FR2786006A1 - Dispositif pour la limitation de fraudes dans une carte a circuit integre - Google Patents

Dispositif pour la limitation de fraudes dans une carte a circuit integre Download PDF

Info

Publication number
FR2786006A1
FR2786006A1 FR9814409A FR9814409A FR2786006A1 FR 2786006 A1 FR2786006 A1 FR 2786006A1 FR 9814409 A FR9814409 A FR 9814409A FR 9814409 A FR9814409 A FR 9814409A FR 2786006 A1 FR2786006 A1 FR 2786006A1
Authority
FR
France
Prior art keywords
threshold value
state
indicator
occurrences
events
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9814409A
Other languages
English (en)
Other versions
FR2786006B1 (fr
Inventor
Christian Guion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR9814409A priority Critical patent/FR2786006B1/fr
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to US09/856,191 priority patent/US6726108B1/en
Priority to PCT/FR1999/002690 priority patent/WO2000030047A1/fr
Priority to CNB998134155A priority patent/CN1154961C/zh
Priority to EP99954054A priority patent/EP1131799A1/fr
Priority to AU10513/00A priority patent/AU1051300A/en
Priority to JP2000582978A priority patent/JP2002530758A/ja
Publication of FR2786006A1 publication Critical patent/FR2786006A1/fr
Application granted granted Critical
Publication of FR2786006B1 publication Critical patent/FR2786006B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données. L'invention se caractérise en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil. L'invention s'applique, en particulier, aux cartes à puce.

