- Procédé simplifié de personnalisation de carte a puce et dispositif - Simplified process of personalization of smart card and device
associé - associate -
L'invention concerne un procédé simplifié de personnalisation de carte à puce. The invention relates to a simplified method of personalization of smart card.
L' invention porte en particulier sur un procédé permettant de saisir des informations de personnalisation au travers d'un lecteur de carte à puce standard, en maintenant un niveau de sécurité optimal. In particular, the invention relates to a method for capturing personalization information through a standard smart card reader, maintaining an optimum level of security.
Les dispositifs électroniques mobiles connaissent un essor qui va de pair avec leur miniaturisation. Aujourd'hui des dispositifs électroniques qui tiennent dans la poche, embarquent plus de puissance de calcul qu'un ordinateur de bureau d'il y a quelques années. Mobile electronic devices are experiencing a boom that goes hand in hand with their miniaturization. Today electronic devices that fit in the pocket, carry more computing power than a desktop computer from a few years ago.
Cette évolution conjointe de la miniaturisation des dispositifs et de l'augmentation de leur capacité a permit d'ouvrir de nouveaux horizons en terme d' applications . This joint evolution of the miniaturization of the devices and the increase of their capacity allowed to open new horizons in term of applications.
Aujourd'hui un téléphone portable, ou un baladeur musical, sont capables d'effectuer des opérations cryptographiques, de faire de l'encodage ou du décodage d'information. Today a mobile phone, or a music player, are able to perform cryptographic operations, encoding or decoding information.
Fer de lance de l'évolution des dispositifs électroniques embarqués, les puces électroniques connaissent cette évolution de leur application. Spearhead of the evolution of embedded electronic devices, electronic chips are experiencing this evolution of their application.
Aujourd'hui des puces électroniques sont embarquées dans un grand nombre de dispositifs. Nous les trouvons bien évidement dans des cartes à puces, mais également dans
des documents d'identité électroniques, dans des autocollants intelligents, etc. Today, electronic chips are embedded in a large number of devices. We find them obviously in smart cards, but also in electronic identity documents, in smart stickers, etc.
De telles puces (aussi appelées couramment « unité de calcul ») offrent des performances de sécurité particulièrement élevées, ce qui a permis d'orienter naturellement leur usage vers des applications sécuritaires, ou tout au moins sécurisées. Such chips (also commonly called "computing unit") offer particularly high security performance, which has naturally guide their use to secure applications, or at least secure.
Ainsi les puces sont couramment utilisées pour des usages étatiques, bancaires, etc. Thus chips are commonly used for state, banking, etc.
Toutes ces applications s'appuient sur une étape particulièrement importante : l'étape de personnalisation. C'est lors de cette étape que des données, et notamment des secrets vont être insérés dans la puce. All these applications are based on a particularly important step: the personalization stage. It is during this stage that data, including secrets will be inserted into the chip.
Parmi ces secrets, il en est certains qui peuvent être liés à l'utilisateur final. Un tel secret peut par exemple être un code secret. Le code secret, aussi appelé PINCODE (pour Personal Identification Number CODE) permet à l'utilisateur légitime de s'identifier auprès de la puce. Dans le cas d'une carte bancaire, préalablement à une transaction, il est courant de demander à l'utilisateur de fournir son code secret, afin d'être sûr que c'est bien lui qui demande ladite transaction. Among these secrets, there are some who can be linked to the end user. Such a secret may for example be a secret code. The secret code, also called PINCODE (for Personal Identification Number CODE) allows the legitimate user to identify with the chip. In the case of a bank card, prior to a transaction, it is common to ask the user to provide his secret code, to be sure that it is he who requests the transaction.
Pour réaliser cette opération : To perform this operation:
- la carte est insérée dans un terminal, - the card is inserted in a terminal,
- le terminal demande à l'utilisateur d'entrer son code secret - the terminal asks the user to enter his secret code
- le terminal envoie ce code saisi, à la carte en lui demandant de vérifier celui ci, the terminal sends this entered code to the card, asking it to check this one,
- la carte vérifie ce code, et informe le terminal du résultat de cette vérification. - The card verifies this code, and informs the terminal of the result of this check.
