CA2296009A1 - Procede de gestion d'un terminal securise - Google Patents
Procede de gestion d'un terminal securise Download PDFInfo
- Publication number
- CA2296009A1 CA2296009A1 CA002296009A CA2296009A CA2296009A1 CA 2296009 A1 CA2296009 A1 CA 2296009A1 CA 002296009 A CA002296009 A CA 002296009A CA 2296009 A CA2296009 A CA 2296009A CA 2296009 A1 CA2296009 A1 CA 2296009A1
- Authority
- CA
- Canada
- Prior art keywords
- terminal
- sensitive
- circuit
- operations
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0086—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
- G06K7/0091—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector the circuit comprising an arrangement for avoiding intrusions and unwanted access to data inside of the connector
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
Abstract
On résout les problèmes de sécurité résultant de l'adjonction d'un circuit de sécurité à un terminal de lecture de carte à puce en prévoyant, pour ce circuit de sécurité de compter (36) le nombre d'occasions (34) de sollicitation de ce circuit de sécurité pour effectuer certaines opérations sensibles. Lorsque le compte de ces opérations atteint une valeur fixée (33) on empêche ce circuit de sécurité de fonctionner jusqu'à sa prochaine réinitialisation (38). Eventuellement on peut être amené à devoir remplacer le circuit par un autre.
Description
PROCEDE DE GESTION D'UN TERMINAL SECURISE
La présente invention a pour objet un procédé de gestion d'un terminal sécurisé dit aussi lecteur, ainsi qu'un circuit de sécurité pour la mise en oeuvre du procédé. Elle concerne le domaine des cartes à
microcircuit dites à puces et plus généralement le domaine des objets portables à puce. Ce domaine est celui par lequel avec des circuits électroniques soit on authentifie des porteurs de cartes à puce, soit on authentifie des contenus d'informations que contiennent les mémoires de ces cartes, soit enfin on effectue des paiements, ou des augmentations de crédits, en modifiant un nombre mémorisé dans la carte et représentatif d'unités de paiement ou de points de fidélité.
L'invention a pour objet, devant le développement très important des transactions accessibles avec des cartes à puces, de rendre plus sûr, de sécuriser, les terminaux de lecture, dont le nombre disponible croît parallèlement aux utilisations des cartes à puces.
Un procédë de gestion de transactions utilisant des cartes à puce, est par exemple dêcrit dans la demande de brevet Européen EP-A-91 400 201.9 déposée le 29.01.1991.
Les systèmes de sécurité actuellement en vigueur comportent, dans les lecteurs, des circuits de sécurité
dont la tàche est notamment de contrôler l'exécution de tous ces protocoles de vérification ou d'authentification exécutables par le lecteur. Ces circuits de sécurité, appelés circuit SAM dans la littérature anglo-saxonne (SECURE APPLICATION
MICROMODULE), sont généralement amovibles et sont
La présente invention a pour objet un procédé de gestion d'un terminal sécurisé dit aussi lecteur, ainsi qu'un circuit de sécurité pour la mise en oeuvre du procédé. Elle concerne le domaine des cartes à
microcircuit dites à puces et plus généralement le domaine des objets portables à puce. Ce domaine est celui par lequel avec des circuits électroniques soit on authentifie des porteurs de cartes à puce, soit on authentifie des contenus d'informations que contiennent les mémoires de ces cartes, soit enfin on effectue des paiements, ou des augmentations de crédits, en modifiant un nombre mémorisé dans la carte et représentatif d'unités de paiement ou de points de fidélité.
L'invention a pour objet, devant le développement très important des transactions accessibles avec des cartes à puces, de rendre plus sûr, de sécuriser, les terminaux de lecture, dont le nombre disponible croît parallèlement aux utilisations des cartes à puces.
Un procédë de gestion de transactions utilisant des cartes à puce, est par exemple dêcrit dans la demande de brevet Européen EP-A-91 400 201.9 déposée le 29.01.1991.
Les systèmes de sécurité actuellement en vigueur comportent, dans les lecteurs, des circuits de sécurité
dont la tàche est notamment de contrôler l'exécution de tous ces protocoles de vérification ou d'authentification exécutables par le lecteur. Ces circuits de sécurité, appelés circuit SAM dans la littérature anglo-saxonne (SECURE APPLICATION
MICROMODULE), sont généralement amovibles et sont
2 connectés au ,lecteur pour d'une part assurer ce contrôle des opérations de sécurité, et d'autre part préciser certaines opérations liées à une application particulière mise en oeuvre par le lecteur. Une application est une série d'opérations exécutées par un lecteur, ou un appareil auquel ce lecteur est relié, et qui amënent à la satisfaction d'un besoin (en biens ou en services) exprimé par le porteur de la carte. Le caractère amovible de ces circuits de sécurité les rend fragiles vis-à-vis des fraudeurs dont on soupçonne qu'il voudront en connaître le secret. Ceci sera d'autant plus réalisable que le nombre de circuits de sécurité sera grand.
Un des but de l'invention est de garantir que les terminaux et les modules de sécurité ne soient pas utilisés en dehors de l'application à laquelle il sont dédiés. En effet, l'utilisation illégale d'un circuit de sécurité, sans terminal, est critique du point de vue de la sécurité car il est possible à un fraudeur d'avoir des informations sur les secrets contenus dans le circuit de sécurité. L'utilisation d'un terminal sans son circuit de sécurité est généralement sans intérêt car le terminal ne détient pas les secrets de l'application. I1 n'est donc pas capable de faire grand chose. L'utilisation d'un terminal et de son circuit de sécurité est par ailleurs dans certains cas elle aussi critique. En effet l'ensemble terminal plus circuit de sécurité permet de réaliser des opérations complètes sur de vraies cartes. Il est donc indispensable de limiter l'utilisation des circuits de sécurité seuls et des ensembles circuit de sécurité plus terminal.
