FR2786006A1 - Dispositif pour la limitation de fraudes dans une carte a circuit integre - Google Patents
Dispositif pour la limitation de fraudes dans une carte a circuit integre Download PDFInfo
- Publication number
- FR2786006A1 FR2786006A1 FR9814409A FR9814409A FR2786006A1 FR 2786006 A1 FR2786006 A1 FR 2786006A1 FR 9814409 A FR9814409 A FR 9814409A FR 9814409 A FR9814409 A FR 9814409A FR 2786006 A1 FR2786006 A1 FR 2786006A1
- Authority
- FR
- France
- Prior art keywords
- threshold value
- state
- indicator
- occurrences
- events
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données. L'invention se caractérise en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil. L'invention s'applique, en particulier, aux cartes à puce.
Description
DISPOSITIF POUR LA LIMITATION DE FRAUDES DANS UNE CARTE
A CIRCUIT INTEGRE
La présente invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données.
A CIRCUIT INTEGRE
La présente invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données.
Un tel dispositif à circuit intégré est le plus souvent utilisé pour des applications dans lesquelles la sécurité du traitement d'informations est essentielle. Il s'agit en particulier de cartes à circuit intégré comportant des applications concernant le domaine de la santé, de la téléphonie mobile, ou encore, des applications relatives au domaine bancaire.
Une carte à circuit intégré se compose d'un corps de carte plastique dans lequel est incorporé un module électronique. Ladite carte communique avec un terminal, par exemple, un téléphone mobile, un terminal bancaire ou encore un ordinateur, via un réseau de communication et peut envoyer des messages contenant une information chiffrée audit terminal via ce réseau afin de sécuriser un transfert d'informations. Dans le langage courant, on dit que le message est signé. Pour le calcul de l'information chiffrée, la carte utilise une clef secrète de codage qui se trouve dans la mémoire de données de sa zone mémoire et un algorithme de cryptage.
Bien que le transfert d'informations soit ainsi sécurisé, une carte à circuit intégré reste vulnérable dans la mesure où un fraudeur peut effectuer un grand nombre d'actions sur la carte qui vont lui permettre de percer ses secrets. Ainsi, ledit fraudeur, désirant trouver ladite clef de codage, peut par exemple envoyer une instruction de signature d'un message à ladite carte et conserver la trace des signaux engendrés lors de l'exécution de ladite instruction. Par la suite, il peut envoyer un grand nombre d'instructions de signature du mme message, soumettre la carte à des perturbations électromagnétiques à des instants précis du déroulement dudit algorithme et conserver les traces des différents signaux émis. En établissant une correspondance entre les traces de signaux obtenues lors de perturbations et la première trace, ledit fraudeur peut étudier les différences ou l'absence de différences entre les diverses informations chiffrées obtenues pour découvrir une partie de la clef de codage. Ainsi, malgré le transfert d'informations sécurisées assuré par la carte, ledit fraudeur peut tout de mme accéder à des informations confidentielles en effectuant un nombre très important d'actions sur la carte à circuit intégré.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, dispositif qui permettrait de mieux sécuriser la carte en limitant le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Une solution au problème technique posé consiste, selon la présente invention, en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
Ainsi, comme on le verra en détail plus loin, le dispositif de l'invention permet de limiter un nombre d'actions ou d'événements possibles sur ladite carte à circuit intégré grâce, d'une part, à un élément compteur qui comptera le nombre d'actions effectuées en prenant en compte une action ou un groupe d'actions, et, d'autre part, grâce à un élément indicateur qui indiquera qu'une valeur seuil d'occurrences d'événements ou d'actions a été atteinte ce qui permettra par la suite de sanctionner un prochain dépassement de ladite valeur seuil.
La description qui va suivre au regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut tre réalisée.
La figure 1 est un schéma d'un dispositif à circuit intégré selon l'invention, ici une carte à circuit intégré.
La figure 2 est un schéma représentant une zone mémoire de la carte de la figure 1 selon l'invention.
La figure 3 est un schéma montrant une répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2.
La figure 4 est un schéma montrant une autre répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2.
La figure 5 est un schéma d'une autre mise en oeuvre de l'invention, ladite zone mémoire de la figure 2 contenant deux éléments indicateurs identiques.
La figure 1 montre un dispositif 10 à circuit intégré, une carte à circuit intégré dans l'exemple de réalisation représenté.
