[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2681165A1 - Procede de transmission d'information confidentielle entre deux cartes a puces. - Google Patents

Procede de transmission d'information confidentielle entre deux cartes a puces. Download PDF

Info

Publication number
FR2681165A1
FR2681165A1 FR9111009A FR9111009A FR2681165A1 FR 2681165 A1 FR2681165 A1 FR 2681165A1 FR 9111009 A FR9111009 A FR 9111009A FR 9111009 A FR9111009 A FR 9111009A FR 2681165 A1 FR2681165 A1 FR 2681165A1
Authority
FR
France
Prior art keywords
card
key
memory
cards
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9111009A
Other languages
English (en)
Other versions
FR2681165B1 (fr
Inventor
Farrugia Augustin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Priority to FR9111009A priority Critical patent/FR2681165B1/fr
Publication of FR2681165A1 publication Critical patent/FR2681165A1/fr
Application granted granted Critical
Publication of FR2681165B1 publication Critical patent/FR2681165B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne la transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP). On crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte. La particularité de l'invention est que l'on utilise une clé de cryptage puisée dans une réserve de clés potentielles qui est constituée par la mémoire morte (120 pour CM, 220 pour CP) de la carte. Pour que les deux cartes puissent utiliser la même clé sans faire transiter cette clé en clair entre les deux cartes, on utilise un index, engendré par la première carte et transmis à la deuxième carte. La clé est le contenu du fichier de mémoire morte à l'adresse définie par l'index. Application à la transmission d'une clé secrète (Kd), diversifiée à partir d'une clé de base (KF), entre une carte de diversification (CM) et une carte à personaliser (CP).