Afin de pouvoir vérifier le code qui lui est soumis, il est indispensable que la carte connaisse tout ou partie
de ce code. Dans un mode naïf d' implémentation, la carte possède le code en tant que tel, et le compare avec le code saisi. Dans un mode plus avancé, la carte possède certaines informations sur le code (par exemple un haché) et recherche les mêmes informations dans le code saisi.In order to check the code submitted to it, it is essential that the card knows all or part of this code. In a naïve implementation mode, the card has the code as such, and compares it with the code entered. In a more advanced mode, the card has some information about the code (for example a hash) and searches for the same information in the code entered.
Dans tous les cas, la carte a besoin de connaître tout ou partie du code afin de pouvoir le vérifier. In any case, the card needs to know all or part of the code in order to verify it.
La grande diversification des dispositifs électroniques, ainsi que leurs applications a induit un accroissement remarquable du nombre de codes secrets à retenir par chaque utilisateur. Ce phénomène a, entre autre, favorisé le besoin, par les utilisateurs de choisir eux même leurs codes secrets, afin d'en faciliter la mémorisation. The great diversification of electronic devices and their applications has led to a remarkable increase in the number of secret codes to be retained by each user. This phenomenon has, among other things, favored the need, by users to choose their own secret codes, in order to facilitate their memorization.
Dès lors, le problème est de faire intervenir l'utilisateur dans un processus de personnalisation extrêmement sécurisé, et le plus souvent centralisé dans des lieux protégés. Therefore, the problem is to involve the user in an extremely secure personalization process, and most often centralized in protected places.
La première solution envisagée a été d'établir une communication distante entre le centre de personnalisation et l'usager. Pour cette étape, l'utilisateur étant généralement présent dans une agence, par exemple une agence bancaire ou gouvernementale, cela équivalait a établir une communication sécurisée entre le centre de personnalisation et l'ensemble des agences. The first solution considered was to establish a remote communication between the personalization center and the user. For this step, the user is generally present in an agency, for example a bank or government agency, this amounted to establish a secure communication between the personalization center and all agencies.
Cette solution a été rapidement écartée de par le risque majeur que représente un tel nombre d'entrées potentielles dans un système sécurisé de personnalisation .
La deuxième solution étudiée a été l'équipement de chacune des dites agences, d'une unité de chiffrement sécurisée, généralement appelée HSM pour Hardware Security Module. Ce module physique de sécurité permet de chiffrer des données dans un environnement sécurisé, et ainsi de pouvoir ultérieurement les transmettre. This solution was quickly removed by the major risk represented by such a number of potential entries in a secure personalization system. The second solution studied was the equipment of each of the agencies, a secure encryption unit, usually called HSM for Hardware Security Module. This physical security module makes it possible to encrypt data in a secure environment, and thus to be able to transmit them later.
Plus largement un HSM {Hardware Security Module) (Module Matériel de Sécurité) est un appareil considéré comme inviolable offrant des fonctions cryptographiques. Il s'agit d'un matériel électronique offrant un service de sécurité qui consiste généralement à générer, stocker utiliser et protéger des clefs cryptographiques. More broadly a HSM (Hardware Security Module) is a device considered inviolable offering cryptographic functions. It is an electronic hardware offering a security service that usually consists of generating, storing, using and protecting cryptographic keys.
Dans notre cas, les données à chiffrer sont des données issues de l'utilisateur final, par exemple son code secret . In our case, the data to be encrypted are data from the end user, for example his secret code.
Une fois les données transmises au centre de personnalisation, celui-ci possède les ressources pour les déchiffrer (le plus souvent un autre HSM), et ainsi pouvoir analyser et traiter les données. Once the data is transmitted to the personalization center, it has the resources to decrypt them (most often another HSM), and thus be able to analyze and process the data.
