FR2681165A1 - Procede de transmission d'information confidentielle entre deux cartes a puces. - Google Patents
Procede de transmission d'information confidentielle entre deux cartes a puces. Download PDFInfo
- Publication number
- FR2681165A1 FR2681165A1 FR9111009A FR9111009A FR2681165A1 FR 2681165 A1 FR2681165 A1 FR 2681165A1 FR 9111009 A FR9111009 A FR 9111009A FR 9111009 A FR9111009 A FR 9111009A FR 2681165 A1 FR2681165 A1 FR 2681165A1
- Authority
- FR
- France
- Prior art keywords
- card
- key
- memory
- cards
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne la transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP). On crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte. La particularité de l'invention est que l'on utilise une clé de cryptage puisée dans une réserve de clés potentielles qui est constituée par la mémoire morte (120 pour CM, 220 pour CP) de la carte. Pour que les deux cartes puissent utiliser la même clé sans faire transiter cette clé en clair entre les deux cartes, on utilise un index, engendré par la première carte et transmis à la deuxième carte. La clé est le contenu du fichier de mémoire morte à l'adresse définie par l'index. Application à la transmission d'une clé secrète (Kd), diversifiée à partir d'une clé de base (KF), entre une carte de diversification (CM) et une carte à personaliser (CP).
Description
PROCEDE DE TRANSMISSION D'INFORMATION CONFIDENTIELLE
ENTRE DEUX CARTES A PUCES
L'invention concerne la sécurité dans les applications des cartes à puces. Plus précisément elle concerne la transmission sécurisée d'informations entre deux cartes à puces.
ENTRE DEUX CARTES A PUCES
L'invention concerne la sécurité dans les applications des cartes à puces. Plus précisément elle concerne la transmission sécurisée d'informations entre deux cartes à puces.
On décrira 11 invention à propos d'un cas particulier, bien que l'invention ait des applications plus générales. Ce cas particulier est celui de l'élaboration de clés de cryptage secrètes, diversifiées à partir d'une clé de base, qui doivent être placées dans des cartes à puces qu'on veut utiliser dans une application déterminée.
Pour une application déterminée, application bancaire par exemple, l'émetteur de cartes à puces (la banque par exemple) va distribuer une carte à chaque client. Cette carte devra comporter dans sa mémoire interne une clé de cryptage secrète, non connue et non accessible même par le titulaire de la carte. Cette clé servira à crypter la transmission d'informations entre la carte et l'appareil de transaction qui va utiliser la carte. L'appareil de transaction connaîtra la clé secrète, pour pouvoir décrypter la transmission.
La clé secrète sera différente pour chaque carte, et c'est pourquoi elle est appelée clé diversifiée.
Il est donc nécessaire, à un certain stade de l'élaboration des cartes, de placer une même clé secrète à la fois dans la carte d'un titulaire et dans l'appareil de transaction (ou dans le système informatique général qui pilote les appareils de transaction). Il y a donc nécessité de transmettre une information confidentielle d'un organe à un autre.
Cette opération est délicate car il y a un risque qu'une personne chargée de ce travail et pouvant donc avoir de ce fait accès aux clés secrètes, ne s'en serve pour réaliser frauduleusement des cartes ayant toutes les capacités des cartes légitimes.
Evidemment on peut crypter à nouveau la transmission de l'information confidentielle. Mais pour cela il faut une clé de cryptage et cette clé doit aussi être transmise. On n'a fait que reporter le problème.
Par exemple, une technique de production d'une clé diversifiée pour une application à utilisateurs multiples est la suivante : on utilise deux cartes à puces semblables, dont l'une est une carte maîtresse chargée d'élaborer et éventuellement de garder en mémoire la clé diversifiée, et l'autre est une carte esclave ou carte à personnaliser, devant recevoir dans sa mémoire la clé secrète diversifiée qu'elle devra utiliser par la suite pour des opérations d'authentification. La carte maftresse pourra servir à transporter, vers les appareils de transaction ou vers le système qui les gère, la liste des clés diversifiées autorisées.
Dans cette technique, la carte maîtresse contient un microprocesseur avec une mémoire de programmes, et dans cette mémoire un programme d'élaboration de clé diversifiée. Mais comme la clé diversifiée ne doit pas circuler en clair entre les deux cartes (pour éviter les fraudes), la carte comprend aussi un programme de cryptage pour envoyer la clé diversifiée sous une forme indéchiffrable. La clé diversifiée est donc calculée, puis cryptée; le résultat du cryptage est envoyé à la carte à personnaliser.
La carte à personnaliser contient aussi un microprocesseur et une mémoire de programmes, et dans cette mémoire un programme de décryptage permettant de retrouver la clé diversifiée à partir du signal crypté qu'elle reçoit.
Le programme de cryptage utilise une clé secrète de cryptage qui, bien entendu, doit rester confidentielle, faute de quoi une reconstitution de clés diversifiées serait possible, entraînant le risque de production frauduleuse de cartes.