Description

PROCEDE DE TRANSMISSION D'INFORMATION CONFIDENTIELLE
ENTRE DEUX CARTES A PUCES
L'invention concerne la sécurité dans les applications des cartes à puces. Plus précisément elle concerne la transmission sécurisée d'informations entre deux cartes à puces.
On décrira 11 invention à propos d'un cas particulier, bien que l'invention ait des applications plus générales. Ce cas particulier est celui de l'élaboration de clés de cryptage secrètes, diversifiées à partir d'une clé de base, qui doivent être placées dans des cartes à puces qu'on veut utiliser dans une application déterminée.
Pour une application déterminée, application bancaire par exemple, l'émetteur de cartes à puces (la banque par exemple) va distribuer une carte à chaque client. Cette carte devra comporter dans sa mémoire interne une clé de cryptage secrète, non connue et non accessible même par le titulaire de la carte. Cette clé servira à crypter la transmission d'informations entre la carte et l'appareil de transaction qui va utiliser la carte. L'appareil de transaction connaîtra la clé secrète, pour pouvoir décrypter la transmission.
La clé secrète sera différente pour chaque carte, et c'est pourquoi elle est appelée clé diversifiée.
Il est donc nécessaire, à un certain stade de l'élaboration des cartes, de placer une même clé secrète à la fois dans la carte d'un titulaire et dans l'appareil de transaction (ou dans le système informatique général qui pilote les appareils de transaction). Il y a donc nécessité de transmettre une information confidentielle d'un organe à un autre.
Cette opération est délicate car il y a un risque qu'une personne chargée de ce travail et pouvant donc avoir de ce fait accès aux clés secrètes, ne s'en serve pour réaliser frauduleusement des cartes ayant toutes les capacités des cartes légitimes.
Evidemment on peut crypter à nouveau la transmission de l'information confidentielle. Mais pour cela il faut une clé de cryptage et cette clé doit aussi être transmise. On n'a fait que reporter le problème.
Par exemple, une technique de production d'une clé diversifiée pour une application à utilisateurs multiples est la suivante : on utilise deux cartes à puces semblables, dont l'une est une carte maîtresse chargée d'élaborer et éventuellement de garder en mémoire la clé diversifiée, et l'autre est une carte esclave ou carte à personnaliser, devant recevoir dans sa mémoire la clé secrète diversifiée qu'elle devra utiliser par la suite pour des opérations d'authentification. La carte maftresse pourra servir à transporter, vers les appareils de transaction ou vers le système qui les gère, la liste des clés diversifiées autorisées.
Dans cette technique, la carte maîtresse contient un microprocesseur avec une mémoire de programmes, et dans cette mémoire un programme d'élaboration de clé diversifiée. Mais comme la clé diversifiée ne doit pas circuler en clair entre les deux cartes (pour éviter les fraudes), la carte comprend aussi un programme de cryptage pour envoyer la clé diversifiée sous une forme indéchiffrable. La clé diversifiée est donc calculée, puis cryptée; le résultat du cryptage est envoyé à la carte à personnaliser.
La carte à personnaliser contient aussi un microprocesseur et une mémoire de programmes, et dans cette mémoire un programme de décryptage permettant de retrouver la clé diversifiée à partir du signal crypté qu'elle reçoit.
Le programme de cryptage utilise une clé secrète de cryptage qui, bien entendu, doit rester confidentielle, faute de quoi une reconstitution de clés diversifiées serait possible, entraînant le risque de production frauduleuse de cartes.
Mais le programme de décryptage doit connaître cette clé, faute de quoi il ne pourrait pas reconstituer la clé diversifiée qu'il attend. Il faut donc que la carte à personnaliser contienne, dans une zone de mémoire inaccessible, cette même clé de cryptage. Et par conséquent il faut qu'à un moment ou un autre du procédé de cryptage on place dans les deux cartes à la fois une même clé de cryptage, qui ne sert que provisoirement pour envoyer de la carte maîtresse vers la carte à personnaliser la clé diversifiée.
Il y a donc un risque qu'une personne mal intentionnée utilise la connaissance qu'elle a de cette clé pour reconstituer à des fins frauduleuses tout le processus de fabrication d'une clé diversifiée. Cette personne pourrait alors réaliser de fausses "vraies cartes".
Le but de l'invention est d'éviter ce risque par un moyen relativement simple.
Selon l'invention, on utilise le fait que la carte maîtresse et la carte à personaliser ont dans leur mémoire morte des programmes ou des portions de programmes identiques, ne serait-ce que parce qu'elles sont faites par le même fabricant, ou parce qu'elles ont un système d'exploitation identique ou parce qu'elles respectent des critères de normalisation identiques.
Dans la pratique, la mémoire morte des deux cartes sera même rigoureusement identique.
L'idée maîtresse de l'invention est d'utiliser comme clé de cryptage commune aux deux cartes une donnée prise parmi un fichier (et de préférence le fichier de mémoire morte du système d'exploitation de la carte) dont le contenu et l'organisation sont identiques dans les deux cartes, la donnée étant désignée à partir d'un index transmis d'une carte à l'autre et susceptible de varier.