Le problème rencontré par cette solution réside dans le coût extrêmement élevé de ces HSM. The problem with this solution lies in the extremely high cost of these HSMs.
De plus l'utilisation de nouveaux dispositifs dans la chaîne de personnalisation nécessite la re-certification de la dite chaîne. En effet, ces processus extrêmement sécurisés subissent un ensemble de tests et de validation appelés « certification ». Un tel « label », assure tous les acteurs que des experts ont vérifié la sécurité de l'ensemble du système. In addition, the use of new devices in the personalization chain requires the re-certification of the said chain. Indeed, these extremely secure processes undergo a set of tests and validation called "certification". Such a "label" ensures all actors that experts have verified the security of the entire system.
Or l'insertion des HSM, ou de tout autre dispositif dans cette chaîne nécessite une re-certification, ce qui coûte également cher.
La présente invention tend donc à fournir un procédé de personnalisation, incluant l'utilisateur final, sans modifier les dispositifs de la chaîne de personnalisation . But the insertion of HSM, or any other device in this chain requires re-certification, which is also expensive. The present invention therefore tends to provide a personalization method, including the end user, without modifying the devices of the personalization chain.
Dans un premier temps, l'invention décrit un procédé de personnalisation d'un dispositif électronique dit cible, utilisant un terminal sécurisé, ainsi que un dispositif électronique communiquant dit ordinateur, apte a exécuter un programme informatique dit programme de personnalisation, ce procédé comprenant au moins les étapes de : In a first step, the invention describes a method of customizing an electronic device said target, using a secure terminal, as well as an electronic device communicating said computer, able to execute a computer program called personalization program, this method comprising the less the steps of:
Insertion, dans le terminal, d'un dispositif électronique sécurisé dit dispositif de chiffrement - Envoi, par le programme de personnalisation, d'une requête au travers de laquelle il demande au terminal de soumettre un code au dispositif de chiffrement Insertion in the terminal of a secure electronic device called encryption device - sending, by the personalization program, a request through which it asks the terminal to submit a code to the encryption device
- Saisie d'un code secret dit « code fournit » par l'utilisateur, sur le clavier du terminal, et transmission de celui-ci au dispositif au travers d'une requête REQ - Entering a secret code said "code provided" by the user, on the keyboard of the terminal, and transmission thereof to the device through a REQ request
- Enregistrement du code fournit dans une mémoire du dispositif de chiffrement - Saving the code provided in a memory of the encryption device
- Envoi, par le programme de personnalisation, d'une commande « Get-encrypted-Pin » au dispositif de chiffrement, par l'intermédiaire du terminal - Send, by the personalization program, a "Get-encrypted-Pin" command to the encryption device, via the terminal
- Chiffrement, par le dispositif de chiffrement, du code fournit, grâce à un algorithme cryptographique ALG et une clef K pour obtenir un « code fournit chiffré » Encryption, by the encryption device, of the provided code, using an ALG cryptographic algorithm and a key K to obtain an "encrypted provided code"
- Transmission de ce code fournit chiffré au programme de personnalisation
La requête REQ peut être une commande de vérification du code fournit. - Transmission of this code provides encrypted customization program The REQ request may be a code verification command provided.
Ce code fournit chiffré peut ensuite être transmis à un serveur de personnalisations distant. This code provides encrypted can then be passed to a remote customization server.
Ce procédé de personnalisation peut comprendre en outre une étape de vérification, au cours de laquelle, lorsque le terminal de chiffrement reçoit le code fournit, au moins une règle de sécurité est analysée. This personalization method may further comprise a verification step, during which, when the encryption terminal receives the code provided, at least one security rule is analyzed.