Mais le programme de décryptage doit connaître cette clé, faute de quoi il ne pourrait pas reconstituer la clé diversifiée qu'il attend. Il faut donc que la carte à personnaliser contienne, dans une zone de mémoire inaccessible, cette même clé de cryptage. Et par conséquent il faut qu'à un moment ou un autre du procédé de cryptage on place dans les deux cartes à la fois une même clé de cryptage, qui ne sert que provisoirement pour envoyer de la carte maîtresse vers la carte à personnaliser la clé diversifiée.
Il y a donc un risque qu'une personne mal intentionnée utilise la connaissance qu'elle a de cette clé pour reconstituer à des fins frauduleuses tout le processus de fabrication d'une clé diversifiée. Cette personne pourrait alors réaliser de fausses "vraies cartes".
Le but de l'invention est d'éviter ce risque par un moyen relativement simple.
Selon l'invention, on utilise le fait que la carte maîtresse et la carte à personaliser ont dans leur mémoire morte des programmes ou des portions de programmes identiques, ne serait-ce que parce qu'elles sont faites par le même fabricant, ou parce qu'elles ont un système d'exploitation identique ou parce qu'elles respectent des critères de normalisation identiques.
Dans la pratique, la mémoire morte des deux cartes sera même rigoureusement identique.
L'idée maîtresse de l'invention est d'utiliser comme clé de cryptage commune aux deux cartes une donnée prise parmi un fichier (et de préférence le fichier de mémoire morte du système d'exploitation de la carte) dont le contenu et l'organisation sont identiques dans les deux cartes, la donnée étant désignée à partir d'un index transmis d'une carte à l'autre et susceptible de varier.
Par conséquent, au lieu d'avoir à inscrire dans deux cartes différentes une clé de cryptage commune avec le risque que cette inscription double permette ensuite une fraude, on utilise comme clé de cryptage un contenu déjà inscrit mais inconnu a priori et pouvant varier d'une opération à une autre. Si de plus l'adresse à laquelle on va chercher ce contenu varie de manière aléatoire, on aboutit à une très grande sécurité.
Selon un aspect de l'invention, on propose donc un procédé de transmission cryptée d'une information entre deux cartes à microprocesseur qui ont chacune un fichier de mémoire à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage qui est utilisée par la première carte et transmise à la deuxième carte.
La donnée d'adressage peut être une adresse proprement dite, mais de préférence elle sera plutôt un index à partir duquel on peut calculer une adresse. Les deux cartes possèdent alors en mémoire le même programme de calcul d'une adresse à partir d'une valeur d'index.
Selon un aspect important de l'invention, c'est la mémoire morte de la carte, celle qui contient le système d'exploitation de la carte qui va être utilisée. Elle constitue en effet un fichier dans lequel on peut puiser un grand nombre de clés (chaque clé correspondant par exemple à un mot ou plusieurs mots consécutifs de mémoire).
L'invention est applicable notamment mais non exclusivement au cas évoqué dans le préambule, à savoir le cas ou l'information à transmettre de manière cryptée entre les deux cartes est elle-même une clé de cryptage; et notamment lorsque cette information est une clé diversifiée qui doit être calculée par la première carte et stockée de manière confidentielle dans la deuxième.
Une manière de mettre en oeuvre l'invention consiste à utiliser, pour chaque opération de transmission cryptée entre les deux cartes, un générateur de donnée aléatoire interne à l'une des cartes (de préférence la première); ce générateur fournira une donnée non prévisible pouvant servir d'index pour le calcul d'une adresse de mémoire de chaque carte. Cet index aléatoire permettra de définir une clé de cryptage; il sera utilisé par la première carte pour crypter la transmission, et il sera envoyé à la deuxième carte en même temps que l'information cryptée pour permettre le décryptage. Lors d'une nouvelle opération, le générateur aléatoire fournira une autre adresse de mémoire.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels
- la figure 1 représente un système de diversification de clé dans lequel la présente invention peut être mise en oeuvre;
- la figure 2 représente schématiquement les deux cartes du système;
- la figure 3 représente les étapes principales du procédé de transmission sécurisée de l'invention.
- la figure 1 représente un système de diversification de clé dans lequel la présente invention peut être mise en oeuvre;
- la figure 2 représente schématiquement les deux cartes du système;
- la figure 3 représente les étapes principales du procédé de transmission sécurisée de l'invention.
L'invention est applicable de manière générale à la transmission d'information cryptée entre deux cartes ayant chacune au moins une mémoire figée dont le contenu est commun aux deux cartes; la description qui suit sera donnée en référence à l'exemple particulier de la transmission d'une clé diversifiée entre une carte maîtresse et une carte à personaliser avec une clé diversifiée.
A la figure 1 on a donc représenté un système capable de recevoir deux cartes et de permettre un dialogue entre les deux caftes. Le système peut être un microordinateur à usage général PC avec un clavier CL, un écran SC et deux lecteurs de cartes LC1 et LC2, ou bien ce peut être un système spécialement conçu pour l'opération de diversification. Il doit pouvoir réaliser la transmission d'informations entre deux cartes à puces.
