FR2788649A1 - Procede de chargement securise de donnees entre des modules de securite - Google Patents

Procede de chargement securise de donnees entre des modules de securite Download PDF

Info

Publication number
FR2788649A1
FR2788649A1 FR9900462A FR9900462A FR2788649A1 FR 2788649 A1 FR2788649 A1 FR 2788649A1 FR 9900462 A FR9900462 A FR 9900462A FR 9900462 A FR9900462 A FR 9900462A FR 2788649 A1 FR2788649 A1 FR 2788649A1
Authority
FR
France
Prior art keywords
module
key
application key
application
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9900462A
Other languages
English (en)
Inventor
Dan Butnaru
Mathias Gelze
Raphael Rosset
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR9900462A priority Critical patent/FR2788649A1/fr
Priority to CN 00803434 priority patent/CN1199387C/zh
Priority to EP00900603A priority patent/EP1142193A1/fr
Priority to PCT/FR2000/000099 priority patent/WO2000042731A1/fr
Publication of FR2788649A1 publication Critical patent/FR2788649A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de chargement sécurisé d'une clef applicative à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, lesdits premier et deuxièmes modules comprenant chacun au moins une mémoire. L'invention se caractérise en ce que ledit procédé comporte des étapes selon lesquelles, lors de chaque chargement, on calcule dans le premier et deuxièmes modules une clef d'exploitation, ladite clef est utilisée pour le chiffrement dans le premier module de la clef applicative. Cette dernière est par la suite envoyée au deuxième module, déchiffrée et vérifiée dans ledit module. La clef d'exploitation n'est pas enregistrée dans la mémoire des modules de sécurité. L'invention s'applique, en particulier, à la personnalisation de modules de sécurité.