Le dispositif de sécurité peut renvoyer au programme de personnalisation, par l'intermédiaire du terminal, une réponse différente en fonction du résultat de l'application de cette règle de sécurité. Cette règle de sécurité peut par exemple consister en la vérification du format du code fournit The security device may return to the personalization program, through the terminal, a different response depending on the result of the application of this security rule. This security rule can for example consist of checking the format of the code provided
Dans un second temps, l'invention décrit également un dispositif électronique sécurisé comportant une mémoire non volatile, une clef cryptographique K, un algorithme cryptographique ALG, caractérisé en ce que il possède des moyens pour : In a second step, the invention also describes a secure electronic device comprising a non-volatile memory, a cryptographic key K, a cryptographic algorithm ALG, characterized in that it has means for:
- enregistrer, dans la mémoire interne un code fournit dans le cadre d'une commande de vérification de ce code fournit - save in the internal memory a code provided as part of a verification command of this code provides
- chiffrer ce code fournit par l'application de l'algorithme ALG et de la clef K pour obtenir un « code fournit chiffré » encrypt this code provided by the application of the ALG algorithm and the key K to obtain an "encrypted provided code"
- envoyer ce « code fournit chiffré » en réponse à une commande « get encrypted pin » - send this "encrypted provided code" in response to a "get encrypted pin" command
Ce dispositif peut comporter des moyens permettant de changer de contexte, à chacun des contextes étant associé
un traitement spécifique de la commande permettant de vérifier l'exactitude d'un code fournit. This device may include means for changing context, each context being associated a specific processing of the command to verify the accuracy of a code provides.
Ce dispositif peut comporter également, dans une mémoire non volatile, au moins une règle de sécurité. Cette règle de sécurité pouvant par exemple consister en la vérification que la taille du code fournit est comprise entre des bornes Bmin et Bmax prédéfinies, en la vérification que les caractères qui composent le code fournit ne sont pas tous identiques, ou bien encore en la vérification que les caractères qui composent le code fournit ne forment pas une suite arithmétique de raison un . This device may also include, in a non-volatile memory, at least one security rule. This security rule may for example consist in verifying that the size of the code provides lies between predefined terminals Bmin and Bmax, checking that the characters that make up the code provided are not all identical, or even in the verification that the characters that make up the provided code do not form an arithmetic sequence of reason one.
Un avantage de l'invention est qu'une adaptation de la chaîne de personnalisation selon l'invention se fait pour un coût très minime. En effet, le coût des dispositifs d'administration aussi appelés dispositifs de chiffrement) , et notamment de cartes à puce dans le cas ou ce format est préféré, est sans commune mesure à l'équipement de l'ensemble des agences en HSM. An advantage of the invention is that an adaptation of the personalization chain according to the invention is done for a very minimal cost. Indeed, the cost of the administration devices also called encryption devices), and especially smart cards in the case where this format is preferred, is incommensurate to the equipment of all branches in HSM.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels : Other characteristics and advantages of the invention will emerge clearly from the description which is given hereinafter, by way of indication and in no way limiting, with reference to the appended drawings in which:
La figure 1 représente un diagramme de séquences illustrant le procédé selon l'invention. FIG. 1 represents a sequence diagram illustrating the method according to the invention.
Aujourd'hui, la quasi-totalité des points de vente susceptibles de mettre en œuvre le procédé de personnalisation selon l'invention, est déjà muni d'au moins un ordinateur 2, d'un lecteur de cartes à puce 3, ainsi que d'une connexion numérique.
La présente invention propose l'utilisation d'un dispositif électronique sécurisé 4 dit « dispositif de chiffrement », par exemple une carte à puce. Ce dispositif de chiffrement est apte à recevoir au moins 2 commandes : une commande 8 permettant de vérifier l'exactitude d'un code fournit 7, et une commande 12 « get-encrypted-pin ». Today, almost all points of sale capable of implementing the personalization method according to the invention, is already provided with at least one computer 2, a chip card reader 3, as well as a digital connection. The present invention proposes the use of a secure electronic device 4 called "encryption device", for example a smart card. This encryption device is able to receive at least 2 commands: a command 8 to verify the accuracy of a code provides 7, and a command 12 "get-encrypted-pin".
