FR2681165A1 - Process for transmitting confidential information between two chip cards - Google Patents

Process for transmitting confidential information between two chip cards Download PDF

Info

Publication number
FR2681165A1
FR2681165A1 FR9111009A FR9111009A FR2681165A1 FR 2681165 A1 FR2681165 A1 FR 2681165A1 FR 9111009 A FR9111009 A FR 9111009A FR 9111009 A FR9111009 A FR 9111009A FR 2681165 A1 FR2681165 A1 FR 2681165A1
Authority
FR
Grant status
Application
Patent type
Prior art keywords
card
key
cards
memory
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9111009A
Other languages
French (fr)
Other versions
FR2681165B1 (en )
Inventor
Farrugia Augustin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus Card International
Original Assignee
Gemplus Card International
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3578Hierarchy of users of cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Card specific authentication in transaction processing
    • G06Q20/4097Mutual authentication between card and transaction partners
    • G06Q20/40975Use of encryption for mutual authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communication using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communication using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

The invention relates to the encrypted transmission of information (Kd) between two microprocessor cards (CM, CP). The information is encrypted in the first card, the encrypted information is transmitted from the first card to the second, and the information is decrypted in the second card. The feature of the invention is that use is made of an encryption key drawn from a store of potential keys which consists of the read-only memory (120 for CM, 220 for CP) of the card. An index, generated by the first card and transmitted to the second card, is used so that the two cards may use the same key without transferring this key in clear between the two cards. The key is the contents of the read-only memory file at the address defined by the index. Application to the transmission of a secret key (Kd), diversified from a base key (KF), between a diversification card (CM) and a card to be personalised (CP). <IMAGE>

Description

PROCEDE DE TRANSMISSION D'INFORMATION CONFIDENTIELLE PROCESS TRANSMISSION CONFIDENTIAL INFORMATION
ENTRE DEUX CARTES A PUCES BETWEEN TWO CARDS CHIPS
L'invention concerne la sécurité dans les applications des cartes à puces. The invention relates to safety in applications of smart cards. Plus précisément elle concerne la transmission sécurisée d'informations entre deux cartes à puces. Specifically it relates to the secure transmission of information between two smart cards.

On décrira 11 invention à propos d'un cas particulier, bien que l'invention ait des applications plus générales. 11 invention will be described about a particular case, although the invention has broader applications. Ce cas particulier est celui de l'élaboration de clés de cryptage secrètes, diversifiées à partir d'une clé de base, qui doivent être placées dans des cartes à puces qu'on veut utiliser dans une application déterminée. This particular case is that of the development of secret encryption keys diversified from a base key, which must be placed in the smart card you want to use in a specific application.

Pour une application déterminée, application bancaire par exemple, l'émetteur de cartes à puces (la banque par exemple) va distribuer une carte à chaque client. For a given application, banking application for example, the smart card issuer (the bank) will distribute a card to each customer. Cette carte devra comporter dans sa mémoire interne une clé de cryptage secrète, non connue et non accessible même par le titulaire de la carte. This card should include in its internal memory a secret encryption key, unknown and not accessible even by the cardholder. Cette clé servira à crypter la transmission d'informations entre la carte et l'appareil de transaction qui va utiliser la carte. This key used to encrypt the transmission of information between the card and the transaction apparatus that will use the card. L'appareil de transaction connaîtra la clé secrète, pour pouvoir décrypter la transmission. The transaction apparatus know the secret key in order to decrypt the transmission.

La clé secrète sera différente pour chaque carte, et c'est pourquoi elle est appelée clé diversifiée. The secret key will be different for each card, and that's why it is called diversified key.

Il est donc nécessaire, à un certain stade de l'élaboration des cartes, de placer une même clé secrète à la fois dans la carte d'un titulaire et dans l'appareil de transaction (ou dans le système informatique général qui pilote les appareils de transaction). It is therefore necessary, at some stage of the development of the cards, placing the same secret key in both the card holder and the transaction apparatus (or in the general computer system that controls the devices transaction). Il y a donc nécessité de transmettre une information confidentielle d'un organe à un autre. There is therefore need to transmit confidential information from one organ to another.

Cette opération est délicate car il y a un risque qu'une personne chargée de ce travail et pouvant donc avoir de ce fait accès aux clés secrètes, ne s'en serve pour réaliser frauduleusement des cartes ayant toutes les capacités des cartes légitimes. This is tricky because there is a risk that a person responsible for this work and therefore may have thereby access to secret keys, does serve to fraudulently in making cards with all the capabilities of the legitimate cards.

Evidemment on peut crypter à nouveau la transmission de l'information confidentielle. Obviously you can encrypt the transmission of confidential information again. Mais pour cela il faut une clé de cryptage et cette clé doit aussi être transmise. But this requires an encryption key and this key must also be passed. On n'a fait que reporter le problème. It has only postpone the problem.

Par exemple, une technique de production d'une clé diversifiée pour une application à utilisateurs multiples est la suivante : on utilise deux cartes à puces semblables, dont l'une est une carte maîtresse chargée d'élaborer et éventuellement de garder en mémoire la clé diversifiée, et l'autre est une carte esclave ou carte à personnaliser, devant recevoir dans sa mémoire la clé secrète diversifiée qu'elle devra utiliser par la suite pour des opérations d'authentification. For example, a technique of producing a diversified key for a multi-user application is as follows: two similar smart card is used, one of which is a master board responsible for developing and possibly to remember the key diverse, and the other is a slave card or to customize, to receive his memory diversified secret key that will be used later for authentication operations. La carte maftresse pourra servir à transporter, vers les appareils de transaction ou vers le système qui les gère, la liste des clés diversifiées autorisées. The maftresse card can be used to transport, to the transaction or devices to the system that manages the list of authorized diversified keys.