L'une des cartes est la carte maîtresse CM; l'autre est la carte à personaliser CP.
Les deux cartes sont des cartes à microprocesseur, comportant un microprocesseur, une mémoire vive de travail (RAM), une mémoire morte de programmes (ROM) contenant au moins le système d'exploitation de la carte, et une mémoire non volatile électriquement inscriptible (EPROM ou EEPROM ou Flash EPROM). Cette dernière mémoire contient en principe des programmes d'application, mais elle peut contenir aussi d'autres données, et notamment des numéros d'identification, et la clé secrète diversifiée qu'on va chercher à y mettre.
Classiquement, certaines zones de la mémoire non volatile inscriptible électriquement sont non accessibles en lecture et en écriture, sauf par le microprocesseur dans certains programmes du système d'exploitation.
Le contenu de la mémoire morte de programmes n'est d'ailleurs pas accessible sur les bornes extérieures de la carte. Seul le microprocesseur peut aller le chercher, uniquement lors de certains programmes du système d'exploitation.
Sur la figure 2 on a représenté les deux cartes sous forme schématique, avec leur microprocesseurs (MP1 pour la carte maîtresse, MP2 pour la carte à personaliser), leur mémoire vive (110, 210) leur mémoire morte (120, 220) leur mémoire non volatile (130, 230), et un interface de communication avec l'extérieur (140, 240).
L'élaboration de la clé diversifiée, à placer à la fois dans la mémoire non volatile de la carte à personaliser et dans la mémoire non volatile de la carte maîtresse, se fait comme suit
Une donnée NS est envoyée par la carte à personaliser CP à la carte maîtresse CM. Cette donnée peut être le numéro de série de la carte, inscrit dans sa mémoire non volatile 230.
Une donnée NS est envoyée par la carte à personaliser CP à la carte maîtresse CM. Cette donnée peut être le numéro de série de la carte, inscrit dans sa mémoire non volatile 230.
Cette donnée sert à l'élaboration de la clé diversifiée Kd qu'on veut élaborer.
Par exemple, la valeur Kd est élaborée à partir de
NS par une fonction de cryptage à clé secrète C(NS,KF) ou KF est une clé secrète contenue dans la carte maîtresse. Le programme de calcul de cette fonction est contenu dans la mémoire de la carte MP et est exécuté par le microprocesseur de cette carte. La fonction C() est de préférence l'algorithme standard DES ("Data
Encryption Standard") publié par le National Bureau of
Standards des USA, dans Federal Register vol 40, N052 du 17 Mars 1975 et NO 149 du ler Août 1975.
NS par une fonction de cryptage à clé secrète C(NS,KF) ou KF est une clé secrète contenue dans la carte maîtresse. Le programme de calcul de cette fonction est contenu dans la mémoire de la carte MP et est exécuté par le microprocesseur de cette carte. La fonction C() est de préférence l'algorithme standard DES ("Data
Encryption Standard") publié par le National Bureau of
Standards des USA, dans Federal Register vol 40, N052 du 17 Mars 1975 et NO 149 du ler Août 1975.
La clé diversifiée Kd à mettre dans la carte à personaliser est donc Kd = C(NS,KF). Elles est destinée à être transmise à la carte à personaliser, mais par ailleurs elle peut être enregistrée dans la carte maîtresse, ou être envoyée par tout moyen à l'application dans laquelle la carte sera utilisée. La carte maîtresse peut elle-même servir de vecteur de transmission vers un ordinateur central de cette application.
Dans certains cas, il n'est même pas nécessaire de conserver la clé Kd autrement que dans la carte à personaliser. C'est le cas lorsque l'application ne cherche pas à vérifier précisément chaque clé diversifiée mais cherche tout simplement à vérifier si la clé présente dans la carte est bien une clé diversifiée à partir d'une clé de base KF déterminée.
Pour ne pas transmettre en clair la clé Kd à la carte à personaliser on procède de la manière indiquée ci-apres.
Un index I de valeur aléatoire, non répétitive d'une étape de diversification de clé à une autre est élaboré.
Sommairement, on peut créer cet index à partir d'un générateur pseudo-aléatoire physique, ou avec un programme contenu dans la mémoire de la carte maîtresse; ce programme peut utiliser le contenu d'un registre non volatile incrémenté à chaque nouvelle opération et une fonction de cryptage telle que l'algorithme DES, éventuellement avec la même clé secrète KF déjà utilisée précédemment ou avec n'importe quelle autre clé. Le nombre ainsi généré peut être considéré comme aléatoire et non répétitif pour les besoins pratiques.