Cette carte 10 contient un élément 11 de commande (par exemple une unité centrale de traitement ou CPU), une zone mémoire 12 contenant une mémoire 14 de données, et un bloc 13 de contacts destiné à une connexion électrique avec par exemple un connecteur d'un lecteur de cartes.
Ladite zone mémoire 12 est représentée sur la figure 2. Elle contient un élément compteur CPT, une valeur seuil VS, un élément indicateur 1 et un moyen Mb de blocage, ledit élément indicateur étant apte à passer d'un premier état el a un second état e2 lorsque ledit élément compteur a atteint ladite valeur seuil. Au cours de l'utilisation de ladite carte, plusieurs événements peuvent se produire, un événement étant une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans l'utilisation dudit dispositif. Ainsi, par exemple, une mise sous tension est un événement qui aboutit à l'envoi par la carte d'un message, couramment appelé réponse au reset. L'envoi d'un message signé est également un événement.
Au cours de l'utilisation d'une carte, pour une application particulière, on peut déterminer un nombre moyen d'événements qui peuvent se produire, par exemple du type envoi de messages signés.
Ainsi, pour une application bancaire, sur une période d'environ deux ans représentant la durée de vie d'une carte bancaire, il y aura en moyenne trois cent messages signés pour une carte appartenant à un utilisateur utilisant sa carte environ trois fois par semaine et six cent pour un utilisateur l'utilisant environ cinq fois par semaine.
Sur la figure 2, l'élément compteur CPT compte au moins un nombre d'occurrences d'événements survenus dans la carte, le nombre d'occurrences de messages signés par exemple. Ledit élément compteur est susceptible d'atteindre la valeur seuil VS indicatrice d'un nombre maximum élevé d'occurrences desdits événements. Dans le cas où la carte à circuit intégré comporte une mémoire non réinscriptible (ROM), une mémoire inscriptible (EPROM) et une réinscriptible (EEPROM), la valeur seuil VS, étant fixe, pourra se trouver dans l'une de ces trois mémoires, lesdites mémoires étant au sens du brevet une mémoire de données, tandis que les éléments compteurs et indicateurs se trouveront dans une mémoire réinscriptible, leur valeur étant variable.
Dans le cadre de l'invention, ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif. De manière à déceler un usage frauduleux du dispositif, ledit nombre maximum d'occurrences d'événements est choisi élevé car il représente un nombre improbable d'occurrences d'événements et ainsi, ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille. Avec ces valeurs, on peut tenir compte de différents événements dans différentes applications. Dans l'exemple précité, on sait qu'il est improbable que deux mille occurrences de messages signés puissent se produire entre la carte et un terminal bancaire. Aussi, dans ce cas, la valeur seuil aura comme définition le nombre deux mille. Si un tel cas se produit, il est fort probable qu'un fraudeur essaye de percer les secrets de ladite carte.
Aussi, pour prévenir les fraudes, lorsque ledit élément CPT a atteint ladite valeur VS, ledit élément indicateur 1 passe d'un premier état el à un second état e2, on dit que l'élément 1 passe d'un état passif à un état actif et, de plus, le dispositif selon l'invention prévoit que ladite zone mémoire 12 comporte un moyen Mb de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état e2. Ainsi, si on atteint deux mille occurrences de messages signés, un élément 1 est activé et ledit moyen Mb de blocage, après avoir vérifié l'état dudit élément I, bloque ladite carte qui ne peut plus soit, recevoir ou produire aucun événement de mme nature que celui qui a activé l'élément indicateur, ici un événement de type message signé, soit, recevoir aucun événement ni effectuer aucune action quelle qu'elle soit. Dans le dernier cas, ladite carte est inutilisable et on dit couramment que la carte est muette.
Suivant un premier mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour un unique événement.
Ainsi, sur la figure 3, l'élément compteur CPT1 est défini pour l'événement El, l'élément CPT2 pour l'événement E2 et l'élément CPT3 pour l'événement E3.
Cependant, bien que des événements puissent tre de nature différente, leurs nombres d'occurrences dans la vie d'une carte peuvent tre du mme ordre et par suite leurs nombres improbables d'occurrences peuvent tre identiques. En conséquence, on peut vouloir les regrouper dans une mme famille. Par exemple, on peut dire que l'envoi de messages signés fait partie de la mme famille que l'envoi de messages cryptés. Aussi, suivant un deuxième mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour au moins deux événements, lesdits événements faisant partie d'une mme famille. Ainsi, selon le schéma de la figure 4, les éléments compteurs CPT1 et CPT2 sont définis respectivement pour les deux familles d'événements (E1, E2, E3) et (E4, E5).