Par conséquent, au lieu d'avoir à inscrire dans deux cartes différentes une clé de cryptage commune avec le risque que cette inscription double permette ensuite une fraude, on utilise comme clé de cryptage un contenu déjà inscrit mais inconnu a priori et pouvant varier d'une opération à une autre. Si de plus l'adresse à laquelle on va chercher ce contenu varie de manière aléatoire, on aboutit à une très grande sécurité.
Selon un aspect de l'invention, on propose donc un procédé de transmission cryptée d'une information entre deux cartes à microprocesseur qui ont chacune un fichier de mémoire à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage qui est utilisée par la première carte et transmise à la deuxième carte.
La donnée d'adressage peut être une adresse proprement dite, mais de préférence elle sera plutôt un index à partir duquel on peut calculer une adresse. Les deux cartes possèdent alors en mémoire le même programme de calcul d'une adresse à partir d'une valeur d'index.
Selon un aspect important de l'invention, c'est la mémoire morte de la carte, celle qui contient le système d'exploitation de la carte qui va être utilisée. Elle constitue en effet un fichier dans lequel on peut puiser un grand nombre de clés (chaque clé correspondant par exemple à un mot ou plusieurs mots consécutifs de mémoire).
L'invention est applicable notamment mais non exclusivement au cas évoqué dans le préambule, à savoir le cas ou l'information à transmettre de manière cryptée entre les deux cartes est elle-même une clé de cryptage; et notamment lorsque cette information est une clé diversifiée qui doit être calculée par la première carte et stockée de manière confidentielle dans la deuxième.
Une manière de mettre en oeuvre l'invention consiste à utiliser, pour chaque opération de transmission cryptée entre les deux cartes, un générateur de donnée aléatoire interne à l'une des cartes (de préférence la première); ce générateur fournira une donnée non prévisible pouvant servir d'index pour le calcul d'une adresse de mémoire de chaque carte. Cet index aléatoire permettra de définir une clé de cryptage; il sera utilisé par la première carte pour crypter la transmission, et il sera envoyé à la deuxième carte en même temps que l'information cryptée pour permettre le décryptage. Lors d'une nouvelle opération, le générateur aléatoire fournira une autre adresse de mémoire.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels
- la figure 1 représente un système de diversification de clé dans lequel la présente invention peut être mise en oeuvre;
- la figure 2 représente schématiquement les deux cartes du système;
- la figure 3 représente les étapes principales du procédé de transmission sécurisée de l'invention.
L'invention est applicable de manière générale à la transmission d'information cryptée entre deux cartes ayant chacune au moins une mémoire figée dont le contenu est commun aux deux cartes; la description qui suit sera donnée en référence à l'exemple particulier de la transmission d'une clé diversifiée entre une carte maîtresse et une carte à personaliser avec une clé diversifiée.
A la figure 1 on a donc représenté un système capable de recevoir deux cartes et de permettre un dialogue entre les deux caftes. Le système peut être un microordinateur à usage général PC avec un clavier CL, un écran SC et deux lecteurs de cartes LC1 et LC2, ou bien ce peut être un système spécialement conçu pour l'opération de diversification. Il doit pouvoir réaliser la transmission d'informations entre deux cartes à puces.
L'une des cartes est la carte maîtresse CM; l'autre est la carte à personaliser CP.
Les deux cartes sont des cartes à microprocesseur, comportant un microprocesseur, une mémoire vive de travail (RAM), une mémoire morte de programmes (ROM) contenant au moins le système d'exploitation de la carte, et une mémoire non volatile électriquement inscriptible (EPROM ou EEPROM ou Flash EPROM). Cette dernière mémoire contient en principe des programmes d'application, mais elle peut contenir aussi d'autres données, et notamment des numéros d'identification, et la clé secrète diversifiée qu'on va chercher à y mettre.
Classiquement, certaines zones de la mémoire non volatile inscriptible électriquement sont non accessibles en lecture et en écriture, sauf par le microprocesseur dans certains programmes du système d'exploitation.
Le contenu de la mémoire morte de programmes n'est d'ailleurs pas accessible sur les bornes extérieures de la carte. Seul le microprocesseur peut aller le chercher, uniquement lors de certains programmes du système d'exploitation.
Sur la figure 2 on a représenté les deux cartes sous forme schématique, avec leur microprocesseurs (MP1 pour la carte maîtresse, MP2 pour la carte à personaliser), leur mémoire vive (110, 210) leur mémoire morte (120, 220) leur mémoire non volatile (130, 230), et un interface de communication avec l'extérieur (140, 240).
L'élaboration de la clé diversifiée, à placer à la fois dans la mémoire non volatile de la carte à personaliser et dans la mémoire non volatile de la carte maîtresse, se fait comme suit
Une donnée NS est envoyée par la carte à personaliser CP à la carte maîtresse CM. Cette donnée peut être le numéro de série de la carte, inscrit dans sa mémoire non volatile 230.
Cette donnée sert à l'élaboration de la clé diversifiée Kd qu'on veut élaborer.
Par exemple, la valeur Kd est élaborée à partir de
NS par une fonction de cryptage à clé secrète C(NS,KF) ou KF est une clé secrète contenue dans la carte maîtresse. Le programme de calcul de cette fonction est contenu dans la mémoire de la carte MP et est exécuté par le microprocesseur de cette carte. La fonction C() est de préférence l'algorithme standard DES ("Data