L'index de valeur aléatoire I va servir à calculer une adresse de mémoire morte. Pour augmenter la sécurité, on préfère ne pas utiliser directement l'index comme adresse ou comme saut d'adresse. Mais on effectue un calcul, par exemple une fonction polynomiale, pour générer une adresse AD = P(I). On s'arrange pour que cette adresse reste contenue dans des limites telles que n'importe quelle adresse ainsi générée désigne un mot de mémoire d'un fichier identique dans les deux cartes.
Le programme de calcul de l'adresse AD à partir de
I est contenu dans une.mémoire de la carte maîtresse, mais aussi dans une mémoire de la carte à personaliser.
I est contenu dans une.mémoire de la carte maîtresse, mais aussi dans une mémoire de la carte à personaliser.
L'index I sera transmis en clair à la carte à personaliser.
L'adresse AD est utilisée par le microprocesseur qui va lire dans la mémoire de la carte, à l'adresse AD, un contenu qui sera considéré comme une clé de cryptage
Kc pour une fonction de cryptage D(Kd,Kc) de la clé de diversification Kd.
Kc pour une fonction de cryptage D(Kd,Kc) de la clé de diversification Kd.
Le fichier choisi pour servir ainsi de réserve de clés de cryptage est le fichier de mémoire morte, celui qui contient le système d'exploitation de la mémoire, car d'une part il est identique pour les deux cartes, et d'autre part il contient suffisamment de mots pour constituer une réserve de nombreuses clés de cryptage possibles.
Le programme de cryptage D() qui va utiliser la clé trouvée à l'adresse AD est contenu dans la mémoire de la carte maîtresse; il est exécuté et le résultat D(Kd,Kc) est transmis à la carte à personaliser en même temps que l'index I.
La carte à personaliser reçoit l'index I, exécute la même fonction polynomiale, qu'elle a en mémoire (morte ou non volatile), détermine l'adresse AD, va chercher son contenu qui est le même contenu Kc que dans l'autre carte du fait que la zone de mémoire désignée est identique dans les deux cartes.
La carte à personaliser comporte par ailleurs un programme de décryptage D-1() qui est l'inverse du programme de cryptage D() et qui permet donc de retrouver Kd en utilisant la même clé Kc qui a servi à crypter Kd.
Autrement dit, si U = D(Kd,Kc), alors
Kd = D-1(U,Kc).
Kd = D-1(U,Kc).
La clé diversifiée Kd est donc retrouvée, et stockée dans la mémoire non volatile de la carte à personaliser (zone inaccessible, c'est-à-dire ne pouvant pas être utilisée autrement que par le microprocesseur pour les besoins des fonctions de cryptage).
La clé diversifiée Kd peut également être stockée dans la mémoire de la carte maîtresse CM.
Seul a transité en clair entre les deux cartes l'index I. Celui-ci représente non pas un cryptage réel mais une dissimulation de l'adresse AD.
Mais même si un fraudeur arrivait à connaître l'adresse AD qui a servi au moment du cryptage, il faut comprendre que
- d'une part, le fraudeur ne connaît pas le contenu du fichier (inaccessible) qui est utilisé comme réserve de clés;
- d'autre part, l'index et donc l'adresse AD sont renouvelés à chaque fois d'une manière aléatoire et par conséquent l'observation d'une transmission ne permet pas de déduire des enseignements pour une prochaine fois.
- d'une part, le fraudeur ne connaît pas le contenu du fichier (inaccessible) qui est utilisé comme réserve de clés;
- d'autre part, l'index et donc l'adresse AD sont renouvelés à chaque fois d'une manière aléatoire et par conséquent l'observation d'une transmission ne permet pas de déduire des enseignements pour une prochaine fois.
La figure 3 rappelle les principales étapes de ces opérations.
On pourrait envisager d'utiliser comme mémoire commune aux deux cartes non pas la mémoire morte de programme de système de la carte mais une mémoire électriquement programmable (non accessible en écriture effacement ou lecture) pourvu qu'elle ait un contenu identique pour les deux cartes.
La clé de cryptage Kc trouvée à l'adresse AD peut être constituée par un mot à cette adresse, ou plusieurs mots consécutifs débutant à l'adresse AD, ou encore une fraction du mot à l'adresse AD. On peut aussi envisager des solutions plus complexes de choix de la clé à partir de l'adresse AD : par exemple, la clé peut être constituée par le premier bit de x mots successifs à partir de l'adresse AD.
Claims (7)
1. Procédé de transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP) qui ont chacune un fichier de mémoire (120, 220) à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé (Kc) le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage (I) commune qui est utilisée par la première carte et transmise à la deuxième carte.
2. Procédé de transmission cryptée selon la revendication 1, caractérisé en ce que les cartes sont des cartes à microprocesseur comportant une mémoire morte de programmes dont le contenu est notamment un système d'exploitation de la carte, et en ce que le fichier de mémoire commun utilisé comme réserve de clés de cryptage est la mémoire morte de chacune des cartes.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que la donnée d'adressage transmise de à la deuxième carte est un index (I) permettant de calculer une adresse (AD), et en ce que les deux cartes comportent en mémoire un même programme de calcul P(I) pour calculer une adresse à partir de l'index.
4. Procédé selon la revendication 3, caractérisé en ce que l'index est élaboré dans la première carte.
5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que l'index est élaboré de manière aléatoire, par un générateur pseudo-aléatoire ou un programme de calcul d'un nombre aléatoire.
6. Procédé selon l'une des revendications 3 à 5, caractérisé en ce que l'adresse est calculée par une fonction polynomiale à partir de l'index.
7. Procédé selon l'une des revendications précédentes, caractérisé en ce que la première carte est une carte de calcul d'une clé de cryptage diversifiée (Kd), cette clé étant destinée à être stockée dans la deuxième carte qui est une carte à personaliser, en ce que l'information à transmettre est cette clé (Kd), et en ce que la première carte envoie à la deuxième à la fois la donnée d'adressage (I) et la clé diversifiée cryptée par une clé (Kc) trouvée dans le fichier de mémoire à partir de la donnée d'adressage.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9111009A FR2681165B1 (fr) | 1991-09-05 | 1991-09-05 | Procede de transmission d'information confidentielle entre deux cartes a puces. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9111009A FR2681165B1 (fr) | 1991-09-05 | 1991-09-05 | Procede de transmission d'information confidentielle entre deux cartes a puces. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2681165A1 true FR2681165A1 (fr) | 1993-03-12 |
FR2681165B1 FR2681165B1 (fr) | 1998-09-18 |
Family
ID=9416677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9111009A Expired - Fee Related FR2681165B1 (fr) | 1991-09-05 | 1991-09-05 | Procede de transmission d'information confidentielle entre deux cartes a puces. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2681165B1 (fr) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2708403A1 (fr) * | 1993-07-01 | 1995-02-03 | Motorola Inc | Procédéé pour communications point à point dans des systèmes de communication de sécurité. |
WO1995010823A1 (fr) * | 1993-10-15 | 1995-04-20 | British Telecommunications Public Limited Company | Systemes d'identification de personnes |
EP0661675A2 (fr) * | 1993-12-29 | 1995-07-05 | International Business Machines Corporation | Dispositif et méthode de contrôle d'accès |
WO1995034150A1 (fr) * | 1994-06-04 | 1995-12-14 | Esd Vermögensverwaltungsgesellschaft Mbh | Procede et systeme de decodage d'informations numeriques |
WO1995034968A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
WO1995034969A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'informations numeriques et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
WO1996007994A1 (fr) * | 1994-09-09 | 1996-03-14 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite |
FR2730372A1 (fr) * | 1995-02-08 | 1996-08-09 | Philips Electronics Nv | Procede de television payante |
FR2737929A1 (fr) * | 1995-08-17 | 1997-02-21 | Routier Christine France Isabe | Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede |
EP0777356A2 (fr) * | 1995-12-01 | 1997-06-04 | Deutsche Telekom AG | Dispositif pour la transmission de données cryptées entre deux systèmes différents |
EP0847031A1 (fr) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle |
EP0858236A2 (fr) * | 1997-02-07 | 1998-08-12 | Lucent Technologies Inc. | Sécurité amélioréee dans des téléphones cellulaires |
WO1998039877A1 (fr) * | 1997-03-07 | 1998-09-11 | At & T Corp. | Mise a jour de donnees a distance protegee et efficace, sans mot de passe |
WO1998040853A1 (fr) * | 1997-03-13 | 1998-09-17 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
WO1998048389A2 (fr) * | 1997-04-17 | 1998-10-29 | Giesecke & Devrient Gmbh | Procede d'authentification mutuelle de deux unites |
EP0875852A2 (fr) * | 1997-04-30 | 1998-11-04 | Siemens Aktiengesellschaft | Carte à microprocesseur |
WO1998039745A3 (fr) * | 1997-03-06 | 1999-01-14 | Deutsche Telekom Ag | Support de donnees portable et procede permettant son utilisation de façon protegee par voie cryptographique avec des cles de chiffrement interchangeables |
WO1999012310A1 (fr) * | 1997-08-28 | 1999-03-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Chiffrement de paquets de donnees a l'aide d'une sequence de cles secretes generees a partir d'un echange de cle revelee |
WO1999018692A1 (fr) * | 1997-10-07 | 1999-04-15 | Swisscom Ag | Procede d'echange de donnees cryptees par un reseau de communication, procede correspondant de stockage et de gestion des cles de cryptage utilisees et module stockant ces cles de cryptage |
WO1999016031A3 (fr) * | 1997-09-22 | 1999-07-08 | Visa Int Service Ass | Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement |
WO1999064996A1 (fr) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Carte a circuit integre prechargee et procede d'authentification d'une telle carte |
FR2786292A1 (fr) * | 1998-11-24 | 2000-05-26 | St Microelectronics Sa | Systeme de test et de personnalisation de circuits integres |
WO2000038035A1 (fr) * | 1998-12-18 | 2000-06-29 | David Michael Jarman | Appareil electronique a memoire et affichage de donnees |
WO2000042731A1 (fr) * | 1999-01-18 | 2000-07-20 | Schlumberger Systemes | Procede de chargement securise de donnees entre des modules de securite |
WO2000056006A1 (fr) * | 1999-03-17 | 2000-09-21 | Schlumberger Systemes | Procede de chargement securise de donnees entre des modules de securite |
FR2805421A1 (fr) * | 2000-02-21 | 2001-08-24 | Jean Francois Morreeuw | Procede et dispositif de cryptage de donnees |
EP1331614A3 (fr) * | 2001-12-12 | 2003-11-12 | Setec Oy | Méthode pour charger une clé secrète d'un dispositif dans un autre dispositif |
EP1402446A2 (fr) * | 2001-05-17 | 2004-03-31 | Intellimark Technologies, Inc. | Procedes et systemes pour generer et valider des documents de valeur |
WO2004055744A1 (fr) * | 2002-12-16 | 2004-07-01 | Giesecke & Devrient Gmbh | Communication entre un appareil de commande, un module de vendeur et un module de client |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
US7076800B2 (en) | 2001-02-20 | 2006-07-11 | Kabushiki Kaisha Toshiba | IC card terminal unit and IC card duplication method |
EP1717767A1 (fr) * | 2005-04-14 | 2006-11-02 | Radio Tactics Limited | Kit d'outils légaux et procédés d'accessibilité aux données stockées sur les cartes intelligentes électroniques |
EP1808831A1 (fr) * | 1999-06-03 | 2007-07-18 | Gemplus | Préparation et exécution d'un programme dans une carte à puce additionnelle d'un terminal |
EP1873962A1 (fr) * | 2006-06-29 | 2008-01-02 | Incard SA | Méthode de diversification de clé sur une carte à puce |
US7380133B2 (en) | 2000-12-22 | 2008-05-27 | Nagravision S.A. | Anti-cloning method |
EP2105892A1 (fr) | 2008-03-28 | 2009-09-30 | Incard SA | Appareil et procédé d'initialisation d'une carte de circuit imprimé |
EP2200253A1 (fr) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Procédé de gestion de données sensibles dans un objet électronique |
US9946855B2 (en) | 2010-11-19 | 2018-04-17 | Nagravision S.A. | Method to detect cloned software |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0035448A1 (fr) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Procédé et système de transmission d'informations confidentielles |
EP0096599A1 (fr) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte |
WO1985003787A1 (fr) * | 1984-02-14 | 1985-08-29 | Peter White | Systeme electronique de securite pour transactions |
FR2600190A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
EP0253722A1 (fr) * | 1986-07-17 | 1988-01-20 | Bull Cp8 | Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
EP0284133A2 (fr) * | 1987-03-13 | 1988-09-28 | Trt Telecommunications Radioelectriques Et Telephoniques | Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique |
-
1991
- 1991-09-05 FR FR9111009A patent/FR2681165B1/fr not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0035448A1 (fr) * | 1980-03-03 | 1981-09-09 | COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) | Procédé et système de transmission d'informations confidentielles |
EP0096599A1 (fr) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte |
WO1985003787A1 (fr) * | 1984-02-14 | 1985-08-29 | Peter White | Systeme electronique de securite pour transactions |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
FR2600190A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
EP0253722A1 (fr) * | 1986-07-17 | 1988-01-20 | Bull Cp8 | Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre |
EP0284133A2 (fr) * | 1987-03-13 | 1988-09-28 | Trt Telecommunications Radioelectriques Et Telephoniques | Procédé pour simultanément lire à distance et certifier une information présente dans une mémoire d'un support électronique |
Cited By (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2708403A1 (fr) * | 1993-07-01 | 1995-02-03 | Motorola Inc | Procédéé pour communications point à point dans des systèmes de communication de sécurité. |
WO1995010823A1 (fr) * | 1993-10-15 | 1995-04-20 | British Telecommunications Public Limited Company | Systemes d'identification de personnes |
EP0661675A2 (fr) * | 1993-12-29 | 1995-07-05 | International Business Machines Corporation | Dispositif et méthode de contrôle d'accès |
EP0661675A3 (fr) * | 1993-12-29 | 1999-12-15 | International Business Machines Corporation | Dispositif et méthode de contrôle d'accès |
WO1995034150A1 (fr) * | 1994-06-04 | 1995-12-14 | Esd Vermögensverwaltungsgesellschaft Mbh | Procede et systeme de decodage d'informations numeriques |
WO1995034968A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
WO1995034969A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'informations numeriques et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
WO1996007994A1 (fr) * | 1994-09-09 | 1996-03-14 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite |
BE1008699A3 (fr) * | 1994-09-09 | 1996-07-02 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite. |
FR2730372A1 (fr) * | 1995-02-08 | 1996-08-09 | Philips Electronics Nv | Procede de television payante |
EP0726676A1 (fr) * | 1995-02-08 | 1996-08-14 | PHILIPS ELECTRONIQUE GRAND PUBLIC (Sigle: PHILIPS E.G.P.) | Procédé de télévision payante |
FR2737929A1 (fr) * | 1995-08-17 | 1997-02-21 | Routier Christine France Isabe | Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede |
WO1997007613A1 (fr) * | 1995-08-17 | 1997-02-27 | Routier Christine France Isabe | Procede de gestion de cles de chiffrement pour systeme de cryptographie symetrique et dispositif generateur de cles de chiffrement de mise en oeuvre du procede |
EP0777356A2 (fr) * | 1995-12-01 | 1997-06-04 | Deutsche Telekom AG | Dispositif pour la transmission de données cryptées entre deux systèmes différents |
EP0777356A3 (fr) * | 1995-12-01 | 2000-04-19 | Deutsche Telekom AG | Dispositif pour la transmission de données cryptées entre deux systèmes différents |
EP0847031A1 (fr) * | 1996-12-05 | 1998-06-10 | ODS R. Oldenbourg Datensysteme GmbH & Co. KG | Méthode de programmation ultérieure d'une carte à microprocesseur pour une application additionnelle |
EP0858236A2 (fr) * | 1997-02-07 | 1998-08-12 | Lucent Technologies Inc. | Sécurité amélioréee dans des téléphones cellulaires |
EP0858236A3 (fr) * | 1997-02-07 | 1999-12-22 | Lucent Technologies Inc. | Sécurité amélioréee dans des téléphones cellulaires |
WO1998039745A3 (fr) * | 1997-03-06 | 1999-01-14 | Deutsche Telekom Ag | Support de donnees portable et procede permettant son utilisation de façon protegee par voie cryptographique avec des cles de chiffrement interchangeables |
WO1998039877A1 (fr) * | 1997-03-07 | 1998-09-11 | At & T Corp. | Mise a jour de donnees a distance protegee et efficace, sans mot de passe |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
WO1998040853A1 (fr) * | 1997-03-13 | 1998-09-17 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
FR2760871A1 (fr) * | 1997-03-13 | 1998-09-18 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
US6658566B1 (en) | 1997-03-13 | 2003-12-02 | Bull Cp8 | Process for storage and use of sensitive information in a security module and the associated security module |
WO1998048389A2 (fr) * | 1997-04-17 | 1998-10-29 | Giesecke & Devrient Gmbh | Procede d'authentification mutuelle de deux unites |
WO1998048389A3 (fr) * | 1997-04-17 | 1999-01-28 | Giesecke & Devrient Gmbh | Procede d'authentification mutuelle de deux unites |
EP0875852A2 (fr) * | 1997-04-30 | 1998-11-04 | Siemens Aktiengesellschaft | Carte à microprocesseur |
EP0875852A3 (fr) * | 1997-04-30 | 2002-03-27 | Infineon Technologies AG | Carte à microprocesseur |
WO1999012310A1 (fr) * | 1997-08-28 | 1999-03-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Chiffrement de paquets de donnees a l'aide d'une sequence de cles secretes generees a partir d'un echange de cle revelee |
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
WO1999016031A3 (fr) * | 1997-09-22 | 1999-07-08 | Visa Int Service Ass | Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
WO1999018692A1 (fr) * | 1997-10-07 | 1999-04-15 | Swisscom Ag | Procede d'echange de donnees cryptees par un reseau de communication, procede correspondant de stockage et de gestion des cles de cryptage utilisees et module stockant ces cles de cryptage |
WO1999064996A1 (fr) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Carte a circuit integre prechargee et procede d'authentification d'une telle carte |
FR2786292A1 (fr) * | 1998-11-24 | 2000-05-26 | St Microelectronics Sa | Systeme de test et de personnalisation de circuits integres |
WO2000038035A1 (fr) * | 1998-12-18 | 2000-06-29 | David Michael Jarman | Appareil electronique a memoire et affichage de donnees |
GB2363649A (en) * | 1998-12-18 | 2002-01-02 | David Michael Jarman | Electronic data storage and display apparatus |
FR2788649A1 (fr) * | 1999-01-18 | 2000-07-21 | Schlumberger Systems & Service | Procede de chargement securise de donnees entre des modules de securite |
WO2000042731A1 (fr) * | 1999-01-18 | 2000-07-20 | Schlumberger Systemes | Procede de chargement securise de donnees entre des modules de securite |
WO2000056006A1 (fr) * | 1999-03-17 | 2000-09-21 | Schlumberger Systemes | Procede de chargement securise de donnees entre des modules de securite |
FR2791202A1 (fr) * | 1999-03-17 | 2000-09-22 | Schlumberger Systems & Service | Procede de chargement securise de donnees entre des modules de securite |
EP1808831A1 (fr) * | 1999-06-03 | 2007-07-18 | Gemplus | Préparation et exécution d'un programme dans une carte à puce additionnelle d'un terminal |
FR2805421A1 (fr) * | 2000-02-21 | 2001-08-24 | Jean Francois Morreeuw | Procede et dispositif de cryptage de donnees |
US7380133B2 (en) | 2000-12-22 | 2008-05-27 | Nagravision S.A. | Anti-cloning method |
US7076800B2 (en) | 2001-02-20 | 2006-07-11 | Kabushiki Kaisha Toshiba | IC card terminal unit and IC card duplication method |
EP1402446A2 (fr) * | 2001-05-17 | 2004-03-31 | Intellimark Technologies, Inc. | Procedes et systemes pour generer et valider des documents de valeur |
EP1402446A4 (fr) * | 2001-05-17 | 2007-05-16 | Intellimark Technologies Inc | Procedes et systemes pour generer et valider des documents de valeur |
EP1331614A3 (fr) * | 2001-12-12 | 2003-11-12 | Setec Oy | Méthode pour charger une clé secrète d'un dispositif dans un autre dispositif |
WO2004055744A1 (fr) * | 2002-12-16 | 2004-07-01 | Giesecke & Devrient Gmbh | Communication entre un appareil de commande, un module de vendeur et un module de client |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
US8316221B2 (en) | 2004-07-26 | 2012-11-20 | Proton World International N.V. | Recording of a key in an integrated circuit |
WO2006013162A1 (fr) * | 2004-07-26 | 2006-02-09 | Proton World International N.V. | Enregistrement d'une cle dans un circuit integre |
US8161537B2 (en) | 2005-04-14 | 2012-04-17 | Radio Tactics Limited | Forensic toolkit and method for accessing data stored on electronic smart cards |
US7886347B2 (en) | 2005-04-14 | 2011-02-08 | Radio Tactics Limited | Forensic toolkit and method for accessing data stored on electronic smart cards |
EP1717767A1 (fr) * | 2005-04-14 | 2006-11-02 | Radio Tactics Limited | Kit d'outils légaux et procédés d'accessibilité aux données stockées sur les cartes intelligentes électroniques |
US7894601B2 (en) | 2006-06-29 | 2011-02-22 | Incard S.A. | Method for key diversification on an IC card |
EP1873962A1 (fr) * | 2006-06-29 | 2008-01-02 | Incard SA | Méthode de diversification de clé sur une carte à puce |
CN101110141B (zh) * | 2006-06-29 | 2012-09-05 | 英卡股份有限公司 | Ic卡上的密钥多样化的方法 |
EP2105892A1 (fr) | 2008-03-28 | 2009-09-30 | Incard SA | Appareil et procédé d'initialisation d'une carte de circuit imprimé |
US8191790B2 (en) | 2008-03-28 | 2012-06-05 | Incard S.A. | Apparatus and method for initializing an IC card |
EP2200253A1 (fr) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Procédé de gestion de données sensibles dans un objet électronique |
WO2010069631A1 (fr) * | 2008-12-19 | 2010-06-24 | Gemalto Sa | Procédé de gestion de données sensibles dans un jeton électronique |
US9148783B2 (en) | 2008-12-19 | 2015-09-29 | Gemalto Sa | Method of managing sensitive data in an electronic token |
US9946855B2 (en) | 2010-11-19 | 2018-04-17 | Nagravision S.A. | Method to detect cloned software |
Also Published As
Publication number | Publication date |
---|---|
FR2681165B1 (fr) | 1998-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2681165A1 (fr) | Procede de transmission d'information confidentielle entre deux cartes a puces. | |
EP0414314B1 (fr) | Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte | |
EP0089876B1 (fr) | Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur | |
EP0252850B1 (fr) | Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission | |
CA2144124C (fr) | Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
EP0475837A1 (fr) | Procédé de gestion d'un programme d'application chargé dans un support à microcircuit | |
FR2686171A1 (fr) | Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes. | |
EP1766588A2 (fr) | Composant pour module de sécurité | |
EP0995175A1 (fr) | Procede de gestion d'un terminal securise | |
EP0720098B1 (fr) | Dispositif de sécurisation de systèmes d'information organisés autour de microprocesseurs | |
EP0531194A1 (fr) | Procédé d'authentification de données | |
EP1634253A1 (fr) | Procede d ecriture, de mise a jour et d allocation memo ire applique a l ecriture de fichiers sur un support memoire tel qu une carte a puce | |
FR2835628A1 (fr) | Gestion de la mise a jour d'informations encodees en memoire | |
FR2759833A1 (fr) | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs | |
WO1999024944A1 (fr) | Procede de gestion securise d'une memoire | |
EP0829831B1 (fr) | Méthode d'authentification de cartes | |
EP0824732B1 (fr) | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant | |
EP2091028A1 (fr) | Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants | |
FR2778768A1 (fr) | Procede de personnalisation d'une carte a puce | |
CA2324879C (fr) | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact | |
EP0595720B1 (fr) | Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information | |
EP0910839B1 (fr) | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes | |
CA2275940A1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
FR2789774A1 (fr) | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100531 |