Dans les deux modes de réalisation, l'invention prévoit qu'une valeur seuil est définie pour chaque élément compteur. Ainsi, cela revient à avoir, soit les valeurs VS 1, VS2 et VS3 respectivement associées à chaque événement comme dans le cas de la figure 3, soit les valeurs VS 1 et VS2 respectivement associées à chaque famille d'événements comme dans le cas de la figure 4. Lorsqu'un élément CPT a atteint sa valeur seuil VS, des éléments indicateurs indiquent que le nombre maximum d'occurrences d'événements autorisés représenté par la valeur seuil VS a été atteint.
Dans les deux modes de réalisation précités, il existe deux variantes de réalisation desdits éléments indicateurs.
Dans une première variante de réalisation montrée à la figure 3, le dispositif selon l'invention prévoit qu'au moins un élément indicateur 1 est défini pour un unique élément compteur CPT. Ainsi, lorsque l'élément compteur CPT1 atteint la valeur seuil VS1, l'élément indicateur I1 passe dans le second état el2. Le moyen Mb de blocage vérifie l'état dudit élément I 1 et dès que celui-ci est passé dans le second état, il bloque ladite carte, il en est de mme avec les éléments I2 et I3.
Dans une deuxième variante de réalisation montrée à la figure 4, le dispositif selon l'invention prévoit qu'au moins un élément indicateur 1 est défini pour au moins deux éléments compteurs CPT. Ainsi, lorsqu'un des éléments CPT1 ou CPT2 atteint respectivement sa valeur seuil VS1 ou VS2, l'élément I1 passe de l'état ell à l'état el2 ce qui indique qu'une fraude a eu lieu et en conséquence, le moyen Mb bloque la carte.
Ainsi, suivant ces deux modes de réalisation et ces deux variantes de réalisation associées, on limite le nombre d'occurrences d'événements se produisant dans une carte et par suite le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Cependant, un fraudeur pourrait modifier l'état d'un élément indicateur en le rendant passif s'il était actif auparavant, avant mme que le moyen Mb n'ait pu bloquer ladite carte et par suite il pourrait en toute impunité continuer à percer les secrets de ladite carte.
Aussi, ladite mémoire 14 de données dudit dispositif selon l'invention contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données, lesdits éléments étant rattachés au mme ensemble d'éléments compteurs contenant un ou plusieurs compteurs suivant les deux variantes précitées en relation avec les figures 3 et 4. Comme le montre la figure 5, l'élément indicateur I'1 est identique à I1 dans la mesure où ils sont tous deux rattachés aux éléments CPT1 et CPT2 et ils passent en mme temps d'un premier état à un second état lorsque n'importe lequel de ces deux éléments compteurs a atteint sa valeur maximum. De plus, lesdits éléments indicateurs se trouvent dans la mémoire 14 de données de ladite carte à des endroits non contigus ce qui permet d'éviter une fraude qui consisterait à changer l'état de tous les éléments indicateurs identiques actifs, ladite fraude étant facilitée par le fait que les éléments seraient à des emplacements très proches l'un de l'autre. Aussi, mme si un fraudeur arrive à changer l'état d'un élément 1 en le rendant passif, les autres éléments indicateurs identiques resteront actifs car, dans ce cas, il sera improbable pour ledit fraudeur de trouver l'emplacement de tous les éléments indicateurs identiques.
Par ailleurs, le dispositif selon l'invention prévoit que ledit moyen
Mb de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique. L'action du fraudeur est ainsi contrée.
Mb de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique. L'action du fraudeur est ainsi contrée.
On notera que dans tous les cas, les valeurs des premiers états des éléments indicateurs pourront tre équivalentes ou différentes entre elles. Il en sera de mme pour les valeurs des seconds états.
C'est ainsi que grâce aux deux modes de réalisation, aux deux variantes de réalisation des éléments indicateurs et ainsi qu'au système d'éléments indicateurs identiques, le dispositif selon l'invention permet de mieux sécuriser la carte en limitant le nombre d'actions possibles sur celle-ci de la part d'un fraudeur.
Claims (12)
- REVENDICATIONS 1-Dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, caractérisé en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
- 2-Dispositif selon la revendication 1, caractérisé en ce qu'un événement est une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans la vie dudit dispositif.
- 3-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif.
- 4-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'une valeur seuil est définie pour chaque élément compteur.
- 5-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'un élément compteur est défini pour un unique événement.
