Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR AUTHENTICATING MESSAGE ORIGIN
Document Type and Number:
WIPO Patent Application WO/2003/044747
Kind Code:
A2
Abstract:
The invention concerns an apparatus (1) comprising a device designed to encode an original message by means of a digital key whereof the apparatus manufacturer is the owner. The electronic equipment (3), to authenticate that a received message, is a message coming from the apparatus (1) authorized to certify said message, comprises a device designed to decode said received message with the digital key whereof the manufacturer of the apparatus (1) is the owner. The method comprises: a first step whereby an encoded message is generated by means of the apparatus which encodes an original message by means of a digital key whereof the manufacturer of the apparatus is the owner by combining each bit of the key with a bit of the original message, by a nonequivalence operation; a second step whereby the encoded message is transmitted to the addressee electronic equipment; a third step whereby the encoded message is decoded with said digital key.

Inventors:
MEGGLE CLAUDE (FR)
CHOISET BRUNO (FR)
Application Number:
PCT/FR2002/003948
Publication Date:
May 30, 2003
Filing Date:
November 19, 2002
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CYBER COMM (FR)
XIRING (FR)
MEGGLE CLAUDE (FR)
CHOISET BRUNO (FR)
International Classes:
G06K17/00; G06F21/34; G07F7/10; G09C1/00; (IPC1-7): G07F7/10
Foreign References:
EP0138386A21985-04-24
Other References:
MENEZES A J ET AL: "Handbook of Applied Cryptography, passage" HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS,, 1997, pages 241-242, XP002216606 BOCA RATON, FL, CRC PRESS, US ISBN: 0-8493-8523-7
Attorney, Agent or Firm:
Cabinet, Plasseraud (Paris Cedex 09, FR)
Download PDF:
Claims:
REVENDICATIONS :
1. Procédé pour authentifier qu'un message reçu par un équipement électronique (3) destinataire, est un message issu d'un appareil (1) autorisé à certifier ledit message, caractérisé en ce qu'il comprend : une première étape (12) dans laquelle un message codé est généré au moyen de l'appareil qui code un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire ; une deuxième étape (15) dans laquelle le message codé est transmis à l'équipement électronique destinataire ; une troisième étape (18) dans laquelle le message codé est décodé au moyen de ladite clé numérique.
2. Procédé selon la revendication 1, caractérisé en ce que ladite clé numérique dont le fabricant est propriétaire, reproduit une marque enregistrée dont ledit fabricant propriétaire est titulaire.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que : le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, au moyen d'une combinaison logique de type ou exclusif ; le message codé est décodé en combinant chaque bit de la clé numérique avec un bit de mme rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce que le message codé est transmis avec un numéro d'identification de fabricant.
5. Appareil (1) pour certifier un message destiné à tre transmis à un équipement électronique (3) destinataire, caractérisé en ce qu'il comprend un premier dispositif (20,21, 22) agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil (1) est propriétaire.
6. Appareil pour certifier un message selon la revendication 5, caractérisé en ce que ledit dispositif comprend un premier registre (20) pour contenir chaque bit de ladite clé numérique, un deuxième registre (21) pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre (23) pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
7. Appareil pour certifier un message selon la revendication 5 ou 6, caractérisé en ce qu'il comprend un deuxième dispositif (24,25) agencé pour ajouter au message codé, un numéro d'identification de fabricant propriétaire de ladite clé numérique.
8. Equipement électronique (3) pour authentifier qu'un message reçu, est un message issu d'un appareil (1) autorisé à certifier ledit message, caractérisé en ce qu'il comprend un premier dispositif (27,28, 29,30) agencé pour décoder ledit message reçu au moyen d'une clé numérique dont un fabricant de l'appareil (1) est propriétaire.
9. Equipement électronique selon la revendication 8, caractérisé en ce que ledit premier dispositif comprend un premier registre (31) pour contenir chaque bit de ladite clé numérique, un deuxième registre (27) pour contenir des bits du message codé, chacun de rang correspondant au rang d'un bit du premier registre (31), un troisième registre (33) pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
10. Equipement électronique selon la revendication 8 ou 9, caractérisé en ce qu'il comprend un deuxième dispositif (28,30, 32) agencé pour déterminer ladite clé numérique en fonction d'un numéro d'identification de fabricant reçu avec le message codé.
Description:
Appareil de certification, procédé et dispositif pour authentifier une origine de message.