Dans l'invention, pour remédier aux problèmes cités, on préconise de compter le nombre de fois où le circuit de sëcurité est utilisé pour des commandes WO 99!03074 PCT/FR98/01464
Un des but de l'invention est de garantir que les terminaux et les modules de sécurité ne soient pas utilisés en dehors de l'application à laquelle il sont dédiés. En effet, l'utilisation illégale d'un circuit de sécurité, sans terminal, est critique du point de vue de la sécurité car il est possible à un fraudeur d'avoir des informations sur les secrets contenus dans le circuit de sécurité. L'utilisation d'un terminal sans son circuit de sécurité est généralement sans intérêt car le terminal ne détient pas les secrets de l'application. I1 n'est donc pas capable de faire grand chose. L'utilisation d'un terminal et de son circuit de sécurité est par ailleurs dans certains cas elle aussi critique. En effet l'ensemble terminal plus circuit de sécurité permet de réaliser des opérations complètes sur de vraies cartes. Il est donc indispensable de limiter l'utilisation des circuits de sécurité seuls et des ensembles circuit de sécurité plus terminal.
Dans l'invention, pour remédier aux problèmes cités, on préconise de compter le nombre de fois où le circuit de sëcurité est utilisé pour des commandes WO 99!03074 PCT/FR98/01464
3 dites sensibles. On considérera comme commandes sensibles des commandes permettant notamment de donner des droits d'accès, d'authentifier, de garantir la confidentialité, de produire des cryptogrammes, de vérifier des certificats, etc... D'une manière générale, toute commande pourra être à considérer comme sensible. Dans ce cas son existence sera assortie d'un attribut qui lui donne ou non ce caractère.
Dans l'invention, lorsque le compte du nombre d'utilisations du circuit de sécurité atteint une valeur fixée, on bloque le fonctionnement de ce circuit de sécurité. Dans ce cas, ce circuit de sécuritë ne peut plus effectuer son travail de sécurité. Dans ces conditions, à chaque fois qu'il est sollicité par le terminal, les transactions menées par le terminal, et pour lesquelles son fonctionnement est requis sont bloquées. Dans un perfectionnement bien entendu le compteur de ce circuit de sécurité peut être ré
initialisé en respectant une procédure qui elle-même est sécurisée.
L'invention a donc pour objet un procédé de gestion d'un terminal sêcurisé utilisé pour des transactions avec des cartes à puce comportant les étapes suivantes - on met une carte à puce en relation avec le terminal, - on fait exécuter un programme par le terminal, ce programme comportant des actions sensibles relatives à
la sécurisation des transactions, caractérisé en ce que - on compte le nombre de fois ou le terminal est sollicité pour exécuter des opérations sensibles, et - on limite l'action de ce terminal dès que ce compte atteint une valeur fixée.
Dans l'invention, lorsque le compte du nombre d'utilisations du circuit de sécurité atteint une valeur fixée, on bloque le fonctionnement de ce circuit de sécurité. Dans ce cas, ce circuit de sécuritë ne peut plus effectuer son travail de sécurité. Dans ces conditions, à chaque fois qu'il est sollicité par le terminal, les transactions menées par le terminal, et pour lesquelles son fonctionnement est requis sont bloquées. Dans un perfectionnement bien entendu le compteur de ce circuit de sécurité peut être ré
initialisé en respectant une procédure qui elle-même est sécurisée.
L'invention a donc pour objet un procédé de gestion d'un terminal sêcurisé utilisé pour des transactions avec des cartes à puce comportant les étapes suivantes - on met une carte à puce en relation avec le terminal, - on fait exécuter un programme par le terminal, ce programme comportant des actions sensibles relatives à
la sécurisation des transactions, caractérisé en ce que - on compte le nombre de fois ou le terminal est sollicité pour exécuter des opérations sensibles, et - on limite l'action de ce terminal dès que ce compte atteint une valeur fixée.
4 PCT/FR98/01464 Au sens de l'invention, il peut y avoir sollicitation dès la réception et identification par le terminal ou le module de sécurité d'une instruction ou d'une commande sensible. I1 est donc possible de comptabiliser les commandes sensibles indépendamment de leur exécution et/ou du résultat de leur exécution.
L'invention a également pour objet un circuit de sécurité pour la mise en oeuvre du procédé ci-dessus.
I1 est caractérisé en ce qu'il comporte des moyens de gestion aptes à identifier et comptabiliser des sollicitations provenant de l'extérieur et à limiter ses fonctions dès que la comptabilisation atteint un nombre prédéterminé. Les sollicitations peuvent provenir soit du terminal, soit du système maître, soit d'un émulateur de terminal qui serait réalisé par un fraudeur.
L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci ne sont données qu'à titre indicatif et nullement limitatif de l'invention. Les figures montrent:
- figure 1: une représentation schématique d'un terminal utilisable pour mettre en oeuvre le procédé de l'invention;
- figure 2: un organigramme montrant les principales étapes du procédé de l'invention;
- figure 3: l'architecture des moyens électroniques mis en oeuvre dans le terminal de la figure 1;
- figure 4: un exemple d'opération sensible de sécurité effectuée par le circuit de sécurité de l'invention.
La figure 1 montre un terminal l utilisable pour mettre en oeuvre le procédé de l'invention. Le terminal 1 comporte d'une manière connue, de préférence, un clavier 2, un écran 3 et une fente 4 pour y introduire une carte 5 à puce à lire avec le terminal lecteur 1.
Le terminal 1 peut par ailleurs être en relation avec un systëme maître 6. La relation peut notamment être du
L'invention a également pour objet un circuit de sécurité pour la mise en oeuvre du procédé ci-dessus.
I1 est caractérisé en ce qu'il comporte des moyens de gestion aptes à identifier et comptabiliser des sollicitations provenant de l'extérieur et à limiter ses fonctions dès que la comptabilisation atteint un nombre prédéterminé. Les sollicitations peuvent provenir soit du terminal, soit du système maître, soit d'un émulateur de terminal qui serait réalisé par un fraudeur.
L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci ne sont données qu'à titre indicatif et nullement limitatif de l'invention. Les figures montrent:
- figure 1: une représentation schématique d'un terminal utilisable pour mettre en oeuvre le procédé de l'invention;
- figure 2: un organigramme montrant les principales étapes du procédé de l'invention;
- figure 3: l'architecture des moyens électroniques mis en oeuvre dans le terminal de la figure 1;
- figure 4: un exemple d'opération sensible de sécurité effectuée par le circuit de sécurité de l'invention.
La figure 1 montre un terminal l utilisable pour mettre en oeuvre le procédé de l'invention. Le terminal 1 comporte d'une manière connue, de préférence, un clavier 2, un écran 3 et une fente 4 pour y introduire une carte 5 à puce à lire avec le terminal lecteur 1.