Description

DISPOSITIF POUR LA LIMITATION DE FRAUDES DANS UNE CARTE
A CIRCUIT INTEGRE
La présente invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données.
Un tel dispositif à circuit intégré est le plus souvent utilisé pour des applications dans lesquelles la sécurité du traitement d'informations est essentielle. Il s'agit en particulier de cartes à circuit intégré comportant des applications concernant le domaine de la santé, de la téléphonie mobile, ou encore, des applications relatives au domaine bancaire.
Une carte à circuit intégré se compose d'un corps de carte plastique dans lequel est incorporé un module électronique. Ladite carte communique avec un terminal, par exemple, un téléphone mobile, un terminal bancaire ou encore un ordinateur, via un réseau de communication et peut envoyer des messages contenant une information chiffrée audit terminal via ce réseau afin de sécuriser un transfert d'informations. Dans le langage courant, on dit que le message est signé. Pour le calcul de l'information chiffrée, la carte utilise une clef secrète de codage qui se trouve dans la mémoire de données de sa zone mémoire et un algorithme de cryptage.
Bien que le transfert d'informations soit ainsi sécurisé, une carte à circuit intégré reste vulnérable dans la mesure où un fraudeur peut effectuer un grand nombre d'actions sur la carte qui vont lui permettre de percer ses secrets. Ainsi, ledit fraudeur, désirant trouver ladite clef de codage, peut par exemple envoyer une instruction de signature d'un message à ladite carte et conserver la trace des signaux engendrés lors de l'exécution de ladite instruction. Par la suite, il peut envoyer un grand nombre d'instructions de signature du mme message, soumettre la carte à des perturbations électromagnétiques à des instants précis du déroulement dudit algorithme et conserver les traces des différents signaux émis. En établissant une correspondance entre les traces de signaux obtenues lors de perturbations et la première trace, ledit fraudeur peut étudier les différences ou l'absence de différences entre les diverses informations chiffrées obtenues pour découvrir une partie de la clef de codage. Ainsi, malgré le transfert d'informations sécurisées assuré par la carte, ledit fraudeur peut tout de mme accéder à des informations confidentielles en effectuant un nombre très important d'actions sur la carte à circuit intégré.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, dispositif qui permettrait de mieux sécuriser la carte en limitant le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Une solution au problème technique posé consiste, selon la présente invention, en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
Ainsi, comme on le verra en détail plus loin, le dispositif de l'invention permet de limiter un nombre d'actions ou d'événements possibles sur ladite carte à circuit intégré grâce, d'une part, à un élément compteur qui comptera le nombre d'actions effectuées en prenant en compte une action ou un groupe d'actions, et, d'autre part, grâce à un élément indicateur qui indiquera qu'une valeur seuil d'occurrences d'événements ou d'actions a été atteinte ce qui permettra par la suite de sanctionner un prochain dépassement de ladite valeur seuil.
La description qui va suivre au regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut tre réalisée.
La figure 1 est un schéma d'un dispositif à circuit intégré selon l'invention, ici une carte à circuit intégré.
La figure 2 est un schéma représentant une zone mémoire de la carte de la figure 1 selon l'invention.
La figure 3 est un schéma montrant une répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2.
La figure 4 est un schéma montrant une autre répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2.
La figure 5 est un schéma d'une autre mise en oeuvre de l'invention, ladite zone mémoire de la figure 2 contenant deux éléments indicateurs identiques.
La figure 1 montre un dispositif 10 à circuit intégré, une carte à circuit intégré dans l'exemple de réalisation représenté.
Cette carte 10 contient un élément 11 de commande (par exemple une unité centrale de traitement ou CPU), une zone mémoire 12 contenant une mémoire 14 de données, et un bloc 13 de contacts destiné à une connexion électrique avec par exemple un connecteur d'un lecteur de cartes.
Ladite zone mémoire 12 est représentée sur la figure 2. Elle contient un élément compteur CPT, une valeur seuil VS, un élément indicateur 1 et un moyen Mb de blocage, ledit élément indicateur étant apte à passer d'un premier état el a un second état e2 lorsque ledit élément compteur a atteint ladite valeur seuil. Au cours de l'utilisation de ladite carte, plusieurs événements peuvent se produire, un événement étant une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans l'utilisation dudit dispositif. Ainsi, par exemple, une mise sous tension est un événement qui aboutit à l'envoi par la carte d'un message, couramment appelé réponse au reset. L'envoi d'un message signé est également un événement.
Au cours de l'utilisation d'une carte, pour une application particulière, on peut déterminer un nombre moyen d'événements qui peuvent se produire, par exemple du type envoi de messages signés.
Ainsi, pour une application bancaire, sur une période d'environ deux ans représentant la durée de vie d'une carte bancaire, il y aura en moyenne trois cent messages signés pour une carte appartenant à un utilisateur utilisant sa carte environ trois fois par semaine et six cent pour un utilisateur l'utilisant environ cinq fois par semaine.
Sur la figure 2, l'élément compteur CPT compte au moins un nombre d'occurrences d'événements survenus dans la carte, le nombre d'occurrences de messages signés par exemple. Ledit élément compteur est susceptible d'atteindre la valeur seuil VS indicatrice d'un nombre maximum élevé d'occurrences desdits événements. Dans le cas où la carte à circuit intégré comporte une mémoire non réinscriptible (ROM), une mémoire inscriptible (EPROM) et une réinscriptible (EEPROM), la valeur seuil VS, étant fixe, pourra se trouver dans l'une de ces trois mémoires, lesdites mémoires étant au sens du brevet une mémoire de données, tandis que les éléments compteurs et indicateurs se trouveront dans une mémoire réinscriptible, leur valeur étant variable.