Encryption Standard") publié par le National Bureau of
Standards des USA, dans Federal Register vol 40, N052 du 17 Mars 1975 et NO 149 du ler Août 1975.
La clé diversifiée Kd à mettre dans la carte à personaliser est donc Kd = C(NS,KF). Elles est destinée à être transmise à la carte à personaliser, mais par ailleurs elle peut être enregistrée dans la carte maîtresse, ou être envoyée par tout moyen à l'application dans laquelle la carte sera utilisée. La carte maîtresse peut elle-même servir de vecteur de transmission vers un ordinateur central de cette application.
Dans certains cas, il n'est même pas nécessaire de conserver la clé Kd autrement que dans la carte à personaliser. C'est le cas lorsque l'application ne cherche pas à vérifier précisément chaque clé diversifiée mais cherche tout simplement à vérifier si la clé présente dans la carte est bien une clé diversifiée à partir d'une clé de base KF déterminée.
Pour ne pas transmettre en clair la clé Kd à la carte à personaliser on procède de la manière indiquée ci-apres.
Un index I de valeur aléatoire, non répétitive d'une étape de diversification de clé à une autre est élaboré.
Sommairement, on peut créer cet index à partir d'un générateur pseudo-aléatoire physique, ou avec un programme contenu dans la mémoire de la carte maîtresse; ce programme peut utiliser le contenu d'un registre non volatile incrémenté à chaque nouvelle opération et une fonction de cryptage telle que l'algorithme DES, éventuellement avec la même clé secrète KF déjà utilisée précédemment ou avec n'importe quelle autre clé. Le nombre ainsi généré peut être considéré comme aléatoire et non répétitif pour les besoins pratiques.
L'index de valeur aléatoire I va servir à calculer une adresse de mémoire morte. Pour augmenter la sécurité, on préfère ne pas utiliser directement l'index comme adresse ou comme saut d'adresse. Mais on effectue un calcul, par exemple une fonction polynomiale, pour générer une adresse AD = P(I). On s'arrange pour que cette adresse reste contenue dans des limites telles que n'importe quelle adresse ainsi générée désigne un mot de mémoire d'un fichier identique dans les deux cartes.
Le programme de calcul de l'adresse AD à partir de
I est contenu dans une.mémoire de la carte maîtresse, mais aussi dans une mémoire de la carte à personaliser.
L'index I sera transmis en clair à la carte à personaliser.
L'adresse AD est utilisée par le microprocesseur qui va lire dans la mémoire de la carte, à l'adresse AD, un contenu qui sera considéré comme une clé de cryptage
Kc pour une fonction de cryptage D(Kd,Kc) de la clé de diversification Kd.
Le fichier choisi pour servir ainsi de réserve de clés de cryptage est le fichier de mémoire morte, celui qui contient le système d'exploitation de la mémoire, car d'une part il est identique pour les deux cartes, et d'autre part il contient suffisamment de mots pour constituer une réserve de nombreuses clés de cryptage possibles.
Le programme de cryptage D() qui va utiliser la clé trouvée à l'adresse AD est contenu dans la mémoire de la carte maîtresse; il est exécuté et le résultat D(Kd,Kc) est transmis à la carte à personaliser en même temps que l'index I.
La carte à personaliser reçoit l'index I, exécute la même fonction polynomiale, qu'elle a en mémoire (morte ou non volatile), détermine l'adresse AD, va chercher son contenu qui est le même contenu Kc que dans l'autre carte du fait que la zone de mémoire désignée est identique dans les deux cartes.
La carte à personaliser comporte par ailleurs un programme de décryptage D-1() qui est l'inverse du programme de cryptage D() et qui permet donc de retrouver Kd en utilisant la même clé Kc qui a servi à crypter Kd.
Autrement dit, si U = D(Kd,Kc), alors
Kd = D-1(U,Kc).
La clé diversifiée Kd est donc retrouvée, et stockée dans la mémoire non volatile de la carte à personaliser (zone inaccessible, c'est-à-dire ne pouvant pas être utilisée autrement que par le microprocesseur pour les besoins des fonctions de cryptage).
La clé diversifiée Kd peut également être stockée dans la mémoire de la carte maîtresse CM.
Seul a transité en clair entre les deux cartes l'index I. Celui-ci représente non pas un cryptage réel mais une dissimulation de l'adresse AD.
Mais même si un fraudeur arrivait à connaître l'adresse AD qui a servi au moment du cryptage, il faut comprendre que
- d'une part, le fraudeur ne connaît pas le contenu du fichier (inaccessible) qui est utilisé comme réserve de clés;
- d'autre part, l'index et donc l'adresse AD sont renouvelés à chaque fois d'une manière aléatoire et par conséquent l'observation d'une transmission ne permet pas de déduire des enseignements pour une prochaine fois.
La figure 3 rappelle les principales étapes de ces opérations.
On pourrait envisager d'utiliser comme mémoire commune aux deux cartes non pas la mémoire morte de programme de système de la carte mais une mémoire électriquement programmable (non accessible en écriture effacement ou lecture) pourvu qu'elle ait un contenu identique pour les deux cartes.
La clé de cryptage Kc trouvée à l'adresse AD peut être constituée par un mot à cette adresse, ou plusieurs mots consécutifs débutant à l'adresse AD, ou encore une fraction du mot à l'adresse AD. On peut aussi envisager des solutions plus complexes de choix de la clé à partir de l'adresse AD : par exemple, la clé peut être constituée par le premier bit de x mots successifs à partir de l'adresse AD.