Le terminal 1 peut par ailleurs être en relation avec un systëme maître 6. La relation peut notamment être du
5 type télécommunication, le système maitre 6 étant distant. Les télécommunications peuvent par exemple être hertziennes. Le terminal 1 est cependant apte à
effectuer un certain nombre d'opérations de manière autonome et c'est de celles-ci dont il est principalement question. Dans un exemple particulier montré sur la figure 1, le circuit de sécurité
utilisable dans le terminal 1 est amovible: c'est un circuit 7 enchâssé dans un objet 8 portable à puce.
L'objet 8 portable à puce peut avoir la même forme qu'une carte à puce 5. De préférence, il a une forme différente avec notamment une partie géométrique de détrompage 9 pour empêcher les utilisateurs de mal le placer. L'objet 8 est destiné à être introduit dans une fente 10 de lecture du terminal 1 destiné à le recevoir lui seul.
La figure 3, montrée en dessous de la figure 1, montre pour les parties correspondantes l'architecture du système électronique ainsi constitué. Le circuit 7 comporte ainsi, de préférence, un micro-processeur 11 en relation par un bus d'adresses de données et de commande 12, d'une part avec une interface d'entrée sortie 13 représentée par un connecteur. Le micro-processeur est d' autre part en relation avec un jeu de mémoires 14 et 15 et de compteurs 16 et 17.
De la même façon, le système électronique du lecteur 1 comporte un micro-processeur 18 en relation avec un bus 19, du même type que le bus 12, avec deux interfaces d'entrée-sortie respectivement 20 et 21 pour communiquer avec le circuit 7 d'une part, et avec un
effectuer un certain nombre d'opérations de manière autonome et c'est de celles-ci dont il est principalement question. Dans un exemple particulier montré sur la figure 1, le circuit de sécurité
utilisable dans le terminal 1 est amovible: c'est un circuit 7 enchâssé dans un objet 8 portable à puce.
L'objet 8 portable à puce peut avoir la même forme qu'une carte à puce 5. De préférence, il a une forme différente avec notamment une partie géométrique de détrompage 9 pour empêcher les utilisateurs de mal le placer. L'objet 8 est destiné à être introduit dans une fente 10 de lecture du terminal 1 destiné à le recevoir lui seul.
La figure 3, montrée en dessous de la figure 1, montre pour les parties correspondantes l'architecture du système électronique ainsi constitué. Le circuit 7 comporte ainsi, de préférence, un micro-processeur 11 en relation par un bus d'adresses de données et de commande 12, d'une part avec une interface d'entrée sortie 13 représentée par un connecteur. Le micro-processeur est d' autre part en relation avec un jeu de mémoires 14 et 15 et de compteurs 16 et 17.
De la même façon, le système électronique du lecteur 1 comporte un micro-processeur 18 en relation avec un bus 19, du même type que le bus 12, avec deux interfaces d'entrée-sortie respectivement 20 et 21 pour communiquer avec le circuit 7 d'une part, et avec un
6 microcircuit électronique 22 de la carte à puce 5 d'autre part. Le bus 19 est encore en relation avec le clavier 2 et l'écran 3. Le micro-processeur 18 exécute par ailleurs des programmes qui sont contenus dans une mémoire programme 23.
Les structures physiques des micro-processeurs, des mémoires programmes, des bus et des interfaces peuvent être variées. De préférence, les mémoires sont des mémoires de type non volatiles. Les compteurs 16 et 17 sont des compteurs non volatiles. Ils peuvent être réalisés à la méthode d'un boulier: chaque incrémentation du compteur revenant à faire changer d'état une des cellules mémoires d'un registre, servant de boulier, et jouant le rôle de compteur. Lorsque toutes les cellules mémoires ont basculé, le compteur a a atteint la valeur fixée. De préférence néanmoins, le compteur pourra être réalisé sous la forme d'une enregistrement enregistré en une mémoire 50 de données associée à un logiciel de comptage du circuit 7. Le logiciel de comptage consistant, à chaque incrément, à
aller lire la valeur ancienne du compteur, à
incrémenter sa valeur d'unités, et à inscrire à la place de cet enregistrement la nouvelle valeur du compteur. Dans ce cas, la valeur fixée est contenue dans le logiciel de comptage. De plus, les clavier 2 et écran 3 ne sont nécessaires que dans la mesure ou l'application mise en oeuvre par le terminal 1 requiert la visualisation et la saisie de l'information du porteur de la carte. Dans certains cas, ils peuvent être omis, le protocole d'échange entre la carte 5 et le terminal 1 étant automatique.
La figure 2 montre les étapes principales du procédê de gestion de l'invention. Au cours d'une étape 24 un opérateur met une carte à puce 5 en relation avec
Les structures physiques des micro-processeurs, des mémoires programmes, des bus et des interfaces peuvent être variées. De préférence, les mémoires sont des mémoires de type non volatiles. Les compteurs 16 et 17 sont des compteurs non volatiles. Ils peuvent être réalisés à la méthode d'un boulier: chaque incrémentation du compteur revenant à faire changer d'état une des cellules mémoires d'un registre, servant de boulier, et jouant le rôle de compteur. Lorsque toutes les cellules mémoires ont basculé, le compteur a a atteint la valeur fixée. De préférence néanmoins, le compteur pourra être réalisé sous la forme d'une enregistrement enregistré en une mémoire 50 de données associée à un logiciel de comptage du circuit 7. Le logiciel de comptage consistant, à chaque incrément, à
aller lire la valeur ancienne du compteur, à
incrémenter sa valeur d'unités, et à inscrire à la place de cet enregistrement la nouvelle valeur du compteur. Dans ce cas, la valeur fixée est contenue dans le logiciel de comptage. De plus, les clavier 2 et écran 3 ne sont nécessaires que dans la mesure ou l'application mise en oeuvre par le terminal 1 requiert la visualisation et la saisie de l'information du porteur de la carte. Dans certains cas, ils peuvent être omis, le protocole d'échange entre la carte 5 et le terminal 1 étant automatique.