Description

i
PROCEDE DE CHARGEMENT SECURISE DE DONNEES ENTRE DES
MODULES DE SECURITE
La présente invention concerne un procédé de chargement sécurisé d'une clef applicative à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, lesdits premier et
deuxièmes modules comprenant chacun au moins une mémoire.
L'invention trouve une application particulièrement avantageuse
lors d'une phase de personnalisation de deuxièmes modules de sécurité.
Cette phase de personnalisation est effectuée avant une phase d'utilisation desdits deuxièmes modules. Par exemple, lors d'une phase d'utilisation dans le domaine de la fidélité, les deuxièmes modules se trouvent dans des terminaux de stations service et sont utilisés de manière à fournir des prestations de sécurisation de transactions de débit-crédit de points de fidélité entre un desdits terminaux et des
cartes de crédit d'utilisateurs.
Le premier module ainsi que les deuxièmes modules de sécurité comportent une clef de transport et au moins une clef applicative dans leur mémoire. Les deuxièmes modules comportent également une clef dite d'exploitation et des informations de diversification qui permettent de différencier lesdits modules entre eux. Ladite clef applicative est utilisée afin de pouvoir utiliser les deuxièmes modules lors d'une phase d'utilisation et est à cette fin chargée dans lesdits modules à partir du premier module de sécurité lors de la phase de personnalisation. Les clefs de transport et d'exploitation ainsi que les informations de
diversification sont utilisées pour sécuriser ledit chargement.
En vue de charger ladite clef applicative dans un deuxième module, l'état de la technique propose des procédés qui comportent des étapes consistant à: - calculer la clef d'exploitation à partir de la clef de transport dudit deuxième module et de ses informations de diversification, remplacer ladite clef de transport par ladite clef d'exploitation dans ledit deuxième module en enregistrant ladite clef d'exploitation dans ledit module, c'est à dire en inscrivant ladite clef dans la mémoire dudit module de façon permanente, - calculer, dans le premier module, la clef d'exploitation à partir de la clef de transport dudit premier module et des informations de diversification du deuxième module, - charger la clef applicative provenant du premier module dans le deuxième module en utilisant les informations de diversification dudit module, la clef d'exploitation enregistrée dans le deuxième module et celle calculée dans le premier
module ainsi que des algorithmes de cryptage et de décryptage.
Bien que ces procédés permettent un chargement sécurisé d'une clef applicative d'un premier module de sécurité vers un deuxième module de sécurité, ils nécessitent un enregistrement préalable d'une clef d'exploitation dans chacune des mémoires des deuxièmes modules qui demeure dans lesdits modules en fin de phase de personnalisation et lors de la phase d'utilisation et ce de façon permanente. Cela rend lesdits modules vulnérables dans la mesure o un fraudeur, pendant les deux phases précitées, peut découvrir ladite clef d'exploitation par des méthodes telles que la méthode connue des signatures électroniques desdits modules. De plus, lesdits procédés nécessitent de nombreuses opérations préalables pour effectuer le chargement d'une clef applicative, ce qui accroît le temps global de la phase de
personnalisation.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un procédé de chargement sécurisé d'une clef applicative à partir d'un premier module de sécurité vers un ou plusieurs deuxièmes modules de sécurité, lesdits premier et deuxièmes modules comprenant chacun au moins une mémoire, qui permettrait, d'une part, d'éviter à un fraudeur de découvrir une clef 3 d'exploitation, et, d'autre part, de gagner du temps lors de la phase de personnalisation des modules de sécurité. Une solution au problème technique posé se caractérise en ce que ledit procédé de chargement comporte les étapes selon lesquelles: lors de chaque chargement, on calcule dans le premier module une clef d'exploitation à partir d'une information propre au deuxième module, d'une clef de transport et d'un algorithme de diversification, ladite clef de transport se trouvant dans le premier module de sécurité, - on chiffre dans le premier module la clef applicative à partir d'informations comprenant ladite clef d'exploitation et d'un algorithme de cryptage, - on envoie au deuxième module des données comprenant la clef applicative chiffrée, - lors de chaque chargement, on calcule dans le deuxième module la clef d'exploitation à partir de l'information propre au deuxième module, de la clef de transport et de l'algorithme de diversification, ladite clef de transport se trouvant dans le module de sécurité, ladite clef d'exploitation n'étant pas enregistrée dans la mémoire dudit module, - on déchiffre dans le deuxième module la clef applicative chiffrée, à partir d'informations comprenant ladite clef d'exploitation et d'un algorithme de décryptage inverse de
