FR2716275A1 - Recognition system for authentic or false identification of objects - Google Patents
Recognition system for authentic or false identification of objects Download PDFInfo
- Publication number
- FR2716275A1 FR2716275A1 FR9410099A FR9410099A FR2716275A1 FR 2716275 A1 FR2716275 A1 FR 2716275A1 FR 9410099 A FR9410099 A FR 9410099A FR 9410099 A FR9410099 A FR 9410099A FR 2716275 A1 FR2716275 A1 FR 2716275A1
- Authority
- FR
- France
- Prior art keywords
- memory
- ram
- identifier
- program
- authentic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 3
- 230000015654 memory Effects 0.000 claims description 35
- 229920001225 polyester resin Polymers 0.000 claims description 6
- 239000004645 polyester resin Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims 1
- 238000000034 method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008034 disappearance Effects 0.000 description 4
- 239000000126 substance Substances 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 239000004020 conductor Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 229920005989 resin Polymers 0.000 description 3
- 239000011347 resin Substances 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 210000000056 organ Anatomy 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000004804 winding Methods 0.000 description 2
- 241000208199 Buxus sempervirens Species 0.000 description 1
- 241000785681 Sander vitreus Species 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Description
L'invention concerne un dispositif permettant de vérifier si quelqu'un qui prétend etre le propnétaire d'un objet l'est effectivement ou non.The invention relates to a device for verifying whether someone who claims to be the owner of an object is or is not.
Le principe est le suivant : lorsque l'on remet un objet à quelqu'un qui en devient ainsi le propriétaire légitime, on marque l'objet d'un identificateur associé à une dé secrète et on communique cette dernière de manière confidentielle au propriétaire de l'objet.The principle is as follows: when we give an object to someone who thus becomes its legitimate owner, we mark the object with an identifier associated with a secret die and we communicate this latter in a confidential manner to the owner of the object.
A tout moment on peut demander a quelqu'un qui prétend être le propriétaire d'un objet d'en fournir la preuve en donnant la dé secrète : si la dé secrète communiquée est bien associée à l'identificateur lu sur l'otjet, on en déduira que la personne connait bien la dé secrète associée à l'identificateur et qu'ainsi elle en est le propriétaire légitime.At any time we can ask someone who claims to be the owner of an object to provide proof by giving the secret die: if the communicated secret die is associated with the identifier read on the object, we will infer from this that the person is familiar with the secret die associated with the identifier and that he is therefore the legitimate owner.
Dans le cas contraire,il y a deux possibilités : ou bien la personne ne se sonnent plus de la dé secrète ou bien l'objet à été volé.Otherwise, there are two possibilities: either the person no longer rings the secret die or the object has been stolen.
La correspondance entre identificateur et dé secrète fonctionne comme décrit maintenant:
Soit le paramètre CS : CS est la suite d'un certain nombre de caractères soit numénques soit numériques et alphabétiques.The correspondence between identifier and secret die works as described now:
Either the CS: CS parameter is the result of a certain number of characters either numeric or numeric and alphabetic.
Soient ensuite un nombre n de nombres entiers :11,12... In
Soit ensuite le paramètre Dl: Dl est la suite d'un certain nombre de caractères soit numériques soit numériques et alphabétiques.Let then be a number n of whole numbers: 11.12 ... In
Or then the parameter Dl: Dl is the continuation of a certain number of characters either numeric or numerical and alphabetic.
L'application d'une transformation combinatoire faisant intervenir tous ces paramètres conduit à l'élaboration d'un nouveau paramètre que nous appellerons
DF. DF a la même structure que CS et Dl et est donc comme ces derniers constitué par la suite d'un certain nombre de caractères soit numériques soit numériques et aphabétiques.The application of a combinatorial transformation involving all these parameters leads to the development of a new parameter which we will call
DF. DF has the same structure as CS and Dl and is therefore like the latter consisting subsequently of a certain number of characters either numeric or numeric and non-alphabetic.
La description précise de la transformation combinatoire ne présente aucun intéret et ne sera donc pas faite.The precise description of the combinatorial transformation is of no interest and will therefore not be made.
On peut maintenant définir de manière plus précise la signification des tous ces paramètres.We can now define more precisely the meaning of all these parameters.