La commande 8 de vérification peut par exemple être la commande « verify pin » (ISO 7816-4) : The verification command 8 may for example be the "verify pin" command (ISO 7816-4):
La commande Verify pin lance la comparaison, dans la carte, de données de vérification envoyées par le dispositif d'interface avec des données de référence stockées dans la carte, par exemple un mot de passe. La commande 12 « Get Encrypted Pin » va permettre à la carte de retourner 13 la valeur chiffrée du code fournit 7. The Verify pin command initiates comparison in the card of verification data sent by the interface device with reference data stored in the card, such as a password. The command "Get Encrypted Pin" will allow the card to return the encrypted value of the code provided.
Cette commande va, de manière préférentielle, être envoyée par l'ordinateur 2 à travers du lecteur 3. Si nécessaire, la commande sera encapsulée dans une commande générique du lecteur pour permettre la communication avec la carte. This command will, preferably, be sent by the computer 2 through the reader 3. If necessary, the command will be encapsulated in a generic command of the reader to allow communication with the card.
Dans un mode d' implémentation la commande Get Encrypted Pin va pouvoir retourner le PIN chiffré si et seulement si la commande de vérification 8 a été préalablement exécutée . In an implementation mode the Get Encrypted Pin command will be able to return the encrypted PIN if and only if the verification command 8 has been previously executed.
Le dispositif de chiffrement 4 est toutefois capable de traiter ces commandes de manière originale. The encryption device 4, however, is able to process these commands in an original way.
En effet dans un mode de fonctionnement dit de personnalisation selon l'invention, ledit dispositif de chiffrement, à réception de la commande « verify pin »,
enregistre le pincode fournit en paramètre dans une mémoire interne. Il fournit en retour une réponse arbitraire, par exemple « OK » signifiant que le verifypin c'est déroulé correctement et que le résultat est positif. Indeed, in a so-called customization mode of operation according to the invention, said encryption device, upon receipt of the "verify pin" command, saves the pincode as a parameter in an internal memory. It provides in return an arbitrary response, for example "OK" meaning that the verifypin is unrolled correctly and that the result is positive.
A réception de la commande 12 Get-Encrypted-Pin, le dispositif de chiffrement chiffre ledit pincode fournit 7, avec un algorithme cryptographique ALG, et une clef K. Ce chiffrement peut se faire avec l'aide de tout moyen de chiffrement connu de l'homme de l'art, notamment par l'utilisation d'un algorithme symétrique ou asymétrique. Upon receipt of the command 12 Get-Encrypted-Pin, the encryption device encrypts said pincode 7, with a cryptographic algorithm ALG, and a key K. This encryption can be done with the help of any encryption means known to the user. skilled in the art, in particular by the use of a symmetrical or asymmetrical algorithm.
La cryptographie symétrique, ou cryptographie à clé secrète est basée sur la connaissance partagée d'un secret entre deux acteurs. Symmetric cryptography, or secret key cryptography, is based on shared knowledge of a secret between two actors.
Les algorithmes utilisés, tels que par exemple le DES, 3DES, AES, ... s'appuient sur le fait qu'il est presque impossible, connaissant le chiffré d'un message, de retrouver le message clair sans connaître la clé utilisée pour le chiffrement. The algorithms used, such as for example the DES, 3DES, AES, ... are based on the fact that it is almost impossible, knowing the cipher of a message, to find the clear message without knowing the key used to encryption.
La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique. Asymmetric cryptography, or public-key cryptography, is based on the existence of one-way functions.
Ainsi, la cryptographie à clé publique est un procédé asymétrique utilisant une paire de clés. Ces clés, généralement baptisées « clé publique » et « clé privée », sont construites de telle manière que, ce qui est chiffré avec l'aide d'une de ces clés ne peut être déchiffré que par la seconde. Thus, public key cryptography is an asymmetric method using a pair of keys. These keys, generally called "public key" and "private key", are constructed in such a way that what is encrypted with the help of one of these keys can only be deciphered by the second.