l'algorithme de cryptage.
Ainsi, comme on le verra en détail plus loin, le procédé de chargement de l'invention permet, en calculant ladite clef d'exploitation et en ne la conservant que le temps du chiffrement ou du déchiffrement de la clef applicative, d'améliorer la sécurité du chargement d'une clef applicative. Il n'est en effet pas nécessaire d'enregistrer ladite clef d'exploitation dans les modules de sécurité. Les éventuelles fraudes sont par conséquent évitées et on n'effectue plus d'opérations qui sont coûteuses en temps pour la phase de personnalisation, le temps de calcul de la clef d'exploitation étant infime par rapport au temps d'accès
nécessaire à l'enregistrement de la clef d'exploitation.
La description qui va suivre au regard des dessins annexés,
donnée à titre d'exemple non limitatif, fera bien comprendre en quoi
consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma montrant un premier module et
plusieurs deuxièmes modules.
La figure 2 est un schéma montrant le premier module et un
deuxième module de la figure 1.
La figure 3 est un schéma montrant un échange de données entre
le premier module et le deuxième module de la figure 2.
La figure 4 un schéma montrant un deuxième échange de
données entre le premier module et le deuxième module de la figure 2.
La figure 5 est un schéma montrant un troisième échange de
données entre le premier module et le deuxième module de la figure 2.
La figure 6 est un schéma montrant un quatrième échange de
données entre le premier module et le deuxième module de la figure 2.
Sur la figure 1 est représenté un premier module AS de sécurité et plusieurs modules EI de sécurité, chaque module comprenant au moins une mémoire M. Selon l'objet de la présente invention, comme montré à la figure 2, le premier module AS ainsi que le deuxième module EI comportent une même clef T de transport et un même algorithme ALGO i appelé algorithme de diversification qui se trouvent dans la mémoire M. En outre, le premier module AS comporte un ensemble de clefs applicatives TA et un algorithme ALGO2 de cryptage. Ces deux algorithmes peuvent être utiliser un même algorithme de base. Le module EI, quant à lui, comprend une information SN qui lui est propre. Afin d'utiliser le deuxième module El de sécurité, il faut au préalable charger une clef applicative TA du premier module AS lors d'une phase dite de personnalisation comprenant plusieurs étapes décrites ci-après. Ladite clef est transférée par l'intermédiaire d'un
réseau de communication.
Dans une première étape, lors de chaque chargement, on calcule dans le premier module AS une clef T1 d'exploitation à partir de l'information SN propre au deuxième module EI, de la clef T de transport et de l'algorithme ALGO1 de diversification, ladite clef T de transport se trouvant dans le premier module AS de sécurité comme décrit précédemment. L'information SN propre au deuxième module EI ne se trouve pas dans le premier module. Aussi, comme le montre la figure 3, on envoie au premier module AS l'information SN propre au deuxième module EI, préalablement au calcul dans le premier module AS de la clef Tl d'exploitation. Ladite clef Tl va servir au chargement d'une des clefs applicatives TA contenues dans le premier module AS,
ladite clef applicative choisie sera chiffrée et envoyée au module EI.
Comme le montre la figure 3, pour choisir une desdites clefs applicatives TA, dans une deuxième étape, on envoie au premier module AS une information REF1 relative à ladite clef applicative TA, préalablement au chiffrement dans ledit module AS de la clef applicative TA. On choisit la clef applicative TA à chiffrer à partir de l'information REF1 relative à ladite clef applicative TA, préalablement au chiffrement dans le premier module AS de la clef applicative TA. On peut par exemple envoyer une référence représentant un numéro de clef ayant une valeur de trois pour indiquer que l'on choisit la troisième clef. C'est cette dernière qui est chargée dans le deuxième module EI. S'il n'existe pas de clef applicative TA référencée par ledit nombre REF1, le premier