CS sera une dé secrète connue du seul propriétaire de l'objet. CS will be a secret die known only to the owner of the object.
11 12 .. In seront appelés paramètres d'initialisation. 11 12 .. In will be called initialization parameters.
Ce sont des entiers qui interviendront de manière significative dans la transformation combinatoire mentionnée plus haut. Leur rôle exact sera précisé plus loin.These are integers that will play a significant role in the combinatorial transformation mentioned above. Their exact role will be explained later.
Dl sont les données initiales qui figureront sur l'objet à authentifier. Dl are the initial data which will appear on the object to be authenticated.
DF sont les données calculées qui figureront également sur l'objet. DF are the calculated data which will also appear on the object.
Dl , DF et CS permetront l'authentification de l'objet. Dl, DF and CS will allow the authentication of the object.
La transformation combinatoire ou algorithme fonctionne de deux manières différentes:
A: Création d'identificateurs associés à une dé secrète:
A partir de Dl et de CS on calcule DF grace à l'algorithme.The combinatorial transformation or algorithm works in two different ways:
A: Creation of identifiers associated with a secret die:
From Dl and CS we calculate DF thanks to the algorithm.
Dl et DF constituent l'identificateur et figurent sur l'objet. CS est
communiquée confidentiellement au propriétaire de l'objet.Dl and DF constitute the identifier and appear on the object. CS is
communicated confidentially to the owner of the object.
B : Reconnaissance d'objets:
On lit Dl et DF figurant sur l'objet et on demande au propriétaire présumé
de l'objet de donner CS.B: Object recognition:
We read Dl and DF appearing on the object and we ask the alleged owner
of the object of giving CS.
on déroule l'algorithme : si le DF calculé correspond au DF lu le controle
est bon sinon c'est que la dé secrète ne correspond pas : L'objet a donc
été volé.we run the algorithm: if the calculated DF corresponds to the DF read, check it
is good otherwise it is that the secret die does not match: The object therefore has
been stolen.
Bien entendu une exploitation dans la pratique de ce procédé ne peut être envisagée que si l'algorithme est susceptible d'un secret absolu.Of course an exploitation in the practice of this process can only be envisaged if the algorithm is susceptible of absolute secrecy.
La suite permet de montrer comment ceci sera réalisé: on notera en particulier le caractère absolu de ce secret puisqu'il sétend selon la présente invention à l'auteur
de l'algorithme lui même qui serait bien incapable de se lancer dans une falsification.The following shows how this will be achieved: note in particular the absolute nature of this secret since it extends according to the present invention to the author
of the algorithm itself which would be incapable of embarking on a falsification.
La suite permet de montrer comment tout ceci sera réalisé:
L'algorithme sera un logiciel de traitement de données,le secret de ce logiciel sera
assuré grace à l'utilisation du boîtier inviolable décrit å-dessous. The following shows how all of this will be achieved:
The algorithm will be data processing software, the secret of this software will be
ensured through the use of the tamper-evident case described below.
Ce boîtier inviolable contient essentiellement des moyens de mémorisation et des
moyens de traitement de données secrètes.This tamper-resistant case essentially contains storage means and
means for processing secret data.
II contient en outre des moyens de communication avec l'extérieur pour l'acquisition
des données à identifier.It also contains means of communication with the outside world for the acquisition
data to identify.
Si on tente d'accéder à ces moyens de mémorisation et de traitement en perçant le
boîtier ou en le brisant ou en l'attaquant chimiquement, il en résulte une remise à zéro
des mémoires et par conséquent la disparition de l'algorithme contenu et du secret que l'on tentait de découvrir.If we try to access these storage and processing means by piercing the
casing or by breaking it or attacking it chemically, it results in a reset
memories and therefore the disappearance of the content algorithm and the secret that we were trying to discover.
Un boitier inviolable comprend essentiellement une mémoire morte (EPROM) et une mémoire vive volatile (RAM)
Une mémoire morte EPROM ne peut être ni effacée ni modifiée une fois installée à l'intérieur du boitier inviolable.A tamper-evident case essentially comprises a read only memory (EPROM) and a volatile random access memory (RAM)
An EPROM read-only memory can neither be erased nor modified once installed inside the tamper-evident case.
