui pourrait être inversée si l'on connaissait certains paramètres mais qui ne peut pas l'être en pratique puisque ces paramètres ne sont pas inclus dans le terminal.
30 En raison du caractère accessible du terminal 1, la version la plus simple duprocédé selon l'invention n'assure pas la sécurité recherchée vis-à-vis d'une personne qui serait capable non seulement de consulter le tableau 5 mais également de le modifier sans se faire remarquer. Il se!ait en effet possible pour une telle personne de réaliser d'une part un faux objet 35 portatif comportant un algorithme quelconque transmettant des réponses ~ 2124891 aux questions transmises par le terminal, et de modifier d'autre part les valeurs de contrôle du tableau 5 du terminal pour que ces valeurs de contrôle soient le résultat de l'application de la fonction à sens unique aux réponses fournies par le faux objet portatif. Le résultat de la comparaison s par le comparateur 7 sera en effet dans ce cas considéré comme satisfaisant et il serait donc donné accès aux opérations contrôlées par le terminal. Pour éviter une telle fraude, on prévoit une version plus sophistiquée du procédé selon l'invention qui est illustrée par la figure 2.
Dans cette seconde version de l'invention, le terminal contient un tableau 5 l0 comportant non seulement comme précédemment une série de questions et une série de valeurs de contrôle, mais en outre une série de signatures S1, S2,... Si... Sn qui sont des transformées par une fonction déchiffrement asymétrique d'une combinaison de la question et de la valeur de contrôle correspondante. Une question Qi étant par exemple une ls succession de 64 bits et la valeur de contrôle correspondante Ui étant par exemple une suite de 128 bits, on réalisera par exemple une combinaison de la question et de la valeur de contrôle en accolant deux fois de suite la question et la valeur de contrôle selon la séquence QiUiQiUi, puis la fonction de chiffrement asymétrique est appliquée à cette combinaison par 20 I'organisme autorisé pour déterminer la signature correspondante Si à
inclure dans le tableau d'authentification 5. La fonction de chiffrement asymétrique est par exemple la racine carrée modulo m de la combinaison ainsi réalisée. Cette racine carrée modulo m ne peut être déterminée qu'en ayant la conn3issance de paramètres qui ne sont en aucune façon inclus 25 dans le terminal.
Lors de l'authentification d'une carte, on applique d'une part la procédure qui a été décri~e à propos de la version simplifiée du procédé
de l'invention puis, si la réponse est satisfaisante, on effectue dans le terrninal la combinaison précitée QiUiQiUi au moyen d'un circuit de 30 traitement 8 et, au moyen d'un circuit de traitement 9, on applique par ailleurs ~ la signature Si la fonction inverse de la fonction de chiffrement asymétrique qui a été utilisée par l'organisme autorisé pour déterminer la valeur de la signa~ure Si, puis on compare dans un comparateur 10 la combinaison effectuée par le circuit de traitement 8 et la transformée de la 3s signature Si par le circuit de traitement 9. On remarquera que cette , :
:
~' 212~
fonction asymétrique inverse, c'est-à-dire l'élévation au carré modulo m :
dans l'exemple décrit, ne nécessite pas la connaissance des paramètres qui étaient nécessaires pour appliquer la fonction de chiffrement asymétrique directe. La réalisation de cette fonction inverse par le terminal, laquelle s peut être appréhendée par un fraudeur, ne permet donc pas à celui-ci de déterminer la signature qu'il faut introduire en même temps qu'une valeur de contrôle pour que cette signature soit cohérente avec la valeur de contrôle. En particulier, si comme il avait été envisagé précédemment, le fraudeur réalise une fausse carte et falsifie les valeurs de contrôle o correspondantes pour que la première cornparaison soit satisfaite, il ne lui sera pas possible de déterminer les signatures qui doivent être associées i aux valeurs de contrôle pour que la seconde comparaison soit également satisfaisante. La sécurité du procédé est donc améliorée par rapport à la version la plus simple de l'invention.
11 serait également possible pour un fraudeur avisé de ne pas modifier le ' tableau 5 du terminal mais d'obtenir à titre provisoire une carte authentique, de transmettre successivement toutes les questions du -tableau et de relever au passage les réponses Ri transmises par l'objet portatif au terminal en amont de l'application de la fonction à sens unique.
20 Etant muni de toutes les réponses, il est alors possible pour le fraudeur de réaliser un faux objet portatif contenant un tableau associant simplement les réponses Ri aux questions Qi et transmettant ainsi au terminal une réponse Ri chaque fois qu'une question Qi est émise par le terminal. Pour combattre cette fraude, deux solutions sont envisagées selon l'invention.
25 Selon une première solution qui peut être utilisée lorsque le tableau comprend un très grand nombre de questions par rapport au nombre d'objets portatifs qui sont susceptibles d'être connectés au terminal, on efface une ligne complète du tableau après que la question correspondante a ~té transmise une fois à un objet portatif. Le fraudeur qui interceptera les i 30 réponses aux questions ne pourra donc pas utiliser celles-ci puisqu'aucune question identique ne sera transmise à nouveau. On notera à ce propos que le terminal est de préférence régulièrement relié de façon ponctuelle à
un organe central de l'organisme autorisé par une ligne de télétransmission afin de recharger ou de modifier le tableau 5. Si un terminal reçoit très
Dans la suite de l'exposé, la valeur primaire Qi sera désignée par le terme "question", tandis que la valeur secondaire Ri le sera par le terme s "réponse".