module AS indique que ladite clef n'existe pas.
Dans une troisième étape, comme le montre la figure 3, on chiffre dans le premier module AS la clef applicative TA à partir d'informations comprenant ladite clef T1 d'exploitation et de l'algorithme ALGO2 de cryptage. Après avoir chiffré ladite clef TA, on envoie au deuxième module EI des données DONNEES comprenant la clef applicative TA chiffrée. Dans une quatrième étape, on déchiffre dans le deuxième module EI la clef applicative TA chiffrée, à partir d'informations comprenant ladite clef T1 d'exploitation et d'un algorithme ALGO2P de décryptage inverse de l'algorithme ALGO2 de cryptage. Dans cette étape, afin de retrouver la clef applicative TA choisie, il est nécessaire d'utiliser la même clef Tl d'exploitation qui a été utilisée pour le cryptage de ladite clef applicative TA dans le premier module AS de sécurité. A cette fin, o10 préalablement au déchiffrement de la clef applicative TA chiffrée, lors de chaque chargement, on calcule dans le deuxième module El la clef T1 d'exploitation à partir de l'information SN propre au deuxième module El, de la clef T de transport et de l'algorithme ALGO1 de diversification, ladite clef T de transport se trouvant dans le module EI de sécurité, ladite clef T1 d'exploitation n'étant pas enregistrée dans la mémoire M dudit module. Ledit calcul peut se faire à tout moment avant le déchiffrement de la clef. Les éléments nécessaires au calcul de cette clef T1 d'exploitation dans le deuxième module EI de sécurité sont les mêmes que ceux utilisés pour le calcul de la clef T1 d'exploitation dans le premier module AS. Par conséquent, les deux clefs Tl sont identiques et on retrouve bien dans le deuxième module El la clef applicative TA choisie. Le fait de ne pas enregistrer une clef Tl d'exploitation dans une mémoire M d'un deuxième module EI rend une fraude plus difficile à effectuer dans la mesure o si un fraudeur veut trouver une clef applicative TA, il doit auparavant retrouver la clef Tl d'exploitation utilisée. Comme cette dernière clef n'est pas enregistrée dans le module cela rend les choses encore plus difficiles. De plus cela facilite la personnalisation et une mise sur le terrain d'un nième deuxième module El dans la mesure o pour personnaliser les deuxièmes modules il n'est plus nécessaire d'effectuer deux chargements, un premier d'une clef T1 d'exploitation et un deuxième d'une clef 7 applicative TA, mais simplement un chargement d'une clef applicative TA. On se libère ainsi de du premier chargement qui est habituellement effectué par une entité différente du premier module AS, ce qui complique généralement d'autant plus les choses.5 A l'instar du premier module AS, un module EI peut contenir une ou plusieurs clefs applicatives TA. Aussi, dans une cinquième étape, on envoie au deuxième module El une information REF2 relative à une clef applicative TA, préalablement au déchiffrement dans ledit module EI de la clef applicative TA chiffrée, comme le montre la figure 4. Danso10 l'exemple précédent concernant le domaine de la fidélité, lors de l'utilisation d'un deuxième module EI, celui-ci doit pouvoir fournir différentes prestations telles que la sécurisation des transactions de débit-crédit de points pour par exemple différents types de carburant. Il est ainsi important d'avoir différentes clefs applicatives TA dans ledit 1s module El pour gérer la sécurisation de ces différents types de transactions. Le chargement de la clef applicative TA provenant du premier module AS peut ainsi permettre de charger une nouvelle clef applicative TA dans le deuxième module El ou de modifier la valeur
d'une clef TA déjà existante dans ledit deuxième module EI.
L'information REF2 permet, soit de choisir la clef applicative TA qui va recevoir la valeur de la clef applicative provenant du premier module AS, soit d'indiquer un emplacement o sera chargée ladite clef TA provenant dudit premier module AS. Dans le cas o la clef applicative TA référencée par ladite information REF2 n'existe pas ou que ledit emplacement n'existe pas ou n'est pas fait pour acceuillir un clef, le deuxième module rejette la clef reçue et indique qu'une erreur s'est produite. Les informations REF1 et REF2 envoyées respectivement au
premier et deuxième modules de sécurité peuvent être équivalentes.
Une des clefs applicatives TA se trouvant dans le deuxième module El est utilisée par ledit module pour s'identifier vis-à-vis d'entités extérieures comme par exemple une carte utilisateur. Or ladite identification doit être unique. Par conséquent, ladite clef TA ne doit pas avoir de doublon. Aussi, lorsque l'on veut charger cette clef, on diversifie dans le premier module AS ladite clef applicative TA choisie, préalablement au chiffrement de ladite clef. La diversification se fait en fonction d'une information propre à chaque deuxième module. Enfin, dans une dernière étape, on enregistre dans le deuxième module EI, après le déchiffrement de la clef applicative TA chiffrée, ladite clef TA dans ledit module EI. L'enregistrement dans ledit deuxième module EI de la clef applicative TA se fait en fonction de
l'information REF2 relative à une clef applicative TA.
Le deuxième module EI peut maintenant être utilisé. On notera qu'aucune clef T1 d'exploitation n'a été transférée du premier module AS au deuxième module EI et n'a été enregistrée dans la mémoire M des modules de sécurité. Les opérations nécessaires à ces deux actions ne sont pas effectuées ce qui permet de gagner du temps lors de la phase de personnalisation. On ne mémorise pas une donnée secrète immédiatement utilisable par un algorithme ce qui évite à un fraudeur qui analyse ledit algorithme de découvrir ladite donnée. Enfin, il est inutile pour le fraudeur d'espionner soit le réseau de communication soit les modules de sécurité afin de trouver la clef T1 d'exploitation utilisée. Un troisième avantage de l'objet de la présente invention se trouve dans le fait que l'information SN propre à chaque deuxième module EI de sécurité est unique. La clef Tl d'exploitation, qui est diversifiée c'est à dire calculée à partir de cette information, est par conséquent unique pour chaque module EI de sécurité. Par suite, la clef applicative TA chiffrée, qui est fonction de ladite clef T1 d'exploitation, n'est destinée qu'à un unique deuxième module EI destinataire ce qui renforce l'aspect sécuritaire de l'invention. Si un deuxième module EI n'a pas la même information SN que celle utilisée pour calculer la clef Tl d'exploitation dans le premier module AS et s'il revoit ainsi une clef applicative TA qui 9 ne lui est pas destinée, il rejette ladite clef et indique qu'une erreur s'est
produite. D'autres aspects sécuritaires décrits ci-dessous sont couverts par l'objet de la présente invention.
L'objet de la présente invention prévoit une étape supplémentaire, montrée à la figure 4, selon laquelle on envoie au premier module AS un nombre aléatoire R issu du deuxième module EI, préalablement au chiffrement dans le premier module AS de la clef applicative TA. Les informations permettant, d'une part, de chiffrer la clef applicative TA10 dans le premier module AS, et, d'autre part, de déchiffrer dans le deuxième module El la clef applicative TA chiffrée, comprennent le nombre aléatoire R issu du deuxième module El. L'utilisation du nombre aléatoire R pour chiffrer et déchiffrer ladite clef applicative TA évite d'avoir une même valeur de chiffrement d'une clef applicative TA destinée à un deuxième module El lorsque l'on charge plusieurs fois ladite clef dans ledit module. Le chiffrement d'une clef applicative TA destinée à un deuxième module El est unique. Ainsi, un fraudeur qui espionne le réseau de communication et récupère les données DONNEES lors du transfert n'obtient jamais une même valeur de chiffrement et ne peut par conséquent découvrir un secret relatif à la
clef applicative TA transférée.
Cependant, lors dudit transfert, le fraudeur peut avoir effectué des opérations frauduleuses qui altèrent les données transférées. Aussi, on vérifie que les données DONNEES comprenant la clef applicative TA chiffrée sont intègres. A cette fin, comme le montre la figure 5, on calcule dans le premier module AS un certificat CAS sur lesdites données DONNEES, préalablement à l'envoi desdites données, ledit certificat étant envoyé par la suite au deuxième module EI et vérifié dans ledit deuxième module, préalablement au déchiffrement dans ledit deuxième module EI de la clef applicative TA chiffrée. Afin d'effectuer la vérification, on calcule dans le deuxième module EI un certificat CEI en fonction des données reçues et on compare les deux certificats CAS et CEI. Si une fraude ou une erreur s'est produite lors dudit transfert, la vérification du certificat CAS est erronée, le déchiffrement de la clef applicative TA ne se fait pas et le deuxième module EI indique qu'une erreur s'est produite. Ce système garantit ainsi une intégrité des données DONNEES lors de leur transfert depuis le premier module AS