Dans cette technique, la carte maîtresse contient un microprocesseur avec une mémoire de programmes, et dans cette mémoire un programme d'élaboration de clé diversifiée. In this technique, the trump card contains a microprocessor with a program memory, and the memory of a diversified key development program. Mais comme la clé diversifiée ne doit pas circuler en clair entre les deux cartes (pour éviter les fraudes), la carte comprend aussi un programme de cryptage pour envoyer la clé diversifiée sous une forme indéchiffrable. But as the diversified key should not circulate in clear between the two cards (to prevent fraud), the card also includes an encryption program to send the diversified key in an unreadable form. La clé diversifiée est donc calculée, puis cryptée; The diversified key is calculated and encrypted; le résultat du cryptage est envoyé à la carte à personnaliser. the result of the encryption is sent to the card to customize.

La carte à personnaliser contient aussi un microprocesseur et une mémoire de programmes, et dans cette mémoire un programme de décryptage permettant de retrouver la clé diversifiée à partir du signal crypté qu'elle reçoit. The card also customize contains a microprocessor and a program memory, and that memory a decryption program to meet the diversified key from the encrypted signal it receives.

Le programme de cryptage utilise une clé secrète de cryptage qui, bien entendu, doit rester confidentielle, faute de quoi une reconstitution de clés diversifiées serait possible, entraînant le risque de production frauduleuse de cartes. The encryption program uses a secret encryption key which, of course, must remain confidential, otherwise a reconstruction of diversified keys would be possible, resulting in the risk of fraudulent card production.

Mais le programme de décryptage doit connaître cette clé, faute de quoi il ne pourrait pas reconstituer la clé diversifiée qu'il attend. But the decryption program must know this key, otherwise it could not reconstitute the diversified key it expects. Il faut donc que la carte à personnaliser contienne, dans une zone de mémoire inaccessible, cette même clé de cryptage. It is therefore necessary to customize the map contains, in an inaccessible memory area, the same encryption key. Et par conséquent il faut qu'à un moment ou un autre du procédé de cryptage on place dans les deux cartes à la fois une même clé de cryptage, qui ne sert que provisoirement pour envoyer de la carte maîtresse vers la carte à personnaliser la clé diversifiée. And therefore it is necessary that at one time or another encryption method is placed in the two cards at once the same encryption key, which serves only temporarily to send the motherboard to the card to customize the key diversified.

Il y a donc un risque qu'une personne mal intentionnée utilise la connaissance qu'elle a de cette clé pour reconstituer à des fins frauduleuses tout le processus de fabrication d'une clé diversifiée. There is therefore a risk that an attacker uses her knowledge of this key to replenish for fraudulent purposes entire process of producing a diversified key. Cette personne pourrait alors réaliser de fausses "vraies cartes". That person could then make false "real cards".

Le but de l'invention est d'éviter ce risque par un moyen relativement simple. The object of the invention is to avoid this risk by relatively simple means.

Selon l'invention, on utilise le fait que la carte maîtresse et la carte à personaliser ont dans leur mémoire morte des programmes ou des portions de programmes identiques, ne serait-ce que parce qu'elles sont faites par le même fabricant, ou parce qu'elles ont un système d'exploitation identique ou parce qu'elles respectent des critères de normalisation identiques. According to the invention, the fact that the trump card and personalize board have in their ROM programs or portions of programs identical, if only because they are made by the same manufacturer, or because they have the same operating system or because they meet the same standardization criteria.

Dans la pratique, la mémoire morte des deux cartes sera même rigoureusement identique. In practice, the ROM of the two cards will even be strictly identical.

L'idée maîtresse de l'invention est d'utiliser comme clé de cryptage commune aux deux cartes une donnée prise parmi un fichier (et de préférence le fichier de mémoire morte du système d'exploitation de la carte) dont le contenu et l'organisation sont identiques dans les deux cartes, la donnée étant désignée à partir d'un index transmis d'une carte à l'autre et susceptible de varier. The thrust of the invention is used as a common encryption key to both a given cards taken from a file (and preferably the ROM file on the operating system of the card), the content and the organization are the same in both cards, the data being designated from an index transmitted from one card to another and may vary.

Par conséquent, au lieu d'avoir à inscrire dans deux cartes différentes une clé de cryptage commune avec le risque que cette inscription double permette ensuite une fraude, on utilise comme clé de cryptage un contenu déjà inscrit mais inconnu a priori et pouvant varier d'une opération à une autre. Therefore, instead of having to enter in two different cards a common encryption key with the risk that this dual enrollment allows then fraud is used as the encryption key content already registered but unknown a priori and may vary from an operation to another. Si de plus l'adresse à laquelle on va chercher ce contenu varie de manière aléatoire, on aboutit à une très grande sécurité. If also the address to which we will seek this content varies randomly, the result is a very high security.

Selon un aspect de l'invention, on propose donc un procédé de transmission cryptée d'une information entre deux cartes à microprocesseur qui ont chacune un fichier de mémoire à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage qui est utilisée par la première carte et transmise à la deuxième carte. According to one aspect of the invention, therefore, provides a process encrypted transmission of information between two smart cards, each with a number of addresses in memory file, that file with identical content for both cards, in which process it encrypts the information in the first card, transmitting the encrypted information of the first card to the second, and decrypts the information in the second card, said method being characterized in that encryption and decryption are carried out with key for the contents of only part of the memory file, identified by a given address that is used by the first card and transmitted to the second card.