Une mémoire vive (RAM) ne fonctionne que si elle est maintenue sous tension électrique la disparition de l'alimentation électrique fait dsparaitre les données contenues dans ce type de mémoire.A random access memory (RAM) only works if it is kept under electrical voltage. When the power supply disappears, the data contained in this type of memory will disappear.
La mémoire RAM contiendra l'algorithme et son secret La mémoire EPROM a uniquement pour rôle de permettre le chargement initial de l'algorithme et des données dans la mémoire
RAM. Une fois cette opération terminée, la mémoire EPROM ne sert plus à rien.The RAM memory will contain the algorithm and its secret The EPROM memory only has the role of allowing the initial loading of the algorithm and the data in the memory
RAM. Once this operation is completed, the EPROM memory is no longer used for anything.
La fonctionnalité du boitier est assurée par le programme qui se déroule dans la mémoire
RAM et qui communique avec l'extérieur pour traiter les données et uniquement pour celà.The functionality of the box is ensured by the program which takes place in the memory
RAM and which communicates with the outside to process the data and only for that.
En aucun cas le contenu du programme ne sera donc accessible à quelqu'un qui tenterait de découvrir le secret du boitier.In no case will the content of the program be accessible to someone trying to discover the secret of the box.
Ainsi l'invention propose un dispositif de sureté pour la protection de données confidentielles stockées comprenant des moyens de mémoire conçus pour stocker ces données et des moyens de traitement conçus pour communiquer avec l'extérieur.Thus, the invention provides a security device for the protection of confidential stored data comprising memory means designed to store this data and processing means designed to communicate with the outside.
L'ensemble de ces moyens est enfermé dans un réseau de fils conducteurs en cuivre isolés formant une liasse. Cette liasse est constituée d'un nombre très élevé de spires à enroulement aléatoire et effectuant plusieurs aller et retour de l'intérieur à l'extérieur de la liasse et recouvrant entièrement l'espace entourant les composants électroniques du boitier.All of these means are enclosed in a network of insulated copper conducting wires forming a bundle. This bundle consists of a very high number of turns with random winding and making several round trips from the inside to the outside of the bundle and completely covering the space surrounding the electronic components of the case.
La liasse de fils est noyée dans de la résine polyesther durcie.The bundle of threads is embedded in hardened polyester resin.
La liasse de fils conducteurs assure la continuité de la conductivité électrique entre les composants électroniques internes du boitier et une source d'alimentation externe.The bundle of conductive wires ensures the continuity of the electrical conductivity between the internal electronic components of the box and an external power source.
Une interruption de cette conductivité provoquée par une tentative d'accession aux composants électroniques internes provoque l'effacement du contenu des moyens de mémoire.An interruption in this conductivity caused by an attempt to access the internal electronic components causes the content of the memory means to be erased.
L'invention se comprendra mieux en lisant la description qui va suivre et en se référant aux dessins annexés sur lesquels:
- La figure 1 est une vue en perspective du boitier de sureté objet de la présente invention
- La figure 2 est une vue en perspective de la coupe selon le plan AA du boitier de sureté de la figure 1
- La fi gure 3 est un schéma synoptique simplifié des composants électroniques qui se trouvent à l'intérieur du boitier.The invention will be better understood by reading the description which will follow and by referring to the appended drawings in which:
- Figure 1 is a perspective view of the safety device object of the present invention
- Figure 2 is a perspective view of the section along the plane AA of the safety box of Figure 1
- Figure 3 is a simplified block diagram of the electronic components found inside the box.
- Les figures 4a , 4b et 4c sont une représentation du piège anti - attaque chimique. - Figures 4a, 4b and 4c are a representation of the chemical attack trap.
En premier lieu,il est utile de se reporter aux figures I et 2 .Le boitier de sécurité y est représenté en perspective (figure 1) et en coupe selon le plan AA (figure 2).First, it is useful to refer to Figures I and 2. The safety box is shown in perspective (Figure 1) and in section along the plane AA (Figure 2).
L'une des faces du boitier comporte un connecteur (11) lui même composé de plusieurs douilles (12). Ces douilles sont reliées aux organes d'entrée sortie du boitier notées (ElS) (33) sur la figwe 3.One of the faces of the case comprises a connector (11) itself composed of several sockets (12). These sockets are connected to the input organs output from the case noted (ElS) (33) in figwe 3.