Dans le cadre de l'invention, ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif. De manière à déceler un usage frauduleux du dispositif, ledit nombre maximum d'occurrences d'événements est choisi élevé car il représente un nombre improbable d'occurrences d'événements et ainsi, ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille. Avec ces valeurs, on peut tenir compte de différents événements dans différentes applications. Dans l'exemple précité, on sait qu'il est improbable que deux mille occurrences de messages signés puissent se produire entre la carte et un terminal bancaire. Aussi, dans ce cas, la valeur seuil aura comme définition le nombre deux mille. Si un tel cas se produit, il est fort probable qu'un fraudeur essaye de percer les secrets de ladite carte.
Aussi, pour prévenir les fraudes, lorsque ledit élément CPT a atteint ladite valeur VS, ledit élément indicateur 1 passe d'un premier état el à un second état e2, on dit que l'élément 1 passe d'un état passif à un état actif et, de plus, le dispositif selon l'invention prévoit que ladite zone mémoire 12 comporte un moyen Mb de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état e2. Ainsi, si on atteint deux mille occurrences de messages signés, un élément 1 est activé et ledit moyen Mb de blocage, après avoir vérifié l'état dudit élément I, bloque ladite carte qui ne peut plus soit, recevoir ou produire aucun événement de mme nature que celui qui a activé l'élément indicateur, ici un événement de type message signé, soit, recevoir aucun événement ni effectuer aucune action quelle qu'elle soit. Dans le dernier cas, ladite carte est inutilisable et on dit couramment que la carte est muette.
Suivant un premier mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour un unique événement.
Ainsi, sur la figure 3, l'élément compteur CPT1 est défini pour l'événement El, l'élément CPT2 pour l'événement E2 et l'élément CPT3 pour l'événement E3.
Cependant, bien que des événements puissent tre de nature différente, leurs nombres d'occurrences dans la vie d'une carte peuvent tre du mme ordre et par suite leurs nombres improbables d'occurrences peuvent tre identiques. En conséquence, on peut vouloir les regrouper dans une mme famille. Par exemple, on peut dire que l'envoi de messages signés fait partie de la mme famille que l'envoi de messages cryptés. Aussi, suivant un deuxième mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour au moins deux événements, lesdits événements faisant partie d'une mme famille. Ainsi, selon le schéma de la figure 4, les éléments compteurs CPT1 et CPT2 sont définis respectivement pour les deux familles d'événements (E1, E2, E3) et (E4, E5).
Dans les deux modes de réalisation, l'invention prévoit qu'une valeur seuil est définie pour chaque élément compteur. Ainsi, cela revient à avoir, soit les valeurs VS 1, VS2 et VS3 respectivement associées à chaque événement comme dans le cas de la figure 3, soit les valeurs VS 1 et VS2 respectivement associées à chaque famille d'événements comme dans le cas de la figure 4. Lorsqu'un élément CPT a atteint sa valeur seuil VS, des éléments indicateurs indiquent que le nombre maximum d'occurrences d'événements autorisés représenté par la valeur seuil VS a été atteint.
Dans les deux modes de réalisation précités, il existe deux variantes de réalisation desdits éléments indicateurs.
Dans une première variante de réalisation montrée à la figure 3, le dispositif selon l'invention prévoit qu'au moins un élément indicateur 1 est défini pour un unique élément compteur CPT. Ainsi, lorsque l'élément compteur CPT1 atteint la valeur seuil VS1, l'élément indicateur I1 passe dans le second état el2. Le moyen Mb de blocage vérifie l'état dudit élément I 1 et dès que celui-ci est passé dans le second état, il bloque ladite carte, il en est de mme avec les éléments I2 et I3.
Dans une deuxième variante de réalisation montrée à la figure 4, le dispositif selon l'invention prévoit qu'au moins un élément indicateur 1 est défini pour au moins deux éléments compteurs CPT. Ainsi, lorsqu'un des éléments CPT1 ou CPT2 atteint respectivement sa valeur seuil VS1 ou VS2, l'élément I1 passe de l'état ell à l'état el2 ce qui indique qu'une fraude a eu lieu et en conséquence, le moyen Mb bloque la carte.
Ainsi, suivant ces deux modes de réalisation et ces deux variantes de réalisation associées, on limite le nombre d'occurrences d'événements se produisant dans une carte et par suite le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Cependant, un fraudeur pourrait modifier l'état d'un élément indicateur en le rendant passif s'il était actif auparavant, avant mme que le moyen Mb n'ait pu bloquer ladite carte et par suite il pourrait en toute impunité continuer à percer les secrets de ladite carte.
Aussi, ladite mémoire 14 de données dudit dispositif selon l'invention contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données, lesdits éléments étant rattachés au mme ensemble d'éléments compteurs contenant un ou plusieurs compteurs suivant les deux variantes précitées en relation avec les figures 3 et 4. Comme le montre la figure 5, l'élément indicateur I'1 est identique à I1 dans la mesure où ils sont tous deux rattachés aux éléments CPT1 et CPT2 et ils passent en mme temps d'un premier état à un second état lorsque n'importe lequel de ces deux éléments compteurs a atteint sa valeur maximum. De plus, lesdits éléments indicateurs se trouvent dans la mémoire 14 de données de ladite carte à des endroits non contigus ce qui permet d'éviter une fraude qui consisterait à changer l'état de tous les éléments indicateurs identiques actifs, ladite fraude étant facilitée par le fait que les éléments seraient à des emplacements très proches l'un de l'autre. Aussi, mme si un fraudeur arrive à changer l'état d'un élément 1 en le rendant passif, les autres éléments indicateurs identiques resteront actifs car, dans ce cas, il sera improbable pour ledit fraudeur de trouver l'emplacement de tous les éléments indicateurs identiques.
Par ailleurs, le dispositif selon l'invention prévoit que ledit moyen
Mb de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique. L'action du fraudeur est ainsi contrée.
On notera que dans tous les cas, les valeurs des premiers états des éléments indicateurs pourront tre équivalentes ou différentes entre elles. Il en sera de mme pour les valeurs des seconds états.
C'est ainsi que grâce aux deux modes de réalisation, aux deux variantes de réalisation des éléments indicateurs et ainsi qu'au système d'éléments indicateurs identiques, le dispositif selon l'invention permet de mieux sécuriser la carte en limitant le nombre d'actions possibles sur celle-ci de la part d'un fraudeur.