La figure 2 montre les étapes principales du procédê de gestion de l'invention. Au cours d'une étape 24 un opérateur met une carte à puce 5 en relation avec
7 le terminal 1. Le terminal 1, en application des instructions de son programme 26 mémorisé dans la mémoire 23, et exécuté par le micro-processeur 18 réagit à cette insertion et effectue une demande de transaction 25. Cette demande de transaction peut être simplement la configuration du micro-processeur 18 pour le mettre à la disposition du micro-processeur 11. La demande de transaction peut ainsi, par exemple dans le cas de la vérification du porteur d'une carte à puce, être la demande de vérification du code secret de ce porteur. Dans ce cas, le programme 26 mémorisé dans la mémoire 23 comporte une instruction du type: "Lancement de l'opération de vérification du code secret du titulaire par le circuit de sécurité 7". Cette demande de transaction adressée par le microprocesseur 18 au microprocesseur 11 peut néanmoins être différente et correspondre à toutes les opérations de sécuritë
évoquées ci-dessus.
Selon l'invention, le circuit de sécurité 7 effectue alors la suite des opérations 27 de la figure 2. Au cours d'une première opération 28 de cette suite 27, le micro-processeur 11 du circuit 7 regarde si une instruction 29 de son programme 30 de sécurité chargé
en mémoire 14, est une instruction de type sensible ou non. Elle est du type sensible, si elle est affectée par exemple d'un attribut, d'un drapeau, qui lui est associé à cet effet. Un tel drapeau peut par exemple être une configuration particulière de bits du code instruction de l'instruction 29.
Si elle n'est pas une instruction de type sensible, si elle n'est pas du type pour lequel il faut compter le nombre de fois où elle a été mise en oeuvre, la suite de la transaction est immédiate. Le circuit 7 et/ou le lecteur 1 continuent alors, par l'opération 31
évoquées ci-dessus.
Selon l'invention, le circuit de sécurité 7 effectue alors la suite des opérations 27 de la figure 2. Au cours d'une première opération 28 de cette suite 27, le micro-processeur 11 du circuit 7 regarde si une instruction 29 de son programme 30 de sécurité chargé
en mémoire 14, est une instruction de type sensible ou non. Elle est du type sensible, si elle est affectée par exemple d'un attribut, d'un drapeau, qui lui est associé à cet effet. Un tel drapeau peut par exemple être une configuration particulière de bits du code instruction de l'instruction 29.
Si elle n'est pas une instruction de type sensible, si elle n'est pas du type pour lequel il faut compter le nombre de fois où elle a été mise en oeuvre, la suite de la transaction est immédiate. Le circuit 7 et/ou le lecteur 1 continuent alors, par l'opération 31
8 à fonctionner comme dans l'état de la technique. Par contre, si l'opération demandée relative à
l'instruction 29 est une opération sensible, le microprocesseur 11 intercale dans le déroulement du programme 30 un programme 32 de gestion du compteur mémorisé lui aussi dans la mémoire 14. Dans le programme 32 il y a un premier test 33 par lequel on cherche à savoir si un compteur de sécurité, par exemple le compteur 16, comporte une valeur inférieure à une valeur fixée d'avance. Si c'est le cas, l'opération de sécurisation 34 impliquée par l'instruction 29 est exécutée. D'une manière classique le programme 30 comporte une vérification 35 de ce que l'opération 34 a été réussie. Si au cours du test 35 correspondant on détecte que l'opération de sécurisation 34 n'a pas été réussie, le circuit 7 délivre un signal de rejet transmis par le connecteur 13 à l'interface 3. Dans ce cas le terminal 1 produit sur l'écran 3 un message indiquant l'échec.
La sécurisation peut par exemple concerner la vérification de ce qu'un code secret frappé sur le clavier 2 par un utilisateur correspond à un code secret mémorisé dans le circuit 22 de la carte 5.
Par contre si l'opération 34 a été réussie, alors on décide, selon l'invention, en une opération 36 d'augmenter le contenu du compteur 16. Après l'incrément 36 du compteur 16, le programme 32 aboutit à l'opération 31 comme auparavant.
Sur la figure 2, en ce qui concerne les opérations 28, 33 et 36 on a montré une duplication de ces opérations. Ceci est à mettre en rapport avec l'existence d'un autre compteur: le compteur 17. Selon l'invention on prévoit en effet de classer les demandes de transactions, selon leur nature, en plusieurs
l'instruction 29 est une opération sensible, le microprocesseur 11 intercale dans le déroulement du programme 30 un programme 32 de gestion du compteur mémorisé lui aussi dans la mémoire 14. Dans le programme 32 il y a un premier test 33 par lequel on cherche à savoir si un compteur de sécurité, par exemple le compteur 16, comporte une valeur inférieure à une valeur fixée d'avance. Si c'est le cas, l'opération de sécurisation 34 impliquée par l'instruction 29 est exécutée. D'une manière classique le programme 30 comporte une vérification 35 de ce que l'opération 34 a été réussie. Si au cours du test 35 correspondant on détecte que l'opération de sécurisation 34 n'a pas été réussie, le circuit 7 délivre un signal de rejet transmis par le connecteur 13 à l'interface 3. Dans ce cas le terminal 1 produit sur l'écran 3 un message indiquant l'échec.
La sécurisation peut par exemple concerner la vérification de ce qu'un code secret frappé sur le clavier 2 par un utilisateur correspond à un code secret mémorisé dans le circuit 22 de la carte 5.
Par contre si l'opération 34 a été réussie, alors on décide, selon l'invention, en une opération 36 d'augmenter le contenu du compteur 16. Après l'incrément 36 du compteur 16, le programme 32 aboutit à l'opération 31 comme auparavant.
Sur la figure 2, en ce qui concerne les opérations 28, 33 et 36 on a montré une duplication de ces opérations. Ceci est à mettre en rapport avec l'existence d'un autre compteur: le compteur 17. Selon l'invention on prévoit en effet de classer les demandes de transactions, selon leur nature, en plusieurs
9 classes. I1 peut y avoir par exemple la classe des authentifications, la classe des cryptages, la classe des déchiffrages de cryptogramme (lecture de certificat) et ainsi de suite. On crée alors autant de compteurs 16, 17 qu'il y a de classes gérées par les tests 28. On attribue de préférence à chaque classe un compteur différent. Ici on a montré deux classes correspondant aux compteurs 16 et 17. Autrement dit le test 28 cherchera à savoir si la transaction 25 demandée est une transaction correspondante à une instruction 29 ou si elle est par ailleurs une transaction correspondant à une autre instruction 37 du programme 30. Le compteur 16 compte le nombre de fois où l'instruction 29 est utilisée, le compteur 17 compte le nombre de fois où l'instruction 37 est utilisée. La classe est différenciée dans l'attribut.
On a préféré effectuer l'incrément du compteur après la vérification 35 de ce que l'opération 34 de sécurisation avait été réussie de manière à ne pas comptabiliser inutilement des opérations dans le circuit de sécurité 7 mis en place dans le lecteur 1 si un opérateur se trompe au cours de l'opération 34 en composant son numéro de code avec le clavier 2. La position de l'opération 36 dans l'arborescence issue de l'opération 33 peut néanmoins être quelconque, par exemple situé entre l'étape 33 et l'étape 34. Selon ce qui vient d'être dit de préférence elle est située à la fin de cette arborescence.
Les valeurs des compteurs 16 ou 17 ne sont pas inférieures à la valeur fixée lorsqu'ils ont atteint, en une transaction précédente, cette valeur fixée. Dans ce cas, en une opération 38 correspondant à un sous programme 39 mémorisé dans la mémoire 15 on provoque la ré-initialisation du compteur 16 ou 17 concerné. Cette opération de ré-initialisation n'a rien de différent, dans l'invention, des formes qu'elle peut par ailleurs avoir d'une manière connue dans l'état de la technique.
Le sous programme 39 pourra comporter notamment une 5 procédure sécurisée, en particulier des vérifications de codes secrets comme cela va étre expliqué ci-après.
Ces programmes 30, 32 et 39 peuvent être compris dans un programme principal unique. La représentation qui en est donnée ici est indiquée pour bien montrer
On a préféré effectuer l'incrément du compteur après la vérification 35 de ce que l'opération 34 de sécurisation avait été réussie de manière à ne pas comptabiliser inutilement des opérations dans le circuit de sécurité 7 mis en place dans le lecteur 1 si un opérateur se trompe au cours de l'opération 34 en composant son numéro de code avec le clavier 2. La position de l'opération 36 dans l'arborescence issue de l'opération 33 peut néanmoins être quelconque, par exemple situé entre l'étape 33 et l'étape 34. Selon ce qui vient d'être dit de préférence elle est située à la fin de cette arborescence.
Les valeurs des compteurs 16 ou 17 ne sont pas inférieures à la valeur fixée lorsqu'ils ont atteint, en une transaction précédente, cette valeur fixée. Dans ce cas, en une opération 38 correspondant à un sous programme 39 mémorisé dans la mémoire 15 on provoque la ré-initialisation du compteur 16 ou 17 concerné. Cette opération de ré-initialisation n'a rien de différent, dans l'invention, des formes qu'elle peut par ailleurs avoir d'une manière connue dans l'état de la technique.
Le sous programme 39 pourra comporter notamment une 5 procédure sécurisée, en particulier des vérifications de codes secrets comme cela va étre expliqué ci-après.
Ces programmes 30, 32 et 39 peuvent être compris dans un programme principal unique. La représentation qui en est donnée ici est indiquée pour bien montrer
10 l'apport de l'invention. Dans l'état de la technique seul existait le programme 30. Dans l'invention il existe en plus le programme 32 pour la mise en oeuvre des nouvelles opérations 33 et 36 et le programme 39 pour effectuer l'opération 38.
A titre d'exemple, une opération d'authentification entre un terminal 1 et une carte 5 est montrée sur la figure 4. Dans celle-ci, le terminal 1 envoie un aléa, une chaîne de caractères, toujours différente d'une session à une autre, à la carte à puce 5. La carte 5 reçoit dans son circuit 22 la valeur de cet aléa. La carte 5 possêde des moyens, notamment généralement un micro-processeur du même type que les micro-processeurs
A titre d'exemple, une opération d'authentification entre un terminal 1 et une carte 5 est montrée sur la figure 4. Dans celle-ci, le terminal 1 envoie un aléa, une chaîne de caractères, toujours différente d'une session à une autre, à la carte à puce 5. La carte 5 reçoit dans son circuit 22 la valeur de cet aléa. La carte 5 possêde des moyens, notamment généralement un micro-processeur du même type que les micro-processeurs
11 et 18, et par ailleurs des indications secrètes, un code secret. Le micro-processeur de la carte est capable de mettre en oeuvre un algorithme de chiffrement pour chiffrer l'aléa en fonction de la valeur du code secret. Ce chiffrement résulte en un aléa crypté produit par la carte. La carte transmet alors l'aléa crypté de son connecteur à l'interface 21 du terminal 1. Le terminal 1 est capable d'effectuer un cryptage de l'aléa (il le connaît puisque c'est lui qui l'a produit) par un numéro d'identification personnel (PIN: Personal Identification Number) frappé au clavier par l'utilisateur. Ce dernier cryptage résulte en un PIN crypté. Le terminal 1 provoque alors la comparaison de l'aléa crypté au PIN crypté. Si la comparaison est positive, la suite de la transaction se produit sinon le terminal 1 en provoque le rejet.
Ces opérations ainsi montrées sous la référence 40 sont typiquement des opérations sensibles effectuées par le circuit de sécurité 7 à l'intérieur du terminal 1.
D'une manière comparable on peut prévoir qu'une combinaison de touches du clavier 2 conduise à une opération 38 de ré-initialisation du ou des compteurs 16 ou 17. Cette opération 38 comportera dans ce but une demande, affichée sur l'écran 3 du terminal 1 faite à
l'opérateur de composer un numéro secret de ré
initialisation. Ce numéro secret ne sera pas un numéro PIN mais quelque chose d'équivalent. Une fois ce numéro secret composé, et une touche validation du clavier 2 enfoncée, le circuit 7 effectuera la comparaison, directe dans ce cas, du numéro secret composé avec un numëro attendu mémorisé dans sa mémoire 50. Si la comparaison est positive le compteur sélectionné est ré-initialisé. I1 est disponible pour un même nombre de transactions.
De préfërence, on effectue la ré-initialisation â
distance par un système maître, par exemple à la suite d'une opération de collecte des donnêes des transactions quotidiennes.