La liasse de fils conducteurs (20) relie de manière électriquement continue une source d'énergie extérieure (batterie non représentée) à l'ensemble des composants electroniques intemes du boitier. Cette liasse est entièrement noyée dans de la résine polyesther opaque (21).The bundle of conductive wires (20) electrically continuously connects an external energy source (battery not shown) to all of the internal electronic components of the case. This bundle is completely embedded in opaque polyester resin (21).
Il faut maintenant se reporter à la figure 3;
La figure 3 est un schéma synoptique simplifié des composants électroniques qui se trouvent à l'intérieur du boitier.We must now refer to Figure 3;
Figure 3 is a simplified block diagram of the electronic components located inside the housing.
Ces composants se composent essentiellement de:
- Une mémoire morte (EPROM) (35) figure 3.These components essentially consist of:
- A read only memory (EPROM) (35) figure 3.
- Une mémoire vive (RAM) (31) figure 3. - A random access memory (RAM) (31) figure 3.
- Un microprocesseur de traitement (37) figure 3. - A processing microprocessor (37) in Figure 3.
- RAM et microprocesseur sont maintenus sous tension par l'alimentation (34) figure 3 aussi représentée figure 2 (20). - RAM and microprocessor are kept powered by the power supply (34) Figure 3 also shown in Figure 2 (20).
- Un bus (36) permet de communiquer avec l'extérieur par lintermédiaire des organes d'entrée sortie (33) au connecteur (11). - A bus (36) makes it possible to communicate with the outside by means of the input-output members (33) at the connector (11).
L'un des composants électroniques du boitier est constitué par une mémoire RAM.One of the electronic components of the box is constituted by a RAM memory.
On rappelle que ce type de mémoire appelée aussi mémoire vive ne fonctionne que s'il est sous tension électrique.Toute rupture de cette alimentation électrique même pendant un temps très court provoque la disparition du contenu de ce type de mémoire.It is recalled that this type of memory also called RAM only works if it is under electric voltage. Any rupture of this electrical supply even for a very short time causes the disappearance of the contents of this type of memory.
Si quelqu'un tente de pénétrer à l'intérieur du boitier pour essayer d'y lire le contenu de la mémoire RAM en perçant ou en fracturant ce boitier,il provoquera de manière certaine soit une rupture de la continuité électrique dans la liasse de fils (20) soit un court circuit.If someone tries to get inside the box to try to read the contents of the RAM memory by piercing or fracturing this box, it will certainly cause either a break in the electrical continuity in the bundle of wires (20) or a short circuit.
Dans les deux cas,le contenu de la mémoire RAM disparait
Un autre moyen de tenter de lire le contenu de la mémoire RAM consisterait à figer le contenu de cette dernière en congelant le boitier à très basse température. On sait que dans ce cas , le contenu de la mémoire RAM est pour ainsi dire figé et un décryptage peut alors s'en suivre.In both cases, the contents of the RAM memory disappear
Another way to try to read the contents of the RAM memory would be to freeze the contents of the latter by freezing the case at very low temperature. We know that in this case, the content of the RAM memory is almost frozen and a decryption can then follow.
Pour rendre impossible une tentative de ce type,l'un des composants internes du boitier sera un détecteur de basse température noté (32) sur la figure 3.To make an attempt of this type impossible, one of the internal components of the case will be a low temperature detector noted (32) in FIG. 3.
Ce détecteur de basse température a comme fonction de provoquer la rupture de l'alimentation électrique de la RAM dès que la température à l'intérieur du boitier et donc à proximité immédiate de la RAM tombe au dessous d'une certaine température par exemple 200 C.This low temperature detector has the function of causing the power supply to the RAM to break as soon as the temperature inside the case and therefore in the immediate vicinity of the RAM drops below a certain temperature, for example 200 C .
A cette température, le contenu de la RAM n'est pas encore figé puisque ce phénomène intervient à une température beaucoup plus basse. Un boitier placé dans ces conditions et donc en danger d'être violé verra le contenu de sa mémoire RAM disparaitre avant que la tentative n'aboutisse à son terme.At this temperature, the content of the RAM is not yet frozen since this phenomenon occurs at a much lower temperature. A box placed in these conditions and therefore in danger of being violated will see the contents of its RAM memory disappear before the attempt is successful.