Claims (7)

REVENDICATIONS
1. Procédé de transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP) qui ont chacune un fichier de mémoire (120, 220) à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé (Kc) le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage (I) commune qui est utilisée par la première carte et transmise à la deuxième carte.
2. Procédé de transmission cryptée selon la revendication 1, caractérisé en ce que les cartes sont des cartes à microprocesseur comportant une mémoire morte de programmes dont le contenu est notamment un système d'exploitation de la carte, et en ce que le fichier de mémoire commun utilisé comme réserve de clés de cryptage est la mémoire morte de chacune des cartes.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que la donnée d'adressage transmise de à la deuxième carte est un index (I) permettant de calculer une adresse (AD), et en ce que les deux cartes comportent en mémoire un même programme de calcul P(I) pour calculer une adresse à partir de l'index.
4. Procédé selon la revendication 3, caractérisé en ce que l'index est élaboré dans la première carte.
5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que l'index est élaboré de manière aléatoire, par un générateur pseudo-aléatoire ou un programme de calcul d'un nombre aléatoire.
6. Procédé selon l'une des revendications 3 à 5, caractérisé en ce que l'adresse est calculée par une fonction polynomiale à partir de l'index.
7. Procédé selon l'une des revendications précédentes, caractérisé en ce que la première carte est une carte de calcul d'une clé de cryptage diversifiée (Kd), cette clé étant destinée à être stockée dans la deuxième carte qui est une carte à personaliser, en ce que l'information à transmettre est cette clé (Kd), et en ce que la première carte envoie à la deuxième à la fois la donnée d'adressage (I) et la clé diversifiée cryptée par une clé (Kc) trouvée dans le fichier de mémoire à partir de la donnée d'adressage.
FR9111009A 1991-09-05 1991-09-05 Procede de transmission d'information confidentielle entre deux cartes a puces. Expired - Fee Related FR2681165B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (fr) 1991-09-05 1991-09-05 Procede de transmission d'information confidentielle entre deux cartes a puces.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (fr) 1991-09-05 1991-09-05 Procede de transmission d'information confidentielle entre deux cartes a puces.

Publications (2)

Publication Number Publication Date
FR2681165A1 true FR2681165A1 (fr) 1993-03-12
FR2681165B1 FR2681165B1 (fr) 1998-09-18

Family

ID=9416677

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9111009A Expired - Fee Related FR2681165B1 (fr) 1991-09-05 1991-09-05 Procede de transmission d'information confidentielle entre deux cartes a puces.