- 6-Dispositif selon l'une des revendications 1 à 4, caractérisé en ce qu'un élément compteur est défini pour au moins deux événements.
- 7-Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'au moins un élément indicateur est défini pour un unique élément compteur.
- 8-Dispositif selon l'une des revendications 1 à 6, caractérisé en ce qu'au moins un élément indicateur est défini pour au moins deux éléments compteurs.
- 9-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite mémoire de données contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données.
- 10-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite zone mémoire comporte un moyen de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état.
- 11-Dispositif selon les revendications 9 et 10, caractérisé en ce que ledit moyen de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique.
- 12-Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9814409A FR2786006B1 (fr) | 1998-11-17 | 1998-11-17 | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
PCT/FR1999/002690 WO2000030047A1 (fr) | 1998-11-17 | 1999-11-04 | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
CNB998134155A CN1154961C (zh) | 1998-11-17 | 1999-11-04 | 集成电路卡中的防伪造器件 |
EP99954054A EP1131799A1 (fr) | 1998-11-17 | 1999-11-04 | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
US09/856,191 US6726108B1 (en) | 1998-11-17 | 1999-11-04 | Device for limiting fraud in an integrated circuit card |
AU10513/00A AU1051300A (en) | 1998-11-17 | 1999-11-04 | Device for limiting fraud in an integrated circuit card |
JP2000582978A JP2002530758A (ja) | 1998-11-17 | 1999-11-04 | 集積回路カードにおける偽造防止装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9814409A FR2786006B1 (fr) | 1998-11-17 | 1998-11-17 | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2786006A1 true FR2786006A1 (fr) | 2000-05-19 |
FR2786006B1 FR2786006B1 (fr) | 2001-10-12 |
Family
ID=9532808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9814409A Expired - Fee Related FR2786006B1 (fr) | 1998-11-17 | 1998-11-17 | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
Country Status (7)
Country | Link |
---|---|
US (1) | US6726108B1 (fr) |
EP (1) | EP1131799A1 (fr) |
JP (1) | JP2002530758A (fr) |
CN (1) | CN1154961C (fr) |
AU (1) | AU1051300A (fr) |
FR (1) | FR2786006B1 (fr) |
WO (1) | WO2000030047A1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2834366A1 (fr) * | 2001-12-28 | 2003-07-04 | Ct D Echanges De Donnees Et D | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
FR2853785A1 (fr) * | 2003-04-09 | 2004-10-15 | Oberthur Card Syst Sa | Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete |
US9047727B2 (en) | 2006-12-26 | 2015-06-02 | Oberthur Technologies | Portable electronic device and method for securing such device |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1612639A1 (fr) * | 2004-06-30 | 2006-01-04 | ST Incard S.r.l. | Méthode de détection et de réaction contre une attaque potentielle d'une opération exécutée par un jeton ou une carte cryptographique et visant à faire respecter la sécurité. |
US20070034700A1 (en) * | 2005-04-27 | 2007-02-15 | Mark Poidomani | Electronic cards and methods for making same |
DE102005058878B4 (de) * | 2005-12-09 | 2007-08-09 | Infineon Technologies Ag | Datentransfervorrichtung und Verfahren zum Senden von Daten |
US8430323B2 (en) * | 2009-06-12 | 2013-04-30 | Oberthur Technologies of America Corp. | Electronic device and associated method |
KR101418962B1 (ko) * | 2009-12-11 | 2014-07-15 | 한국전자통신연구원 | 부채널 공격 방지를 위한 보안 장치 및 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879645A (en) * | 1984-03-31 | 1989-11-07 | Kabushiki Kaisha Toshiba | Data processing device with high security of stored programs |
FR2716021A1 (fr) * | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
US5550919A (en) * | 1993-05-26 | 1996-08-27 | Gemplus Card International | Method and device for limiting the number of authentication operations of a chip card chip |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4109312A (en) * | 1974-02-07 | 1978-08-22 | Firma Carl Schenk Ag | Method and apparatus for measuring and indicating the unbalance of a rotor |
JP3201157B2 (ja) * | 1994-07-26 | 2001-08-20 | 松下電器産業株式会社 | Icカード装置 |
FR2819070B1 (fr) * | 2000-12-28 | 2003-03-21 | St Microelectronics Sa | Procede et dispositif de protection conte le piratage de circuits integres |
-
1998
- 1998-11-17 FR FR9814409A patent/FR2786006B1/fr not_active Expired - Fee Related
-
1999