Le domaine de l'invention est celui des transactions sécurisées à distance effectuées en particulier sur des réseaux ouverts. L'invention est particulièrement utile pour le commerce électronique, par exemple sur Internet.

Un réseau ouvert présente la particularité d'tre intrusif, c'est à dire qu'un tiers peut s'interposer entre l'émetteur et le destinataire de la transaction pour en fausser l'intégrité.

Pour authentifier une origine de message lié à une transaction et transmis sur le réseau ouvert et pour en garantir le contenu, on utilise généralement des protocoles cryptographiques dont la littérature connue est riche.

Lorsqu'une transaction est faite au moyen d'une carte à microprocesseur avec un serveur distant, il existe aujourd'hui des cartes à microprocesseur capable de participer directement à une mise en oeuvre de protocole cryptographique.

Un individu détenteur légitime de la carte à microprocesseur, valide alors la transaction au moyen d'un mot de passe secret, par exemple une séquence de quatre chiffres, dont lui seul est supposé avoir connaissance.

Pour effectuer sa transaction, l'individu introduit sa carte à microprocesseur dans un appareil capable d'établir un dialogue avec cette carte. L'appareil est couramment équipé d'une interface pour permettre à l'individu de communiquer son mot de passe à la carte à microprocesseur.

On sait que l'appareil doit tre intègre pour éviter de fausses transactions, par exemple par recopie et ou transmission du mot de passe.

Pour assurer l'intégrité de l'appareil, un organisme certificateur qualifie un ou plusieurs fabricants en lui imposant certaines normes à respecter.

Pour éviter des intrusions malveillantes dans l'appareil, une solution consiste à doter l'appareil de moyens pour mettre en oeuvre un protocole

cryptographique supplémentaire par exemple avec un couple clé privée, clé publique, la clé privée étant maintenue secrète dans l'appareil.

Une telle solution soigneusement élaborée, est certainement très bonne en matière de sécurité mais elle peut présenter un inconvénient en termes de coûts car les protocoles cryptographiques nécessitent souvent de nombreuses ressources et un certain degré de sophistication de l'appareil.

Pour favoriser le développement des transactions électroniques, il est intéressant de pouvoir disposer d'appareils simplifiés dont un coût plus faible encourage à les acquérir. Les capacités grandissantes des cartes à microprocesseur concourent à la conception d'appareils simplifiés. Cependant, plus un appareil est simple, plus il est facile à copier. Ceci pose problème pour éviter une prolifération d'appareils de qualité douteuse qui pourraient ne pas répondre à un minimum de sécurité.

Un premier objet de l'invention est un procédé pour authentifier qu'un message reçu par un équipement électronique destinataire, est un message issu d'un appareil autorisé à certifier ledit message.

Le procédé est remarquable en ce qu'il comprend : une première étape dans laquelle un message codé est généré au moyen de l'appareil qui code un message originel avec une clé numérique dont un fabricant de l'appareil est propriétaire ; une deuxième étape dans laquelle le message codé est transmis à l'équipement électronique destinataire ; une troisième étape dans laquelle le message codé est décodé au moyen de ladite clé numérique.

Plus particulièrement, la clé numérique dont le fabricant est propriétaire, reproduit une marque enregistrée dont le fabricant propriétaire est titulaire.

Avantageusement, le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, au moyen d'une combinaison logique de type ou exclusif. Le message codé est alors décodé en combinant chaque bit de la clé numérique avec un

bit de mme rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif.

Le procédé est encore amélioré lorsque le message codé est transmis avec un numéro d'identification de fabricant.

Un deuxième objet de l'invention est un appareil pour certifier un message destiné à tre transmis à un équipement électronique destinataire.

L'appareil est remarquable en ce qu'il comprend un premier dispositif agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire.