Un dernier type d'agression peut être imaginé : quelqu'un peut en effet tenter de dissoudre la résine polyesther qui emprisonne la liasse de fils de cuivre. Dans ce cas,en déliassant ensuite avec précautions et en tentant de démêler les allées et retour de l'intérieur à l'extérieur de la liasse on peut imaginer que l'on puisse enfin accéder à la mémoire RAM.A final type of aggression can be imagined: someone can indeed try to dissolve the polyester resin which traps the bundle of copper wires. In this case, by carefully delinking and trying to untangle the aisles and return from the inside to the outside of the bundle, we can imagine that we can finally access the RAM memory.
Pour décourager une tentative de ce type, on installera le long de ces fils de manière aléatoire les pièges anti attaque chimique représentés sur les figures 4a, 4b et 4c.To discourage an attempt of this type, the anti chemical attack traps shown in FIGS. 4a, 4b and 4c will be randomly installed along these wires.
Ces pièges anti attaque chimique fonctionnent de la manière suivante:
Un élément (41) conducteur et élastique a au repos la forme indiquée sur la figure 4a.These chemical attack traps work in the following way:
A conductive and elastic element (41) has at rest the form indicated in FIG. 4a.
Cet élément est forcé dans la position représentée sur la figure 4b pour établir le contact entre les conducteurs 42 et 43. II est maintenu dans cette position par une faible quantité de résine polyesther (44) .Cette résine aura une composition rigoureusement identique à celle qui compose le corps du boitier.Une fois la résine solidifiée le contact électrique est assuré entre les conducteurs (42) et (43).This element is forced into the position shown in FIG. 4b to establish contact between the conductors 42 and 43. It is maintained in this position by a small amount of polyester resin (44). This resin will have a composition strictly identical to that which composes the body of the case. Once the resin has solidified, electrical contact is ensured between the conductors (42) and (43).
On dissémine de manière aléatoire plusieurs éléments comme ceux sur le parcours du conducteur avant de l'enrouler pour la constitution de la liasse entourant le boitier.Several elements such as those on the conductor's path are randomly disseminated before winding it up to form the bundle surrounding the case.
En cas de tentative de dissolution de la résine polyester par un produit chimique adéquat pour tenter de pénétrer dans le boitier un ou plusieus pièges fonctionneront en ce sens que l'élément (41) qui ne sera plus enserré par la résine reprendra sa position initiale et le contact électrique sera rompu.In the event of an attempt to dissolve the polyester resin with an adequate chemical in an attempt to penetrate the housing, one or more traps will work in the sense that the element (41) which is no longer enclosed by the resin will return to its initial position and the electrical contact will be broken.
Ceci a pour effet comme dans le cas de tentative de pénétration dans le boitier en le perçant ou en le brisant de provoquer la disparition du contenu de la mémoire RAM.This has the effect, as in the case of an attempt to penetrate the case by piercing or breaking it, to cause the disappearance of the contents of the RAM memory.
Les boitiers comme ceux représentés figure 3 seront largement diffusés dans le public.Cases like those shown in Figure 3 will be widely distributed to the public.
II y en aura de deux types:
Les boitiers de type A c'est à dire ceux dont la fonction est de créer des identificateurs associés à une dé secrète : grace aux organes d'entrée sortie (33) ces boitiers lisent un Dl et un CS.Grace à l'algorithme qui se trouve dans la RAM (31) il délivrent en retour un DF grace aux organes d'entrée sortie (33)
Dl et DF est l'identificateur associé à CS.There will be two types:
Type A boxes, i.e. those whose function is to create identifiers associated with a secret die: thanks to the input-output devices (33) these boxes read a Dl and a CS. Thanks to the algorithm which is in the RAM (31) they deliver a DF in return thanks to the input-output members (33)
Dl and DF is the identifier associated with CS.
Les boitiers de type B c'est à dire les boitiers dont la fonction est de vérifier si un identificateur correspond à une dé secrète ou non: grace aux organes d'entrée sortie (33) ces boitiers lisent un Dl et un DF figurant sur un objet et ils lisent en outre la dé secrète CS. Type B boxes, i.e. boxes whose function is to check whether an identifier corresponds to a secret die or not: thanks to the input-output members (33) these boxes read a Dl and a DF appearing on a object and they also read the secret dice CS.