Claims (12)

  1. REVENDICATIONS 1-Dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, caractérisé en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
  2. 2-Dispositif selon la revendication 1, caractérisé en ce qu'un événement est une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans la vie dudit dispositif.
  3. 3-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif.
  4. 4-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'une valeur seuil est définie pour chaque élément compteur.
  5. 5-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'un élément compteur est défini pour un unique événement.
  6. 6-Dispositif selon l'une des revendications 1 à 4, caractérisé en ce qu'un élément compteur est défini pour au moins deux événements.
  7. 7-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'au moins un élément indicateur est défini pour un unique élément compteur.
  8. 8-Dispositif selon l'une des revendications 1 à 6, caractérisé en ce qu'au moins un élément indicateur est défini pour au moins deux éléments compteurs.
  9. 9-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite mémoire de données contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données.
  10. 10-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite zone mémoire comporte un moyen de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état.
  11. 11-Dispositif selon les revendications 9 et 10, caractérisé en ce que ledit moyen de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique.
  12. 12-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille.
FR9814409A 1998-11-17 1998-11-17 Dispositif pour la limitation de fraudes dans une carte a circuit integre Expired - Fee Related FR2786006B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR9814409A FR2786006B1 (fr) 1998-11-17 1998-11-17 Dispositif pour la limitation de fraudes dans une carte a circuit integre
PCT/FR1999/002690 WO2000030047A1 (fr) 1998-11-17 1999-11-04 Dispositif pour la limitation de fraudes dans une carte a circuit integre
CNB998134155A CN1154961C (zh) 1998-11-17 1999-11-04 集成电路卡中的防伪造器件
EP99954054A EP1131799A1 (fr) 1998-11-17 1999-11-04 Dispositif pour la limitation de fraudes dans une carte a circuit integre
US09/856,191 US6726108B1 (en) 1998-11-17 1999-11-04 Device for limiting fraud in an integrated circuit card
AU10513/00A AU1051300A (en) 1998-11-17 1999-11-04 Device for limiting fraud in an integrated circuit card
JP2000582978A JP2002530758A (ja) 1998-11-17 1999-11-04 集積回路カードにおける偽造防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9814409A FR2786006B1 (fr) 1998-11-17 1998-11-17 Dispositif pour la limitation de fraudes dans une carte a circuit integre

Publications (2)

Publication Number Publication Date
FR2786006A1 true FR2786006A1 (fr) 2000-05-19
FR2786006B1 FR2786006B1 (fr) 2001-10-12

Family

ID=9532808

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9814409A Expired - Fee Related FR2786006B1 (fr) 1998-11-17 1998-11-17 Dispositif pour la limitation de fraudes dans une carte a circuit integre

Country Status (7)

Country Link
US (1) US6726108B1 (fr)
EP (1) EP1131799A1 (fr)
JP (1) JP2002530758A (fr)
CN (1) CN1154961C (fr)
AU (1) AU1051300A (fr)
FR (1) FR2786006B1 (fr)
WO (1) WO2000030047A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834366A1 (fr) * 2001-12-28 2003-07-04 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
FR2853785A1 (fr) * 2003-04-09 2004-10-15 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
US9047727B2 (en) 2006-12-26 2015-06-02 Oberthur Technologies Portable electronic device and method for securing such device