La donnée d'adressage peut être une adresse proprement dite, mais de préférence elle sera plutôt un index à partir duquel on peut calculer une adresse. The address can be given a proper address, but preferably it will be rather an index from which to calculate an address. Les deux cartes possèdent alors en mémoire le même programme de calcul d'une adresse à partir d'une valeur d'index. Both cards have memory so the same calculation program an address from an index value.

Selon un aspect important de l'invention, c'est la mémoire morte de la carte, celle qui contient le système d'exploitation de la carte qui va être utilisée. According to an important aspect of the invention, the ROM of the card, which contains the operating system of the card that will be used. Elle constitue en effet un fichier dans lequel on peut puiser un grand nombre de clés (chaque clé correspondant par exemple à un mot ou plusieurs mots consécutifs de mémoire). It is indeed a file in which you can draw a large number of keys (each key corresponding for example to a word or more consecutive words of memory).

L'invention est applicable notamment mais non exclusivement au cas évoqué dans le préambule, à savoir le cas ou l'information à transmettre de manière cryptée entre les deux cartes est elle-même une clé de cryptage; The invention is applicable but not limited to the case mentioned in the preamble, namely the case where the information to be transmitted in encrypted form between the two cards is itself an encryption key; et notamment lorsque cette information est une clé diversifiée qui doit être calculée par la première carte et stockée de manière confidentielle dans la deuxième. and in particular when this information is a diversified key to be calculated by the first card and stored in a confidential manner in the second.

Une manière de mettre en oeuvre l'invention consiste à utiliser, pour chaque opération de transmission cryptée entre les deux cartes, un générateur de donnée aléatoire interne à l'une des cartes (de préférence la première); One way to implement the invention to use, for each encrypted transmission operation between the two boards, an internal random data generator to one of the cards (preferably the first); ce générateur fournira une donnée non prévisible pouvant servir d'index pour le calcul d'une adresse de mémoire de chaque carte. This generator will provide an unpredictable data that can be used to index to calculate a map of each memory address. Cet index aléatoire permettra de définir une clé de cryptage; This random index will define an encryption key; il sera utilisé par la première carte pour crypter la transmission, et il sera envoyé à la deuxième carte en même temps que l'information cryptée pour permettre le décryptage. it will be used by the first card to encrypt the transmission, and it will be sent to the second card together with the encrypted information to allow decryption. Lors d'une nouvelle opération, le générateur aléatoire fournira une autre adresse de mémoire. In another operation, the random generator will provide another memory address.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels Other features and advantages of the invention will become apparent from reading the following detailed description which is made with reference to the accompanying drawings wherein
- la figure 1 représente un système de diversification de clé dans lequel la présente invention peut être mise en oeuvre; - Figure 1 shows a key diversification system in which the present invention may be implemented;
- la figure 2 représente schématiquement les deux cartes du système; - Figure 2 shows schematically the two cards of the system;
- la figure 3 représente les étapes principales du procédé de transmission sécurisée de l'invention. - Figure 3 represents the main steps of the method for secure transmission of the invention.

L'invention est applicable de manière générale à la transmission d'information cryptée entre deux cartes ayant chacune au moins une mémoire figée dont le contenu est commun aux deux cartes; The invention is generally applicable to the encrypted transmission of information between two cards each having at least a read only memory whose content is common to both cards; la description qui suit sera donnée en référence à l'exemple particulier de la transmission d'une clé diversifiée entre une carte maîtresse et une carte à personaliser avec une clé diversifiée. the following description will be given with reference to the particular example of the transmission of a diversified key between a master card and a card to personalize with a diversified key.

A la figure 1 on a donc représenté un système capable de recevoir deux cartes et de permettre un dialogue entre les deux caftes. In Figure 1 we have therefore represented a system capable of receiving two cards and allow a dialogue between the two caftes. Le système peut être un microordinateur à usage général PC avec un clavier CL, un écran SC et deux lecteurs de cartes LC1 et LC2, ou bien ce peut être un système spécialement conçu pour l'opération de diversification. The system may be a general purpose PC microcomputer with a keyboard CL, a screen SC and two drives LC1 and LC2 cards, or it may be specially designed for diversified operation system. Il doit pouvoir réaliser la transmission d'informations entre deux cartes à puces. He must realize the transmission of information between two smart cards.

L'une des cartes est la carte maîtresse CM; One of the cards is the CM motherboard; l'autre est la carte à personaliser CP. the other is the card to personalize CP.

Les deux cartes sont des cartes à microprocesseur, comportant un microprocesseur, une mémoire vive de travail (RAM), une mémoire morte de programmes (ROM) contenant au moins le système d'exploitation de la carte, et une mémoire non volatile électriquement inscriptible (EPROM ou EEPROM ou Flash EPROM). Both cards are smart cards, comprising a microprocessor, a work RAM (RAM), a read only program memory (ROM) containing at least the operating system of the card, and a nonvolatile memory electrically writable ( EPROM or EEPROM or Flash EPROM). Cette dernière mémoire contient en principe des programmes d'application, mais elle peut contenir aussi d'autres données, et notamment des numéros d'identification, et la clé secrète diversifiée qu'on va chercher à y mettre. The latter contains memory in principle application programs, but may also contain other data, including identification numbers, and the diversified secret key that will seek to put there.

Classiquement, certaines zones de la mémoire non volatile inscriptible électriquement sont non accessibles en lecture et en écriture, sauf par le microprocesseur dans certains programmes du système d'exploitation. Traditionally, certain areas of the electrically writable nonvolatile memory are not accessible in read and write, except by the microprocessor in some operating system programs.

Le contenu de la mémoire morte de programmes n'est d'ailleurs pas accessible sur les bornes extérieures de la carte. The content of the dead program memory is also not available on the external terminals of the card. Seul le microprocesseur peut aller le chercher, uniquement lors de certains programmes du système d'exploitation. Only the microprocessor can go get it, only during certain operating system programs.