Country Status (1)

Country Link
FR (1) FR2681165B1 (fr)

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (fr) * 1993-07-01 1995-02-03 Motorola Inc Procédéé pour communications point à point dans des systèmes de communication de sécurité.
WO1995010823A1 (fr) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Systemes d'identification de personnes
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès
WO1995034150A1 (fr) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Procede et systeme de decodage d'informations numeriques
WO1995034968A1 (fr) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif
WO1995034969A1 (fr) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Dispositif de dechiffrement d'informations numeriques et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif
WO1996007994A1 (fr) * 1994-09-09 1996-03-14 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
FR2737929A1 (fr) * 1995-08-17 1997-02-21 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
EP0777356A2 (fr) * 1995-12-01 1997-06-04 Deutsche Telekom AG Dispositif pour la transmission de données cryptées entre deux systèmes différents
EP0847031A1 (fr) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle
EP0858236A2 (fr) * 1997-02-07 1998-08-12 Lucent Technologies Inc. Sécurité amélioréee dans des téléphones cellulaires
WO1998039877A1 (fr) * 1997-03-07 1998-09-11 At & T Corp. Mise a jour de donnees a distance protegee et efficace, sans mot de passe
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
WO1998048389A2 (fr) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
EP0875852A2 (fr) * 1997-04-30 1998-11-04 Siemens Aktiengesellschaft Carte à microprocesseur
WO1998039745A3 (fr) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Support de donnees portable et procede permettant son utilisation de façon protegee par voie cryptographique avec des cles de chiffrement interchangeables
WO1999012310A1 (fr) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Chiffrement de paquets de donnees a l'aide d'une sequence de cles secretes generees a partir d'un echange de cle revelee
WO1999018692A1 (fr) * 1997-10-07 1999-04-15 Swisscom Ag Procede d'echange de donnees cryptees par un reseau de communication, procede correspondant de stockage et de gestion des cles de cryptage utilisees et module stockant ces cles de cryptage
WO1999016031A3 (fr) * 1997-09-22 1999-07-08 Visa Int Service Ass Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
FR2786292A1 (fr) * 1998-11-24 2000-05-26 St Microelectronics Sa Systeme de test et de personnalisation de circuits integres
WO2000038035A1 (fr) * 1998-12-18 2000-06-29 David Michael Jarman Appareil electronique a memoire et affichage de donnees
WO2000042731A1 (fr) * 1999-01-18 2000-07-20 Schlumberger Systemes Procede de chargement securise de donnees entre des modules de securite
WO2000056006A1 (fr) * 1999-03-17 2000-09-21 Schlumberger Systemes Procede de chargement securise de donnees entre des modules de securite
FR2805421A1 (fr) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Procede et dispositif de cryptage de donnees
EP1331614A3 (fr) * 2001-12-12 2003-11-12 Setec Oy Méthode pour charger une clé secrète d'un dispositif dans un autre dispositif
EP1402446A2 (fr) * 2001-05-17 2004-03-31 Intellimark Technologies, Inc. Procedes et systemes pour generer et valider des documents de valeur
WO2004055744A1 (fr) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication entre un appareil de commande, un module de vendeur et un module de client
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1717767A1 (fr) * 2005-04-14 2006-11-02 Radio Tactics Limited Kit d'outils légaux et procédés d'accessibilité aux données stockées sur les cartes intelligentes électroniques
EP1808831A1 (fr) * 1999-06-03 2007-07-18 Gemplus Préparation et exécution d'un programme dans une carte à puce additionnelle d'un terminal
EP1873962A1 (fr) * 2006-06-29 2008-01-02 Incard SA Méthode de diversification de clé sur une carte à puce
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
EP2105892A1 (fr) 2008-03-28 2009-09-30 Incard SA Appareil et procédé d'initialisation d'une carte de circuit imprimé
EP2200253A1 (fr) * 2008-12-19 2010-06-23 Gemalto SA Procédé de gestion de données sensibles dans un objet électronique
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (fr) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé et système de transmission d'informations confidentielles
EP0096599A1 (fr) * 1982-05-14 1983-12-21 Cii Honeywell Bull Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
FR2600190A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
EP0253722A1 (fr) * 1986-07-17 1988-01-20 Bull Cp8 Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
EP0284133A2 (fr) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (fr) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé et système de transmission d'informations confidentielles
EP0096599A1 (fr) * 1982-05-14 1983-12-21 Cii Honeywell Bull Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
FR2600190A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
EP0253722A1 (fr) * 1986-07-17 1988-01-20 Bull Cp8 Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
EP0284133A2 (fr) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique

Cited By (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (fr) * 1993-07-01 1995-02-03 Motorola Inc Procédéé pour communications point à point dans des systèmes de communication de sécurité.
WO1995010823A1 (fr) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Systemes d'identification de personnes
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès
EP0661675A3 (fr) * 1993-12-29 1999-12-15 International Business Machines Corporation Dispositif et méthode de contrôle d'accès
WO1995034150A1 (fr) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Procede et systeme de decodage d'informations numeriques
WO1995034968A1 (fr) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif
WO1995034969A1 (fr) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Dispositif de dechiffrement d'informations numeriques et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif
WO1996007994A1 (fr) * 1994-09-09 1996-03-14 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
EP0726676A1 (fr) * 1995-02-08 1996-08-14 PHILIPS ELECTRONIQUE GRAND PUBLIC (Sigle: PHILIPS E.G.P.) Procédé de télévision payante
FR2737929A1 (fr) * 1995-08-17 1997-02-21 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
WO1997007613A1 (fr) * 1995-08-17 1997-02-27 Routier Christine France Isabe Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede
EP0777356A2 (fr) * 1995-12-01 1997-06-04 Deutsche Telekom AG Dispositif pour la transmission de données cryptées entre deux systèmes différents
EP0777356A3 (fr) * 1995-12-01 2000-04-19 Deutsche Telekom AG Dispositif pour la transmission de données cryptées entre deux systèmes différents
EP0847031A1 (fr) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle
EP0858236A2 (fr) * 1997-02-07 1998-08-12 Lucent Technologies Inc. Sécurité amélioréee dans des téléphones cellulaires
EP0858236A3 (fr) * 1997-02-07 1999-12-22 Lucent Technologies Inc. Sécurité amélioréee dans des téléphones cellulaires
WO1998039745A3 (fr) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Support de donnees portable et procede permettant son utilisation de façon protegee par voie cryptographique avec des cles de chiffrement interchangeables
WO1998039877A1 (fr) * 1997-03-07 1998-09-11 At & T Corp. Mise a jour de donnees a distance protegee et efficace, sans mot de passe
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998040853A1 (fr) * 1997-03-13 1998-09-17 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
FR2760871A1 (fr) * 1997-03-13 1998-09-18 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6658566B1 (en) 1997-03-13 2003-12-02 Bull Cp8 Process for storage and use of sensitive information in a security module and the associated security module
WO1998048389A2 (fr) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
WO1998048389A3 (fr) * 1997-04-17 1999-01-28 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
EP0875852A2 (fr) * 1997-04-30 1998-11-04 Siemens Aktiengesellschaft Carte à microprocesseur
EP0875852A3 (fr) * 1997-04-30 2002-03-27 Infineon Technologies AG Carte à microprocesseur
WO1999012310A1 (fr) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Chiffrement de paquets de donnees a l'aide d'une sequence de cles secretes generees a partir d'un echange de cle revelee
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
WO1999016031A3 (fr) * 1997-09-22 1999-07-08 Visa Int Service Ass Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
WO1999018692A1 (fr) * 1997-10-07 1999-04-15 Swisscom Ag Procede d'echange de donnees cryptees par un reseau de communication, procede correspondant de stockage et de gestion des cles de cryptage utilisees et module stockant ces cles de cryptage
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
FR2786292A1 (fr) * 1998-11-24 2000-05-26 St Microelectronics Sa Systeme de test et de personnalisation de circuits integres
WO2000038035A1 (fr) * 1998-12-18 2000-06-29 David Michael Jarman Appareil electronique a memoire et affichage de donnees
GB2363649A (en) * 1998-12-18 2002-01-02 David Michael Jarman Electronic data storage and display apparatus
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
WO2000042731A1 (fr) * 1999-01-18 2000-07-20 Schlumberger Systemes Procede de chargement securise de donnees entre des modules de securite
WO2000056006A1 (fr) * 1999-03-17 2000-09-21 Schlumberger Systemes Procede de chargement securise de donnees entre des modules de securite
FR2791202A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
EP1808831A1 (fr) * 1999-06-03 2007-07-18 Gemplus Préparation et exécution d'un programme dans une carte à puce additionnelle d'un terminal
FR2805421A1 (fr) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Procede et dispositif de cryptage de donnees
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1402446A2 (fr) * 2001-05-17 2004-03-31 Intellimark Technologies, Inc. Procedes et systemes pour generer et valider des documents de valeur
EP1402446A4 (fr) * 2001-05-17 2007-05-16 Intellimark Technologies Inc Procedes et systemes pour generer et valider des documents de valeur
EP1331614A3 (fr) * 2001-12-12 2003-11-12 Setec Oy Méthode pour charger une clé secrète d'un dispositif dans un autre dispositif
WO2004055744A1 (fr) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication entre un appareil de commande, un module de vendeur et un module de client
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
US8316221B2 (en) 2004-07-26 2012-11-20 Proton World International N.V. Recording of a key in an integrated circuit
WO2006013162A1 (fr) * 2004-07-26 2006-02-09 Proton World International N.V. Enregistrement d'une cle dans un circuit integre
US8161537B2 (en) 2005-04-14 2012-04-17 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
US7886347B2 (en) 2005-04-14 2011-02-08 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
EP1717767A1 (fr) * 2005-04-14 2006-11-02 Radio Tactics Limited Kit d'outils légaux et procédés d'accessibilité aux données stockées sur les cartes intelligentes électroniques
US7894601B2 (en) 2006-06-29 2011-02-22 Incard S.A. Method for key diversification on an IC card
EP1873962A1 (fr) * 2006-06-29 2008-01-02 Incard SA Méthode de diversification de clé sur une carte à puce
CN101110141B (zh) * 2006-06-29 2012-09-05 英卡股份有限公司 Ic卡上的密钥多样化的方法
EP2105892A1 (fr) 2008-03-28 2009-09-30 Incard SA Appareil et procédé d'initialisation d'une carte de circuit imprimé
US8191790B2 (en) 2008-03-28 2012-06-05 Incard S.A. Apparatus and method for initializing an IC card
EP2200253A1 (fr) * 2008-12-19 2010-06-23 Gemalto SA Procédé de gestion de données sensibles dans un objet électronique
WO2010069631A1 (fr) * 2008-12-19 2010-06-24 Gemalto Sa Procédé de gestion de données sensibles dans un jeton électronique
US9148783B2 (en) 2008-12-19 2015-09-29 Gemalto Sa Method of managing sensitive data in an electronic token
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Also Published As