Plus particulièrement, l'appareil comprend un premier registre pour contenir chaque bit de ladite clé numérique, un deuxième registre pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.

Avantageusement, l'appareil comprend un deuxième dispositif agencé pour ajouter au message codé, un numéro d'identification de fabricant propriétaire de ladite clé numérique.

Un troisième objet de l'invention est un équipement électronique pour authentifier qu'un message reçu, est un message issu d'un appareil autorisé à certifier ledit message.

L'équipement électronique est remarquable en ce qu'il comprend un premier dispositif agencé pour décoder ledit message reçu au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire.

Plus particulièrement, le premier dispositif comprend un premier registre pour contenir chaque bit de ladite clé numérique, un deuxième registre pour contenir des bits du message codé, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.

Avantageusement, l'équipement électronique comprend un deuxième dispositif agencé pour déterminer ladite clé numérique en fonction d'un numéro d'identification de fabricant reçu avec le message codé.

L'invention sera mieux comprise à la lecture de la description qui suit d'un exemple de réalisation en référence aux dessins annexés dans lesquels : - la figure 1 montre un environnement de mise en oeuvre de l'invention ; - la figure 2 est un diagramme d'étapes de procédé conforme à l'invention ; - la figure 3 est un schéma de dispositif d'appareil selon l'invention ; - la figure 4 est un schéma de dispositif d'équipement selon l'invention.

La figure 1 permet de montrer l'utilité d'un appareil 1 de certification et d'un procédé d'authentification. Un ordinateur 2 peut se connecter à un serveur distant 3 via un réseau 6 de type ouvert tel que le réseau internet.

L'ordinateur 2 permet à un individu d'initier une transaction telle que par exemple expliqué à présent.

L'ordinateur 2 dispose d'un clavier 4 qui permet à l'individu d'entrer des informations dans l'ordinateur 2. L'ordinateur 2 dispose aussi d'un écran 5 pour afficher des informations en provenance du serveur 3 ou qui résultent d'informations entrées par le clavier 4.

Lorsque l'individu a initié une transaction à partir de l'ordinateur 2, par exemple pour payer un achat d'article présenté sur l'écran 5, le serveur 3 envoie à l'ordinateur 2 via le réseau 6, un message de défi pour authentifier la transaction.

Une carte 9 à microprocesseur, est prévue pour générer un message dit originel, en réponse au message de défi. La carte 9 est par exemple une carte de crédit qui permet de débiter un compte bancaire de l'individu. Le message de défi et communiqué à la carte 9 par l'appareil 1 dans lequel la carte 9 est introduite. La carte 9 communique alors le message originel à l'appareil 1.

Il existe des applications dans lesquelles l'appareil 1 est connecté physiquement à l'ordinateur 2 par câble ou par émission radio ou infrarouge.

Le message de défi est alors transmis à l'appareil 1 par cette connexion

physique. L'appareil 1 code le message originel reçu de la carte 9 pour certifier qu'il a été généré par la carte 9 sur volonté de l'individu, détenteur légitime de la carte 9. Pour marquer sa volonté, l'individu tape par exemple un code secret connu de lui seul sur un clavier 7 de l'appareil 1 qui le fait valider par la carte 9.

L'appareil 1 transmet alors le message ainsi codé à l'ordinateur 2 par cette mme connexion physique.

Sur la figure 1, l'appareil 1 n'est pas connecté physiquement à l'ordinateur 2. Le message de défi est affiché sur l'écran 5 par l'ordinateur 2.

L'individu lit le message de défi sur l'écran 5 et le tape sur le clavier 7 de l'appareil 1. L'appareil 1 comprend un écran 8 pour afficher le message codé qui résulte du message originel. L'individu tape le message codé sur le clavier 4 de l'ordinateur 2. L'absence de connexion physique extérieure de l'appareil 1 offre une plus grande souplesse d'utilisation car il n'est pas nécessaire d'établir de connexion physique entre l'appareil 1 et l'ordinateur 2 avec les problèmes de compatibilité que cela peut éventuellement causer. L'absence de connexion physique extérieure de l'appareil 1 offre aussi une bonne protection contre des intrusions par messages électroniques dans le boîtier 1 à l'insu de l'individu utilisateur.