Sur la figure 2 on a représenté les deux cartes sous forme schématique, avec leur microprocesseurs (MP1 pour la carte maîtresse, MP2 pour la carte à personaliser), leur mémoire vive (110, 210) leur mémoire morte (120, 220) leur mémoire non volatile (130, 230), et un interface de communication avec l'extérieur (140, 240). Figure 2 shows the two cards in schematic form, with their microprocessors (MP1 to the master card, MP2 for the card to customize), their random access memory (110, 210) the read only memory (120, 220) the memory nonvolatile (130, 230), and a communication external interface (140, 240).

L'élaboration de la clé diversifiée, à placer à la fois dans la mémoire non volatile de la carte à personaliser et dans la mémoire non volatile de la carte maîtresse, se fait comme suit The development of the diversified key, placing both in the non-volatile memory card and personalize in nonvolatile memory the trump card, is as follows
Une donnée NS est envoyée par la carte à personaliser CP à la carte maîtresse CM. A NS data is sent by the card to personalize CP CM motherboard. Cette donnée peut être le numéro de série de la carte, inscrit dans sa mémoire non volatile 230. This data can be the serial number of the card, recorded in its non-volatile memory 230.

Cette donnée sert à l'élaboration de la clé diversifiée Kd qu'on veut élaborer. This data is used to develop the diversified key Kd we want to develop.

Par exemple, la valeur Kd est élaborée à partir de For example, the Kd is made from
NS par une fonction de cryptage à clé secrète C(NS,KF) ou KF est une clé secrète contenue dans la carte maîtresse. NS by a key secret encryption function C (HL, KF) KF or is a secret key contained in the motherboard. Le programme de calcul de cette fonction est contenu dans la mémoire de la carte MP et est exécuté par le microprocesseur de cette carte. The calculation program of this function is contained in the memory of the MP card and is executed by the microprocessor of the card. La fonction C() est de préférence l'algorithme standard DES ("Data The function C () is preferably the standard DES algorithm ( "Data
Encryption Standard") publié par le National Bureau of Encryption Standard ") published by the National Bureau of
Standards des USA, dans Federal Register vol 40, N052 du 17 Mars 1975 et NO 149 du ler Août 1975. Standards of the USA, in Federal Register Vol 40, N052 of March 17, 1975 and No. 149 of l August 1975.

La clé diversifiée Kd à mettre dans la carte à personaliser est donc Kd = C(NS,KF). The diversified key Kd to put in the card to personalize is Kd = C (HL, KF). Elles est destinée à être transmise à la carte à personaliser, mais par ailleurs elle peut être enregistrée dans la carte maîtresse, ou être envoyée par tout moyen à l'application dans laquelle la carte sera utilisée. It is intended to be transmitted to the card to customize, but also it can be saved in the master card, or sent by any means to the application in which the card is used. La carte maîtresse peut elle-même servir de vecteur de transmission vers un ordinateur central de cette application. The motherboard itself can serve as a vector of transmission to a central computer that application.

Dans certains cas, il n'est même pas nécessaire de conserver la clé Kd autrement que dans la carte à personaliser. In some cases it is not even necessary to retain key Kd otherwise than to personalize the card. C'est le cas lorsque l'application ne cherche pas à vérifier précisément chaque clé diversifiée mais cherche tout simplement à vérifier si la clé présente dans la carte est bien une clé diversifiée à partir d'une clé de base KF déterminée. This is the case when the application does not seek to specifically check each diversified key but simply looking to see if this key in the card is a diversified key from a base key KF determined.

Pour ne pas transmettre en clair la clé Kd à la carte à personaliser on procède de la manière indiquée ci-apres. Not to transmit clear the K key card customize one proceeds in the manner set forth after.

Un index I de valeur aléatoire, non répétitive d'une étape de diversification de clé à une autre est élaboré. An index value I of random, non-repeating a key diversification stage to another is developed.

Sommairement, on peut créer cet index à partir d'un générateur pseudo-aléatoire physique, ou avec un programme contenu dans la mémoire de la carte maîtresse; Briefly, this index can be created from a physical pseudo-random generator, or with a program contained in the memory of the motherboard; ce programme peut utiliser le contenu d'un registre non volatile incrémenté à chaque nouvelle opération et une fonction de cryptage telle que l'algorithme DES, éventuellement avec la même clé secrète KF déjà utilisée précédemment ou avec n'importe quelle autre clé. This program can use the content of a non-volatile register incremented each new operation and a function of encryption such as the DES algorithm, possibly with the same secret key KF already previously used or any other key. Le nombre ainsi généré peut être considéré comme aléatoire et non répétitif pour les besoins pratiques. The generated number can be considered random and not repetitive for practical needs.

L'index de valeur aléatoire I va servir à calculer une adresse de mémoire morte. The random value I index will be used to calculate a ROM address. Pour augmenter la sécurité, on préfère ne pas utiliser directement l'index comme adresse ou comme saut d'adresse. To increase security, we prefer not to directly use the index as address or as an address jump. Mais on effectue un calcul, par exemple une fonction polynomiale, pour générer une adresse AD = P(I). But performs a calculation, for example a polynomial function to generate an address AD = P (I). On s'arrange pour que cette adresse reste contenue dans des limites telles que n'importe quelle adresse ainsi générée désigne un mot de mémoire d'un fichier identique dans les deux cartes. It is arranged so that this address remains contained within such limits as any thus generated address designates a memory word of a same file in both cards.

Le programme de calcul de l'adresse AD à partir de The calculation program of the address AD from
I est contenu dans une.mémoire de la carte maîtresse, mais aussi dans une mémoire de la carte à personaliser. I une.mémoire is contained in the master card, but also in a memory card to personalize.

L'index I sera transmis en clair à la carte à personaliser. The index I will be transmitted unencrypted card customize.

L'adresse AD est utilisée par le microprocesseur qui va lire dans la mémoire de la carte, à l'adresse AD, un contenu qui sera considéré comme une clé de cryptage AD address is used by the microprocessor that will read in the memory of the card, the address AD, content will be considered an encryption key
Kc pour une fonction de cryptage D(Kd,Kc) de la clé de diversification Kd. Kc to an encryption function D (Kd Kc) of the Kd seed key.

Le fichier choisi pour servir ainsi de réserve de clés de cryptage est le fichier de mémoire morte, celui qui contient le système d'exploitation de la mémoire, car d'une part il est identique pour les deux cartes, et d'autre part il contient suffisamment de mots pour constituer une réserve de nombreuses clés de cryptage possibles. The selected file, so use encryption keys reserve is the ROM file, the file that contains the operating system memory, because on one hand it is the same for both cards, and secondly it contains enough words to constitute a reserve of many possible encryption keys.

Le programme de cryptage D() qui va utiliser la clé trouvée à l'adresse AD est contenu dans la mémoire de la carte maîtresse; The encryption program D () that will use the key found at the address AD is contained in the memory of the motherboard; il est exécuté et le résultat D(Kd,Kc) est transmis à la carte à personaliser en même temps que l'index I. it is executed and the result D (Kd Kc) is transmitted to the card to personalize the same time that the index I.

La carte à personaliser reçoit l'index I, exécute la même fonction polynomiale, qu'elle a en mémoire (morte ou non volatile), détermine l'adresse AD, va chercher son contenu qui est le même contenu Kc que dans l'autre carte du fait que la zone de mémoire désignée est identique dans les deux cartes. Personalize card receives the index I, performs the same polynomial function, it has in memory (dead or non-volatile), determines the address AD, fetches the content which is the same content Kc in the other map that the designated memory area is identical in the two cards.

La carte à personaliser comporte par ailleurs un programme de décryptage D-1() qui est l'inverse du programme de cryptage D() et qui permet donc de retrouver Kd en utilisant la même clé Kc qui a servi à crypter Kd. The card also has a customize D-1 decryption program () which is the inverse of the encryption program D () and thus allows to find Kd Kc using the same key that was used to encrypt Kd.

Autrement dit, si U = D(Kd,Kc), alors In other words, if U = D (Kd, Kc), then
Kd = D-1(U,Kc). Kd = D1 (U, Kc).

La clé diversifiée Kd est donc retrouvée, et stockée dans la mémoire non volatile de la carte à personaliser (zone inaccessible, c'est-à-dire ne pouvant pas être utilisée autrement que par le microprocesseur pour les besoins des fonctions de cryptage). The diversified key Kd is recovered and stored in the nonvolatile memory card customize (inaccessible area, that is to say that can not be used except by the microprocessor to the needs of the encryption functions).

La clé diversifiée Kd peut également être stockée dans la mémoire de la carte maîtresse CM. The diversified key Kd may also be stored in the memory CM of the master card.

Seul a transité en clair entre les deux cartes l'index I. Celui-ci représente non pas un cryptage réel mais une dissimulation de l'adresse AD. Only transited clear between the two cards index I. This is not a real encryption but concealing the address AD.

Mais même si un fraudeur arrivait à connaître l'adresse AD qui a servi au moment du cryptage, il faut comprendre que But even if a fraudster came to know the address AD that was used at the time of encryption, you must understand that
- d'une part, le fraudeur ne connaît pas le contenu du fichier (inaccessible) qui est utilisé comme réserve de clés; - firstly, the fraudster does not know the file content (inaccessible) which is used as a key reserve;
- d'autre part, l'index et donc l'adresse AD sont renouvelés à chaque fois d'une manière aléatoire et par conséquent l'observation d'une transmission ne permet pas de déduire des enseignements pour une prochaine fois. - secondly, the index and thus the address AD are renewed every time a random and therefore the observation of a transmission does not derive lessons for next time.

La figure 3 rappelle les principales étapes de ces opérations. Figure 3 summarizes the main stages of its operations.

On pourrait envisager d'utiliser comme mémoire commune aux deux cartes non pas la mémoire morte de programme de système de la carte mais une mémoire électriquement programmable (non accessible en écriture effacement ou lecture) pourvu qu'elle ait un contenu identique pour les deux cartes. One might consider using as a common memory with two cards not only memory of the card system program but an electrically programmable memory (not writable erase or read) provided it has the same content for both cards .

La clé de cryptage Kc trouvée à l'adresse AD peut être constituée par un mot à cette adresse, ou plusieurs mots consécutifs débutant à l'adresse AD, ou encore une fraction du mot à l'adresse AD. The Kc encryption key found at the address AD can consist of a word at that address, or more consecutive words starting at the address AD, or a fraction of the word to the address AD. On peut aussi envisager des solutions plus complexes de choix de la clé à partir de l'adresse AD : par exemple, la clé peut être constituée par le premier bit de x mots successifs à partir de l'adresse AD. It is also possible for more complex solutions for choosing the key from the address AD: for example, the key can be incorporated by the first bit of x successive words from the address AD.

Claims (7)

    REVENDICATIONS
  1. 1. Procédé de transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP) qui ont chacune un fichier de mémoire (120, 220) à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé (Kc) le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage (I) commune qui est utilisée par la première carte et transmise à la deuxième carte. 1. Process for encrypted transmission of information (Kd) between two microprocessor cards (MC, CC) each of which has a memory file (120, 220) to multiple addresses, the file having the same content for both cards, process in which encrypts the information in the first card, transmitting the encrypted information of the first card to the second, and decrypts the information in the second card, said method being characterized in that the encryption and decryption are performed with the key (Kc) the content of only a part of the memory file, identified by a given address (I) joint which is used by the first card and transmitted to the second card.
  2. 2. Procédé de transmission cryptée selon la revendication 1, caractérisé en ce que les cartes sont des cartes à microprocesseur comportant une mémoire morte de programmes dont le contenu est notamment un système d'exploitation de la carte, et en ce que le fichier de mémoire commun utilisé comme réserve de clés de cryptage est la mémoire morte de chacune des cartes. 2. A method for encrypted transmission according to Claim 1, characterized in that the cards are smart cards having a read-only memory programs the contents of which including an operating system of the card, and in that the memory file common encryption keys used as reserve is the ROM of each card.
  3. 3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que la donnée d'adressage transmise de à la deuxième carte est un index (I) permettant de calculer une adresse (AD), et en ce que les deux cartes comportent en mémoire un même programme de calcul P(I) pour calculer une adresse à partir de l'index. 3. A method according to one of claims 1 and 2, characterized in that the transmitted address data to the second card is an index (I) for calculating an address (AD), and in that the two boards hold in memory a same calculation program P (I) to calculate an address from the index.
  4. 4. Procédé selon la revendication 3, caractérisé en ce que l'index est élaboré dans la première carte. 4. A method according to claim 3, characterized in that the index is developed in the first card.
  5. 5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que l'index est élaboré de manière aléatoire, par un générateur pseudo-aléatoire ou un programme de calcul d'un nombre aléatoire. 5. Method according to one of Claims 3 and 4, characterized in that the index is produced at random by a pseudo-random generator or a calculation program of a random number.
  6. 6. Procédé selon l'une des revendications 3 à 5, caractérisé en ce que l'adresse est calculée par une fonction polynomiale à partir de l'index. 6. Method according to one of Claims 3 to 5, characterized in that the address is calculated by a polynomial function from the index.
  7. 7. Procédé selon l'une des revendications précédentes, caractérisé en ce que la première carte est une carte de calcul d'une clé de cryptage diversifiée (Kd), cette clé étant destinée à être stockée dans la deuxième carte qui est une carte à personaliser, en ce que l'information à transmettre est cette clé (Kd), et en ce que la première carte envoie à la deuxième à la fois la donnée d'adressage (I) et la clé diversifiée cryptée par une clé (Kc) trouvée dans le fichier de mémoire à partir de la donnée d'adressage. 7. Method according to one of the preceding claims, characterized in that the first card is a calculation map of a diversified encryption key (Kd), this key being intended to be stored in the second card which is a card customize, in that the information to be transmitted is this key (Kd), and in that the first card sends to the second both the addressing data (I) and the diversified key encrypted by a key (Kc) found in the memory file from the address given.
FR9111009A 1991-09-05 1991-09-05 Method for transmission of confidential information between two cards chips. Expired - Fee Related FR2681165B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (en) 1991-09-05 1991-09-05 Method for transmission of confidential information between two cards chips.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (en) 1991-09-05 1991-09-05 Method for transmission of confidential information between two cards chips.

Publications (2)

Publication Number Publication Date
FR2681165A1 true true FR2681165A1 (en) 1993-03-12
FR2681165B1 FR2681165B1 (en) 1998-09-18

Family

ID=9416677

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9111009A Expired - Fee Related FR2681165B1 (en) 1991-09-05 1991-09-05 Method for transmission of confidential information between two cards chips.

Country Status (1)

Country Link
FR (1) FR2681165B1 (en)

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (en) * 1993-07-01 1995-02-03 Motorola Inc Procédéé for point to point communications security communications systems.
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
EP0661675A2 (en) * 1993-12-29 1995-07-05 International Business Machines Corporation Access control apparatus and method
WO1995034150A1 (en) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Device and process for decryption of digital information
WO1995034968A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
WO1995034969A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding digital data and method of encrypting and decoding such data using the device
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
FR2730372A1 (en) * 1995-02-08 1996-08-09 Philips Electronics Nv Process for pay-TV
FR2737929A1 (en) * 1995-08-17 1997-02-21 Routier Christine France Isabe encryption key management method for symmetric cryptographic system and generator device for implementing encryption keys PROCESS
EP0777356A2 (en) * 1995-12-01 1997-06-04 Deutsche Telekom AG Arrangement for encryptyed data transmission between two different systems
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH &amp; Co. KG Method for secure further programming of a microprocessor card for an additional application
EP0858236A2 (en) * 1997-02-07 1998-08-12 Lucent Technologies Inc. Improved security in cellular telephones
WO1998039877A1 (en) * 1997-03-07 1998-09-11 At & T Corp. Passwordless secure and efficient remote data update
WO1998040853A1 (en) * 1997-03-13 1998-09-17 Bull Cp8 Method for storing and operating sensitive information in a security module, and associated security module
WO1998048389A2 (en) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Method for mutual authentication between two units
EP0875852A2 (en) * 1997-04-30 1998-11-04 Siemens Aktiengesellschaft Smart card
WO1998039745A3 (en) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
WO1999012310A1 (en) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
WO1999018692A1 (en) * 1997-10-07 1999-04-15 Swisscom Ag Method for exchanging encrypted data via a communication network, corresponding method for storing and managing the encryption keys used, and module storing these encryption keys
WO1999016031A3 (en) * 1997-09-22 1999-07-08 Visa Int Service Ass Method and apparatus for asymmetric key management in a cryptographic system
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
FR2786292A1 (en) * 1998-11-24 2000-05-26 St Microelectronics Sa Test and personalization of integrated circuits used in smart cards has memory accessible in reading to the test processor, a decoder, storage for personalization key and a device to encode
WO2000038035A1 (en) * 1998-12-18 2000-06-29 David Michael Jarman Electronic data storage and display apparatus
WO2000042731A1 (en) * 1999-01-18 2000-07-20 Schlumberger Systemes Method for secure data loading between two security modules
WO2000056006A1 (en) * 1999-03-17 2000-09-21 Schlumberger Systemes Secure method for loading data between security modules
FR2805421A1 (en) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Internet audio/visual secure transmission method having transmitter with pseudo random index table generating encrypted words/separate index set and internet transmitting with receivers table de encrypting.
EP1331614A2 (en) * 2001-12-12 2003-07-30 Setec Oy Method of loading a secret key of one device into another device
EP1402446A2 (en) * 2001-05-17 2004-03-31 Intellimark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
WO2004055744A1 (en) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication between an operator device, a seller module and a customer module
FR2873467A1 (en) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Recording a key in a circuit integrated
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1717767A1 (en) * 2005-04-14 2006-11-02 Radio Tactics Limited A forensic toolkit and methods for accessing data stored on electronic smart cards
EP1808831A1 (en) * 1999-06-03 2007-07-18 Gemplus Preparing and executing a programme in a terminal supplementary chip card
EP1873962A1 (en) * 2006-06-29 2008-01-02 Incard SA Method for key diversification on an IC Card
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
EP2105892A1 (en) 2008-03-28 2009-09-30 Incard SA Apparatus and method for initializing an IC card
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
WO1985003787A1 (en) * 1984-02-14 1985-08-29 Peter White Electronic transaction security system
FR2600190A1 (en) * 1986-06-16 1987-12-18 Bull Cp8 Method for diversifying a basic key and for authenticating a key thus diversified as having been derived from a predetermined basic key, and system for implementation
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
EP0284133A2 (en) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Method for simultaneously reading from a distance and verifying information present in a memory of an electronic data carrier

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
WO1985003787A1 (en) * 1984-02-14 1985-08-29 Peter White Electronic transaction security system
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
FR2600190A1 (en) * 1986-06-16 1987-12-18 Bull Cp8 Method for diversifying a basic key and for authenticating a key thus diversified as having been derived from a predetermined basic key, and system for implementation
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
EP0284133A2 (en) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Method for simultaneously reading from a distance and verifying information present in a memory of an electronic data carrier