vers le deuxième module EI sur le réseau de communication.
De même qu'il faut garantir l'intégrité des données transférées, de même il faut garantir l'authenticité des données qui sont enregistrées o10 dans le deuxième module EI. Ainsi, on vérifie que la clef applicative TA est authentique. A cet effet, comme le montre la figure 5, on calcule dans le premier module AS, préalablement au chiffrement de la clef applicative TA, une signature SAS de ladite clef TA, ladite signature étant envoyée par la suite au deuxième module EI et vérifiée dans ledit module. La vérification de la signature de ladite clef applicative TA se fait postérieurement au déchiffrement dans le deuxième module EI de ladite clef TA chiffrée et préalablement à l'enregistrement de ladite clef dans ledit module. Afin d'effectuer la vérification, on calcule dans le deuxième module El une signature SEI avec la clef applicative TA déchiffrée dans ledit module EI et on compare les deux signatures SAS et SEI. Dans le cas o les deux signatures sont équivalentes, la clef applicative TA déchiffrée est authentique et est enregistrée. Dans le cas o la clef applicative TA n'est pas authentique, l'enregistrement de ladite clef ne se fait pas et le deuxième module El indique qu'une erreur s'est produite. Le système décrit ci-dessus permet ainsi de vérifier que l'on récupère bien la clef applicative TA choisie dans le premier module AS et non une autre clef. On notera que lorsque ladite signature SAS existe, le certificat CAS est calculé également en fonction de ladite signature SAS. Ladite signature fait partie des données DONNEES
envoyées lors de la troisième étape décrite précédemment.
i1 L'envoi de données telles qu'un certificat ou une signature à un module de sécurité fait appel à des opérations dont le temps d'accomplissement s'ajoute à celui de la phase de personnalisation. Aussi, comme le montre la figure 6, afin de réduire le nombre d'accès5 aux différents modules et ainsi de réduire le temps de personnalisation, on envoie l'ensemble des données dont a besoin un module de sécurité en une seule fois au moyen d'une unique commande. Le nombre R aléatoire, le nombre REF1 relatif à une clef applicative TA et le nombre SN propre au deuxième module EI sont envoyés au premier module ASio au moyen d'une première commande EXPORTKEY. De la même façon, la clef applicative TA chiffrée, le nombre REF2 relatif à une clef applicative TA, la signature SAS ainsi que le certificat CAS s'ils existent, sont envoyés au deuxième module EI au moyen d'une deuxième
commande IMPORTKEY.
L'invention s'applique plus particulièrement dans le cas o le premier module AS de sécurité est une carte à puce. La carte à puce comprend un corps de carte plastique dans lequel est incorporé un module électronique comportant une puce à circuit intégré. Ladite puce comprend couramment deux mémoires M et une troisième mémoire volatile (RAM), la première mémoire M étant réinscriptible (EEPROM) et la deuxième non réinscriptible (ROM). La première mémoire M comprend l'ensemble des clefs applicatives TA. La troisième mémoire comprend la clef T1 d'exploitation; Celle-di ne demeure dans ladite mémoire que le temps de chiffrement ou de déchiffrement de la clef applicative selon le module de sécurité. La clef T de transport ainsi que les algorithmes ALGO 1 de diversification et ALGO2 de cryptage peuvent
se trouver dans la première mémoire M1 ou la deuxième mémoire M2.
Cependant, on notera qu'il n'est pas obligatoire d'avoir lesdits algorithmes dans la carte à puce. Ils peuvent se trouver dans une entité extérieure à ladite carte à puce, par exemple dans une unité centrale
d'un terminal avec lequel serait connectée ladite carte à puce.
La carte à puce permet d'assurer une meilleure protection des clefs applicatives TA. Dans une carte à puce, contrairement à un terminal d'un ordinateur par exemple, lesdites clefs sont inconnues de toute entité (d'un terminal, d'un utilisateur de ladite carte, d'une autre carte à puce,...) excepté de l'entité émettrice desdites clefs. De plus, une fraude est plus difficile à réaliser sur une carte à puce que sur une unité centrale d'un terminal par exemple. Pour les mêmes raisons, le
deuxième module de sécurité est une carte à puce.