De manière interne ,l'algorithme figurant dans la mémoire RAM (31) calcule le DF associé au Dl et au CS lus et le compare au DF lu.Internally, the algorithm in the RAM memory (31) calculates the DF associated with the Dl and the CS read and compares it to the DF read.
L'égalité ou non entre les deux DF (le calculé et le lu) correspondant aux cas d'objet volé ou non est signalé grace aux organes d'entrée sortie (33)
A l'issue de leur fabrication, les boitiers sont inertes et incapables de fonctionner: ils ne deviennent opérationnels qu'après une procédure d'initialisation qui consiste à charger grace à un programme figurant dans la mémoire EPROM (35) la mémoire RAM (31) soit avec le logiciel de boitier de type A soit avec le logiciel de boitier de type B. Les programmes à charger figurent eux mêmes dans des boitiers inviolables comme décrit plus loin.The equality or not between the two DFs (the calculated and the read) corresponding to the cases of stolen object or not is indicated thanks to the entry and exit organs (33)
At the end of their manufacture, the boxes are inert and incapable of functioning: they only become operational after an initialization procedure which consists in loading thanks to a program appearing in the EPROM memory (35) the RAM memory (31 ) either with type A package software or with type B package software. The programs to be loaded appear themselves in tamper-resistant packages as described below.
A partir de ce stade les deux types de boitiers pourront fonctionner
On décrira maintenant la manière dont seront fabriqués, initialisés et diffusés les boitiers de différents types.Cette procédure de fabrication,d'initialîsation et de diffusion doit permettre la garantie d'un secret absolu quel que soit le nombre de boitiers diffusés dans la public.From this stage the two types of boxes can work
We will now describe how the boxes of different types will be manufactured, initialized and distributed. This manufacturing, initialization and distribution procedure must allow the guarantee of absolute secrecy regardless of the number of boxes distributed to the public.
Une méthode de transmission du secret logiciel de boîtier inviolable à boitier inviolable en dehors de toute intervention humaine a été retenue (voir figure 6) .A method of transmitting the software secret from tamper-evident case to tamper-evident case without any human intervention was chosen (see FIG. 6).
Cette méthode met en oeuvre cinq types de boitiers différents:
- Le boitier initial qui ne servira qu'une fois et qui sera détruit ensuite (61).This method implements five different types of boxes:
- The initial box which will only be used once and which will then be destroyed (61).
ensuite: selon la filière (A)
- Un nombre limité et précis de boîtiers futurs pères de boîtiers de génération d'identificateurs (62)
- Un nombre non limité de boitiers générateurs d'identificateurs : ces boitiers ne seront cependant remis qu'à des organismes autorisés (64) selon la filière (B)
- Un nombre limité et précis de boitiers futurs pères de boitiers de reconnaissance d'identificateurs (63)
- Un nombre non limité de boitiers de reconnaissance d'îderficateurs (65)
La première phase consiste en la réalisation du boitier initial (voir figure 6)
Ce boitier initial comprend:
- Une mémoire morte (EPROM) programmée pour envoyer une partie du contenu de la
RAM vers un autre boitier prévu pour recevoir les dorées correspondantes.then: according to the sector (A)
- A limited and precise number of boxes future fathers of identifier generation boxes (62)
- An unlimited number of boxes generating identifiers: these boxes will however only be delivered to authorized organizations (64) depending on the sector (B)
- A limited and precise number of boxes for future fathers of identifier recognition boxes (63)
- An unlimited number of computer recognition units (65)
The first phase consists in the realization of the initial box (see figure 6)
This initial box includes:
- A read only memory (EPROM) programmed to send part of the content of the
RAM to another box designed to receive the corresponding walleye.
- Un générateur de nombres au hasard prévu pour être capable de générer N nombres au hasard (39)
- Une mémoire vive (RAM) contenant dans son état initial le logiciel de création d'identificateurs dans une première zone et le logiciel de reconnaissance d'identificateurs dans une deuxième zone. (c'est le même algorithme qui est utilisé dans les deux cas: seule la séquence de calcul et l'utilisation des moyens d'entée sortie diffèrent entre l'un et l'autre comme celà a été décrit ci-dessus).- A random number generator designed to be able to generate N random numbers (39)
- A random access memory (RAM) containing in its initial state the software for creating identifiers in a first zone and the software for recognizing identifiers in a second zone. (it is the same algorithm which is used in both cases: only the calculation sequence and the use of the input-output means differ between the one and the other as described above).
- Un bus permet aux programmes résidents en mémoire morte et vive de communiquer avec l'extérieur grace à des organes d'entée sortie (US) II est en outre réservé dans la RAM la place pour y inscrire N nombres entiers : ils accueilleront les N paramètres d'initialisation décrits ci-dessus. - A bus allows resident programs in ROM and RAM to communicate with the outside thanks to input and output devices (US). It is also reserved in RAM for writing N whole numbers: they will host N initialization parameters described above.
Comme déja indiqué,ces paramètres interviennent de manière significative dans l'algorithme de fabrication et de reconnaissance d'identificateurs.As already indicated, these parameters play a significant role in the algorithm for manufacturing and recognizing identifiers.
On fait alors toumer le générateur de nombres au hasard du boitier initial et on stocke les résultats aux emplacements prévus de la RAM
Le boitier initial contient alors l'algorithme et les N nombres qui le complètent II faut bien avoir à l'esprit que la connaissance de l'algorithme n'est pas suffisante pour éventuellement permettre une falsification : il est indispensable de coroaitre aussi les paramètres d'initialisation or ces demiers sont enfermés dans le boitier inviolable et personne ne les connait.We then run the random number generator from the initial box and store the results in the RAM locations
The initial box then contains the algorithm and the N numbers which complete it It must be borne in mind that knowledge of the algorithm is not sufficient to possibly allow falsification: it is essential to also check the parameters d 'initialization or these last are locked in the tamper-evident case and nobody knows them.
Ce boitier va maintenant réaliser la deuxième fonction qui lui incombe avant sa destruction.This box will now perform the second function which falls to it before its destruction.
Cette deuxième fonction consiste en l'initialisation d'un nombre limité et précis de boitiers futurs pères de boitiers de génération d'identificateurs (62) et d'un nombre limité et précis de boitiers futurs pères de boitiers de reconnaissance d'identificateurs (63)
L'initialisation d'un boitier consiste à avoir un boitier source qui transmet le contenu de sa mémoire vive à un boitier destination.This second function consists in the initialization of a limited and precise number of future father boxes of identifier generation boxes (62) and of a limited and precise number of future fathers boxes of identifier recognition boxes (63). )
The initialization of a box consists in having a source box which transmits the contents of its RAM to a destination box.
Cette opération se fait en connectant les deux boitiers qui communiquent alors grace à un programme situé dans leur mémoire morte (téléchargement de programme).This operation is done by connecting the two boxes which then communicate thanks to a program located in their read only memory (program download).
La disparition accidentelle et simultanée de tous les boîtiers (62) et (63) se traduirait par la perte irrémédiable du secret qu'ils contenaient: il sera donc sage d'en créer un nombre convenable et surtout d'en stocker un certain nombre dans des lieux surs (66) et (67).The accidental and simultaneous disappearance of all the boxes (62) and (63) would result in the irremediable loss of the secret they contained: it will therefore be wise to create a suitable number and above all to store a certain number in safe places (66) and (67).
II faut remarquer que cette observation ne concerne que les boitiers pères des deux types:
Le boitier initial ne compte pas puisqu'il est détruit les autres boitiers c'est à dire les boitiers générateurs d'identificateurs et les boitiers de reconnaissance d'identificateurs (ceux qui en définitive seront dans les mains du public) ne sont pas concernés : en effet une fois initialisés, ces derniers ne communiqueront avec l'extérieur que pour recevoir ou délivrer des données et en aucun cas leu contenu ne sera accessible de l'extérieur.It should be noted that this observation only concerns the father boxes of the two types:
The initial box does not count since it is destroyed the other boxes that is to say the boxes generating identifiers and the boxes recognizing identifiers (those which will ultimately be in the hands of the public) are not affected: once initialized, the latter will only communicate with the outside to receive or deliver data and in no case will their content be accessible from the outside.