On peut noter qu'il est impossible de deviner la clé privée à partir de la clé publique.
La génération des couples clé publique/clé privée, ne fait pas l'objet de la présente invention. Tous les procédés décrits par l'état de l'art, ou à venir, qui permettent d'obtenir un tel couple de clés s'appliquent à la présente invention. It can be noted that it is impossible to guess the private key from the public key. The generation of public key / private key pairs is not the subject of the present invention. All the methods described by the state of the art, or to come, which make it possible to obtain such a pair of keys apply to the present invention.
Les clés de type « chiffrement de groupe », qui permettent d'associer à une clé publique, plusieurs clés privées, chacune permettant de déchiffrer tout ou partie de ce qui a été chiffré avec la clé publique, s'appliquent parfaitement à la présente invention. The "group encryption" type keys, which make it possible to associate with a public key, several private keys, each making it possible to decrypt all or part of what has been encrypted with the public key, are perfectly applicable to the present invention. .
En retour de la commande get encrypted pin, le dispositif de chiffrement retourne donc ledit pincode fournit chiffré . In return for the get encrypted pin command, the encryption device therefore returns said encrypted provided pincode.
Dans un mode préféré d' implémentation le dispositif de chiffrement 4 comporte des mécanismes de sécurité et d' authentification tels que ceux connus de l'homme de l'art, permettant de s'assurer de l'identité de 1 ' utilisateur . In a preferred embodiment of the encryption device 4 includes security and authentication mechanisms such as those known to those skilled in the art, to ensure the identity of the user.
Une solution particulièrement adaptée à la présente invention consiste en la création de contextes d'utilisation. En effet, en début de session, par exemple lors de la mise sous tension du dispositif de chiffrement, la commande « verify pin » a un fonctionnement dit standard (contexte standard) , conforme à la description qui en est faite dans la norme 7616-4 (ou ETSI102-221) . Une fois l'utilisateur authentifié avec succès, le dispositif peut passer, automatiquement ou sur commande, dans un contexte dit de chiffrement selon l'invention. Dans ce mode d'utilisation, la commande « verify pin » a un fonctionnement selon l'invention tel que décrit plus haut.
Dans un exemple d'utilisation illustré par la figure 1, par exemple un utilisateur 5 se rend au guichet d'un établissement bancaire afin de choisir le pincode d'une carte bancaire à venir. A particularly suitable solution for the present invention is the creation of contexts of use. Indeed, at the beginning of the session, for example when turning on the encryption device, the "verify pin" command has a so-called standard operation (standard context), as described in the standard 7616- 4 (or ETSI102-221). Once the user successfully authenticated, the device can pass, automatically or on command, in a so-called encryption context according to the invention. In this mode of use, the "verify pin" command has an operation according to the invention as described above. In an example of use illustrated in Figure 1, for example a user 5 goes to the counter of a bank to choose the pincode of a credit card to come.
Le conseiller bancaire en charge de cette opération de personnalisation, insère sa propre carte de chiffrement 4 dans le lecteur de carte à puce 3. The bank advisor in charge of this personalization operation, inserts his own encryption card 4 into the smart card reader 3.
Sur l'ordinateur 2 auquel ledit lecteur de carte à puce est connecté, un programme de personnalisation selon l'invention est exécuté. On the computer 2 to which said smart card reader is connected, a personalization program according to the invention is executed.
Ce programme envoie au lecteur de carte une commande de vérification du pincode 6 (verify pin) . Le lecteur bascule en mode sécurisé, et attend un pincode candidat. This program sends the card reader a verify pin command. The player switches to secure mode, and waits for a candidate pincode.
L'utilisateur 5 entre, sur le clavier sécurisé du lecteur de carte, le pincode 7 qu'il souhaite voir insérer dans sa future carte bancaire. The user 5 enters, on the secure keyboard of the card reader, the pincode 7 he wishes to see inserted in his future bank card.
Ce pincode fournit 7 est transmis à la carte de chiffrement en paramètre de la commande de vérification de pincode 8. This pincode provides 7 is transmitted to the cryptographic card as a parameter of the pincode check command 8.
La carte de chiffrement 4 enregistre dès lors dans sa mémoire interne ce pincode fournit 7. The encryption card 4 then records in its internal memory this pincode provides 7.
Dans un mode simple d' implémentation de l'invention, la carte de chiffrement retourne une réponse arbitraire 9, par exemple OK. In a simple mode of implementation of the invention, the encryption card returns an arbitrary response 9, for example OK.
Dans un mode plus évolué d' implémentation de l'invention, la carte peut avantageusement contenir un ensemble de règles de vérification du pincode fournit, afin de s'assurer qu'il respecte des règles de sécurité prédéfinies. Par exemple la carte peut vérifier que le nombre de chiffres qui composent le pincode fournit est compris entre une borne Bmin et une borne Bmax, prédéfinies. De telles bornes peuvent être prédéfinies dans la règle de sécurité, ou bien être transmises par le
programme de personnalisation exécuté sur ledit ordinateur, par exemple en paramètre de la commande verify-pin . In a more advanced mode of implementation of the invention, the card may advantageously contain a set of verification rules of the provided pincode, to ensure that it complies with predefined security rules. For example, the card can verify that the number of digits that make up the supplied pincode is between a predefined Bmin terminal and a Bmax terminal. Such terminals may be predefined in the security rule, or may be transmitted by the personalization program executed on said computer, for example as a parameter of the verify-pin command.
De telles règles de sécurité peuvent également vérifier si tous les chiffres qui composent le pincode fournit ne sont pas identiques, ou bien si ils ne forment pas une suite mathématiques évidente, par exemple une suite arithmétique de raison un, etc. Dans ce mode d' implémentation, la carte retournera, en réponse à la commande de vérification du pincode, ok si les règles sont respectées, si non, KO. Cette réponse est transmise, par le lecteur de carte, au programme de personnalisation selon l'invention qui tourne sur l'ordinateur. Such security rules can also check if all the digits that make up the provided pincode are not identical, or if they do not form an obvious mathematical sequence, for example an arithmetic sequence of reason one, etc. In this implementation mode, the card will return, in response to the pincode check command, ok if the rules are followed, if not, KO. This response is transmitted by the card reader to the personalization program according to the invention which runs on the computer.
Dans un mode d' implémentation, la carte de chiffrement peut, suite à une vérification positive de pincode, basculer dans un troisième contexte, a savoir un contexte de confirmation. In an implementation mode, the encryption card may, following a positive pincode check, switch to a third context, namely a confirmation context.
Dans ce contexte, la carte va attendre au moins une nouvelle commande de vérification de pincode, et vérifier que les pincodes fournis sont bien identiques. Cette nouvelle vérification de pincode sera considéré comme réussie si le pincode fournit est bien identique à celui précédemment fournit. A des fins d'optimisation, et dans le cas ou des règles de sécurité sont appliquées au pincode fournit, ces règles peuvent avantageusement n'être appliquées que sur le premier pincode fournit, les suivants devant uniquement lui être identiques. In this context, the card will wait for at least one new pincode check command, and check that the provided pincodes are identical. This new pincode check will be considered successful if the provided pincode is identical to the one previously provided. For optimization purposes, and in the case where safety rules are applied to the provided pincode, these rules can advantageously be applied only on the first provided pincode, the following only having to be identical to it.
Ce contexte permet d' éviter les erreurs de frappe dans la saisie du pincode.