Claims (12)

REVENDICATIONS
1 - Procédé de chargement sécurisé d'une clef applicative (TA) à partir d'un premier module (AS) de sécurité d'une unité centrale vers un ou plusieurs deuxièmes modules (EI) de sécurité, lesdits premier et deuxièmes modules comprenant chacun au moins une mémoire (M), caractérisé en ce qu'il comporte les étapes selon lesquelles: - lors de chaque chargement, on calcule dans le premier module (AS) une clef (T1) d'exploitation à partir d'une information propre au deuxième module (El), d'une clef (T) de transport et d'un algorithme (ALGO1) de diversification, ladite clef (T) de transport se trouvant dans le premier module (AS) de sécurité, - on chiffre dans le premier module (AS) la clef applicative (TA) à partir d'informations comprenant ladite clef (T1) d'exploitation et d'un algorithme (ALGO2) de cryptage, - on envoie au deuxième module (El) des données (DONNEES) comprenant la clef applicative (TA) chiffrée, - lors de chaque chargement, on calcule dans le deuxième module (El) la clef (T1) d'exploitation à partir de l'information propre au deuxième module (El), de la clef (T) de transport et de l'algorithme (ALGO 1) de diversification, ladite clef (T) de transport se trouvant dans le module (El) de sécurité, ladite clef (T1) d'exploitation n'étant pas enregistrée dans la mémoire (M) dudit module, - on déchiffre dans le deuxième module (EI) la clef applicative (TA) chiffrée, à partir d'informations comprenant ladite clef (Tl) d'exploitation et d'un algorithme (ALGO2P) de décryptage
inverse de l'algorithme (ALGO2) de cryptage.
2 - Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle - On envoie au premier module (AS) l'information propre au deuxième module (EI), préalablement au calcul dans le premier
module (AS) de la clef (T1) d'exploitation.
3 - Procédé selon les revendications 1 ou 2, caractérisé en ce qu'il
comporte en outre une étape supplémentaire selon laquelle: - On envoie au premier module (AS) un nombre aléatoire issu du deuxième module (EI), préalablement au chiffrement dans le
premier module (AS) de la clef applicative (TA).
4 - Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - On envoie au premier module (AS) une information relative à ladite clef applicative (TA), préalablement au chiffrement dans
ledit module (AS) de la clef applicative (TA).
5 - Procédé selon la revendication 4, caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - On choisit la clef applicative (TA) à chiffrer à partir de l'information relative à ladite clef applicative (TA), préalablement au chiffrement dans le premier module (AS) de
la clef applicative (TA).
6 - Procédé selon l'une des revendications précédentes,
caractérisé en ce que le chiffrement d'une clef applicative (TA)
destinée à un deuxième module (El) est unique.
7 - Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - On vérifie que les données (DONNEES) comprenant la clef
applicative (TA) chiffrée sont intègres.
8 - Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - On envoie au deuxième module (El) une information relative à une clef applicative (TA), préalablement au déchiffrement dans
ledit module (El) de la clef applicative (TA) chiffrée.
9 - Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle: - On enregistre dans le deuxième module (El), après le déchiffrement de la clef applicative (TA) chiffrée, ladite clef (TA)
dans ledit module (EI).
10 - Procédé selon la revendication 9, caractérisé en ce que l'enregistrement dans ledit deuxième module (EI) de la clef applicative (TA) se fait en fonction de l'information relative à une
clef applicative (TA).
11 - Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'il comporte en outre une étape supplémentaire selon laquelle:
- On vérifie que la clef applicative (TA) est authentique.
12 - Procédé selon l'une des revendications précédentes,
caractérisé en ce que le premier module de sécurité (AS) est une
carte à puce.
FR9900462A 1999-01-18 1999-01-18 Procede de chargement securise de donnees entre des modules de securite Pending FR2788649A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9900462A FR2788649A1 (fr) 1999-01-18 1999-01-18 Procede de chargement securise de donnees entre des modules de securite
CN 00803434 CN1199387C (zh) 1999-01-18 2000-01-18 在安全单元之间安全下载数据的方法
EP00900603A EP1142193A1 (fr) 1999-01-18 2000-01-18 Procede de chargement securise de donnees entre des modules de securite
PCT/FR2000/000099 WO2000042731A1 (fr) 1999-01-18 2000-01-18 Procede de chargement securise de donnees entre des modules de securite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9900462A FR2788649A1 (fr) 1999-01-18 1999-01-18 Procede de chargement securise de donnees entre des modules de securite

Publications (1)

Publication Number Publication Date
FR2788649A1 true FR2788649A1 (fr) 2000-07-21

Family

ID=9540953

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9900462A Pending FR2788649A1 (fr) 1999-01-18 1999-01-18 Procede de chargement securise de donnees entre des modules de securite

Country Status (4)

Country Link
EP (1) EP1142193A1 (fr)
CN (1) CN1199387C (fr)
FR (1) FR2788649A1 (fr)
WO (1) WO2000042731A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1331752A1 (fr) * 2002-01-25 2003-07-30 Nokia Corporation Module de personalisation du contenu selon des instructions contenues dans un "voucher" pour des appareils

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE8405493D0 (sv) * 1984-11-01 1984-11-01 Bror Morein Immunogent komplex samt sett for framstellning derav och anvendning derav som immunstimulerande medel
US7127328B2 (en) 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US7761910B2 (en) 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US7188003B2 (en) 1994-12-30 2007-03-06 Power Measurement Ltd. System and method for securing energy management systems
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
CN1627682A (zh) * 2003-12-12 2005-06-15 华为技术有限公司 网络传输中建立连接时动态密码的创建方法
CN101305542B (zh) * 2005-12-29 2011-01-26 中兴通讯股份有限公司 一种数字证书与密钥下载方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0688929A2 (fr) * 1994-06-21 1995-12-27 Microchip Technology Inc. Auto-apprentissage protégé
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
WO1997024831A1 (fr) * 1995-12-29 1997-07-10 Mci Communications Corporation Distribution de cles de chiffrement multiples
WO1997047109A1 (fr) * 1996-06-05 1997-12-11 Siemens Aktiengesellschaft Procede de gestion de cles cryptographique entre une premiere unite informatique et une seconde unite informatique

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0688929A2 (fr) * 1994-06-21 1995-12-27 Microchip Technology Inc. Auto-apprentissage protégé
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
WO1997024831A1 (fr) * 1995-12-29 1997-07-10 Mci Communications Corporation Distribution de cles de chiffrement multiples
WO1997047109A1 (fr) * 1996-06-05 1997-12-11 Siemens Aktiengesellschaft Procede de gestion de cles cryptographique entre une premiere unite informatique et une seconde unite informatique

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1331752A1 (fr) * 2002-01-25 2003-07-30 Nokia Corporation Module de personalisation du contenu selon des instructions contenues dans un "voucher" pour des appareils
US7191343B2 (en) 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization

Also Published As

Publication number Publication date
CN1339206A (zh) 2002-03-06
CN1199387C (zh) 2005-04-27
EP1142193A1 (fr) 2001-10-10
WO2000042731A1 (fr) 2000-07-20

Similar Documents

Publication Publication Date Title
CA2144124C (fr) Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant
EP1774484B1 (fr) Enregistrement d'une cle dans un circuit integre
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
WO2001095274A1 (fr) Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2731536A1 (fr) Procede d'inscription securisee d'informations dans un support portable
EP1388067B1 (fr) Composant electronique securise
FR2788649A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP1266364B1 (fr) Procede cryptographique de protection contre la fraude
EP2388948B1 (fr) Procédé et système d'accès à un circuit intégré comprenant une clé personnelle d'authentification
EP1337981A1 (fr) Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP3340098A1 (fr) Procédé pour la sécurité d'une opération électronique avec une carte à puce
EP0889450B1 (fr) Méthode de chargement de donnees dans une carte à microprocesseur
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
EP3514749B1 (fr) Procede de controle de regles de dependances d'objets mis a jour dans un microcircuit, et dispositif correspondant
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
FR2807245A1 (fr) Procede de protection d'une puce electronique contre la fraude
EP2188762A1 (fr) Carte a circuit integre a tampon d'entree/sortie securise
EP1547005B2 (fr) Carte à microcircuit dont les performances peuvent être modifiées après personnalisation
EP1129430B2 (fr) Procede et dispositif de controle du cycle de vie d'un objet portatif, notamment d'une carte a puce
EP3021515B1 (fr) Amélioration de l'intégrité authentique de données à l'aide du dernier bloc chiffrant ces données en mode cbc
FR2853785A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
FR2856815A1 (fr) Procede d'authentification de donnees contenues dans un objet a memoire
FR2900524A1 (fr) Dispositif de protection des donnees et codes executables d'un systeme informatique.
FR2913162A1 (fr) Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.