Pour empêcher que le fraudeur ne se serve d'un lecteur 1 pour tenter, frauduleusement, de réactiver le circuit 7, on pourra prévoir dans l'opération 38, un autre compteur du circuit 7, par exemple limité à trois opérations, au delà desquelles le circuit 7 sera définitivement neutralisé si le numéro secret composé
est faux trois fois de suite. Ce comptage jusqu'à trois
Ces opérations ainsi montrées sous la référence 40 sont typiquement des opérations sensibles effectuées par le circuit de sécurité 7 à l'intérieur du terminal 1.
D'une manière comparable on peut prévoir qu'une combinaison de touches du clavier 2 conduise à une opération 38 de ré-initialisation du ou des compteurs 16 ou 17. Cette opération 38 comportera dans ce but une demande, affichée sur l'écran 3 du terminal 1 faite à
l'opérateur de composer un numéro secret de ré
initialisation. Ce numéro secret ne sera pas un numéro PIN mais quelque chose d'équivalent. Une fois ce numéro secret composé, et une touche validation du clavier 2 enfoncée, le circuit 7 effectuera la comparaison, directe dans ce cas, du numéro secret composé avec un numëro attendu mémorisé dans sa mémoire 50. Si la comparaison est positive le compteur sélectionné est ré-initialisé. I1 est disponible pour un même nombre de transactions.
De préfërence, on effectue la ré-initialisation â
distance par un système maître, par exemple à la suite d'une opération de collecte des donnêes des transactions quotidiennes.
Pour empêcher que le fraudeur ne se serve d'un lecteur 1 pour tenter, frauduleusement, de réactiver le circuit 7, on pourra prévoir dans l'opération 38, un autre compteur du circuit 7, par exemple limité à trois opérations, au delà desquelles le circuit 7 sera définitivement neutralisé si le numéro secret composé
est faux trois fois de suite. Ce comptage jusqu'à trois
12 peut être effectué par le terminal 1 (dans son programme 26) , il est de préférence effectué par le circuit 7 lui-même. En variante, le circuit 7 est à
usage unique, dès que le compteur 16 ou 17 est bloqué, il faut le remplacer par un nouveau circuit 7. Le cas échéant, on engage automatiquement une procédure d'effacement du contenu du SAM, en particulier, secrets et algorithmes de chiffrement.
En agissant ainsi on se rend compte qu'un fraudeur n'aura qu'un nombre limité d'accès au circuit de sécurité 7. Au delà, le circuit 7 neutralisera tous les lecteur 1 dans lesquels il sera introduit.
Dans u.n exemple une action sensible est donc une authentification d'un porteur de la carte à puce. Dans un autre exemple, une opération sensible peut tout simplement être un cryptogramme de certaines données, une procédure d'authentification réciproque. Des données sont ainsi transmises au circuit de sécurité 7 qui les restitue sous une forme cryptée, utilisable en vue de leur transmission, ou de leur stockage dans la carte à puce 5. Dans le domaine du porte-monnaie électronique, il est prévu que la carte à puce comporte un état du solde du porte-monnaie et un certificat. Le certificat est un cryptogramme représentatif de la cohérence du solde du porte-monnaie avec une information relative à la carte, par exemple son numéro de série, et une information variable, par exemple un compteur d'opérations qui compte le nombre de fois où
on s'est servi du porte-monnaie. L'opération de vérification de cryptogramme, opération sensible, effectuée par le circuit sécurisé consiste à recalculer le certificat sur ces bases, et à vérifier que celui qui était enregistré dans la carte à puce porte-monnaie est le même.
usage unique, dès que le compteur 16 ou 17 est bloqué, il faut le remplacer par un nouveau circuit 7. Le cas échéant, on engage automatiquement une procédure d'effacement du contenu du SAM, en particulier, secrets et algorithmes de chiffrement.
En agissant ainsi on se rend compte qu'un fraudeur n'aura qu'un nombre limité d'accès au circuit de sécurité 7. Au delà, le circuit 7 neutralisera tous les lecteur 1 dans lesquels il sera introduit.
Dans u.n exemple une action sensible est donc une authentification d'un porteur de la carte à puce. Dans un autre exemple, une opération sensible peut tout simplement être un cryptogramme de certaines données, une procédure d'authentification réciproque. Des données sont ainsi transmises au circuit de sécurité 7 qui les restitue sous une forme cryptée, utilisable en vue de leur transmission, ou de leur stockage dans la carte à puce 5. Dans le domaine du porte-monnaie électronique, il est prévu que la carte à puce comporte un état du solde du porte-monnaie et un certificat. Le certificat est un cryptogramme représentatif de la cohérence du solde du porte-monnaie avec une information relative à la carte, par exemple son numéro de série, et une information variable, par exemple un compteur d'opérations qui compte le nombre de fois où
on s'est servi du porte-monnaie. L'opération de vérification de cryptogramme, opération sensible, effectuée par le circuit sécurisé consiste à recalculer le certificat sur ces bases, et à vérifier que celui qui était enregistré dans la carte à puce porte-monnaie est le même.
13 Pour limiter les opérations, on peut déjà les empécher complètement. C'est ce qui a été vu jusqu'ici.
Néanmoins, et ceci est représenté schématiquement par la liaison 41 en tirets, figure 2, on peut accepter un fonctionnement dégradé du terminal 1. Dans ce fonctionnement dégradé, bien entendu aucune opération sensible ne peut être effectuée. Par contre des opérations anodines, visualisation de solde de compte, transmission d'informations non confidentielles (numéro de série, numéro de compte en banque, nom et adresse du porteur) peuvent être autorisées. Dans ce cas le programme 26 pourra continuer à se dérouler selon ce qui a été prévu par son concepteur. En effet, le programme 26 représente une partie de l'application et il est possible que certaines actions puissent être exécutées méme si par ailleurs d'autres opérations sensibles n'ont pu étre vérifiées. L'autre partie de l'application est contenue dans le programme 30.
Néanmoins, et ceci est représenté schématiquement par la liaison 41 en tirets, figure 2, on peut accepter un fonctionnement dégradé du terminal 1. Dans ce fonctionnement dégradé, bien entendu aucune opération sensible ne peut être effectuée. Par contre des opérations anodines, visualisation de solde de compte, transmission d'informations non confidentielles (numéro de série, numéro de compte en banque, nom et adresse du porteur) peuvent être autorisées. Dans ce cas le programme 26 pourra continuer à se dérouler selon ce qui a été prévu par son concepteur. En effet, le programme 26 représente une partie de l'application et il est possible que certaines actions puissent être exécutées méme si par ailleurs d'autres opérations sensibles n'ont pu étre vérifiées. L'autre partie de l'application est contenue dans le programme 30.
Claims (11)
1 - Procédé de gestion d'un terminal (1) sécurisé
(7) utilisé pour des transactions avec des cartes à
puce comportant les étapes suivantes - on met une carte (5) à puce (22) en relation avec le terminal, - on fait exécuter un programme (26) par le terminal, ce programme comportant des opérations (29) sensibles relatives à la sécurisation des transactions, caractérisé en ce que - on compte (32,16) le nombre de fois où le terminal est sollicité pour exécuter des opérations sensibles, et - on limite l'action de ce terminal dès que ce compte atteint (33) une valeur fixée.
(7) utilisé pour des transactions avec des cartes à
puce comportant les étapes suivantes - on met une carte (5) à puce (22) en relation avec le terminal, - on fait exécuter un programme (26) par le terminal, ce programme comportant des opérations (29) sensibles relatives à la sécurisation des transactions, caractérisé en ce que - on compte (32,16) le nombre de fois où le terminal est sollicité pour exécuter des opérations sensibles, et - on limite l'action de ce terminal dès que ce compte atteint (33) une valeur fixée.
2 - Procédé selon la revendication 1, caractérisé
en ce que - on munit le terminal d'un circuit (8) électronique amovible de sécurité, et - on compte (16) dans ce circuit le nombre d'opérations sensibles sollicitées auprès de lui ou exécutées par lui.
en ce que - on munit le terminal d'un circuit (8) électronique amovible de sécurité, et - on compte (16) dans ce circuit le nombre d'opérations sensibles sollicitées auprès de lui ou exécutées par lui.
3 - Procédé selon l'une des revendications 1 à 2, caractérisé en ce que - on répartit les opérations sensibles en plusieurs classes et - on établit un compte (16,17) pour chaque classe.
4 - Procédé selon l'une des revendications 1 à 3, caractérisé en ce que - comme opération sensible on exécute une procédure d'identification réciproque entre le terminal et la carte.
5 - Procédé selon l'une des revendications 1 à 4, caractérisé en ce que - comme opération sensible on effectue une authentification (PIN) d'un porteur de la carte à puce.
6 - Procédé selon l'une des revendications 1 à 5, caractérisé en ce que - comme opération sensible on effectue une vérification d'un certificat provenant d'une carte à
puce.
puce.
7 - Procédé selon l'une des revendications 1 à 6, caractérisé en ce que - on ré-initialise le compteur par une procédure sécurisée comportant une vérification d'un code secret par le terminal ou le circuit de sécurité.
8 - Procédé selon la revendication 7, caractérisé
en ce que - la procédure sécurisée comporte une vérification d'un code secret par le terminal ou le circuit de sécurité.
en ce que - la procédure sécurisée comporte une vérification d'un code secret par le terminal ou le circuit de sécurité.
9 - Procédé selon la revendication 7, caractérisé
en ce que - la ré-initialisation est effectuée à distance par un système maître.
en ce que - la ré-initialisation est effectuée à distance par un système maître.
10 - Procédé selon l'une des revendications 1 à 9, caractérisé en ce que - on incrémente le compteur après une opération sensible réussie.
11 - Procédé selon l'une des revendications 1 à 10, caractérisé en ce que - pour limiter, on interdit une partie (47) seulement des opérations de la transaction projetée.
12 - Circuit de sécurité pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à
11 - Procédé selon l'une des revendications 1 à 10, caractérisé en ce que - pour limiter, on interdit une partie (47) seulement des opérations de la transaction projetée.
12 - Circuit de sécurité pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à
11, caractérisé en ce qu'il comporte des moyens de gestion (16, 17, 32, 39) aptes à:
- identifier et comptabiliser des sollicitations provenant de l'extérieur et à limiter ses fonctions dès que la comptabilisation atteint un nombre prédéterminé.
- identifier et comptabiliser des sollicitations provenant de l'extérieur et à limiter ses fonctions dès que la comptabilisation atteint un nombre prédéterminé.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9708813A FR2765985B1 (fr) | 1997-07-10 | 1997-07-10 | Procede de gestion d'un terminal securise |
FR97/08813 | 1997-07-10 | ||
PCT/FR1998/001464 WO1999003074A1 (fr) | 1997-07-10 | 1998-07-08 | Procede de gestion d'un terminal securise |
Publications (1)
Publication Number | Publication Date |
---|---|
CA2296009A1 true CA2296009A1 (fr) | 1999-01-21 |
Family
ID=9509114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA002296009A Abandoned CA2296009A1 (fr) | 1997-07-10 | 1998-07-08 | Procede de gestion d'un terminal securise |
Country Status (8)
Country | Link |
---|---|
US (1) | US7246375B1 (fr) |
EP (1) | EP0995175A1 (fr) |
JP (1) | JP2002511610A (fr) |
AR (1) | AR015399A1 (fr) |
AU (1) | AU8545398A (fr) |
CA (1) | CA2296009A1 (fr) |
FR (1) | FR2765985B1 (fr) |
WO (1) | WO1999003074A1 (fr) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1100057A1 (fr) * | 1999-11-11 | 2001-05-16 | Europay (Switzerland) SA | Méthode pour fournir un code d'accès pour un support de stockage |
FR2832829B1 (fr) * | 2001-11-28 | 2004-02-27 | Francois Brion | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur |
FR2834366B1 (fr) * | 2001-12-28 | 2004-08-20 | Ct D Echanges De Donnees Et D | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
FR2853785B1 (fr) * | 2003-04-09 | 2006-02-17 | Oberthur Card Syst Sa | Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete |
DE10340181A1 (de) * | 2003-09-01 | 2005-03-24 | Giesecke & Devrient Gmbh | Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger |
EP1678969A1 (fr) * | 2003-10-16 | 2006-07-12 | Matsushita Electric Industrial Co., Ltd. | Support d'enregistrement, systeme, procede et programme d'acces conditionnel a des donnees stockees sur ledit support d'enregistrement |
EP1752937A1 (fr) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | Système et méthode d'entrée chiffrée d'un numéro d'identification personnel d'une carte à circuit intégré |
US8002183B2 (en) * | 2005-10-20 | 2011-08-23 | Metrologic Instruments, Inc. | Scanner flipper integrity indicator |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
FR2919974B1 (fr) * | 2007-08-08 | 2010-02-26 | Fidalis | Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur |
WO2009125141A2 (fr) * | 2008-03-31 | 2009-10-15 | France Telecom | Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés |
DE102008056708B3 (de) * | 2008-11-11 | 2010-04-22 | Giesecke & Devrient Gmbh | Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät |
US8390909B2 (en) | 2009-09-23 | 2013-03-05 | Metrologic Instruments, Inc. | Molded elastomeric flexural elements for use in a laser scanning assemblies and scanners, and methods of manufacturing, tuning and adjusting the same |
US8059324B2 (en) * | 2009-09-23 | 2011-11-15 | Metrologic Instruments, Inc. | Scan element for use in scanning light and method of making the same |
US8294969B2 (en) * | 2009-09-23 | 2012-10-23 | Metrologic Instruments, Inc. | Scan element for use in scanning light and method of making the same |
KR101418962B1 (ko) * | 2009-12-11 | 2014-07-15 | 한국전자통신연구원 | 부채널 공격 방지를 위한 보안 장치 및 방법 |
US8915439B2 (en) | 2012-02-06 | 2014-12-23 | Metrologic Instruments, Inc. | Laser scanning modules embodying silicone scan element with torsional hinges |
US8746563B2 (en) | 2012-06-10 | 2014-06-10 | Metrologic Instruments, Inc. | Laser scanning module with rotatably adjustable laser scanning assembly |
KR102102179B1 (ko) * | 2013-03-14 | 2020-04-21 | 삼성전자 주식회사 | 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법 |
JP6014549B2 (ja) * | 2013-05-20 | 2016-10-25 | 日立オムロンターミナルソリューションズ株式会社 | Icカードリーダライタ |
US10601593B2 (en) * | 2016-09-23 | 2020-03-24 | Microsoft Technology Licensing, Llc | Type-based database confidentiality using trusted computing |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
FR2674647A1 (fr) * | 1991-03-29 | 1992-10-02 | Widmer Michel | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
WO1993025024A1 (fr) * | 1992-05-26 | 1993-12-09 | Cyberlock Data Intelligence, Inc. | Systeme antivirus informatique |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
FR2745135B1 (fr) * | 1996-02-15 | 1998-09-18 | Cedric Colnot | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple |
FR2745136B1 (fr) * | 1996-02-15 | 1998-04-10 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
EP0795844A1 (fr) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Méthode pour modifier avec sécurité des données d'une carte à puce |
US6405369B1 (en) * | 1996-03-18 | 2002-06-11 | News Datacom Limited | Smart card chaining in pay television systems |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
US6328217B1 (en) * | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6226744B1 (en) * | 1997-10-09 | 2001-05-01 | At&T Corp | Method and apparatus for authenticating users on a network using a smart card |
KR100382181B1 (ko) * | 1997-12-22 | 2003-05-09 | 모토로라 인코포레이티드 | 단일 계좌 휴대용 무선 금융 메시지 유닛 |
US6151647A (en) * | 1998-03-26 | 2000-11-21 | Gemplus | Versatile interface smart card |
US6199128B1 (en) * | 1998-03-26 | 2001-03-06 | Gemplus, S.C.A. | Smart card system for use with peripheral devices |
US6539093B1 (en) * | 1998-12-31 | 2003-03-25 | International Business Machines Corporation | Key ring organizer for an electronic business using public key infrastructure |
WO2001008111A1 (fr) * | 1999-07-22 | 2001-02-01 | Koninklijke Philips Electronics N.V. | Support de donnees pour le stockage de donnees et systeme de circuit pour ce support de donnees |
-
1997
- 1997-07-10 FR FR9708813A patent/FR2765985B1/fr not_active Expired - Fee Related
-
1998
- 1998-07-08 AU AU85453/98A patent/AU8545398A/en not_active Abandoned
- 1998-07-08 US US09/462,925 patent/US7246375B1/en not_active Expired - Fee Related
- 1998-07-08 WO PCT/FR1998/001464 patent/WO1999003074A1/fr active Application Filing
- 1998-07-08 CA CA002296009A patent/CA2296009A1/fr not_active Abandoned
- 1998-07-08 AR ARP980103332A patent/AR015399A1/es unknown
- 1998-07-08 EP EP98936471A patent/EP0995175A1/fr not_active Withdrawn
- 1998-07-08 JP JP2000502483A patent/JP2002511610A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP0995175A1 (fr) | 2000-04-26 |
AU8545398A (en) | 1999-02-08 |
FR2765985B1 (fr) | 1999-09-17 |
FR2765985A1 (fr) | 1999-01-15 |
US7246375B1 (en) | 2007-07-17 |
JP2002511610A (ja) | 2002-04-16 |
WO1999003074A1 (fr) | 1999-01-21 |
AR015399A1 (es) | 2001-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2296009A1 (fr) | Procede de gestion d'un terminal securise | |
EP0252849B1 (fr) | Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire | |
EP0981807B1 (fr) | Carte a circuit integre a liste d'historique d'applications | |
EP0096599B1 (fr) | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte | |
KR100768754B1 (ko) | 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법 | |
US6282656B1 (en) | Electronic transaction systems and methods therefor | |
EP0414314B1 (fr) | Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte | |
US20030004827A1 (en) | Payment system | |
FR2757661A1 (fr) | Procede de transfert securise de donnees par un reseau de communication | |
EP1451783B1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
FR3058814B1 (fr) | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. | |
FR2922395A1 (fr) | Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants | |
CA2252002A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
FR2850772A1 (fr) | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise | |
CN111130762B (zh) | 密钥存储及电子钱包恢复方法 | |
EP0910839B1 (fr) | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes | |
EP3032450B1 (fr) | Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé | |
FR2808636A1 (fr) | Procede de paiement securise sur le reseau internet et dispositif pour sa mise en oeuvre | |
MXPA99011648A (es) | Metodo para operar una terminal de seguridad | |
WO2017103484A1 (fr) | Procédé de sécurisation d'une transaction depuis un terminal mobile | |
FR2849973A1 (fr) | Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement | |
FR2795583A1 (fr) | Module de securite | |
FR2648587A1 (fr) | Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif | |
FR2834102A1 (fr) | Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request | ||
FZDE | Discontinued |