Pour des raisons de sécurité, un mode préféré d' implémentation de l'invention comprend, a ce stade du procédé, un retour dans le contexte standard, afin de confirmer de nouveau l'identité de l'employé possesseur de la carte de chiffrement. This context makes it possible to avoid typing errors in entering the pincode. For security reasons, a preferred embodiment of the invention comprises, at this stage of the method, a return to the standard context, to confirm again the identity of the employee holding the encryption card.
Dès lors, le programme de personnalisation tournant sur l'ordinateur 2, fait, au travers du lecteur de carte à puce 3, une requête « get encrypted pincode » 11 12. A réception de cette commande, la carte de chiffrement 4 retourne le pincode fournit, chiffré 13 avec un algorithme cryptographique, et une clef. Therefore, the personalization program running on the computer 2, makes, through the smart card reader 3, a "get encrypted pincode" request 11 12. Upon receipt of this command, the encryption card 4 returns the pincode provides, encrypted 13 with a cryptographic algorithm, and a key.
De manière avantageuse, l'ensemble des mécanismes connus de l'homme de l'art permettant d'optimiser la sécurité du chiffrement peuvent être mis en œuvre. Notamment une dérivation de la clef, afin de ne pas systématiquement utiliser la même clef, l'insertion d'aléas dans le calcul de chiffrement, ou bien encore l'utilisation d' OTP (« one time password ») dans ledit chiffrement. Un OTP est une valeur générée, qui n'est utilisée qu'une fois. Advantageously, all the mechanisms known to those skilled in the art for optimizing encryption security can be implemented. In particular a derivation of the key, so as not to systematically use the same key, the insertion of hazards in the encryption calculation, or even the use of OTP ("one time password") in said encryption. An OTP is a generated value, which is only used once.
Tous les mécanismes permettant d' augmenter la sécurité du système, tout en garantissant le déchiffrement ultérieur de la donnée par un dispositif habilité sont implémentables . All the mechanisms for increasing the security of the system while guaranteeing the subsequent decryption of the data by an enabled device are implementable.
Ce chiffrement permet que le pincode saisit ne soit jamais en clair, à l'extérieur de la carte. Ainsi, seul l'utilisateur connaît la valeur de ce pincode. Le conseiller financier effectuant l'opération n'a aucune possibilité pour l'obtenir. This encryption allows that the pincode captures is never unencrypted, outside the map. Thus, only the user knows the value of this pincode. The financial advisor performing the operation has no opportunity to obtain it.
Ce pincode chiffré 13 est transmit par la carte de chiffrement au lecteur de carte a puce, qui lui même le
transmet 14 au programme de personnalisation, tournant sur l'ordinateur. This encrypted pincode 13 is transmitted by the encryption card to the chip card reader, which itself transmits 14 to the personalization program, running on the computer.
Dès lors, l'ordinateur peut transmettre 15 ce pincode chiffré au serveur informatique 1 en charge de la personnalisation définitive de la future carte à puce, dite cible. Ce serveur 1 possède les moyens cryptographiques nécessaires au déchiffrement dudit pincode, dans des conditions optimales de sécurité. Un HSM, relié à ce serveur, (Hardware Security Module) est particulièrement adapté à cette étape du procédé. Therefore, the computer can transmit this encrypted pincode to the computer server 1 in charge of the final personalization of the future smart card, called target. This server 1 has the cryptographic means necessary for decrypting said pincode, under optimal security conditions. An HSM connected to this server (Hardware Security Module) is particularly suitable for this step of the process.
Un HSM est un dispositif électronique sécurisé, offre un maximum de garanties de confidentialité, et de sécurité. An HSM is a secure electronic device, offers maximum guarantees of confidentiality, and security.
Cette transmission peut se faire par tout moyen connu de l'homme de l'art permettant l'échange de données numérique. Dans un mode préféré, cette transmission se fait dans un mode sécurisé, au travers des réseaux.
This transmission can be done by any means known to those skilled in the art for digital data exchange. In a preferred mode, this transmission is done in a secure mode, through the networks.