Publication number Publication date
FR2681165B1 (fr) 1998-09-18

Similar Documents

Publication Publication Date Title
FR2681165A1 (fr) Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
EP0089876B1 (fr) Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP0252850B1 (fr) Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
CA2144124C (fr) Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0475837A1 (fr) Procédé de gestion d'un programme d'application chargé dans un support à microcircuit
FR2686171A1 (fr) Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
EP1766588A2 (fr) Composant pour module de sécurité
EP0995175A1 (fr) Procede de gestion d'un terminal securise
EP0720098B1 (fr) Dispositif de sécurisation de systèmes d'information organisés autour de microprocesseurs
EP0531194A1 (fr) Procédé d'authentification de données
EP1634253A1 (fr) Procede d ecriture, de mise a jour et d allocation memo ire applique a l ecriture de fichiers sur un support memoire tel qu une carte a puce
FR2835628A1 (fr) Gestion de la mise a jour d'informations encodees en memoire
FR2759833A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
WO1999024944A1 (fr) Procede de gestion securise d'une memoire
EP0829831B1 (fr) Méthode d'authentification de cartes
EP0824732B1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
EP2091028A1 (fr) Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants
FR2778768A1 (fr) Procede de personnalisation d'une carte a puce
CA2324879C (fr) Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact
EP0595720B1 (fr) Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
CA2275940A1 (fr) Procede d'interpretation dynamique de donnees pour une carte a puce
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100531