A titre d'exemple non limitatif, I'algorithme de chiffrement symétrique est par exemple l'algorithme connu sous le nom de DATA ENCRYPTION
STANDARD, en abrégé DES, de sorte que la réponse à une question Qi est donnée par la formule Ri = DESK(Qi).
10 Par ailleurs, on met en place dans le terminal 1 un tableau 5 comportant une série de questions Q1, Q2... Qi....Qn, et des valeurs de contrôle U1, U2.... Ui... Un, qui sont des transformées par une fonction à sens unique des réponses R1, R2...., Ri..., Rn calculées par le circuit de traitement d'un objet portatif authentique. On a donc Ui = f(Ri). La fonction à sens unique f est par exemple l'élévation au carré modulo m où m est un produit de deux grands nombres premiers non divulgués. Pour la question Qi on a donc la valeur de contrôle ~
Ui = (Ri)2 modulo m .
On rappelle à ce propos qu'une fonction à sens unique est une fonction qui peut être calculée dans un sens sans information particulière mais qui ne peut pas ~tre calcul~e de façon inverse. Dans l'exemple décrit il est en effet possible de calculer (Ri)2 modulo m dès l'instant où l'on connaît Ri mais il n'est pas possible de déterminer Ri en connaissant seulement Ui.
Dans le proc~dé selon l'invention, les valeurs de contrôle sont calculées ., ~
par l'organisme autorisé en appliquant successivement la fonction à sens unique aux différentes réponses données par un objet portatif authentique aux différentes questions prévues pour être incluses dans le tableau puis I'ensemble des questions et des valeurs de contrôle est chargé dans le -.
tableau du terminal. Chaque terminal peut avoir des questions Q1, ...., Qn 30 qui lui sont propres. ~:~
Par ailleurs, le terminal 1 comporte un circuit de traitement 6 qui applique la même fonction à sens unique à la réponse Rx qui es~ donnée par un ;~ -~:' ',.':':
;' "
' ~' 2 1 ~ ~ ~ 9 1 objet portatif à authentifier lorsqu'il est connecté au terminal et qu'une question Qi lui est transmise. Le terminal 1 comporte également un comparateur 7 qui compare la valeur de contrôle Ui qui correspond à la question Qi du tableau, avec la transformée par la fonction à sens unique 5 de la réponse Rx qui est donnée par l'objet portatif en réponse à la question Qi qui lui est transmise.
Si l'objet portatif connecté est authentique, la réponse Rx est égale à Ri et sa transformée par la fonction à sens unique est donc égale à Ui. Le terminal donne a!ors accès aux opérations prévues en liaison avec l'objet 10 portatif consid~ré. Si au contraire l'objet portatif n'est pas authentique, la réponse Rx est différente de Ri de sorte que la transformée par la fonction a sens unique est différente de la valeur de contrôle Ui et l'objet portatif est rejeté. On remarquera à ce propos que l'accès au tableau 5 peut être public et qu'il serait illusoire d'inclure dans le terminal un tableau contenant15 les réponses R1, R2...., Ri.... Rn car il serait alors aisé pour un fraudeur de fabriquer un objet portatif ne contenant ni ie code K ni le circuit de traitement symétrique, mais tout simplement un tableau identique au tableau 5 de façon à transmettre la réponse Ri au terminai lors de la transmission par celui-ci d'une question Qi. On remarquera également qu'il 20 n'est pas possible pour un fraudeur qui aura eu accès au tableau 5 de retrouver la valeur de la réponse Ri puisque la détermination d'une telle réponse supposerait qu'il soit possible d'inverser la fonction Ui = f (Ri). A
ce propos on notera que la fonction à sens unique f peut être une fonction totalement à sens unique, c'est-à-dire qu'il n'existe réellement aucune 25 fonction calculable qui soit l'inverse de la fonction f, ou, comme dans I'exemple décrit où f es~ une élévation au carré modulo m, une fonction qui pourrait être inversée si l'on connaissait certains paramètres mais qui ne peut pas l'être en pratique puisque ces paramètres ne sont pas inclus dans le terminal.
30 En raison du caractère accessible du terminal 1, la version la plus simple duprocédé selon l'invention n'assure pas la sécurité recherchée vis-à-vis d'une personne qui serait capable non seulement de consulter le tableau 5 mais également de le modifier sans se faire remarquer. Il se!ait en effet possible pour une telle personne de réaliser d'une part un faux objet 35 portatif comportant un algorithme quelconque transmettant des réponses ~ 2124891 aux questions transmises par le terminal, et de modifier d'autre part les valeurs de contrôle du tableau 5 du terminal pour que ces valeurs de contrôle soient le résultat de l'application de la fonction à sens unique aux réponses fournies par le faux objet portatif. Le résultat de la comparaison s par le comparateur 7 sera en effet dans ce cas considéré comme satisfaisant et il serait donc donné accès aux opérations contrôlées par le terminal. Pour éviter une telle fraude, on prévoit une version plus sophistiquée du procédé selon l'invention qui est illustrée par la figure 2.
Dans cette seconde version de l'invention, le terminal contient un tableau 5 l0 comportant non seulement comme précédemment une série de questions et une série de valeurs de contrôle, mais en outre une série de signatures S1, S2,... Si... Sn qui sont des transformées par une fonction déchiffrement asymétrique d'une combinaison de la question et de la valeur de contrôle correspondante. Une question Qi étant par exemple une ls succession de 64 bits et la valeur de contrôle correspondante Ui étant par exemple une suite de 128 bits, on réalisera par exemple une combinaison de la question et de la valeur de contrôle en accolant deux fois de suite la question et la valeur de contrôle selon la séquence QiUiQiUi, puis la fonction de chiffrement asymétrique est appliquée à cette combinaison par 20 I'organisme autorisé pour déterminer la signature correspondante Si à
inclure dans le tableau d'authentification 5. La fonction de chiffrement asymétrique est par exemple la racine carrée modulo m de la combinaison ainsi réalisée. Cette racine carrée modulo m ne peut être déterminée qu'en ayant la conn3issance de paramètres qui ne sont en aucune façon inclus 25 dans le terminal.
Lors de l'authentification d'une carte, on applique d'une part la procédure qui a été décri~e à propos de la version simplifiée du procédé
de l'invention puis, si la réponse est satisfaisante, on effectue dans le terrninal la combinaison précitée QiUiQiUi au moyen d'un circuit de 30 traitement 8 et, au moyen d'un circuit de traitement 9, on applique par ailleurs ~ la signature Si la fonction inverse de la fonction de chiffrement asymétrique qui a été utilisée par l'organisme autorisé pour déterminer la valeur de la signa~ure Si, puis on compare dans un comparateur 10 la combinaison effectuée par le circuit de traitement 8 et la transformée de la 3s signature Si par le circuit de traitement 9. On remarquera que cette , :
:
~' 212~
fonction asymétrique inverse, c'est-à-dire l'élévation au carré modulo m :
dans l'exemple décrit, ne nécessite pas la connaissance des paramètres qui étaient nécessaires pour appliquer la fonction de chiffrement asymétrique directe. La réalisation de cette fonction inverse par le terminal, laquelle s peut être appréhendée par un fraudeur, ne permet donc pas à celui-ci de déterminer la signature qu'il faut introduire en même temps qu'une valeur de contrôle pour que cette signature soit cohérente avec la valeur de contrôle. En particulier, si comme il avait été envisagé précédemment, le fraudeur réalise une fausse carte et falsifie les valeurs de contrôle o correspondantes pour que la première cornparaison soit satisfaite, il ne lui sera pas possible de déterminer les signatures qui doivent être associées i aux valeurs de contrôle pour que la seconde comparaison soit également satisfaisante. La sécurité du procédé est donc améliorée par rapport à la version la plus simple de l'invention.
11 serait également possible pour un fraudeur avisé de ne pas modifier le ' tableau 5 du terminal mais d'obtenir à titre provisoire une carte authentique, de transmettre successivement toutes les questions du -tableau et de relever au passage les réponses Ri transmises par l'objet portatif au terminal en amont de l'application de la fonction à sens unique.
20 Etant muni de toutes les réponses, il est alors possible pour le fraudeur de réaliser un faux objet portatif contenant un tableau associant simplement les réponses Ri aux questions Qi et transmettant ainsi au terminal une réponse Ri chaque fois qu'une question Qi est émise par le terminal. Pour combattre cette fraude, deux solutions sont envisagées selon l'invention.
25 Selon une première solution qui peut être utilisée lorsque le tableau comprend un très grand nombre de questions par rapport au nombre d'objets portatifs qui sont susceptibles d'être connectés au terminal, on efface une ligne complète du tableau après que la question correspondante a ~té transmise une fois à un objet portatif. Le fraudeur qui interceptera les i 30 réponses aux questions ne pourra donc pas utiliser celles-ci puisqu'aucune question identique ne sera transmise à nouveau. On notera à ce propos que le terminal est de préférence régulièrement relié de façon ponctuelle à
un organe central de l'organisme autorisé par une ligne de télétransmission afin de recharger ou de modifier le tableau 5. Si un terminal reçoit très
3~ fréquemment des demandes d'accès on peut prévoir un tableau 5 -~ 2 1 ~
comportant plusieurs milliers de lignes. ~;
Selon une seconde solution qui est illustrée par la figure 3, on inclut à
chaque question du tableau un indicatif It du tableau. Par exemple lorsque les questions sont constituées par une suite de 64 bits, on prévoit que les ~:
dix premiers bits de chaque question seront identiques et constitueront l'indicatif du tableau. Chaque question Qi est donc de la forme ItPi où seul Pi varie d'une question à une autre. Chaque terminal du réseau contient donc un tableau ayant un indicatif différent d'un autre terminal. ~Par ailleurs, on mémorise dans une mémoire 11 de l'objet portatif l'indicatif de 0 chaque tableau ou des dix derniers tableaux ou des dix tableaux les plus ~-fréquents dont une question lui a été transmise lors de sa connexion à un terminal, et on associe à chaque indicatif mémorisé un compteur 12 qui est incrémenté chaque fois qu'une question contenant l'indicatif mémorisé est transmise à l'objet portatif. Par ailleurs un seuil est mémorisé dans une mémoire 13 de l'objet portatif et la valeur du compteur 12 est comparée au - ~ :
seuil par un comparateur 14 chaque fois qu'une question est transmise au ~ ~ ' circuit de traitement 4. Lorsque le compteur atteint le seuil mémorisé, le circuit de traitement 4 de l'objet portatif est bloqué de sorte que !'objet portatif ne répond plus aux questions du terminal correspondant. On interdit ainsi à un fraudeur d'obtenir les réponses à tou~es les questions du tableau et, compte tenu du caractère aléatoire des questions transmises ; i~
par le terminal, on minimise le risque de faire authentifier une fausse carte par le terminal. Dans ce cas la dimension du tableau peut être plus faible que dans l'exemple préc~dent, par exemple on peut prévoir un tableau de .
2s cent lignes avec un seuil de dix questions. Dans ce cas on prévoira de préférence une fréquence de remplacernent du tableau, y compris de son indicatif, assez élevée. -Pour éviter d'atteindre le seuil critique provoquant un blocage des circuits de I'objet portatif, un fraudeur avise pourrait créer un nouveau tableau en 30 mélangeant plusieurs tableaux comportant des indicatifs différents en prenant dans chacun d'eux à chaque fois un nombre de lignes inférieur au seuil de façon à obtenir toutes les réponses aux questions du nouveau tableau ainsi constitué. Selon une variante de cet aspect de l'invention qui est illustrée par la figure 4, on prévoit de memoriser l'indicatif du tableau 35 non seulement dans chacune des questions, mais égalemen~ dans une :~
2 ~ 9 ~
mémoire 15 du tableau, et avant la transmission d'une question à l'objet portatif on s'assure que l'indicatif de tableau qu'elle contient correspond effectivement au tableau considéré en comparant la partie Ix de la question à l'indicatif It du tableau au moyen d'un comparateur 16. Si une anomalie 5 est constatée, le terminal est mis hors service et une alarme es~
éventuellement déclenchée auprès de l'organisme autorisé afin qu'une vérification soit effectuée.
Pour éviter une saturation de la mémoire de l'objet por~atif, on prévoit de préférence de remettre à zéro les compteurs des objets portatifs lorsqu'un o tableau est modifié. Pour cela on effectue par exemple une modification des tableaux des différents terminaux à des dates fixes et on mémorise dans l'objet portatif la date de remise à zéro des compteurs. Ainsi chaque fois qu'un objet portatif est connecté à un terminal il est possible de vérifier si la date de la dernière remise à zéro des compteurs est antérieure 5 à la dernière modification du tableau et dans ce cas de remettre à zéro les compteurs de l'objet portatif en éliminant les indicatifs correspondants.
Selon une autre variante de réalisation, on pourra prévoir des terminaux équipés de plusieurs tableaux différents afin de permettre une authentification d'objets portatifs contenan~ des codes secrets différents, 20 chaque tableau étant associé à un code secret. Chaque objet portatif contiendra alors un moyen d'identification du tableau devant servir à son authentification afin que le procédé décrit puisse se dérouler correctement Lors de la connexion, I'objet portatif transmettra au terminal ce moye~
d'identification du tableau associé à son code secret, les opérations 25 suivantes d'authentification étant alors conformes au procédé selon I'invention précédemment décrit.
Bien que l'aspect de l'invention relatif à l'utilisation d'un indicatif de tableau ait été décrit en relation avec la version de base du procédé selon l'invention, on peut également prévoir cet aspect en relation avec la 30 version sophistiquée à plusieurs tableaux.
Bien entendu l'invention n'est pas limitée aux différentes versions décrites et on peut y apporter des variantes de réalisation sans sortir du oadre de I'invention tel que défini par les revendications.
comportant plusieurs milliers de lignes. ~;
Selon une seconde solution qui est illustrée par la figure 3, on inclut à
chaque question du tableau un indicatif It du tableau. Par exemple lorsque les questions sont constituées par une suite de 64 bits, on prévoit que les ~:
dix premiers bits de chaque question seront identiques et constitueront l'indicatif du tableau. Chaque question Qi est donc de la forme ItPi où seul Pi varie d'une question à une autre. Chaque terminal du réseau contient donc un tableau ayant un indicatif différent d'un autre terminal. ~Par ailleurs, on mémorise dans une mémoire 11 de l'objet portatif l'indicatif de 0 chaque tableau ou des dix derniers tableaux ou des dix tableaux les plus ~-fréquents dont une question lui a été transmise lors de sa connexion à un terminal, et on associe à chaque indicatif mémorisé un compteur 12 qui est incrémenté chaque fois qu'une question contenant l'indicatif mémorisé est transmise à l'objet portatif. Par ailleurs un seuil est mémorisé dans une mémoire 13 de l'objet portatif et la valeur du compteur 12 est comparée au - ~ :
seuil par un comparateur 14 chaque fois qu'une question est transmise au ~ ~ ' circuit de traitement 4. Lorsque le compteur atteint le seuil mémorisé, le circuit de traitement 4 de l'objet portatif est bloqué de sorte que !'objet portatif ne répond plus aux questions du terminal correspondant. On interdit ainsi à un fraudeur d'obtenir les réponses à tou~es les questions du tableau et, compte tenu du caractère aléatoire des questions transmises ; i~
par le terminal, on minimise le risque de faire authentifier une fausse carte par le terminal. Dans ce cas la dimension du tableau peut être plus faible que dans l'exemple préc~dent, par exemple on peut prévoir un tableau de .
2s cent lignes avec un seuil de dix questions. Dans ce cas on prévoira de préférence une fréquence de remplacernent du tableau, y compris de son indicatif, assez élevée. -Pour éviter d'atteindre le seuil critique provoquant un blocage des circuits de I'objet portatif, un fraudeur avise pourrait créer un nouveau tableau en 30 mélangeant plusieurs tableaux comportant des indicatifs différents en prenant dans chacun d'eux à chaque fois un nombre de lignes inférieur au seuil de façon à obtenir toutes les réponses aux questions du nouveau tableau ainsi constitué. Selon une variante de cet aspect de l'invention qui est illustrée par la figure 4, on prévoit de memoriser l'indicatif du tableau 35 non seulement dans chacune des questions, mais égalemen~ dans une :~
2 ~ 9 ~
mémoire 15 du tableau, et avant la transmission d'une question à l'objet portatif on s'assure que l'indicatif de tableau qu'elle contient correspond effectivement au tableau considéré en comparant la partie Ix de la question à l'indicatif It du tableau au moyen d'un comparateur 16. Si une anomalie 5 est constatée, le terminal est mis hors service et une alarme es~
éventuellement déclenchée auprès de l'organisme autorisé afin qu'une vérification soit effectuée.
Pour éviter une saturation de la mémoire de l'objet por~atif, on prévoit de préférence de remettre à zéro les compteurs des objets portatifs lorsqu'un o tableau est modifié. Pour cela on effectue par exemple une modification des tableaux des différents terminaux à des dates fixes et on mémorise dans l'objet portatif la date de remise à zéro des compteurs. Ainsi chaque fois qu'un objet portatif est connecté à un terminal il est possible de vérifier si la date de la dernière remise à zéro des compteurs est antérieure 5 à la dernière modification du tableau et dans ce cas de remettre à zéro les compteurs de l'objet portatif en éliminant les indicatifs correspondants.
Selon une autre variante de réalisation, on pourra prévoir des terminaux équipés de plusieurs tableaux différents afin de permettre une authentification d'objets portatifs contenan~ des codes secrets différents, 20 chaque tableau étant associé à un code secret. Chaque objet portatif contiendra alors un moyen d'identification du tableau devant servir à son authentification afin que le procédé décrit puisse se dérouler correctement Lors de la connexion, I'objet portatif transmettra au terminal ce moye~
d'identification du tableau associé à son code secret, les opérations 25 suivantes d'authentification étant alors conformes au procédé selon I'invention précédemment décrit.
Bien que l'aspect de l'invention relatif à l'utilisation d'un indicatif de tableau ait été décrit en relation avec la version de base du procédé selon l'invention, on peut également prévoir cet aspect en relation avec la 30 version sophistiquée à plusieurs tableaux.
Bien entendu l'invention n'est pas limitée aux différentes versions décrites et on peut y apporter des variantes de réalisation sans sortir du oadre de I'invention tel que défini par les revendications.
Claims (8)
1. Procédé d'authentification d'un objet portatif d'une série d'objets portatifs par un terminal hors ligne, ledit objet portatif emmagasinantun code secret et ledit terminal emmagasinant une fonction à sens unique, ledit procédé comprenant les étapes de:
mettre en place dans le terminal un tableau d'authentification associant une série de valeurs primaires et une série de valeurs de contrôle en traitant chaque valeur primaire dans un objet portatif authentique avec son code secret afin de délivrer une valeur secondaire et en traitant la valeur secondaire par ladite fonction à sens unique dans un dispositif d'une entité
autorisée à délivrer ladite valeur de contrôle;
connecter l'objet portatif à être authentifié avec le terminal hors ligne;
transmettre, du terminal, une des valeurs primaires à l'objet portatif;
traiter ladite valeur primaire dans l'objet portatif avec son code secret afin de délivrer une valeur secondaire;
transmettre, de l'objet portatif, la valeur secondaire audit terminal;
associer, à l'intérieur du terminal, la fonction à sens unique à
la valeur secondaire reçue de l'objet portatif afin de délivrer un résultat de fonction; et comparer, dans le terminal hors ligne, le résultat de fonction à
une valeur de contrôle correspondant, dans le tableau d'authentification, à
une valeur primaire.
mettre en place dans le terminal un tableau d'authentification associant une série de valeurs primaires et une série de valeurs de contrôle en traitant chaque valeur primaire dans un objet portatif authentique avec son code secret afin de délivrer une valeur secondaire et en traitant la valeur secondaire par ladite fonction à sens unique dans un dispositif d'une entité
autorisée à délivrer ladite valeur de contrôle;
connecter l'objet portatif à être authentifié avec le terminal hors ligne;
transmettre, du terminal, une des valeurs primaires à l'objet portatif;
traiter ladite valeur primaire dans l'objet portatif avec son code secret afin de délivrer une valeur secondaire;
transmettre, de l'objet portatif, la valeur secondaire audit terminal;
associer, à l'intérieur du terminal, la fonction à sens unique à
la valeur secondaire reçue de l'objet portatif afin de délivrer un résultat de fonction; et comparer, dans le terminal hors ligne, le résultat de fonction à
une valeur de contrôle correspondant, dans le tableau d'authentification, à
une valeur primaire.
2. Un procédé selon la revendication 1, l'étape de mise en place dans le terminal d'un tableau d'authentification comprenant en plus les étapes de:
former une première combinaison d'une valeur primaire et d'une valeur de contrôle correspondante;
chiffrer par une fonction asymétrique la première combinaison afin de former une valeur de signature correspondante; et emmagasiner la valeur de signature correspondante dans le tableau d'authentification; et l'étape de comparaison du résultat de fonction comprenant en plus les étapes de:
déchiffrer la valeur de la signature correspondante en associant une inversion de la fonction asymétrique à la valeur de signature correspondante afin de former une valeur de signature déchiffrée;
combiner la valeur primaire à la valeur de contrôle correspondante du tableau d'authentification afin de former une seconde combinaison; et comparer la valeur de la signature déchiffrée avec la seconde combinaison.
former une première combinaison d'une valeur primaire et d'une valeur de contrôle correspondante;
chiffrer par une fonction asymétrique la première combinaison afin de former une valeur de signature correspondante; et emmagasiner la valeur de signature correspondante dans le tableau d'authentification; et l'étape de comparaison du résultat de fonction comprenant en plus les étapes de:
déchiffrer la valeur de la signature correspondante en associant une inversion de la fonction asymétrique à la valeur de signature correspondante afin de former une valeur de signature déchiffrée;
combiner la valeur primaire à la valeur de contrôle correspondante du tableau d'authentification afin de former une seconde combinaison; et comparer la valeur de la signature déchiffrée avec la seconde combinaison.
3. Un procédé selon la revendication 1, comprenant en plus l'étape d'éliminer chaque valeur primaire du tableau du terminal après que la valeur primaire a été transmise à un objet portatif.
4. Un procédé selon la revendication 1, dans lequel l'étape de transmettre l'une des valeurs primaires comprend en plus les étapes de:
relier à chaque valeur primaire d'un tableau prédéterminé un identificateur de tableau de ce tableau;
enregistrer dans une mémoire de l'objet portatif l'identificateur de tableau indiquant ce tableau duquel la valeur primaire a été transmise;
associer dans l'objet portatif un compteur pour chaque identificateur de tableau afin de compter chaque fois qu'une valeur primaire est transmise à l'objet portatif dudit tableau; et prévenir la transmission d'une valeur secondaire de l'objet portatif au terminal sur réception dans l'objet portatif d'une valeur primaire causant le compteur associé au tableau d'atteindre un niveau mémorisé.
relier à chaque valeur primaire d'un tableau prédéterminé un identificateur de tableau de ce tableau;
enregistrer dans une mémoire de l'objet portatif l'identificateur de tableau indiquant ce tableau duquel la valeur primaire a été transmise;
associer dans l'objet portatif un compteur pour chaque identificateur de tableau afin de compter chaque fois qu'une valeur primaire est transmise à l'objet portatif dudit tableau; et prévenir la transmission d'une valeur secondaire de l'objet portatif au terminal sur réception dans l'objet portatif d'une valeur primaire causant le compteur associé au tableau d'atteindre un niveau mémorisé.
5. Un procédé selon la revendication 4, dans lequel l'étape de comptage comprend en plus l'étape de remettre à zéro le compteur dans chaque objet portatif qui correspond à un tableau modifiée dans le terminal.
6. Un procédé selon la revendication 4, dans lequel, avant l'étape de transmettre une valeur primaire à l'objet portatif, on vérifie que l'identificateur de tableau que la valeur primaire contient, correspond au tableau dans lequel la valeur primaire à être transmise est emmagasinée.
7. Un procédé selon la revendication 1, dans lequel plusieurs codes secrets sont respectivement distribués dans la série d'objets portatifs, ladite étape de mise en place d'un tableau d'authentification dans un terminal consistant à prévoir plusieurs tableaux dont chacun emmagasine les valeurs de contrôle qui sont basées sur un même code secret, et ladite étape de transmission d'une des valeurs primaires a l'objet portatif consistant:
à transmettre d'un premier objet portatif au terminal des moyens d'identification d'un premier tableau associé au premier code secret du premier objet portatif;
à transmettre du terminal une des valeurs primaires du premier tableau identifié au premier objet portatif.
à transmettre d'un premier objet portatif au terminal des moyens d'identification d'un premier tableau associé au premier code secret du premier objet portatif;
à transmettre du terminal une des valeurs primaires du premier tableau identifié au premier objet portatif.
8. Un terminal pour authentifier un objet portatif d'une série d'objets portatifs dans un mode hors ligne, comprenant:
un tableau d'authentification qui associe une série de valeurs primaires et une série de valeurs de contrôle, les valeurs de contrôle ayant été délivrées en traitant chaque valeur primaire dans des circuits de traitement d'un objet portatif authentique avec son code secret afin de délivrer une valeur secondaire et en traitant ladite valeur secondaire par une fonction à sens unique dans des circuits de traitement d'une entité autorisée à délivrer la valeur de contrôle;
un circuit de traitement pour associer la fonction sens unique à une valeur secondaire reçue de l'objet portatif à être authentifié après la transmission de l'objet portatif d'une des valeurs primaires afin de délivrer unrésultat de fonction; et un comparateur en communication avec le tableau et le circuit de traitement servant à comparer le résultat de fonction à une valeur de contrôle correspondant, dans le tableau d'authentification, à ladite valeur primaire.
un tableau d'authentification qui associe une série de valeurs primaires et une série de valeurs de contrôle, les valeurs de contrôle ayant été délivrées en traitant chaque valeur primaire dans des circuits de traitement d'un objet portatif authentique avec son code secret afin de délivrer une valeur secondaire et en traitant ladite valeur secondaire par une fonction à sens unique dans des circuits de traitement d'une entité autorisée à délivrer la valeur de contrôle;
un circuit de traitement pour associer la fonction sens unique à une valeur secondaire reçue de l'objet portatif à être authentifié après la transmission de l'objet portatif d'une des valeurs primaires afin de délivrer unrésultat de fonction; et un comparateur en communication avec le tableau et le circuit de traitement servant à comparer le résultat de fonction à une valeur de contrôle correspondant, dans le tableau d'authentification, à ladite valeur primaire.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9306855 | 1993-06-08 | ||
FR9306855A FR2706210B1 (fr) | 1993-06-08 | 1993-06-08 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
Publications (2)
Publication Number | Publication Date |
---|---|
CA2124891A1 CA2124891A1 (fr) | 1994-12-09 |
CA2124891C true CA2124891C (fr) | 1999-02-23 |
Family
ID=9447874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002124891A Expired - Fee Related CA2124891C (fr) | 1993-06-08 | 1994-06-01 | Procede d'authentification d'un objet portatif par un terminal hors ligne, object portatif et terminal correspondants |
Country Status (14)
Country | Link |
---|---|
US (1) | US5528231A (fr) |
EP (1) | EP0628935B1 (fr) |
JP (1) | JP2777060B2 (fr) |
KR (1) | KR0143568B1 (fr) |
CN (1) | CN1132128C (fr) |
AT (1) | ATE166478T1 (fr) |
CA (1) | CA2124891C (fr) |
DE (1) | DE69410348T2 (fr) |
DK (1) | DK0628935T3 (fr) |
ES (1) | ES2117764T3 (fr) |
FR (1) | FR2706210B1 (fr) |
NO (1) | NO307017B1 (fr) |
SG (1) | SG54225A1 (fr) |
TW (1) | TW263575B (fr) |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292181B1 (en) | 1994-09-02 | 2001-09-18 | Nec Corporation | Structure and method for controlling a host computer using a remote hand-held interface device |
US5974558A (en) * | 1994-09-02 | 1999-10-26 | Packard Bell Nec | Resume on pen contact |
US6092117A (en) * | 1994-09-02 | 2000-07-18 | Packard Bell Nec | System and method for automatically reconnecting a wireless interface device to a host computer |
US6262719B1 (en) | 1994-09-02 | 2001-07-17 | Packard Bell Nec, Inc. | Mouse emulation with a passive pen |
US5867106A (en) * | 1994-09-02 | 1999-02-02 | Packard Bell Nec | Password switch to override remote control |
FR2730076B1 (fr) * | 1995-01-31 | 1997-03-28 | Sorep Sa | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants |
NL1001376C2 (nl) * | 1995-05-11 | 1996-11-12 | Nederland Ptt | Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze. |
US6924790B1 (en) | 1995-10-16 | 2005-08-02 | Nec Corporation | Mode switching for pen-based computer systems |
US6126327A (en) * | 1995-10-16 | 2000-10-03 | Packard Bell Nec | Radio flash update |
US5996082A (en) * | 1995-10-16 | 1999-11-30 | Packard Bell Nec | System and method for delaying a wake-up signal |
US6148344A (en) * | 1995-10-16 | 2000-11-14 | Nec Corporation | System and method for enabling an IPX driver to accommodate multiple LAN adapters |
US7512671B1 (en) * | 1995-10-16 | 2009-03-31 | Nec Corporation | Computer system for enabling a wireless interface device to selectively establish a communication link with a user selectable remote computer |
US6005533A (en) * | 1995-10-16 | 1999-12-21 | Packard Bell Nec | Remote occlusion region |
US6108727A (en) * | 1995-10-16 | 2000-08-22 | Packard Bell Nec | System having wireless interface device for storing compressed predetermined program files received from a remote host and communicating with the remote host via wireless link |
FI102235B1 (fi) * | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
AU764405B2 (en) * | 1996-04-19 | 2003-08-21 | Canon Kabushiki Kaisha | Enciphering method, deciphering method and certifying method |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
DE19737693A1 (de) * | 1997-08-29 | 1999-03-04 | Philips Patentverwaltung | Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung |
KR100406107B1 (ko) * | 1998-03-16 | 2004-03-22 | 엘지전자 주식회사 | 교환기내의시험장치에서가입자선로측정방법 |
JP2002513220A (ja) * | 1998-04-29 | 2002-05-08 | シーメンス アクチエンゲゼルシヤフト | 認証方法 |
NL1011790C2 (nl) * | 1999-04-14 | 2000-10-17 | Koninkl Kpn Nv | Chipkaartsysteem. |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7111176B1 (en) | 2000-03-31 | 2006-09-19 | Intel Corporation | Generating isolated bus cycles for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7228438B2 (en) * | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
ES2182709A1 (es) * | 2001-07-09 | 2003-03-01 | Crespo Jose Agustin Franc Vega | Sistema portable de almacenamiento y emision de claves preestablecidas para la autenticacion y procedimiento de autenticacion. |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) * | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US20030126453A1 (en) * | 2001-12-31 | 2003-07-03 | Glew Andrew F. | Processor supporting execution of an authenticated code instruction |
US7480806B2 (en) * | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US20040003321A1 (en) * | 2002-06-27 | 2004-01-01 | Glew Andrew F. | Initialization of protected system |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) * | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
WO2005029746A2 (fr) * | 2003-09-12 | 2005-03-31 | Rsa Security Inc. | Systeme et procede d'authentification deconnectee |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7366305B2 (en) * | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) * | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
WO2006053304A2 (fr) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Clés de dispositifs volatiles, et leurs applications |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
JP5064003B2 (ja) * | 2005-12-20 | 2012-10-31 | パナソニック株式会社 | 認証システム、及び認証装置 |
CA2637986C (fr) * | 2006-01-24 | 2017-01-10 | Pufco, Inc. | Securite de dispositif a base de generateur de signaux |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
EP1965558B1 (fr) * | 2007-03-01 | 2011-10-19 | Mitsubishi Electric Corporation | Procédé, appareils et logiciel pour l'authentification Digest robuste utilisant deux types de valeurs Nonce |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
TWI498827B (zh) * | 2008-11-21 | 2015-09-01 | Verayo Inc | 非連網射頻辨識裝置物理不可複製功能之鑑認技術 |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
CA2830283C (fr) * | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogation d'un dispositif d'authentification |
EP2705725B1 (fr) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Gestion de données pour dispositifs d'authentification |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP3077946A1 (fr) * | 2013-12-02 | 2016-10-12 | Gemalto SA | Système et procédé pour sécuriser une utilisation hors ligne d'un certificat par un système de mot de passe à usage unique (otp) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4719566A (en) * | 1985-10-23 | 1988-01-12 | International Business Machines Corporation | Method for entrapping unauthorized computer access |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
US4829296A (en) * | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4779090A (en) * | 1986-08-06 | 1988-10-18 | Micznik Isaiah B | Electronic security system with two-way communication between lock and key |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
CA1321649C (fr) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Methode et systeme d'authentification |
-
1993
- 1993-06-08 FR FR9306855A patent/FR2706210B1/fr not_active Expired - Fee Related
-
1994
- 1994-06-01 CA CA002124891A patent/CA2124891C/fr not_active Expired - Fee Related
- 1994-06-02 EP EP94401209A patent/EP0628935B1/fr not_active Expired - Lifetime
- 1994-06-02 AT AT94401209T patent/ATE166478T1/de active
- 1994-06-02 DE DE69410348T patent/DE69410348T2/de not_active Expired - Lifetime
- 1994-06-02 ES ES94401209T patent/ES2117764T3/es not_active Expired - Lifetime
- 1994-06-02 DK DK94401209T patent/DK0628935T3/da active
- 1994-06-03 TW TW083105074A patent/TW263575B/zh active
- 1994-06-07 NO NO942118A patent/NO307017B1/no not_active IP Right Cessation
- 1994-06-07 CN CN94108891A patent/CN1132128C/zh not_active Expired - Fee Related
- 1994-06-07 US US08/254,955 patent/US5528231A/en not_active Expired - Lifetime
- 1994-06-08 JP JP6150484A patent/JP2777060B2/ja not_active Expired - Fee Related
- 1994-06-08 KR KR1019940013083A patent/KR0143568B1/ko not_active IP Right Cessation
- 1994-06-21 SG SG1996005013A patent/SG54225A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
AU6462394A (en) | 1994-12-15 |
JPH07140897A (ja) | 1995-06-02 |
SG54225A1 (en) | 1998-11-16 |
AU673599B2 (en) | 1996-11-14 |
EP0628935A1 (fr) | 1994-12-14 |
NO307017B1 (no) | 2000-01-24 |
CA2124891A1 (fr) | 1994-12-09 |
ATE166478T1 (de) | 1998-06-15 |
KR0143568B1 (ko) | 1998-08-17 |
DE69410348T2 (de) | 1998-09-24 |
KR950001527A (ko) | 1995-01-03 |
CN1132128C (zh) | 2003-12-24 |
JP2777060B2 (ja) | 1998-07-16 |
NO942118L (no) | 1994-12-09 |
CN1113584A (zh) | 1995-12-20 |
TW263575B (fr) | 1995-11-21 |
US5528231A (en) | 1996-06-18 |
FR2706210A1 (fr) | 1994-12-16 |
ES2117764T3 (es) | 1998-08-16 |
FR2706210B1 (fr) | 1995-07-21 |
EP0628935B1 (fr) | 1998-05-20 |
NO942118D0 (no) | 1994-06-07 |
DE69410348D1 (de) | 1998-06-25 |
DK0628935T3 (da) | 1998-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2124891C (fr) | Procede d'authentification d'un objet portatif par un terminal hors ligne, object portatif et terminal correspondants | |
EP0941525B1 (fr) | Systeme d'authentification a carte a microcircuit | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0427601B2 (fr) | Procédé d'authentification d'une carte à microprocesseur, et système le mettant en oeuvre | |
WO2008065649A2 (fr) | Système pour une authentification et un suivi de produit | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
FR2685510A1 (fr) | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en óoeuvre. | |
EP0100260A1 (fr) | Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique | |
CN110290102A (zh) | 基于应用的业务安全系统及方法 | |
FR2822002A1 (fr) | Authentification cryptographique par modules ephemeres | |
WO2013021107A9 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP2213038A1 (fr) | Système d'information et procédé d'identification par un serveur d'application d'un utilisateur | |
EP3446436A1 (fr) | Procédé d'obtention par un terminal mobile d'un jeton de sécurité | |
US20090138275A1 (en) | System for product authentication powered by phone transmission | |
EP1240630B1 (fr) | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede | |
EP3915221B1 (fr) | Interaction hors ligne sans interception avec un réseau de cryptomonnaie à l'aide d'un dispositif désactivé par réseau | |
FR2769446A1 (fr) | Systeme d'identification et d'authentification | |
KR100830969B1 (ko) | Otp를 이용한 금융거래 방법 및 시스템 | |
CN102638465B (zh) | 一种防止钓鱼攻击的挑战应答动态密码生成方法 | |
EP0566492B1 (fr) | Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique | |
Paramanik | Comparison of Zero Knowledge Authentication Protocols | |
FR3100411A3 (fr) | Procédé de cryptographie | |
FR2774834A1 (fr) | Procede de transmission securisee de messages de donnees entre deux utilisateurs de deux equipements de transmission respectifs relies par un reseau de transmission de donnees | |
CA2910708A1 (fr) | Procede pour generer au moins une identite derivee | |
WO2013140078A1 (fr) | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
MKLA | Lapsed |
Effective date: 20130603 |