Cited By (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (en) * 1993-07-01 1995-02-03 Motorola Inc Procédéé for point to point communications security communications systems.
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
EP0661675A2 (en) * 1993-12-29 1995-07-05 International Business Machines Corporation Access control apparatus and method
EP0661675A3 (en) * 1993-12-29 1999-12-15 International Business Machines Corporation Access control apparatus and method
WO1995034150A1 (en) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Device and process for decryption of digital information
WO1995034968A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
WO1995034969A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding digital data and method of encrypting and decoding such data using the device
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
BE1008699A3 (en) * 1994-09-09 1996-07-02 Banksys Method and arrangement for selective give access to a security system.
EP0726676A1 (en) * 1995-02-08 1996-08-14 PHILIPS ELECTRONIQUE GRAND PUBLIC (Sigle: PHILIPS E.G.P.) Pay-TV method
FR2730372A1 (en) * 1995-02-08 1996-08-09 Philips Electronics Nv Process for pay-TV
FR2737929A1 (en) * 1995-08-17 1997-02-21 Routier Christine France Isabe encryption key management method for symmetric cryptographic system and generator device for implementing encryption keys PROCESS
WO1997007613A1 (en) * 1995-08-17 1997-02-27 Routier Christine France Isabe Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method
EP0777356A2 (en) * 1995-12-01 1997-06-04 Deutsche Telekom AG Arrangement for encryptyed data transmission between two different systems
EP0777356A3 (en) * 1995-12-01 2000-04-19 Deutsche Telekom AG Arrangement for encryptyed data transmission between two different systems
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH &amp; Co. KG Method for secure further programming of a microprocessor card for an additional application
EP0858236A3 (en) * 1997-02-07 1999-12-22 Lucent Technologies Inc. Improved security in cellular telephones
EP0858236A2 (en) * 1997-02-07 1998-08-12 Lucent Technologies Inc. Improved security in cellular telephones
WO1998039745A3 (en) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998039877A1 (en) * 1997-03-07 1998-09-11 At & T Corp. Passwordless secure and efficient remote data update
WO1998040853A1 (en) * 1997-03-13 1998-09-17 Bull Cp8 Method for storing and operating sensitive information in a security module, and associated security module
US6658566B1 (en) 1997-03-13 2003-12-02 Bull Cp8 Process for storage and use of sensitive information in a security module and the associated security module
FR2760871A1 (en) * 1997-03-13 1998-09-18 Bull Cp8 Method for storage and operation of sensitive information in a security module and security module combines
WO1998048389A3 (en) * 1997-04-17 1999-01-28 Froehlich Hans Hermann Method for mutual authentication between two units
WO1998048389A2 (en) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Method for mutual authentication between two units
EP0875852A2 (en) * 1997-04-30 1998-11-04 Siemens Aktiengesellschaft Smart card
EP0875852A3 (en) * 1997-04-30 2002-03-27 Infineon Technologies AG Smart card
WO1999012310A1 (en) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
WO1999016031A3 (en) * 1997-09-22 1999-07-08 Visa Int Service Ass Method and apparatus for asymmetric key management in a cryptographic system
WO1999018692A1 (en) * 1997-10-07 1999-04-15 Swisscom Ag Method for exchanging encrypted data via a communication network, corresponding method for storing and managing the encryption keys used, and module storing these encryption keys
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
FR2786292A1 (en) * 1998-11-24 2000-05-26 St Microelectronics Sa Test and personalization of integrated circuits used in smart cards has memory accessible in reading to the test processor, a decoder, storage for personalization key and a device to encode
WO2000038035A1 (en) * 1998-12-18 2000-06-29 David Michael Jarman Electronic data storage and display apparatus
GB2363649A (en) * 1998-12-18 2002-01-02 David Michael Jarman Electronic data storage and display apparatus
WO2000042731A1 (en) * 1999-01-18 2000-07-20 Schlumberger Systemes Method for secure data loading between two security modules
FR2788649A1 (en) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Method for secure loading of data between security modules
WO2000056006A1 (en) * 1999-03-17 2000-09-21 Schlumberger Systemes Secure method for loading data between security modules
FR2791202A1 (en) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Method for secure loading of data between security modules
EP1808831A1 (en) * 1999-06-03 2007-07-18 Gemplus Preparing and executing a programme in a terminal supplementary chip card
FR2805421A1 (en) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Internet audio/visual secure transmission method having transmitter with pseudo random index table generating encrypted words/separate index set and internet transmitting with receivers table de encrypting.
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1402446A4 (en) * 2001-05-17 2007-05-16 Intellimark Technologies Inc Methods and systems for generating and validating value-bearing documents
EP1402446A2 (en) * 2001-05-17 2004-03-31 Intellimark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
EP1331614A2 (en) * 2001-12-12 2003-07-30 Setec Oy Method of loading a secret key of one device into another device
EP1331614A3 (en) * 2001-12-12 2003-11-12 Setec Oy Method of loading a secret key of one device into another device
WO2004055744A1 (en) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication between an operator device, a seller module and a customer module
FR2873467A1 (en) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Recording a key in a circuit integrated
US8316221B2 (en) 2004-07-26 2012-11-20 Proton World International N.V. Recording of a key in an integrated circuit
WO2006013162A1 (en) * 2004-07-26 2006-02-09 Proton World International N.V. Recording a key into an integrated circuit
US7886347B2 (en) 2005-04-14 2011-02-08 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
US8161537B2 (en) 2005-04-14 2012-04-17 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
EP1717767A1 (en) * 2005-04-14 2006-11-02 Radio Tactics Limited A forensic toolkit and methods for accessing data stored on electronic smart cards
CN101110141B (en) 2006-06-29 2012-09-05 英卡股份有限公司 Method for key diversification on an ic card
EP1873962A1 (en) * 2006-06-29 2008-01-02 Incard SA Method for key diversification on an IC Card
US7894601B2 (en) 2006-06-29 2011-02-22 Incard S.A. Method for key diversification on an IC card
EP2105892A1 (en) 2008-03-28 2009-09-30 Incard SA Apparatus and method for initializing an IC card
US8191790B2 (en) 2008-03-28 2012-06-05 Incard S.A. Apparatus and method for initializing an IC card
WO2010069631A1 (en) * 2008-12-19 2010-06-24 Gemalto Sa Method of managing sensitive data in an electronic token
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US9148783B2 (en) 2008-12-19 2015-09-29 Gemalto Sa Method of managing sensitive data in an electronic token
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Also Published As

Publication number Publication date Type
FR2681165B1 (en) 1998-09-18 grant

Similar Documents

Publication Publication Date Title
US6131162A (en) Digital data authentication method
US7159116B2 (en) Systems, methods and devices for trusted transactions
US5694471A (en) Counterfeit-proof identification card
US20090089427A1 (en) Secure personal content server
US20080095375A1 (en) Secret information management apparatus and secret information management system
US20050015609A1 (en) Storage apparatus and access system
US6014745A (en) Protection for customer programs (EPROM)
US6385723B1 (en) Key transformation unit for an IC card
US20080010470A1 (en) Tamper resistant module having separate control of issuance and content delivery
US6230267B1 (en) IC card transportation key set
EP0856818A2 (en) Apparatus and method for accessing secured data stored in a portable data carrier
EP0409701A1 (en) Hard-wired micro-circuit card and transaction method between a respective hard-wired micro-circuit card and a terminal
WO1998052158A2 (en) Integrated circuit card with application history list
EP0671712A1 (en) Method and device to authenticate a data carrier, intended to approve a transaction or the access to a service or a place; and corresponding data carrier
FR2812147A1 (en) Method of security processing of data flow such as e.g. MP3 data stream by transmitting processes data stream back to external device that recombines of processes part with major fraction to produce flux of output information
US6763463B1 (en) Integrated circuit card with data modifying capabilities and related methods
EP0423035A1 (en) Payment or information transfer system using an electronic memory card as wallet
FR2526977A1 (en) Method and apparatus for authenticating or certify at least one information in a memory of an electronic medium including removable and portable such as a card
EP0325506A1 (en) Security system for protecting the programming zones of an IC card
EP0475837B1 (en) Method of managing an application program stored in an ic card
EP0675614A1 (en) Apparatus for the implementation of a system for the secure exchange of data according to the RSA method limited to digital signatures and message verification
EP0089876A1 (en) Method and device for the protection of software delivered by a supplyer to a user
EP0055986A2 (en) Security system and apparatus for the three-way communication of confidential data
WO2001043026A1 (en) Systems, methods and devices for trusted transactions
EP0707290B1 (en) Method and apparatus for loading a protected memory zone in data processing equipment

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100531