Brevet PCT / Applications de la carte à puce
Brevet PCT WO/1987/005726
Titre | Procédé et dispositif pour la sauvegarde qualitative des données digitales |
---|---|
Numéro d'application | PCT/FR1987/000079 |
Numéro de publication | 1987/005726 |
Date d'application | 18/03/1987 |
Date de publication | 24/09/1987 |
Inventeurs | Camion Paul Goutay Jean Harari Sami |
Cessionnaire | Infoscript Camion Paul Goutay Jean Harari Sami |
Mandataire | SCHRIMPF Robert |
IPC | G06F 01/00 G06F 21/00 G07F 07/10 |
par jean GOUTAY, Président de la Société INFOSCRIPT.
Voyons les différentes utilisations de la carte à puce :
Grâce au contenu de la partie secrète et inviolable de la carte à puce, grâce aux programmes contenus dans la carte, il est possible de vérifier un code personnel avec une très grande sécurité et ainsi identifier le porteur de la carte
Mais une meilleure identification peut être obtenue par le stockage sécurisé de patterns reliés à des caractéristiques physiques de la personne comme :
Après compression des données par un algorithme (hash code, ...), il est possible de calculer et stocker dans la puce une "signature électronique" fonction de cette compression et de l'idendité de l'émetteur. Dans une autre connexion, cette signature électronique est ajoutée au texte original, ce qui permet la vérification du contenu du texte au caractère près et de l'émetteur.
Ce procédé peut servir de certification de documents originaux, transactions bancaires, transferts de fichiers et de logiciels à différents niveaux de développement par exemple.
En matière de protection de logiciel, plusieurs procédés peuvent être envisagés au niveau de la transmission avec chiffrement de celui-ci et la clé de déchiffrement stockée dans la carte à puce,
Il est facile de voir les applications dans le domaine des ordinateurs domestiques ou des vidéocassettes.
Nous pouvons voir dans ce cas que le décodage peut s'effectuer au niveau moniteur.
Voyons maintenant d'autres applications:
Un simple algorithme calculé dans la carte permet la vérification, avec une valeur aléatoire E, que les 2 cartes sont bien correspondantes, c'est-à-dire Ra=Rb.
Voyons dans les cas du contrôle d'accès à des locaux, ou à un réseau ou à une base de données :
Dans le cas d'un réseau, chaque intrusion passive sur la ligne ne permet pas l'écoute ou la simulation ou encore la réutilisation du dialogue, les informations pouvant être rendues complètement aléatoires.
Dans le cas du contrôle d’accès, la combinaison change à chaque accès car la clé est fugitive (principe du vers aléatoire 1 fois).
Une autre application est la reconnaissance de la carte à puce par le système, c'est-à-dire son authenticité, basée sur la théorie de la clé publique.
Utilisant un message aléatoire M, le système calcule C=f (M), "f" étant la clé publique.
Le grand avantage du procédé est que ce système, qui peut être un terminal public, ne requiert donc aucune fonction secrète.
Ainsi, dans le cas du paiement électronique ,à un point de vente ou sur D.A.B , le système vérifie :
Remarquons dans ce cas que la carte permet la gestion de différents codes d'accès : code banquier pour la valorisation, code du porteur, codes d'accès à des services…
En plus des fonctions décrites précédemment, elles permettent le login automatique, la gestion de crédit préchargé, et si pour le moment celà ne permet pas le chiffrement de texte plein, elles fournissent des solutions au délicat problème de la gestion des clés.
Avec un générateur de bits chiffrés, et un nombre aléatoire "E", des messages peuvent être chiffrés grâce à la carte à puce tout aulong du réseau, avec des clés "R" qui peuvent être changées à la fréquence voulue.
En particulier, l'algoritme de chiffrement A peut être très simple.
Ce système peut être implémenté sur tout équipement de chiffrement dans les réseaux et fournir une solution au délicat problème de la clé de transport.
Une application en est donnée dans la messagerie électronique où le les cartes sont utilisées pour une identification réciproque et le chiffrement d'informations grâce à des clés fugitives.
Voyons maintenant des applications très actuelles :
La première expérimentation de télépaiement a eu lieu à VELIZY, près de PARIS, "TELETEL"; elle permet au souscripteur depuis un terminal vidéotex, le MINITEL, de faire :
La carte à puce (avec son lecteur) permet en conséquence :
Tout celà est dans un environnement à distance non contrôlé, ouvert. La sécurité du système est basée sur l'échange de clés aléatoires.
Un autre système de télépaiement est possible :
Avec l'utilisation de clés publiques et la signature électronique de messages par la clé secrète de l'utilisateur dont la partie publique, signée par la clé de la banque, peut être transmise précédemment par l'utilisateur, ce système ne demande pas de "boite noire" au niveau du processeur central.
Les systèmes principaux peuvent être envisagées pour protéger les informations en addition au cours du stockage dans la boîte Mail de l'ordinateur en service.
Il est possible par exemple de chiffrer les données en ligne et de les déchiffrer aussitôt en mode synchrone, et enfin de les chiffrer à nouveau avec une autre clé pour le stockage.
Il est aussi possible d'envisager un autre schéma avec l'utilisation d'une clé publique d'authentification du transmetteur, mais également pour le transport de la clé aléatoire, le message étant chiffré lui-même avec cette clé qui change à chaque message.
Dans le cas de services payants, que ce soit des programmes diffusés , des services vidéotex ou des bases de données, nous avons 2 systèmes possibles :
En conclusion, par ses vastes possibilités non encore explorées, la carte à puce ouvre de nouvelles perspectives en matière de sécurité, de réseaux et de protection des données.
Merci pour votre attention.
Brevet PCT / Applications de la carte à puce