Une fois tout ceci mis en place:
Tout objet portant un identificateur généré par un boîtier de la filiére (A) sera reconnu comme authentique par un boitier de la filère (B).(voir figure 6) Once all this is in place:
Any object bearing an identifier generated by a die box (A) will be recognized as authentic by a die box (B) (see Figure 6)
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9410099A FR2716275A1 (en) | 1993-12-09 | 1994-08-16 | Recognition system for authentic or false identification of objects |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9314773A FR2716274A1 (en) | 1993-12-09 | 1993-12-09 | Recognition procedure for authenticated articles |
FR9410099A FR2716275A1 (en) | 1993-12-09 | 1994-08-16 | Recognition system for authentic or false identification of objects |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2716275A1 true FR2716275A1 (en) | 1995-08-18 |
FR2716275B1 FR2716275B1 (en) | 1997-02-14 |
Family
ID=26230796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9410099A Granted FR2716275A1 (en) | 1993-12-09 | 1994-08-16 | Recognition system for authentic or false identification of objects |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2716275A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
WO1991005306A1 (en) * | 1989-10-03 | 1991-04-18 | University Of Technology, Sydney | Electro-active cradle circuits for the detection of access or penetration |
EP0495645A1 (en) * | 1991-01-18 | 1992-07-22 | NCR International, Inc. | Data security device |
-
1994
- 1994-08-16 FR FR9410099A patent/FR2716275A1/en active Granted
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
WO1991005306A1 (en) * | 1989-10-03 | 1991-04-18 | University Of Technology, Sydney | Electro-active cradle circuits for the detection of access or penetration |
EP0495645A1 (en) * | 1991-01-18 | 1992-07-22 | NCR International, Inc. | Data security device |
Also Published As
Publication number | Publication date |
---|---|
FR2716275B1 (en) | 1997-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1062633B1 (en) | Devices for hiding operations performed in a microprocessor card | |
FR2493564A1 (en) | INFORMATION SUPPORT IDENTIFICATION ELEMENT | |
EP0800209B1 (en) | Safety device for a semi-conductor chip | |
EP0912920B1 (en) | System for secure data storage on cd-rom | |
EP0577220B1 (en) | Game device including a continuously working time-piece | |
FR2626095A1 (en) | SECURITY SYSTEM FOR PROTECTING PROGRAMMING AREAS OF A CHIP CARD | |
FR2666671A1 (en) | METHOD FOR MANAGING AN APPLICATION PROGRAM LOADED IN A MICROCIRCUIT MEDIUM. | |
FR2645303A1 (en) | PORTABLE SECURITY SEMICONDUCTOR MEMORY DEVICE | |
FR2591006A1 (en) | Portable electronic device | |
EP1359550A1 (en) | Regeneration of a secret number by using an identifier of an integrated circuit | |
US10678958B2 (en) | Intrusion-protected memory component | |
WO2003077194A2 (en) | Secure electronic device | |
FR2716275A1 (en) | Recognition system for authentic or false identification of objects | |
WO2010028896A1 (en) | Method for independent counterattack in response to one or more physical attacks, and related device | |
EP0791877B1 (en) | Electronic device providing a secure time reference for the protection of a program | |
WO1998037525A1 (en) | Method for protecting a parent security key for authenticating user cards | |
FR2716274A1 (en) | Recognition procedure for authenticated articles | |
FR2594169A1 (en) | System for protecting valuable products especially sums of money and/or banking products | |
EP0456548B1 (en) | Device for treating high-security data with two operational states | |
FR2814264A1 (en) | SECURE INTEGRATED ELECTRONIC DEVICE | |
EP1374160B1 (en) | Smart card method for protecting a smart card | |
FR2619941A1 (en) | System for controlling the link between two terminals of a data processing installation | |
FR2734934A1 (en) | SECURE INTELLIGENT CHIP CARD | |
CA2163397A1 (en) | Portable object comprising an internal battery-powered electronici circuit and a data memory, external feeding process and device therefor and process for data transfer therewith | |
FR2852777A1 (en) | Telecommunication terminal e.g. mobile terminal, protecting method, involves encoding functional memory content by preset key, and decoding content after starting program in secured memory and calculating key for decoding content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |