EP1142193A1 - Method for secure data loading between two security modules - Google Patents
Method for secure data loading between two security modulesInfo
- Publication number
- EP1142193A1 EP1142193A1 EP00900603A EP00900603A EP1142193A1 EP 1142193 A1 EP1142193 A1 EP 1142193A1 EP 00900603 A EP00900603 A EP 00900603A EP 00900603 A EP00900603 A EP 00900603A EP 1142193 A1 EP1142193 A1 EP 1142193A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- module
- key
- application key
- application
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Definitions
- the present invention relates to a method of personalizing a set of several second security modules, comprising a secure loading of an application key from a first security module to said second security modules of said set, said first and second modules each comprising at least one memory.
- the invention finds a particularly advantageous application during a phase of personalization of second security modules in fields such as the loyalty field or the banking field.
- Such a personalization process is carried out before a phase of using said second modules.
- the second modules are located in service station terminals and are used so as to provide services for securing loyalty debit-credit transactions between one of said terminals and user credit cards.
- the second modules are located in banking terminals and provide services for securing money transactions in users' credit cards.
- a state of the art known and disclosed in the American patent published under the number US 5,517,567 in the name of DAQ Electronics teaches that there is a key encryption system whose purpose is to secure communications that can be established between a second security module "master unit” and a third user module “remote unit” when the latter is installed in a remote site, for example in a mobile telephone. Said security is based on the use of a temporary communication key. According to this system, after the user module is installed on its remote site, a communication key is generated by means of the second module. Consequently, the encrypted communication key is sent for the establishment of each communication, from the second module to the user module. The communication key allows an exchange of secure messages between the second module and the user module because it is known only to these two modules.
- said key is based on a pair of two secret numbers unique to each user module and the second module includes all the pairs corresponding to all user modules.
- the system is all the more secure when a pair of two secret numbers is written to the memory of a user module, said memory being volatile.
- said pair is deleted and a fraudster is not likely to discover the two secret numbers.
- said system generates another communication key.
- a technical problem to be solved by the object of the present invention is to propose a method of personalizing a set of several second security modules comprising a secure loading of an application key from a first security module to said second security modules of said set, said first and second modules each comprising at least a memory, which would allow, on the one hand, to prevent a fraudster from discovering said application key, and, on the other hand, to save time during the phase of personalization of said second security modules.
- a solution to the technical problem posed is characterized in that said personalization process comprises the steps according to which: for each second module of said set,
- an operating key is calculated in the first module from information specific to the second module, a transport key and a diversification algorithm, said transport key being in the memory of the first security module, said memory being non-volatile,
- the application key is encrypted in the first module, from information comprising said operating key and an encryption algorithm, said application key being found in said memory,
- the operating key is calculated in the second module from information specific to the second module, the transport key and the diversification algorithm, said same transport key being in the non-volatile memory of each second security module of said set, said exploitation key not being recorded in the memory of said second module,
- the encrypted application key is decrypted in the second module, from information comprising said operating key and from an inverse decryption algorithm of the encryption algorithm.
- the loading method of the invention allows, by calculating said operating key and keeping it only for the time of encryption or decryption of the application key, to improve the security of loading an application key. Consequently, a fraudster will not be able to access said operating key or consequently the application key. Any fraud is therefore avoided and no more operations are carried out which are costly in time for the personalization phase, the time for calculating the operating key being tiny compared to the access time required for the registration of said key.
- FIG. 1 is a diagram showing a first module and several second modules belonging to the same assembly.
- FIG. 2 is a diagram showing the first module and a second module in FIG. 1.
- FIG. 3 is a diagram showing an exchange of data between the first module and the second module of FIG. 2.
- FIG. 4 a diagram showing a second exchange of data between the first module and the second module of FIG. 2.
- FIG. 5 is a diagram showing a third exchange of data between the first module and the second module of FIG. 2.
- FIG. 6 is a diagram showing a fourth exchange of data between the first module and the second module of FIG. 2.
- FIG. 1 shows a first safety module AS and several safety modules El from the same set S (not shown), each of the modules (AS, El) comprising at least one non-volatile memory M.
- the first module AS as well as the second modules El of said set S comprise the same transport key T and a same algorithm ALGO 1 called diversification algorithm which are found in the memory M.
- the module AS is represented as well as a module El of said set S.
- Each second module El of set S comprises the same transport key T.
- a set of second El modules is differentiated from another set by means of said transport key T.
- two sets of second El modules correspond to two different service station suppliers.
- the first module AS includes an application key TA and an ALGO2 encryption algorithm. Note that the two algorithms ALGO 1 and ALGO2 can use the same basic algorithm.
- Each module El of said set S comprises information SN which is specific to it and at least one user application (not shown), for example an application providing security services for loyalty debit-credit transactions.
- each second module El of said set S it is necessary for each second module El of said set S, to first load an application key TA of the first module AS during a phase known as personalization comprising the steps described below .
- Said key is transferred via a standard communication network.
- a fraudster who spies on said network or said modules is prevented from accessing the keys of the modules, as described below.
- a key Tl is calculated from the information SN specific to the second module El, the key T for transport and the algorithm ALGO 1 of diversification, said transport key T being in the memory M of the first security module AS, said memory being non-volatile.
- said memory M is a rewritable memory. Note that the key to transport T remains valid even during the phases of use of a second El module, as long as it is not replaced.
- the information SN specific to the second module El is not found in the first module. Also, as shown in FIG. 3, we send to the first module AS the information SN specific to the second module El, prior to the calculation in the first module AS of the operating key T1.
- Said first module AS preferably comprises several application keys TA.
- Said key T1 will be used to load one of the application keys TA contained in the first module AS, said selected application key will be encrypted and sent to the module El.
- An application key is associated with a user application. Depending on the application found in the second module El, the appropriate key is chosen.
- the first module AS is sent information REF1 relating to an application key TA, prior to encryption in said module AS of the application key TA and on chooses the application key TA to be encrypted from said information REF1.
- the application key TA is encrypted in the first module AS from information comprising said operating key T1 and from the encryption algorithm ALGO2. Said operating key is temporarily in a second volatile memory (not shown) of the first AS module.
- the operating key T1 is temporarily saved in said second volatile memory of the first module AS.
- the encrypted application key TA is decrypted in the second module El, from information comprising said operating key Tl and from an algorithm ALGO2P for reverse decryption of the algorithm ALGO2 for encryption.
- this step in order to find the application key TA chosen, it is necessary to use the same operating key Tl which was used for the encryption of said application key TA in the first security module AS.
- the operating key Tl is calculated in the second module El from the information SN specific to the second module El, the key T of transport and the ALGO 1 diversification algorithm, said same transport key T being in the non-volatile memory M of each second security module El of said set S, said operating key Tl not being recorded in memory M of a second module El.
- the memory M of the second module is rewritable.
- Said operating key T1 is temporarily saved in a second volatile memory (not shown) of the second module El. It will be noted that said calculation can be done at any time before the deciphering of the application key TA.
- the elements necessary for calculating the operating key Tl in the second security module El are the same as those used for calculating the operating key Tl in the first module AS. Consequently, the two keys Tl are identical and we find well in the second module El the TA application key chosen. It was not necessary to send the operating key Tl through the communication network.
- a fifth step after the decryption of the application key TA and preferably just after said decryption, the operating key T1 is erased temporarily saved in said second volatile memory of the second module El.
- this facilitates the personalization and setting in the field of a nth second module El insofar as to personalize the second modules it is no longer necessary to carry out two loads, the first of a Tl operating key and a second of a TA application key, but simply a loading of a TA application key.
- One thus frees oneself from the first loading which is usually carried out by an entity different from the first AS module, which generally complicates things even more.
- a module El preferably comprises several application keys TA.
- a second module El it is possible to manage several applications.
- this improves the security of said modules, given that a fraudster will have more difficulty, on the one hand, discovering an application key among others, and on the other hand, knowing that it is applying it. is dedicated.
- this must be able to provide different services such as securing debit-credit point transactions for, for example, different types of fuel. It is thus important to have different application keys TA in said module El to manage the security of these different types of transactions, the latter representing different applications.
- REF2 information is sent to the second module El relating to an application key TA, prior to the decryption in said module El of the encrypted application key TA, as shown in FIG. 4.
- the information REF2 allows, either choose the application key TA which will receive the value of the application key coming from the first AS module, or indicate a location where said TA key coming from said first AS module will be loaded.
- the second module El rejects the key received and indicates that an error happened. It will be noted that the information REF1 and REF2 sent respectively to the first and second security modules can be equivalent.
- one of the application keys TA located in the second module El may be used by said module to identify vis-à-vis external entities such as for example a user card .
- said identification must be unique. Consequently, said TA key must not have a duplicate.
- the second module El can now be used and be placed on a remote user site such as a service station terminal. It will be noted that no operating key T1 has been transferred from the first module AS to the second module El and has not been recorded in the memory M of the security modules. The operations necessary for these two actions are not carried out, which saves time during the personalization phase. Thus, a secret data item that is immediately usable by an algorithm is not stored, which prevents a fraudster who analyzes said algorithm from discovering said data. Thus, it is useless for the fraudster to spy on either the communication network or the security modules in order to find the operating key Tl used.
- Another advantage of the object of the present invention is that the information SN specific to each second security module El is unique.
- the operating key T1 which is diverse, that is to say calculated from this information, is therefore unique for each security module El. Consequently, the encrypted application key TA, which is a function of said operating key Tl, is only intended for a single second recipient module El which reinforces the security aspect of the invention. If a second module El does not have the same information SN as that used to calculate the operating key Tl in the first module AS and if it thus receives an application key TA which is not intended for him, he rejects said key and indicates that an error has occurred.
- the object of the present invention provides an additional step, shown in FIG. 4, according to which a random number R from the second module El is sent to the first module AS, prior to encryption in the first module AS of the application key TA.
- the use of the random number R to encrypt and decrypt said application key TA avoids having the same encryption value of an application key TA intended for a second module El when, for example, said load is loaded several times key in said module.
- each encryption of an application key TA intended for a second module El is unique.
- a fraudster who spies on the communication network and retrieves the DATA data during the transfer never obtains the same encryption value and therefore cannot discover a secret relating to the transferred application key TA.
- the fraudster may have carried out fraudulent operations which alter the data transferred. Also, it is checked that the DATA data comprising the encrypted application key TA are intact. To this end, as shown in FIG. 5, a CAS certificate is calculated in the first module AS on said DATA data, prior to the sending of said data, said certificate being subsequently sent to the second module El and verified in said second module, prior to decryption in said second module El of the encrypted application key TA. In order to perform the verification, an IEC certificate is calculated in the second module E1 as a function of the data received and the two CAS and IEC certificates are compared.
- the application key TA is authentic.
- a SAS signature of said key TA is calculated, said signature being subsequently sent to the second module El and verified in said module.
- the verification of the signature of said application key TA is done after decryption in the second module El of said encrypted TA key and prior to the recording of said key in said module.
- a SEI signature is calculated with the application key TA deciphered in said module El and the two signatures SAS and SEI are compared.
- the decrypted TA application key is authentic and is recorded.
- the application key TA is not authentic, the registration of said key is not done and the second module El indicates that an error has occurred.
- the system described above thus makes it possible to verify that we recover the TA application key chosen in the first AS module and not another key.
- the CAS certificate is also calculated according to said SAS signature. Said signature is part of the DATA data sent during the third step described above.
- Sending data such as a certificate or signature to a security module calls for operations whose completion time is added to that of the personalization phase. Also, as shown in Figure 6, in order to reduce the number of accesses to the different modules and thus reduce the personalization time, we send all the data that a security module needs in one go by means of '' a single order.
- the random number R, the number REF1 relating to an application key TA and the number SN specific to the second module El are sent to the first module AS by means of a single first command EXPORTKEY.
- the encrypted application key TA, the number REF2 relating to an application key TA, the SAS signature as well as the CAS certificate if they exist are sent to the second module El by means of a single second IMPORTKEY command.
- the invention applies more particularly in the case where the first AS security module is a smart card.
- the smart card comprises a plastic card body in which is incorporated an electronic module comprising an integrated circuit chip.
- Said chip commonly comprises two memories M and a third volatile memory (RAM), the first memory M being rewritable (EEPROM) and the second non-rewritable (ROM).
- the first memory M includes all of the application keys TA and the transport key T.
- the third memory includes the operating key T1.
- the ALGO1 diversification and ALGO2 encryption algorithms can be found in the first or second memory M. However, it will be noted that it is not compulsory to have said algorithms in the smart card. They can be located in an entity external to said smart card, for example in a central unit of a terminal with which said smart card would be connected.
- the smart card ensures better protection of the TA application keys.
- said keys are unknown to any entity (a terminal, an administrator of said card, another smart card, ... ) except from the entity issuing said keys.
- fraud is more difficult to carry out on a smart card than on a central unit of a terminal for example.
- the second security module is a smart card. It will be noted that an application key TA being in a non-volatile memory M, it can be used during several phases of use of a second module El, because even when the latter is no longer supplied, said key is not not deleted.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
The invention concerns a method for customizing a security module comprising a secure loading of an application key from a first security module to a set of second security modules, said first and second security modules comprising each at least a storage unit. The invention is characterised in that said method comprises steps which consist, at each loading, in: calculating in the first and second modules an operating key from a transport key identical for each second module of said set; using the operating key for encrypting the application key in the first module; then sending the application key to the second module, decrypted and verified in said module. The operating key is not recorded in the storage unit of the security modules. The invention is particularly applicable in the field of banking.
Description
PROCEDE DE CHARGEMENT SECURISE DE DONNEES ENTRE DESMETHOD FOR SECURE LOADING OF DATA BETWEEN
MODULES DE SECURITESECURITY MODULES
La présente invention concerne un procédé de personnalisation d'un ensemble de plusieurs deuxièmes modules de sécurité, comprenant un chargement sécurisé d'une clef applicative à partir d'un premier module de sécurité vers lesdits deuxièmes modules de sécurité dudit ensemble, lesdits premier et deuxièmes modules comprenant chacun au moins une mémoire.The present invention relates to a method of personalizing a set of several second security modules, comprising a secure loading of an application key from a first security module to said second security modules of said set, said first and second modules each comprising at least one memory.
L'invention trouve une application particulièrement avantageuse lors d'une phase de personnalisation de deuxièmes modules de sécurité dans les domaines tels que le domaine de la fidélité ou le domaine bancaire.The invention finds a particularly advantageous application during a phase of personalization of second security modules in fields such as the loyalty field or the banking field.
Un tel procédé de personnalisation est effectué avant une phase d'utilisation desdits deuxièmes modules. Par exemple, lors d'une phase d'utilisation dans le domaine de la fidélité, les deuxièmes modules se trouvent dans des terminaux de stations service et sont utilisés de manière à fournir des prestations de sécurisation de transactions de débit-crédit de points de fidélité entre un desdits terminaux et des cartes de crédit d'utilisateurs. Dans le domaine bancaire, les deuxièmes modules se trouvent dans des terminaux bancaires et fournissent des prestations de sécurisation de transactions d'argent dans des cartes de crédit d'utilisateurs.Such a personalization process is carried out before a phase of using said second modules. For example, during a phase of use in the loyalty field, the second modules are located in service station terminals and are used so as to provide services for securing loyalty debit-credit transactions between one of said terminals and user credit cards. In the banking sector, the second modules are located in banking terminals and provide services for securing money transactions in users' credit cards.
Un état de la technique connu et divulgué dans le brevet américain publié sous le numéro US 5 517 567 au nom de DAQ Electronics enseigne qu'il existe un système de cryptage de clef dont le but est une sécurisation des communications pouvant s'établir entre un deuxième module de sécurité « master unit» et un troisième module utilisateur « remote unit » lorsque ce dernier est installé dans un site distant, par exemple dans un téléphone portable. Ladite sécurisation est basée sur l'utilisation d'une clef de communication temporaire.
Selon ce système, après que le module utilisateur est installé sur son site distant, on génère au moyen du deuxième module une clef de communication. Par suite, on envoie pour l'établissement de chaque communication, à partir du deuxième module au module utilisateur, la clef de communication chiffrée. La clef de communication permet un échange de messages sécurisés entre le deuxième module et le module utilisateur car elle n'est connue que de ces deux modules. En effet, ladite clef est basée sur une paire de deux nombres secrets unique à chaque module utilisateur et le deuxième module comporte toutes les paires correspondant à tous les modules utilisateurs. Le système est d'autant plus sécurisé qu'une paire de deux nombres secrets est inscrite dans la mémoire d'un module utilisateur, ladite mémoire étant volatile. Ainsi, lorsqu'une communication est terminée et lorsque le module utilisateur n'est plus alimenté, ladite paire est effacée et un fraudeur ne risque pas de découvrir les deux nombres secrets. Pour établir une autre communication, ledit système génère une autre clef de communication .A state of the art known and disclosed in the American patent published under the number US 5,517,567 in the name of DAQ Electronics teaches that there is a key encryption system whose purpose is to secure communications that can be established between a second security module "master unit" and a third user module "remote unit" when the latter is installed in a remote site, for example in a mobile telephone. Said security is based on the use of a temporary communication key. According to this system, after the user module is installed on its remote site, a communication key is generated by means of the second module. Consequently, the encrypted communication key is sent for the establishment of each communication, from the second module to the user module. The communication key allows an exchange of secure messages between the second module and the user module because it is known only to these two modules. Indeed, said key is based on a pair of two secret numbers unique to each user module and the second module includes all the pairs corresponding to all user modules. The system is all the more secure when a pair of two secret numbers is written to the memory of a user module, said memory being volatile. Thus, when a communication is ended and when the user module is no longer supplied, said pair is deleted and a fraudster is not likely to discover the two secret numbers. To establish another communication, said system generates another communication key.
Le document cité ci-dessus décrit un système mis en oeuvre lors d'une phase d'utilisation d'un deuxième module et d'un module utilisateur, dont le but est d'établir une communication sécurisée entre les deux modules en utilisant une même clef de communication dédiée à une communication. Il ne décrit en aucune façon un système de personnalisation dont le but serait de sécuriser un chargement de clef dans un ensemble de plusieurs deuxièmes modules de sécurité. Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de personnalisation d'un ensemble de plusieurs deuxièmes modules de sécurité comprenant un chargement sécurisé d'une clef applicative à partir d'un premier module de sécurité vers lesdits deuxièmes modules de sécurité dudit ensemble, lesdits premier et deuxièmes modules comprenant chacun au moins
une mémoire, qui permettrait, d'une part, d'éviter à un fraudeur de découvrir ladite clef applicative, et, d'autre part, de gagner du temps lors de la phase de personnalisation desdits deuxièmes modules de sécurité. Une solution au problème technique posé se caractérise en ce que ledit procédé de personnalisation comporte les étapes selon lesquelles : pour chaque deuxième module dudit ensemble,The document cited above describes a system implemented during a phase of using a second module and a user module, the aim of which is to establish secure communication between the two modules using the same communication key dedicated to a communication. It in no way describes a personalization system the purpose of which would be to secure a loading of key in a set of several second security modules. Also, a technical problem to be solved by the object of the present invention is to propose a method of personalizing a set of several second security modules comprising a secure loading of an application key from a first security module to said second security modules of said set, said first and second modules each comprising at least a memory, which would allow, on the one hand, to prevent a fraudster from discovering said application key, and, on the other hand, to save time during the phase of personalization of said second security modules. A solution to the technical problem posed is characterized in that said personalization process comprises the steps according to which: for each second module of said set,
- lors de chaque chargement, on calcule dans le premier module une clef d'exploitation à partir d'une information propre au deuxième module, d'une clef de transport et d'un algorithme de diversification, ladite clef de transport se trouvant dans la mémoire du premier module de sécurité, ladite mémoire étant non volatile,- during each load, an operating key is calculated in the first module from information specific to the second module, a transport key and a diversification algorithm, said transport key being in the memory of the first security module, said memory being non-volatile,
- on chiffre dans le premier module la clef applicative, à partir d'informations comprenant ladite clef d'exploitation et d'un algorithme de cryptage, ladite clef applicative se trouvant dans ladite mémoire,the application key is encrypted in the first module, from information comprising said operating key and an encryption algorithm, said application key being found in said memory,
- on envoie au deuxième module des données comprenant la clef applicative chiffrée, - lors de chaque chargement, on calcule dans le deuxième module la clef d'exploitation à partir de l'information propre au deuxième module, de la clef de transport et de l'algorithme de diversification, ladite même clef de transport se trouvant dans la mémoire non volatile de chaque deuxième module de sécurité dudit ensemble, ladite clef d'exploitation n'étant pas enregistrée dans la mémoire dudit deuxième module,- we send data to the second module comprising the encrypted application key, - during each load, the operating key is calculated in the second module from information specific to the second module, the transport key and the diversification algorithm, said same transport key being in the non-volatile memory of each second security module of said set, said exploitation key not being recorded in the memory of said second module,
- on déchiffre dans le deuxième module la clef applicative chiffrée, à partir d'informations comprenant ladite clef d'exploitation et d'un algorithme de décryptage inverse de l'algorithme de cryptage.
Ainsi, comme on le verra en détail plus loin, le procédé de chargement de l'invention permet, en calculant ladite clef d'exploitation et en ne la conservant que le temps du chiffrement ou du déchiffrement de la clef applicative, d'améliorer la sécurité du chargement d'une clef applicative. Par suite, un fraudeur ne pourra accéder à ladite clef d'exploitation ni par conséquent à la clef applicative. Les éventuelles fraudes sont par conséquent évitées et on n'effectue plus d'opérations qui sont coûteuses en temps pour la phase de personnalisation, le temps de calcul de la clef d'exploitation étant infime par rapport au temps d'accès nécessaire à l'enregistrement de ladite clef.- The encrypted application key is decrypted in the second module, from information comprising said operating key and from an inverse decryption algorithm of the encryption algorithm. Thus, as will be seen in detail below, the loading method of the invention allows, by calculating said operating key and keeping it only for the time of encryption or decryption of the application key, to improve the security of loading an application key. Consequently, a fraudster will not be able to access said operating key or consequently the application key. Any fraud is therefore avoided and no more operations are carried out which are costly in time for the personalization phase, the time for calculating the operating key being tiny compared to the access time required for the registration of said key.
La description qui va suivre au regard des dessins annexés, donnée à titre d'exemple non limitatif, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.The description which follows with reference to the appended drawings, given by way of nonlimiting example, will make it clear what the invention consists of and how it can be implemented.
La figure 1 est un schéma montrant un premier module et plusieurs deuxièmes modules appartenant à un même ensemble.FIG. 1 is a diagram showing a first module and several second modules belonging to the same assembly.
La figure 2 est un schéma montrant le premier module et un deuxième module de la figure 1.FIG. 2 is a diagram showing the first module and a second module in FIG. 1.
La figure 3 est un schéma montrant un échange de données entre le premier module et le deuxième module de la figure 2. La figure 4 un schéma montrant un deuxième échange de données entre le premier module et le deuxième module de la figure 2.FIG. 3 is a diagram showing an exchange of data between the first module and the second module of FIG. 2. FIG. 4 a diagram showing a second exchange of data between the first module and the second module of FIG. 2.
La figure 5 est un schéma montrant un troisième échange de données entre le premier module et le deuxième module de la figure 2.FIG. 5 is a diagram showing a third exchange of data between the first module and the second module of FIG. 2.
La figure 6 est un schéma montrant un quatrième échange de données entre le premier module et le deuxième module de la figure 2.FIG. 6 is a diagram showing a fourth exchange of data between the first module and the second module of FIG. 2.
Sur la figure 1 est représenté un premier module AS de sécurité et plusieurs modules El de sécurité d'un même ensemble S (non représenté), chacun des modules (AS, El) comprenant au moins une mémoire M non volatile. Le premier module AS ainsi que les deuxièmes modules El dudit ensemble S comportent une même clef T de transport
et un même algorithme ALGO 1 appelé algorithme de diversification qui se trouvent dans la mémoire M. Sur la figure 2, sont représentés le module AS ainsi qu'un module El dudit ensemble S. Chaque deuxième module El de l'ensemble S comporte la même clef de transport T. Ainsi, on différencie un ensemble de deuxièmes modules El d'un autre ensemble au moyen de ladite clef de transport T. Par exemple, deux ensembles de deuxièmes modules El correspondent à deux fournisseurs de stations service différents.FIG. 1 shows a first safety module AS and several safety modules El from the same set S (not shown), each of the modules (AS, El) comprising at least one non-volatile memory M. The first module AS as well as the second modules El of said set S comprise the same transport key T and a same algorithm ALGO 1 called diversification algorithm which are found in the memory M. In FIG. 2, the module AS is represented as well as a module El of said set S. Each second module El of set S comprises the same transport key T. Thus, a set of second El modules is differentiated from another set by means of said transport key T. For example, two sets of second El modules correspond to two different service station suppliers.
En outre, le premier module AS comporte une clef applicative TA et un algorithme ALGO2 de cryptage. On notera que les deux algorithmes ALGO 1 et ALGO2 peuvent utiliser un même algorithme de base. Chaque module El dudit ensemble S comprend une information SN qui lui est propre et au moins une application utilisateur (non représenté), par exemple une application fournissant des prestations de sécurisations de transactions de débit-crédit de points de fidélité.In addition, the first module AS includes an application key TA and an ALGO2 encryption algorithm. Note that the two algorithms ALGO 1 and ALGO2 can use the same basic algorithm. Each module El of said set S comprises information SN which is specific to it and at least one user application (not shown), for example an application providing security services for loyalty debit-credit transactions.
Afin d'utiliser les modules El de sécurité dudit ensemble S, il faut pour chaque deuxième module El dudit ensemble S, au préalable charger une clef applicative TA du premier module AS lors d'une phase dite de personnalisation comprenant les étapes décrites ci-après. Ladite clef est transférée par l'intermédiaire d'un réseau de communication standard. On empêche un fraudeur qui espionnerait ledit réseau ou lesdits modules d'accéder à des clefs des modules, comme décrit ci- après.In order to use the security modules El of said set S, it is necessary for each second module El of said set S, to first load an application key TA of the first module AS during a phase known as personalization comprising the steps described below . Said key is transferred via a standard communication network. A fraudster who spies on said network or said modules is prevented from accessing the keys of the modules, as described below.
Dans une première étape, lors de chaque chargement, on calcule dans le premier module AS une clef Tl d'exploitation à partir de l'information SN propre au deuxième module El, de la clef T de transport et de l'algorithme ALGO 1 de diversification, ladite clef T de transport se trouvant dans la mémoire M du premier module AS de sécurité, ladite mémoire étant non volatile. Préférentiellement, ladite mémoire M est une mémoire réinscriptible. On notera que la clef de
transport T demeure valide même pendant les phases d'utilisation d'un deuxième module El, tant qu'on ne la remplace pas.In a first step, during each loading, in the first module AS a key Tl is calculated from the information SN specific to the second module El, the key T for transport and the algorithm ALGO 1 of diversification, said transport key T being in the memory M of the first security module AS, said memory being non-volatile. Preferably, said memory M is a rewritable memory. Note that the key to transport T remains valid even during the phases of use of a second El module, as long as it is not replaced.
L'information SN propre au deuxième module El ne se trouve pas dans le premier module. Aussi, comme le montre la figure 3, on envoie au premier module AS l'information SN propre au deuxième module El, préalablement au calcul dans le premier module AS de la clef Tl d'exploitation. Ledit premier module AS comporte préférentiellement plusieurs clefs applicatives TA. Ladite clef Tl va servir au chargement d'une des clefs applicatives TA contenues dans le premier module AS, ladite clef applicative choisie sera chiffrée et envoyée au module El. Une clef applicative est associée à une application utilisateur. Suivant l'application se trouvant dans le deuxième module El, on choisit la clef adéquate.The information SN specific to the second module El is not found in the first module. Also, as shown in FIG. 3, we send to the first module AS the information SN specific to the second module El, prior to the calculation in the first module AS of the operating key T1. Said first module AS preferably comprises several application keys TA. Said key T1 will be used to load one of the application keys TA contained in the first module AS, said selected application key will be encrypted and sent to the module El. An application key is associated with a user application. Depending on the application found in the second module El, the appropriate key is chosen.
Comme le montre la figure 3, pour choisir une desdites clefs applicatives TA, dans une deuxième étape, on envoie au premier module AS une information REF1 relative à une clef applicative TA, préalablement au chiffrement dans ledit module AS de la clef applicative TA et on choisit la clef applicative TA à chiffrer à partir de ladite information REF1. On peut par exemple envoyer à partir du deuxième module El une référence représentant un numéro de clef ayant une valeur de trois pour indiquer que l'on choisit la troisième clef correspondant à une application dudit module El. C'est cette dernière qui sera chargée dans le deuxième module E S'il n'existe pas de clef applicative TA référencée par ledit nombre REF1 , le premier module AS indique que ladite clef n'existe pas.As shown in FIG. 3, to choose one of said application keys TA, in a second step, the first module AS is sent information REF1 relating to an application key TA, prior to encryption in said module AS of the application key TA and on chooses the application key TA to be encrypted from said information REF1. One can for example send from the second module El a reference representing a key number having a value of three to indicate that one chooses the third key corresponding to an application of said module El. It is the latter which will be loaded in the second module E If there is no application key TA referenced by said number REF1, the first module AS indicates that said key does not exist.
Dans une troisième étape, comme le montre la figure 3, on chiffre dans le premier module AS la clef applicative TA à partir d'informations comprenant ladite clef Tl d'exploitation et de l'algorithme ALGO2 de cryptage. Ladite clef d'exploitation se trouve temporairement dans une deuxième mémoire volatile (non représentée) du premier module AS.
Afin de protéger le premier module AS contre une éventuelle fraude, postérieurement au chiffrement de la clef applicative TA, on efface la clef Tl d'exploitation sauvegardée temporairement dans ladite deuxième mémoire volatile du premier module AS. Après avoir chiffré ladite clef TA, on envoie au deuxième moduleIn a third step, as shown in FIG. 3, the application key TA is encrypted in the first module AS from information comprising said operating key T1 and from the encryption algorithm ALGO2. Said operating key is temporarily in a second volatile memory (not shown) of the first AS module. In order to protect the first module AS against possible fraud, after the encryption of the application key TA, the operating key T1 is temporarily saved in said second volatile memory of the first module AS. After encrypting said TA key, we send to the second module
El des données DONNEES comprenant la clef applicative TA chiffrée.El of DATA data including the encrypted TA application key.
Dans une quatrième étape, on déchiffre dans le deuxième module El la clef applicative TA chiffrée, à partir d'informations comprenant ladite clef Tl d'exploitation et d'un algorithme ALGO2P de décryptage inverse de l'algorithme ALGO2 de cryptage. Dans cette étape, afin de retrouver la clef applicative TA choisie, il est nécessaire d'utiliser la même clef Tl d'exploitation qui a été utilisée pour le cryptage de ladite clef applicative TA dans le premier module AS de sécurité. A cette fin, préalablement au déchiffrement de la clef applicative TA chiffrée, lors de chaque chargement, on calcule dans le deuxième module El la clef Tl d'exploitation à partir de l'information SN propre au deuxième module El, de la clef T de transport et de l'algorithme ALGO 1 de diversification, ladite même clef T de transport se trouvant dans la mémoire M non volatile de chaque deuxième module El de sécurité dudit ensemble S, ladite clef Tl d'exploitation n'étant pas enregistrée dans la mémoire M d'un deuxième module El. Préférentiellement la mémoire M du deuxième module est réinscriptible. Ladite clef Tl d'exploitation est sauvegardée temporairement dans une deuxième mémoire volatile (non représentée) du deuxième module El. On notera que ledit calcul peut se faire à tout moment avant le déchiffrement de la clef applicative TA. Les éléments nécessaires au calcul de la clef Tl d'exploitation dans le deuxième module El de sécurité sont les mêmes que ceux utilisés pour le calcul de la clef Tl d'exploitation dans le premier module AS. Par conséquent, les deux clefs Tl sont identiques et on retrouve bien dans le deuxième module El
la clef applicative TA choisie. Il n'a pas été nécessaire d'envoyer la clef Tl d'exploitation à travers le réseau de communication.In a fourth step, the encrypted application key TA is decrypted in the second module El, from information comprising said operating key Tl and from an algorithm ALGO2P for reverse decryption of the algorithm ALGO2 for encryption. In this step, in order to find the application key TA chosen, it is necessary to use the same operating key Tl which was used for the encryption of said application key TA in the first security module AS. To this end, prior to the decryption of the encrypted application key TA, during each loading, the operating key Tl is calculated in the second module El from the information SN specific to the second module El, the key T of transport and the ALGO 1 diversification algorithm, said same transport key T being in the non-volatile memory M of each second security module El of said set S, said operating key Tl not being recorded in memory M of a second module El. Preferably, the memory M of the second module is rewritable. Said operating key T1 is temporarily saved in a second volatile memory (not shown) of the second module El. It will be noted that said calculation can be done at any time before the deciphering of the application key TA. The elements necessary for calculating the operating key Tl in the second security module El are the same as those used for calculating the operating key Tl in the first module AS. Consequently, the two keys Tl are identical and we find well in the second module El the TA application key chosen. It was not necessary to send the operating key Tl through the communication network.
Dans une cinquième étape, postérieurement au déchiffrement de la clef applicative TA et préférentiellement juste après ledit déchiffrement, on efface la clef Tl d'exploitation sauvegardée temporairement dans ladite deuxième mémoire volatile du deuxième module El.In a fifth step, after the decryption of the application key TA and preferably just after said decryption, the operating key T1 is erased temporarily saved in said second volatile memory of the second module El.
Le fait, d'une part, de ne pas envoyer une clef d'exploitation Tl à travers le réseau de communication, d'autre part, de ne pas enregistrer une clef Tl d'exploitation dans une mémoire M non volatile d'un deuxième module El, et enfin, le fait que ladite clef d'exploitation n'existe dans le deuxième module que le temps de déchiffrement de la clef applicative TA, rend une fraude plus difficile à effectuer dans la mesure où si un fraudeur veut trouver une clef applicative TA, il doit auparavant retrouver la clef Tl d'exploitation utilisée. Enfin, cela facilite la personnalisation et une mise sur le terrain d'un nième deuxième module El dans la mesure où pour personnaliser les deuxièmes modules il n'est plus nécessaire d'effectuer deux chargements, un premier d'une clef Tl d'exploitation et un deuxième d'une clef applicative TA, mais simplement un chargement d'une clef applicative TA. On se libère ainsi de du premier chargement qui est habituellement effectué par une entité différente du premier module AS, ce qui complique généralement d'autant plus les choses.The fact, on the one hand, of not sending an operating key Tl through the communication network, on the other hand, of not recording an operating key Tl in a non-volatile memory M of a second module El, and finally, the fact that said operating key exists in the second module only for the time of decryption of the application key TA, makes fraud more difficult to perform insofar as if a fraudster wants to find a key TA application, it must first find the operating key Tl used. Finally, this facilitates the personalization and setting in the field of a nth second module El insofar as to personalize the second modules it is no longer necessary to carry out two loads, the first of a Tl operating key and a second of a TA application key, but simply a loading of a TA application key. One thus frees oneself from the first loading which is usually carried out by an entity different from the first AS module, which generally complicates things even more.
A l'instar du premier module AS, un module El comprend préférentiellement plusieurs clefs applicatives TA. Ainsi, au moyen d'un deuxième module El, on peut gérer plusieurs applications. De plus, cela améliore la sécurité desdits modules, étant donné qu'un fraudeur aura plus de difficulté à, d'une part, découvrir une clef applicative parmi d'autres, et d'autre part, à savoir à qu'elle application elle est dédiée. Dans l'exemple précédent concernant le domaine de la fidélité, lors de
l'utilisation d'un deuxième module El, celui-ci doit pouvoir fournir différentes prestations telles que la sécurisation des transactions de débit-crédit de points pour par exemple différents types de carburant. Il est ainsi important d'avoir différentes clefs applicatives TA dans ledit module El pour gérer la sécurisation de ces différents types de transactions, ces derniers représentant différentes applications.Like the first module AS, a module El preferably comprises several application keys TA. Thus, by means of a second module El, it is possible to manage several applications. In addition, this improves the security of said modules, given that a fraudster will have more difficulty, on the one hand, discovering an application key among others, and on the other hand, knowing that it is applying it. is dedicated. In the previous example concerning the loyalty field, when the use of a second module El, this must be able to provide different services such as securing debit-credit point transactions for, for example, different types of fuel. It is thus important to have different application keys TA in said module El to manage the security of these different types of transactions, the latter representing different applications.
Aussi, dans une sixième étape, on envoie au deuxième module El une information REF2 relative à une clef applicative TA, préalablement au déchiffrement dans ledit module El de la clef applicative TA chiffrée, comme le montre la figure 4. L'information REF2 permet, soit de choisir la clef applicative TA qui va recevoir la valeur de la clef applicative provenant du premier module AS, soit d'indiquer un emplacement où sera chargée ladite clef TA provenant dudit premier module AS. Ainsi, on peut soit modifier une valeur d'une clef TA déjà existante dans ledit deuxième module El, soit charger une nouvelle clef applicative TA dans le deuxième module El pour une nouvelle application utilisateur.Also, in a sixth step, REF2 information is sent to the second module El relating to an application key TA, prior to the decryption in said module El of the encrypted application key TA, as shown in FIG. 4. The information REF2 allows, either choose the application key TA which will receive the value of the application key coming from the first AS module, or indicate a location where said TA key coming from said first AS module will be loaded. Thus, one can either modify a value of a key TA already existing in said second module El, or load a new application key TA in the second module El for a new user application.
Dans le cas où la clef applicative TA référencée par ladite information REF2 n'existe pas ou que ledit emplacement n'existe pas ou n'est pas fait pour accueillir une clef, le deuxième module El rejette la clef reçue et indique qu'une erreur s'est produite. On notera que les informations REF1 et REF2 envoyées respectivement au premier et deuxième modules de sécurité peuvent être équivalentes.In the case where the application key TA referenced by said information REF2 does not exist or that said location does not exist or is not made to accommodate a key, the second module El rejects the key received and indicates that an error happened. It will be noted that the information REF1 and REF2 sent respectively to the first and second security modules can be equivalent.
Par la suite, lors d'une phase d'utilisation, une des clefs applicatives TA se trouvant dans le deuxième module El pourra être utilisée par ledit module pour s'identifier vis-à-vis d'entités extérieures comme par exemple une carte utilisateur. Or ladite identification doit être unique. Par conséquent, ladite clef TA ne doit pas avoir de doublon. Aussi, lorsque l'on veut charger cette clef, on diversifie dans le premier module AS ladite clef applicative TA choisie, préalablement au
chiffrement de ladite clef. La diversification se fait en fonction d'une information propre à chaque deuxième module.Subsequently, during a use phase, one of the application keys TA located in the second module El may be used by said module to identify vis-à-vis external entities such as for example a user card . However, said identification must be unique. Consequently, said TA key must not have a duplicate. Also, when we want to load this key, we diversify in the first AS module said application key TA chosen, prior to encryption of said key. The diversification is done according to information specific to each second module.
Enfin, dans une dernière étape, on enregistre dans le deuxième module El, après le déchiffrement de la clef applicative TA chiffrée, ladite clef TA dans ledit module El. L'enregistrement dans ledit deuxième module El de la clef applicative TA se fait en fonction de l'information REF2 relative à une clef applicative TA. L'enregistrement se fait dans la mémoire M non volatile réinscriptible.Finally, in a last step, in the second module El, after the decryption of the encrypted application key TA, said key TA is recorded in said module El. The recording in said second module El of the application key TA is done as a function REF2 information relating to an application key TA. The recording is made in the rewritable non-volatile memory M.
Le deuxième module El peut maintenant être utilisé et être placé sur un site utilisateur distant tel qu'un terminal de stations service. On notera qu'aucune clef Tl d'exploitation n'a été transférée du premier module AS au deuxième module El et n'a été enregistrée dans la mémoire M des modules de sécurité. Les opérations nécessaires à ces deux actions ne sont pas effectuées ce qui permet de gagner du temps lors de la phase de personnalisation. Ainsi, on ne mémorise pas une donnée secrète immédiatement utilisable par un algorithme ce qui empêche un fraudeur qui analyse ledit algorithme de découvrir ladite donnée. Ainsi, il est inutile pour le fraudeur d'espionner soit le réseau de communication soit les modules de sécurité afin de trouver la clef Tl d'exploitation utilisée.The second module El can now be used and be placed on a remote user site such as a service station terminal. It will be noted that no operating key T1 has been transferred from the first module AS to the second module El and has not been recorded in the memory M of the security modules. The operations necessary for these two actions are not carried out, which saves time during the personalization phase. Thus, a secret data item that is immediately usable by an algorithm is not stored, which prevents a fraudster who analyzes said algorithm from discovering said data. Thus, it is useless for the fraudster to spy on either the communication network or the security modules in order to find the operating key Tl used.
Un autre avantage de l'objet de la présente invention se trouve dans le fait que l'information SN propre à chaque deuxième module El de sécurité est unique. La clef Tl d'exploitation, qui est diversifiée c'est à dire calculée à partir de cette information, est par conséquent unique pour chaque module El de sécurité. Par suite, la clef applicative TA chiffrée, qui est fonction de ladite clef Tl d'exploitation, n'est destinée qu'à un unique deuxième module El destinataire ce qui renforce l'aspect sécuritaire de l'invention. Si un deuxième module El n'a pas la même information SN que celle utilisée pour calculer la clef Tl d'exploitation dans le premier module AS et s'il reçoit ainsi une clef applicative TA qui
ne lui est pas destinée, il rejette ladite clef et indique qu'une erreur s'est produite.Another advantage of the object of the present invention is that the information SN specific to each second security module El is unique. The operating key T1, which is diverse, that is to say calculated from this information, is therefore unique for each security module El. Consequently, the encrypted application key TA, which is a function of said operating key Tl, is only intended for a single second recipient module El which reinforces the security aspect of the invention. If a second module El does not have the same information SN as that used to calculate the operating key Tl in the first module AS and if it thus receives an application key TA which is not intended for him, he rejects said key and indicates that an error has occurred.
D'autres aspects sécuritaires décrits ci-dessous sont couverts par l'objet de la présente invention. L'objet de la présente invention prévoit une étape supplémentaire, montrée à la figure 4, selon laquelle on envoie au premier module AS un nombre aléatoire R issu du deuxième module El, préalablement au chiffrement dans le premier module AS de la clef applicative TA. Les informations permettant, d'une part, de chiffrer la clef applicative TA dans le premier module AS, et, d'autre part, de déchiffrer dans le deuxième module El la clef applicative TA chiffrée, comprennent le nombre aléatoire R issu du deuxième module El. L'utilisation du nombre aléatoire R pour chiffrer et déchiffrer ladite clef applicative TA évite d'avoir une même valeur de chiffrement d'une clef applicative TA destinée à un deuxième module El lorsque, par exemple, l'on charge plusieurs fois ladite clef dans ledit module. Ainsi, chaque chiffrement d'une clef applicative TA destinée à un deuxième module El est unique. Ainsi, un fraudeur qui espionne le réseau de communication et récupère les données DONNEES lors du transfert n'obtient jamais une même valeur de chiffrement et ne peut par conséquent découvrir un secret relatif à la clef applicative TA transférée.Other security aspects described below are covered by the subject of the present invention. The object of the present invention provides an additional step, shown in FIG. 4, according to which a random number R from the second module El is sent to the first module AS, prior to encryption in the first module AS of the application key TA. The information making it possible, on the one hand, to encrypt the application key TA in the first module AS, and, on the other hand, to decrypt in the second module El the encrypted application key TA, includes the random number R coming from the second module El. The use of the random number R to encrypt and decrypt said application key TA avoids having the same encryption value of an application key TA intended for a second module El when, for example, said load is loaded several times key in said module. Thus, each encryption of an application key TA intended for a second module El is unique. Thus, a fraudster who spies on the communication network and retrieves the DATA data during the transfer never obtains the same encryption value and therefore cannot discover a secret relating to the transferred application key TA.
Cependant, lors dudit transfert, le fraudeur peut avoir effectué des opérations frauduleuses qui altèrent les données transférées. Aussi, on vérifie que les données DONNEES comprenant la clef applicative TA chiffrée sont intègres. A cette fin, comme le montre la figure 5, on calcule dans le premier module AS un certificat CAS sur lesdites données DONNEES, préalablement à l'envoi desdites données, ledit certificat étant envoyé par la suite au deuxième module El et vérifié dans ledit deuxième module, préalablement au déchiffrement dans ledit deuxième module El de la clef applicative TA chiffrée. Afin d'effectuer la
vérification, on calcule dans le deuxième module El un certificat CEI en fonction des données reçues et on compare les deux certificats CAS et CEI. Si une fraude ou une erreur s'est produite lors dudit transfert, la vérification du certificat CAS est erronée, le déchiffrement de la clef applicative TA ne se fait pas et le deuxième module El indique qu'une erreur s'est produite. Ce système garantit ainsi une intégrité des données DONNEES lors de leur transfert depuis le premier module AS vers le deuxième module El sur le réseau de communication et ce avant l'utilisation d'un deuxième module El c'est à dire avant leur mise en circulation sur le terrain. De plus, dans le cas où la vérification serait fausse, cela évite de faire un déchiffrement inutile et par suite de perdre du temps inutilement.However, during said transfer, the fraudster may have carried out fraudulent operations which alter the data transferred. Also, it is checked that the DATA data comprising the encrypted application key TA are intact. To this end, as shown in FIG. 5, a CAS certificate is calculated in the first module AS on said DATA data, prior to the sending of said data, said certificate being subsequently sent to the second module El and verified in said second module, prior to decryption in said second module El of the encrypted application key TA. In order to perform the verification, an IEC certificate is calculated in the second module E1 as a function of the data received and the two CAS and IEC certificates are compared. If a fraud or an error has occurred during said transfer, the verification of the CAS certificate is erroneous, the decryption of the application key TA is not done and the second module El indicates that an error has occurred. This system thus guarantees the integrity of the DATA data during their transfer from the first AS module to the second El module on the communication network and this before the use of a second El module, that is to say before they are put into circulation. in the field. In addition, in the event that the verification is false, this avoids making an unnecessary decryption and consequently wasting time unnecessarily.
De même qu'il faut garantir l'intégrité des données transférées, de même il faut garantir l'authenticité des données qui sont enregistrées dans le deuxième module El. Ainsi, on vérifie que la clef applicative TA est authentique. A cet effet, comme le montre la figure 5, on calcule dans le premier module AS, préalablement au chiffrement de la clef applicative TA, une signature SAS de ladite clef TA, ladite signature étant envoyée par la suite au deuxième module El et vérifiée dans ledit module. La vérification de la signature de ladite clef applicative TA se fait postérieurement au déchiffrement dans le deuxième module El de ladite clef TA chiffrée et préalablement à l'enregistrement de ladite clef dans ledit module. Afin d'effectuer la vérification, on calcule dans le deuxième module El une signature SEI avec la clef applicative TA déchiffrée dans ledit module El et on compare les deux signatures SAS et SEI. Dans le cas où les deux signatures sont équivalentes, la clef applicative TA déchiffrée est authentique et est enregistrée. Dans le cas où la clef applicative TA n'est pas authentique, l'enregistrement de ladite clef ne se fait pas et le deuxième module El indique qu'une erreur s'est produite. Le système décrit ci-dessus permet ainsi de vérifier que
l'on récupère bien la clef applicative TA choisie dans le premier module AS et non une autre clef. On notera que lorsque ladite signature SAS existe, le certificat CAS est calculé également en fonction de ladite signature SAS. Ladite signature fait partie des données DONNEES envoyées lors de la troisième étape décrite précédemment.Just as it is necessary to guarantee the integrity of the transferred data, so it is necessary to guarantee the authenticity of the data which is recorded in the second module E1. Thus, it is verified that the application key TA is authentic. For this purpose, as shown in FIG. 5, in the first module AS, before the encryption of the application key TA, a SAS signature of said key TA is calculated, said signature being subsequently sent to the second module El and verified in said module. The verification of the signature of said application key TA is done after decryption in the second module El of said encrypted TA key and prior to the recording of said key in said module. In order to carry out the verification, in the second module El a SEI signature is calculated with the application key TA deciphered in said module El and the two signatures SAS and SEI are compared. In the case where the two signatures are equivalent, the decrypted TA application key is authentic and is recorded. In the case where the application key TA is not authentic, the registration of said key is not done and the second module El indicates that an error has occurred. The system described above thus makes it possible to verify that we recover the TA application key chosen in the first AS module and not another key. It will be noted that when said SAS signature exists, the CAS certificate is also calculated according to said SAS signature. Said signature is part of the DATA data sent during the third step described above.
L'envoi de données telles qu'un certificat ou une signature à un module de sécurité fait appel à des opérations dont le temps d'accomplissement s'ajoute à celui de la phase de personnalisation. Aussi, comme le montre la figure 6, afin de réduire le nombre d'accès aux différents modules et ainsi de réduire le temps de personnalisation, on envoie l'ensemble des données dont a besoin un module de sécurité en une seule fois au moyen d'une unique commande. Le nombre R aléatoire, le nombre REF1 relatif à une clef applicative TA et le nombre SN propre au deuxième module El sont envoyés au premier module AS au moyen d'une unique première commande EXPORTKEY. De la même façon, la clef applicative TA chiffrée, le nombre REF2 relatif à une clef applicative TA, la signature SAS ainsi que le certificat CAS s'ils existent, sont envoyés au deuxième module El au moyen d'une unique deuxième commande IMPORTKEY. L'invention s'applique plus particulièrement dans le cas où le premier module AS de sécurité est une carte à puce. La carte à puce comprend un corps de carte plastique dans lequel est incorporé un module électronique comportant une puce à circuit intégré. Ladite puce comprend couramment deux mémoires M et une troisième mémoire volatile (RAM), la première mémoire M étant réinscriptible (EEPROM) et la deuxième non réinscriptible (ROM). La première mémoire M comprend l'ensemble des clefs applicatives TA et la clef de transport T. La troisième mémoire comprend la clef Tl d'exploitation. Celle-ci ne demeure dans ladite mémoire que le temps de chiffrement ou de déchiffrement de la clef applicative dans un module de sécurité. Les
algorithmes ALGO1 de diversification et ALGO2 de cryptage peuvent se trouver dans la première ou deuxième mémoire M. Cependant, on notera qu'il n'est pas obligatoire d'avoir lesdits algorithmes dans la carte à puce. Ils peuvent se trouver dans une entité extérieure à ladite carte à puce, par exemple dans une unité centrale d'un terminal avec lequel serait connectée ladite carte à puce.Sending data such as a certificate or signature to a security module calls for operations whose completion time is added to that of the personalization phase. Also, as shown in Figure 6, in order to reduce the number of accesses to the different modules and thus reduce the personalization time, we send all the data that a security module needs in one go by means of '' a single order. The random number R, the number REF1 relating to an application key TA and the number SN specific to the second module El are sent to the first module AS by means of a single first command EXPORTKEY. In the same way, the encrypted application key TA, the number REF2 relating to an application key TA, the SAS signature as well as the CAS certificate if they exist, are sent to the second module El by means of a single second IMPORTKEY command. The invention applies more particularly in the case where the first AS security module is a smart card. The smart card comprises a plastic card body in which is incorporated an electronic module comprising an integrated circuit chip. Said chip commonly comprises two memories M and a third volatile memory (RAM), the first memory M being rewritable (EEPROM) and the second non-rewritable (ROM). The first memory M includes all of the application keys TA and the transport key T. The third memory includes the operating key T1. This remains in said memory only the time of encryption or decryption of the application key in a security module. The ALGO1 diversification and ALGO2 encryption algorithms can be found in the first or second memory M. However, it will be noted that it is not compulsory to have said algorithms in the smart card. They can be located in an entity external to said smart card, for example in a central unit of a terminal with which said smart card would be connected.
La carte à puce permet d'assurer une meilleure protection des clefs applicatives TA. Dans une carte à puce, contrairement à un terminal d'un ordinateur par exemple, lesdites clefs sont inconnues de toute entité (d'un terminal, d'un , administrateur de ladite carte, d'une autre carte à puce, ...) excepté de l'entité émettrice desdites clefs. De plus, une fraude est plus difficile à réaliser sur une carte à puce que sur une unité centrale d'un terminal par exemple. Pour les mêmes raisons, le deuxième module de sécurité est une carte à puce. On notera qu'une clef applicative TA étant dans une mémoire M non volatile, elle peut être utilisée lors de plusieurs phases d'utilisation d'un deuxième module El, car même lorsque ce dernier n'est plus alimenté, ladite clef n'est pas effacée.
The smart card ensures better protection of the TA application keys. In a smart card, unlike a computer terminal for example, said keys are unknown to any entity (a terminal, an administrator of said card, another smart card, ... ) except from the entity issuing said keys. In addition, fraud is more difficult to carry out on a smart card than on a central unit of a terminal for example. For the same reasons, the second security module is a smart card. It will be noted that an application key TA being in a non-volatile memory M, it can be used during several phases of use of a second module El, because even when the latter is no longer supplied, said key is not not deleted.
Claims
REVENDICATIONS
1 - Procédé de personnalisation d'un ensemble (S) de plusieurs deuxièmes modules de sécurité (El) comprenant un chargement sécurisé d'une clef applicative (TA) à partir d'un premier module1 - Method for customizing a set (S) of several second security modules (El) comprising a secure loading of an application key (TA) from a first module
(AS) de sécurité d'une unité centrale vers ledit ensemble de deuxièmes modules (El) de sécurité, lesdits premier et deuxièmes modules comprenant chacun au moins une mémoire (M), caractérisé en ce qu'il comporte les étapes selon lesquelles : Pour chaque deuxième module (El) dudit ensemble (S),(AS) for security from a central unit to said set of second security modules (El), said first and second modules each comprising at least one memory (M), characterized in that it comprises the steps according to which: each second module (El) of said set (S),
- lors de chaque chargement, on calcule dans le premier module (AS) une clef (Tl) d'exploitation à partir d'une information propre au deuxième module (El), d'une clef de transport (T) et d'un algorithme de diversification (ALGO1), ladite clef de transport (T) se trouvant dans la mémoire (M) du premier module de sécurité (AS), ladite mémoire (M) étant non volatile,- during each load, an operating key (Tl) is calculated in the first module (AS) from information specific to the second module (El), a transport key (T) and a diversification algorithm (ALGO1), said transport key (T) being in the memory (M) of the first security module (AS), said memory (M) being non-volatile,
- on chiffre dans le premier module (AS) la clef (TA) applicative, à partir d'informations comprenant ladite clef (Tl) d'exploitation et d'un algorithme de cryptage (ALGO2), ladite clef (TA) applicative se trouvant dans ladite mémoire (M),- The application key (TA) is encrypted in the first module (AS), from information comprising said operating key (Tl) and an encryption algorithm (ALGO2), said application key (TA) being in said memory (M),
- on envoie au deuxième module (El) des données (DONNEES) comprenant la clef (TA) applicative chiffrée,- data (DATA) comprising the encrypted application key (TA) are sent to the second module (El),
- lors de chaque chargement, on calcule dans le deuxième module (El) la clef (Tl) d'exploitation à partir de l'information propre au deuxième module (El), de la clef de transport (T) et de l'algorithme de diversification (ALGO 1), ladite même clef de transport (T) se trouvant dans la mémoire (M) non volatile de chaque deuxième module (El) de sécurité dudit ensemble (S), ladite clef (Tl) d'exploitation n'étant pas enregistrée dans la mémoire (M) dudit deuxième module,
- on déchiffre dans le deuxième module (El) la clef applicative (TA) chiffrée, à partir d'informations comprenant ladite clef (Tl) d'exploitation et d'un algorithme de décryptage (ALGO2P) inverse de l'algorithme de cryptage (ALGO2). 2 - Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :- during each load, the operating key is calculated in the second module (El) from information specific to the second module (El), the transport key (T) and the algorithm diversification (ALGO 1), said same transport key (T) being in the non-volatile memory (M) of each second security module (El) of said set (S), said operating key (Tl) n ' not being recorded in the memory (M) of said second module, - the encrypted application key (TA) is deciphered in the second module (El), from information comprising said operating key (Tl) and from a decryption algorithm (ALGO2P) opposite to the encryption algorithm ( ALGO2). 2 - Method according to claim 1, characterized in that it further comprises an additional step according to which:
- On envoie au premier module (AS) l'information propre au deuxième module (El), préalablement au calcul dans le premier module (AS) de la clef (Tl) d'exploitation. 3 - Procédé selon les revendications 1 ou 2, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :- The information specific to the second module (El) is sent to the first module (AS), prior to the calculation in the first module (AS) of the operating key (Tl). 3 - Method according to claims 1 or 2, characterized in that it further comprises an additional step according to which:
On envoie au premier module (AS) un nombre aléatoire issu du deuxième module (El), préalablement au chiffrement dans le premier module (AS) de la clef applicative (TA) . 4 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :A random number from the second module (El) is sent to the first module (AS), prior to encryption in the first module (AS) of the application key (TA). 4 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which:
- On envoie au premier module (AS) une information relative à une clef applicative (TA), préalablement au chiffrement dans ledit module (AS) de la clef applicative (TA).- Information about an application key (TA) is sent to the first module (AS), prior to encryption in said module (AS) of the application key (TA).
5 - Procédé selon la revendication 4, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :5 - Method according to claim 4, characterized in that it further comprises an additional step according to which:
- On choisit la clef applicative (TA) à chiffrer à partir de ladite information. 6 - Procédé selon l'une des revendications précédentes, caractérisé en ce que chaque chiffrement d'une clef applicative (TA) destinée à un deuxième module (El) est unique. 7 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :
- On vérifie que les données (DONNEES) comprenant la clef applicative (TA) chiffrée sont intègres.- We choose the application key (TA) to encrypt from said information. 6 - Method according to one of the preceding claims, characterized in that each encryption of an application key (TA) intended for a second module (El) is unique. 7 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which: - We check that the data (DATA) comprising the encrypted application key (TA) are intact.
8 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :8 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which:
- On envoie au deuxième module (El) une information relative à une clef applicative (TA), préalablement au déchiffrement dans ledit module (El) dudit ensemble (S) de la clef applicative (TA) chiffrée. 9 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :- We send to the second module (El) information relating to an application key (TA), prior to decryption in said module (El) of said set (S) of the encrypted application key (TA). 9 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which:
- On enregistre dans le deuxième module (El), après le déchiffrement de la clef applicative (TA) chiffrée, ladite clef (TA) dans ledit module (El).- In the second module (El), after decryption of the encrypted application key (TA), said key (TA) is recorded in said module (El).
10 - Procédé selon la revendication 9, caractérisé en ce que l'enregistrement dans ledit deuxième module (El) de la clef applicative (TA) se fait en fonction de l'information relative à une clef applicative (TA) . 11 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :10 - Method according to claim 9, characterized in that the registration in said second module (El) of the application key (TA) is done according to the information relating to an application key (TA). 11 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which:
- On vérifie que la clef applicative (TA) est authentique.- We check that the application key (TA) is authentic.
12 - Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier module de sécurité (AS) est une carte à puce.12 - Method according to one of the preceding claims, characterized in that the first security module (AS) is a smart card.
13 - Procédé selon l'une des revendications précédentes, caractérisé en ce que la mémoire (M) est une mémoire réinscriptible.
14 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un deuxième module (El) comprend plusieurs clefs applicatives (TA).13 - Method according to one of the preceding claims, characterized in that the memory (M) is a rewritable memory. 14 - Method according to one of the preceding claims, characterized in that a second module (El) comprises several application keys (TA).
15 - Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier module (AS) comporte plusieurs clefs applicatives (TA).15 - Method according to one of the preceding claims, characterized in that the first module (AS) comprises several application keys (TA).
16 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle : - Postérieurement au chiffrement de la clef applicative (TA), on efface la clef (Tl) d'exploitation sauvegardée temporairement dans une deuxième mémoire volatile du premier module (AS).16 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which: - After the encryption of the application key (TA), the operating key (Tl) is temporarily saved in a second volatile memory of the first module (AS).
17 - Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :17 - Method according to one of the preceding claims, characterized in that it further comprises an additional step according to which:
- Postérieurement au déchiffrement de la clef applicative (TA), on efface la clef (Tl) d'exploitation sauvegardée temporairement dans une deuxième mémoire (M2) volatile du deuxième module (El). 18 - Procédé selon les revendications 2 à 4 précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :- After decryption of the application key (TA), the operating key (Tl) temporarily saved in a second volatile memory (M2) of the second module (El) is deleted. 18 - Method according to claims 2 to 4 above, characterized in that it further comprises an additional step according to which:
- L'information aléatoire, l'information relative (REF1) à une clef applicative (TA) et l'information (SN) propre au deuxième module (El) sont envoyées au premier module (AS) au moyen d'une unique première commande (EXPORTKEY) . 19 - Procédé selon les revendications 1 et 2 précédentes, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle :
La clef applicative (TA) chiffrée et l'information (REF2) relative à une clef applicative (TA), sont envoyées au deuxième module- Random information, information relating (REF1) to an application key (TA) and information (SN) specific to the second module (El) are sent to the first module (AS) by means of a single first command (EXPORTKEY). 19 - Method according to claims 1 and 2 above, characterized in that it further comprises an additional step according to which: The encrypted application key (TA) and the information (REF2) relating to an application key (TA), are sent to the second module
(El) au moyen d'une unique deuxième commande(El) by means of a single second command
(IMPORTKEY).
(IMPORTKEY).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9900462 | 1999-01-18 | ||
FR9900462A FR2788649A1 (en) | 1999-01-18 | 1999-01-18 | METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES |
PCT/FR2000/000099 WO2000042731A1 (en) | 1999-01-18 | 2000-01-18 | Method for secure data loading between two security modules |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1142193A1 true EP1142193A1 (en) | 2001-10-10 |
Family
ID=9540953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP00900603A Withdrawn EP1142193A1 (en) | 1999-01-18 | 2000-01-18 | Method for secure data loading between two security modules |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1142193A1 (en) |
CN (1) | CN1199387C (en) |
FR (1) | FR2788649A1 (en) |
WO (1) | WO2000042731A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0242380B1 (en) * | 1984-11-01 | 1991-04-03 | Bror Morein | A process for preparing immunogenic complex |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127328B2 (en) | 1994-12-30 | 2006-10-24 | Power Measurement Ltd. | System and method for federated security in an energy management system |
US7761910B2 (en) | 1994-12-30 | 2010-07-20 | Power Measurement Ltd. | System and method for assigning an identity to an intelligent electronic device |
US7188003B2 (en) | 1994-12-30 | 2007-03-06 | Power Measurement Ltd. | System and method for securing energy management systems |
US7191343B2 (en) | 2002-01-25 | 2007-03-13 | Nokia Corporation | Voucher driven on-device content personalization |
DE10310351A1 (en) * | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Loading of media data into a portable data carrier, e.g. a smart card, whereby data is transferred via a secure data transfer channel formed between a secure content server and the data carrier via an operating unit, e.g. a PC |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
CN1627682A (en) * | 2003-12-12 | 2005-06-15 | 华为技术有限公司 | Method for creating dynamic cipher at time of building connection in network transmission |
CN101305542B (en) * | 2005-12-29 | 2011-01-26 | 中兴通讯股份有限公司 | Method for downloading digital certificate and cryptographic key |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2681165B1 (en) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION BETWEEN TWO CHIP CARDS. |
EP0688929B1 (en) * | 1994-06-21 | 2004-10-13 | Microchip Technology Inc. | Secure self-learning |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
WO1997024831A1 (en) * | 1995-12-29 | 1997-07-10 | Mci Communications Corporation | Multiple cryptographic key distribution |
DE59702763D1 (en) * | 1996-06-05 | 2001-01-18 | Siemens Ag | Method for negotiating a security policy between a first computer unit and a second computer unit |
-
1999
- 1999-01-18 FR FR9900462A patent/FR2788649A1/en active Pending
-
2000
- 2000-01-18 EP EP00900603A patent/EP1142193A1/en not_active Withdrawn
- 2000-01-18 CN CN 00803434 patent/CN1199387C/en not_active Expired - Fee Related
- 2000-01-18 WO PCT/FR2000/000099 patent/WO2000042731A1/en not_active Application Discontinuation
Non-Patent Citations (1)
Title |
---|
See references of WO0042731A1 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0242380B1 (en) * | 1984-11-01 | 1991-04-03 | Bror Morein | A process for preparing immunogenic complex |
Also Published As
Publication number | Publication date |
---|---|
CN1339206A (en) | 2002-03-06 |
CN1199387C (en) | 2005-04-27 |
WO2000042731A1 (en) | 2000-07-20 |
FR2788649A1 (en) | 2000-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2144124C (en) | Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium | |
EP1687953B1 (en) | Method for the authentication of applications | |
EP0973318A1 (en) | Process for remote paying, by means of a mobile radio telephone, the acquisition of a good and/or a service, and corresponding system and mobile radio telephone | |
EP3117641B1 (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
EP2741466A1 (en) | Method and system for managing a built-in secured element eSE | |
WO1998028719A1 (en) | Method for secure transfer of data by a communication network | |
WO2000042731A1 (en) | Method for secure data loading between two security modules | |
FR2745135A1 (en) | METHOD FOR AUTHORIZING ACCESS BY A SERVER TO A SERVICE FROM PORTABLE MEMORY CARD TYPE ELECTRONIC MICROCIRCUIT DEVICES | |
WO2016207715A1 (en) | Secure management of electronic tokens in a cell phone | |
WO1998037525A1 (en) | Method for protecting a parent security key for authenticating user cards | |
EP1609326B1 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
EP1636767B1 (en) | A method for allocation of secure resources in a security module | |
EP2016700B1 (en) | Terminal activation method | |
EP2813962A1 (en) | Method for controlling access to a specific service type and authentication device for controlling access to such a service type. | |
WO2002067212A1 (en) | Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method | |
EP3646215B1 (en) | Method for controlling access to a security module | |
CA1243738A (en) | Method and system for enciphering and deciphering information between a transmitting device and a receiving device | |
FR2853785A1 (en) | Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party | |
EP2911365B1 (en) | Method and system for protecting transactions offered by a plurality of services between a mobile device of a user and an acceptance point | |
EP0889450B1 (en) | Method for loading data into a microprocessor card | |
CA3098631A1 (en) | Mutual authentication of a user-controllable device or system containing sensitive or confidential data | |
WO2023274979A1 (en) | Transaction authentication method using two communication channels | |
EP1398983B1 (en) | Method for remotely programming a mobile phone and implementation system | |
FR2927750A1 (en) | Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector | |
FR2913162A1 (en) | METHOD OF VERIFYING A CODE IDENTIFYING A BEARER, CHIP CARD AND TERMINAL RESPECTIVELY PROVIDED FOR IMPLEMENTING SAID METHOD. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20010713 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17Q | First examination report despatched |
Effective date: 20040729 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: AXALTO S.A. |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20051220 |