La figure 2 montre des étapes essentielles de procédé pour authentifier qu'un message reçu par. un équipement électronique destinataire tel que le serveur 3 par exemple dans l'environnement précédemment expliqué en référence à la figure 1, est un message issu d'un appareil autorisé à certifier ce message.

Après avoir transmis à la carte 9, le message de défi, l'appareil 1 est dans une étape 10 d'attente de réponse de la carte 9.

Une réception de message dit originel valide une transition 11 qui active une étape 12 dans l'appareil 1.

Dans l'étape 12, l'appareil 1 code le message originel au moyen d'une numérique dont un fabricant de l'appareil 1 est propriétaire. Pour réaliser des fonctions standard telles que transmission du message de défi à la carte 9 et réception du message originel émis par la carte 9 en réponse au message de

défi, plusieurs fabricants d'appareils sont possibles. Chaque fabricant fabrique un type d'appareil avec éventuellement des spécificités propres à ce fabricant.

On considère qu'un appareil est autorisé à certifier des messages lorsque son fabricant est qualifié, c'est à dire qu'il répond à certaines normes de sécurité conformes à un cahier des charges dûment accrédité par un organisme certificateur reconnu. Un numéro d'identification est généralement attribué à chaque fabricant qualifié.

Dans l'appareil 1 selon l'invention, le codage du message originel au moyen d'une clé dont le fabricant qualifié de l'appareil est propriétaire, permet de distinguer quel est le fabricant qualifié à l'origine de l'appareil. Si un autre fabricant fabrique un appareil qui utilise cette clé sans autorisation du fabriquant qualifié, cet autre fabricant viole la propriété du fabricant qualifié.

Cet autre fabricant est alors répréhensible de peines prévues par les lois de protection de la propriété. Il n'est alors pas nécessaire de mettre en oeuvre des dispositifs compliqués pour maintenir dans le secret, la clé de codage. Les simplifications qui en résultent améliorent le codage en termes de coût et en termes de rapidité.

La clé de codage est dans un mode de réalisation particulièrement avantageux, une chaîne de caractères qui reproduit une marque enregistrée par le fabricant qualifié. Le code ASCII largement répandu, permet de représenter les caractères de la marque enregistrée sous forme d'une suite ordonnée de bits, utilisée pour coder le message originel. Si cette suite de bits est utilisée dans un appareil fabriqué par un autre fabricant, le décodage ASCII de cette série de bits permet de mettre en évidence que cet autre fabricant a reproduit et a fait usage de la marque dont le fabricant propriétaire de la clé, est titulaire. L'atteinte portée au fabricant propriétaire constitue alors une contrefaçon engageant la responsabilité civile de cet autre fabricant.

Ceci permet d'obtenir un niveau de sécurité satisfaisant pour de nombreuses transactions dans lesquelles une réduction des coûts est un critère déterminant. Pour éviter qu'un autre fabricant, non autorisé par le fabricant qualifié qui est propriétaire de la clé, réalise un appareil qui utilise

cette clé sans répondre aux normes de sécurité, le propriétaire de la marque peut engager une action civile en contrefaçon. Le propriétaire peut aussi s'opposer à tout nouvel acte de commercialisation d'un appareil qu'il aurait fabriqué mais dont l'état aurait subi ultérieurement une modification ou une altération susceptible d'en réduire le niveau de sécurité.

La clé mise sous forme numérique dans l'appareil 1, n'a pas besoin d'tre liée à un protocole cryptographique. Avantageusement, le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, lui aussi sous forme numérique, au moyen d'une combinaison logique de type ou exclusif. Le message originel est par exemple découpé en une ou si nécessaire plusieurs séquences de bits de longueur au plus égale à la longueur de la clé numérique exprimée en nombre de bits pour faire correspondre chaque bit de la clé numérique à un bit de la séquence. Si une séquence de bits est de longueur inférieure à celle de la clé, on peut envisager une combinaison restreinte à certains bits de la clé numérique ou une répétition de séquence pour utiliser tous les bits de la clé numérique.

Suite à la transmission du message de défi de l'ordinateur 2 vers l'appareil 1, que ce soit par une liaison physique ou par affichage sur l'écran 5 puis tapé sur le clavier 7 par l'individu utilisateur, l'ordinateur 2 est dans une étape d'attente 13.

Une réception dans l'ordinateur 2, du message codé généré au moyen de l'appareil 1, valide une transition 14. La réception peut se faire par liaison physique entre l'ordinateur 2 et l'appareil 1 ou préférentiellement depuis le clavier 4 sur lequel l'individu utilisateur tape le message codé qu'il lit sur l'écran 8 de l'appareil 1. La transition 14 active alors une étape 15.

Dans l'étape 15, l'ordinateur 2 transmet le message codé à l'équipement électronique destinataire 3 via le réseau ouvert 6.

Suite à la transmission du message de défi par l'équipement électronique 3 vers l'ordinateur 2 via le réseau ouvert 6, l'équipement électronique 3 est dans une étape d'attente 16.

Une réception dans l'équipement électronique 3, du message codé, valide une transition 17.

Dans l'étape 18, le message codé est décodé par l'équipement électronique 3 au moyen de la clé numérique qui a servi à coder le message originel. L'équipement électronique 3 héberge un serveur qui dispose en mémoire de la clé numérique dont le fabricant qualifié de l'appareil 1 est propriétaire. Le serveur hébergé vérifie ensuite que le message décodé correspond à un message originel qui répond au message de défi qu'il a émis, de façon à valider la transaction.

Avantageusement, le message codé est décodé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif. Ce rang est le mme que celui qui a servi au codage du message originel dans l'appareil 1. Ce qui permet un traitement simple et rapide, en particulier lorsque de nombreuses transactions sont en cours, liées à une diffusion à grande échelle d'appareils du type de l'appareil 1.

Bien entendu, le fabricant qualifié a tout intért à autoriser un exploitant de serveur, à faire usage de la clé numérique pour décoder des messages.

Ceci favorise l'utilisation des appareils fabriqués par le fabricant qualifié. Un exploitant de serveur qui ferait usage de la clé numérique dont le fabricant qualifié est propriétaire, sans autorisation, violerait la propriété de ce fabricant et s'exposerait ainsi aux peines encourues par la loi. Ceci permet de reconnaître le ou les exploitants de serveurs autorisés et contribue à la sécurité de la transaction. Ceci protège aussi chaque exploitant de serveur autorisé. S'il détecte une exploitation frauduleuse sur un autre serveur, en particulier si la clé numérique reproduit une marque, l'exploitant autorisé est recevable à intervenir dans une instance en contrefaçon afin d'obtenir la réparation du préjudice qui lui est propre.

On remarque que le message codé qui circule de l'ordinateur 2 à l'équipement électronique 3, porte la marque enregistrée sous forme de filigrane numérique.

La fonction de décodage bit à bit par ou exclusif est simple et rapide.

Lorsqu'il existe plusieurs fabricants qualifiés de l'appareil 1 et par conséquent plusieurs clés numériques possibles pour une mme transaction, on peut concevoir que le serveur parcourt une liste de clés numériques en décodant le message codé avec une clé de la liste jusqu'à ce que le message décodé corresponde à un message originel qui répond au message de défi et à rejeter la transaction si aucun décodage ne donne de message originel qui convient.

Pour accélérer le processus de décodage, l'appareil 1 ajoute en clair l'identificateur du fabricant qualifié de l'appareil 1. Le message codé transmis avec un numéro d'identification, permet au serveur de l'équipement électronique destinataire qui le reçoit, de retrouver directement la clé numérique qui correspond à ce numéro d'identification et de ne faire qu'un seul décodage qui réussit ou qui échoue.

L'ajout du numéro d'identification au message codé, procure aussi un avantage supplémentaire en terme de protection. L'association du numéro d'identification à la clé numérique par un fabricant ou un serveur non autorisé, constitue une circonstance aggravante de violation de propriété car une telle association est nécessairement faite sciemment. Un tel fabricant ou exploitant de serveur non autorisé risque alors d'tre déclaré pénalement responsable par un tribunal et d'tre puni des peines prévues par la loi.

La figure 3 montre un schéma de dispositif 19 agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire. Le dispositif 19 qui fait partie de l'appareil 1, comprend un registre 20 pour contenir chaque bit de la clé numérique et un registre 21 pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du registre 20. Selon un premier mode de réalisation, le registre 20 est une mémoire permanente ou reçoit d'une mémoire permanente dans l'appareil 1, une chaîne de caractères ASCII qui reproduit la marque enregistrée par le fabricant qualifié. Selon un deuxième mode de réalisation, le registre 20 est agencé pour recevoir du clavier 7 une chaîne de caractères ASCII qui reproduit la marque enregistrée par le fabricant qualifié. Lorsque l'individu

utilisateur de l'appareil 1 a été préalablement informé qu'il a à taper la marque sur le clavier pour valider sa transaction, l'appareil 1 reproduit la marque au moment de la transaction. Le registre 21 est connectable à la carte 9 pour en recevoir le message originel.

Une unité logique 22 est agencé pour générer une combinaison logique de type ou exclusif de chaque bit du registre 20 avec un bit de rang correspondant du registre 21. Un registre 23 est prévu pour contenir le résultat de la combinaison logique générée par l'unité logique 22. L'unité logique 22 est par exemple un ensemble d'une ou plusieurs portes logiques de type ou exclusif recevant chacune en entrée un bit du registre 20 et un bit du registre 21 pour émettre en sortie un bit du registre 23. Selon un autre exemple, l'unité logique 22 est un microprocesseur programmé pour effectuer une combinaison de type ou exclusif bit à bit du contenu des registres 20 et 21 et pour en ranger le résultat dans le registre 23. L'unité logique 22 et les registres 20,21, 23, permettent ainsi d'exécuter l'étape 12 du procédé de façon à ce que le registre 23 contienne le message originel sous forme codée. Le registre 23 est connectable à l'écran 8 pour y afficher le message codé ou connectable à un port de sortie de l'appareil 1.

Un autre dispositif comprenant un registre 25 et un additionneur 24, est agencé pour ajouter le numéro d'identification de fabricant qualifié qui est contenu dans le registre 25 au message codé contenu dans le registre 23. Cet autre dispositif permet par exemple de concaténer le numéro d'identification au message codé avant de le transmettre vers l'écran 8 ou vers un port de sortie no représenté.

La figure 4 montre un schéma de serveur 26 hébergé par l'équipement électronique 3.

Le serveur 26 comprend un registre 27 agencé pour recevoir le message codé et une table 29 comprenant un ou plusieurs registres 31 pour contenir chacun les bits d'une clé numérique dont un fabricant d'appareil est propriétaire.

Une unité logique 28 accédant au registre 27 et à la table 29, est prévue pour exécuter un programme contenu dans une mémoire 30 de façon à constituer un premier dispositif agencé pour décoder message reçu dans le registre 27 au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire conformément à l'étape 18 du procédé précédemment décrit.

La mémoire 30 contient aussi un registre 33 pour contenir une combinaison logique de type ou exclusif de chaque bit du registre 31 avec un bit de rang correspondant du registre 27. La combinaison logique est obtenue par exécution du programme précédemment mentionné.

Avantageusement, la table 29 est indexée au moyen d'un registre 32 associé à chaque registre 31. Des instructions supplémentaires contenues dans la mémoire 30 constituent avec l'unité logique 28, un deuxième dispositif agencé pour déterminer la clé numérique qui convient en fonction d'un numéro d'identification de fabricant reçu avec le message codé dans le registre 27. De façon simple pour un programmeur, les instructions sont écrites de façon à faire pointer l'unité logique 28 sur le registre 32 de la table 29 qui contient un numéro d'identification de valeur identique à celle reçue dans le registre 27 et à charger la clé numérique du registre 31 auquel est associé le registre 32 de façon à ce que cette clé numérique soit celle utilisé par le premier dispositif.




 
Previous Patent: CASHLESS TRANSACTION CLEARINGHOUSE

Next Patent: VENDING MACHINE