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1612639A1 (fr) * 2004-06-30 2006-01-04 ST Incard S.r.l. Méthode de détection et de réaction contre une attaque potentielle d'une opération exécutée par un jeton ou une carte cryptographique et visant à faire respecter la sécurité.
US20070034700A1 (en) * 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
DE102005058878B4 (de) * 2005-12-09 2007-08-09 Infineon Technologies Ag Datentransfervorrichtung und Verfahren zum Senden von Daten
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
KR101418962B1 (ko) * 2009-12-11 2014-07-15 한국전자통신연구원 부채널 공격 방지를 위한 보안 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2716021A1 (fr) * 1994-02-09 1995-08-11 Gemplus Card Int Procédé et système de transaction par carte à puce.
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4109312A (en) * 1974-02-07 1978-08-22 Firma Carl Schenk Ag Method and apparatus for measuring and indicating the unbalance of a rotor
JP3201157B2 (ja) * 1994-07-26 2001-08-20 松下電器産業株式会社 Icカード装置
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip
FR2716021A1 (fr) * 1994-02-09 1995-08-11 Gemplus Card Int Procédé et système de transaction par carte à puce.

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834366A1 (fr) * 2001-12-28 2003-07-04 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
WO2003056524A1 (fr) * 2001-12-28 2003-07-10 Centre D'echanges De Donnees Et D'information Du Credit Agricole Mutuel-Cedicam Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
FR2853785A1 (fr) * 2003-04-09 2004-10-15 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
WO2004093019A1 (fr) * 2003-04-09 2004-10-28 Oberthur Card Systems Sa Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
CN100375984C (zh) * 2003-04-09 2008-03-19 奥贝蒂尔卡系统股份有限公司 具有使用保密数据的可修改计数器的安全电子单元
US9047727B2 (en) 2006-12-26 2015-06-02 Oberthur Technologies Portable electronic device and method for securing such device

Also Published As

Publication number Publication date
WO2000030047A1 (fr) 2000-05-25
JP2002530758A (ja) 2002-09-17
AU1051300A (en) 2000-06-05
FR2786006B1 (fr) 2001-10-12
US6726108B1 (en) 2004-04-27
CN1154961C (zh) 2004-06-23
CN1326580A (zh) 2001-12-12
EP1131799A1 (fr) 2001-09-12

Similar Documents

Publication Publication Date Title
EP1269440B1 (fr) Membrane elastomere anti-intrusion pour boitiers electroniques securises
EP0675614A1 (fr) Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages
EP2082364A1 (fr) Terminal de paiement electronique biometrique et procede de transaction
FR2704341A1 (fr) Dispositif de protection des clés d'une carte à puce.
FR2885709A1 (fr) Controle d'integrite d'une memoire externe a un processeur
WO2011000756A1 (fr) Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
FR2786006A1 (fr) Dispositif pour la limitation de fraudes dans une carte a circuit integre
EP0776498B1 (fr) Dispositif de clavier securise
FR2920561A1 (fr) Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne.
EP0791877B1 (fr) Dispositif électronique délivrant une référence temporelle sûre pour la protection d'un logiciel
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
WO2016046307A1 (fr) Procédé d'auto-détection d'une tentative de piratage d'une carte électronique de paiement, carte, terminal et programme correspondants
FR2771533A1 (fr) Carte de securite pour paiement securise par carte de credit
FR2857113A1 (fr) Boitier securise renfermant un clavier permettant d'introduire des donnees confidentielles
EP1436792A1 (fr) Protocole d'authentification a verification d'integrite de memoire
WO2003056524A1 (fr) Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
EP2356608B1 (fr) Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
EP1544818A1 (fr) Terminal sécurisé
EP3350745A1 (fr) Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants
EP1862952A1 (fr) Dispositif électronique sécurisé
WO2016142487A1 (fr) Touche sécurisée de clavier analogique, procédé et module de détection d'intrusion, terminal de paiement électronique, programme et support d'enregistrement correspondants
EP2622526A1 (fr) Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants
EP1883034A2 (fr) Procédé de sécurisation pour appareil électronique utilisant une carte à puce
WO2004036411A2 (fr) Dispositif de memorisation d'une liste d'elements et procede de memorisation d'un element dans un tel dispositif

Legal Events

Date Code Title Description
ST Notification of lapse