- 1999-11-04 WO PCT/FR1999/002690 patent/WO2000030047A1/fr active Application Filing
- 1999-11-04 JP JP2000582978A patent/JP2002530758A/ja not_active Abandoned
- 1999-11-04 AU AU10513/00A patent/AU1051300A/en not_active Abandoned
- 1999-11-04 CN CNB998134155A patent/CN1154961C/zh not_active Expired - Fee Related
- 1999-11-04 EP EP99954054A patent/EP1131799A1/fr not_active Withdrawn
- 1999-11-04 US US09/856,191 patent/US6726108B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879645A (en) * | 1984-03-31 | 1989-11-07 | Kabushiki Kaisha Toshiba | Data processing device with high security of stored programs |
US5550919A (en) * | 1993-05-26 | 1996-08-27 | Gemplus Card International | Method and device for limiting the number of authentication operations of a chip card chip |
FR2716021A1 (fr) * | 1994-02-09 | 1995-08-11 | Gemplus Card Int | Procédé et système de transaction par carte à puce. |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2834366A1 (fr) * | 2001-12-28 | 2003-07-04 | Ct D Echanges De Donnees Et D | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
WO2003056524A1 (fr) * | 2001-12-28 | 2003-07-10 | Centre D'echanges De Donnees Et D'information Du Credit Agricole Mutuel-Cedicam | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte |
FR2853785A1 (fr) * | 2003-04-09 | 2004-10-15 | Oberthur Card Syst Sa | Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete |
WO2004093019A1 (fr) * | 2003-04-09 | 2004-10-28 | Oberthur Card Systems Sa | Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete |
CN100375984C (zh) * | 2003-04-09 | 2008-03-19 | 奥贝蒂尔卡系统股份有限公司 | 具有使用保密数据的可修改计数器的安全电子单元 |
US9047727B2 (en) | 2006-12-26 | 2015-06-02 | Oberthur Technologies | Portable electronic device and method for securing such device |
Also Published As
Publication number | Publication date |
---|---|
WO2000030047A1 (fr) | 2000-05-25 |
JP2002530758A (ja) | 2002-09-17 |
AU1051300A (en) | 2000-06-05 |
FR2786006B1 (fr) | 2001-10-12 |
US6726108B1 (en) | 2004-04-27 |
CN1154961C (zh) | 2004-06-23 |
CN1326580A (zh) | 2001-12-12 |
EP1131799A1 (fr) | 2001-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1269440B1 (fr) | Membrane elastomere anti-intrusion pour boitiers electroniques securises | |
EP0675614A1 (fr) | Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages | |
EP2082364A1 (fr) | Terminal de paiement electronique biometrique et procede de transaction | |
FR2704341A1 (fr) | Dispositif de protection des clés d'une carte à puce. | |
FR2885709A1 (fr) | Controle d'integrite d'une memoire externe a un processeur | |
WO2011000756A1 (fr) | Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede | |
FR2786006A1 (fr) | Dispositif pour la limitation de fraudes dans une carte a circuit integre | |
EP0776498B1 (fr) | Dispositif de clavier securise | |
FR2920561A1 (fr) | Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne. | |
EP0791877B1 (fr) | Dispositif électronique délivrant une référence temporelle sûre pour la protection d'un logiciel | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
WO2016046307A1 (fr) | Procédé d'auto-détection d'une tentative de piratage d'une carte électronique de paiement, carte, terminal et programme correspondants | |
FR2771533A1 (fr) | Carte de securite pour paiement securise par carte de credit | |
FR2857113A1 (fr) | Boitier securise renfermant un clavier permettant d'introduire des donnees confidentielles | |
EP1436792A1 (fr) | Protocole d'authentification a verification d'integrite de memoire | |
WO2003056524A1 (fr) | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte | |
EP2356608B1 (fr) | Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede | |
EP3032450B1 (fr) | Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé | |
EP1544818A1 (fr) | Terminal sécurisé | |
EP3350745A1 (fr) | Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants | |
EP1862952A1 (fr) | Dispositif électronique sécurisé | |
WO2016142487A1 (fr) | Touche sécurisée de clavier analogique, procédé et module de détection d'intrusion, terminal de paiement électronique, programme et support d'enregistrement correspondants | |
EP2622526A1 (fr) | Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants | |
EP1883034A2 (fr) | Procédé de sécurisation pour appareil électronique utilisant une carte à puce | |
WO2004036411A2 (fr) | Dispositif de memorisation d'une liste d'elements et procede de memorisation d'un element dans un tel dispositif |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |