WO1998037525A1 - Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs - Google Patents
Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs Download PDFInfo
- Publication number
- WO1998037525A1 WO1998037525A1 PCT/FR1998/000327 FR9800327W WO9837525A1 WO 1998037525 A1 WO1998037525 A1 WO 1998037525A1 FR 9800327 W FR9800327 W FR 9800327W WO 9837525 A1 WO9837525 A1 WO 9837525A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- security module
- sam
- memory
- key
- card
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Definitions
- the present invention relates to user card authentication applications. It relates more particularly to a method of protecting a mother key intended to allow authentication of user cards by a reader comprising a security module.
- SAM security module Security Application Module
- This SAM security module has, in an area considered protected, a "mother key” constituting the basis of all the security of the application.
- This mother key is programmed in a memory zone of the security module, during the manufacture or personalization of the latter. Once this key has been written, access to the memory area is generally locked with respect to the outside of the circuit, as well in writing, updating and reading.
- the memory in which this mother key is stored is generally an electrically programmable memory of the EEPROM type.
- FIG. 1 shows schematically a classic SAM security module and a CU user card.
- the SAM security module has an MP microprocessor making it possible to implement an encryption algorithm, for example the DES (Data Encryption Security) algorithm, a ROM type ROM, a volatile RAM type working memory, and an electric memory.
- EEPROM type programmable.
- the KM mother key, allowing the implementation of the authentication protocol is stored in the electrically programmable memory of the EEPROM type.
- the user card CU also includes a microprocessor MP allowing the DES encryption algorithm to be implemented, a ROM type ROM, a volatile working memory RAM type and an electrically programmable memory type PROM or EEPROM.
- the serial number S of the user card CU and a value KD, corresponding to a diversification of the mother key KM, are stored in the memory of the PROM or EEPROM type.
- This PROM or EEPROM type memory is locked in write, update and read mode by means of a fuse for example.
- the security module generates a random number, called ALEA1.
- the value of the ALEAl is transmitted to the CU card.
- the CU card also generates another random number called ALEA2 and calculates, from the values of KD and 1 ⁇ LEA2, an assignment key Kf, also called daughter key. This calculation of the daughter key is done using the DES encryption algorithm, according to the following equation:
- the R value thus calculated and 1 ⁇ LEA2 generated by the CU card are then transmitted to the security module.
- the CU board is authenticated and authorized to exchange given 'are with the player. On the other hand, if these two values are different, the CU card is not authenticated and no dialogue is possible with the reader.
- the KM mother key therefore makes it possible to implement a user card authentication protocol for securing an application. Consequently, the security of an application rests on the inviolability of the mother key stored in the SAM security module.
- the present invention solves the problem set out above. Indeed, to avoid an attack on the security module making it possible to recover the mother key, it is advantageously shared in two parts stored on separate physical and geographic storage media.
- a first part is stored in a memory of the security module while the second part is stored in a smart card held by an authorized person, and hereinafter called the supervisor card.
- the supervisor card allows you to bring the second part of the mother key and thus unlock the cryptographic functions of the security module:
- the present invention relates more particularly to a method of protecting a mother key intended to allow authentication of user cards by a reader comprising a security module, characterized in that
- a first part of the mother key is stored in a memory of the security module
- a second part of the mother key (KM 12 ) is stored in a physically and geographically distinct storage medium (CS), and in that
- a temporary copy of the second part of the mother key is brought by the supervisor card in a memory of the security module.
- the storage medium holding the second part of the mother key is a supervisor smart card.
- the first part of the mother key is stored in an electrically programmable memory, of EEPROM type, of the security module and copied into a volatile memory of RAM type of said security module.
- the second part of the mother key is stored and protected in an electrically programmable memory, of the EEPROM type, of the supervisor card. and its copy is brought into a volatile working memory, of RAM type, of the security module.
- the whole of the mother key is recomposed and stored in the volatile memory, of RAM type, of the security module.
- the mother key is recomposed on 8 or 16 bytes.
- the rest of the authentication operations are carried out in a conventional manner, starting from the total mother key recomposed and stored in a RAM type memory of the security module.
- This key is stored in RAM makes it possible to protect it against any recovery attempt since it is destroyed as soon as the security module is powered down.
- a second mother key is stored entirely in a memory of the security module, so as to allow authentication of this supervisor card.
- this second mother key is stored in an electrically programmable memory, of the EEPROM type of the security module.
- This second mother key only allows authentication of one type of card: the supervisor card. It cannot therefore be retrieved using any card like the first mother key.
- the first obstacle resides in the fact that the mother key is divided into two parts stored on protected storage media, physically and geographically distinct, one of which is a "specific" smart card. Consequently, to be able to reconstitute the entire key, you must first have access to this "specific" card.
- the second obstacle resides in the fact that the mother key, once reconstituted, is temporarily stored in the security module, advantageously in one of its volatile memories so that it can be destroyed as soon as the security module is put off.
- FIG. 1 already described, a diagram of a conventional security module and of a user card
- FIG. 2 a diagram of a security module and a supervisor card used for the implementation of the method according to the invention
- Figure 3 a flowchart of a user card authentication protocol implementing the method according to the invention.
- the diagram in FIG. 2 makes it possible to understand the way in which the mother key KM- ⁇ intended to allow the authentication of any user cards is stored, after its redialing, in the SAM security module.
- the SAM security module is of conventional type: it comprises an MP microprocessor, a ROM type ROM, a volatile working memory of RAM type, and an electrically programmable memory of EEPROM type.
- the microprocessor MP makes it possible to implement an encryption algorithm such as for example the DES algorithm.
- a mother key KM 2 intended to authenticate a specific card is stored in the electrically programmable memory and with protected access, so that it cannot be accessed either in reading or in writing.
- This KM 2 mother key is only intended to authenticate a single card so that its access is not interesting for a possible fraudster. Indeed, the key likely to interest a fraudster is that which authenticates any user card in order to be able to access certain applications.
- such a key referenced KM-L in FIG. 2
- SAM security module
- supervisor card CS supervisor card
- the supervisor card CS comprises, just like a conventional card, a microprocessor MP making it possible to implement an encryption algorithm DES, a ROM type ROM, a volatile working memory of RAM type and an electrically programmable memory of EEPROM type.
- a serial number S and a value KD2 corresponding to a diversification of the mother key KM2 for authentication of the supervisor card CS, are stored in the electrically programmable memory EEPROM of this supervisor card CS.
- the mother key KM-, intended for authenticating user cards is shared between the SAM module and the supervisor card CS.
- a first part of this key KM 11 is stored in the electrically programmable EEPROM memory of the security module SAM while the second part of this key KM 12 is stored in the electrically programmable EEPROM memory of the supervisor card CS.
- the supervisor card CS when it is inserted in a reader, and when it is authorized to communicate with it, it brings to the security module SAM of this reader a temporary copy of the second part M ⁇ 2 missing from the key.
- 2 e ⁇ ⁇ brought into the volatile RAM-type working memory of the security module.
- the first part of the mother key M- ⁇ is copied into the volatile working memory RAM of the security module, in order to be able to recompose all of this key KM- ⁇ .
- the whole of the mother key KM- is preferably reconstituted on 8 or 16 bytes.
- this key can be recomposed on more or less bytes.
- the temporary copy of the second part of the mother key M 12 is provided in encrypted form in the memory of the security module SAM, of so as to prevent it from being intercepted during its transfer to the security module.
- microprocessor MP of the security module destroys the key as soon as it detects any attack on the SAM module, that is to say before the power is turned off.
- FIG. 3 diagrams an authentication protocol of any user card CUn implementing the method of protecting the mother key KM- ⁇ according to the invention.
- This authentication protocol includes three distinct phases.
- the first phase, referenced 100 in FIG. 3, corresponds to the authentication of a supervisor card CS;
- the second phase, referenced 200 in FIG. 3 corresponds to the recomposition of the mother key KM, intended to allow the realization of the third phase, referenced 300, namely the authentication of any user card CUn.
- the supervisor card transmits its serial number S to the security module SJAM so that the latter can calculate a value KD 2 'for diversification of the corresponding mother key KM 2 .
- This value KD ' 2 is calculated from S and KM 2 , by means of the DES encryption algorithm (this is step 110).
- a corresponding value KD of diversification of the mother key KM2 is also stored in a memory of the card CS.
- the SAM security module and the CS card each generate a random number, ALEA1 and ALEA2 respectively (steps 120 and 121).
- the values of ALEA1 and ALEA2 are respectively transmitted to the CS card and to the SAM module (steps 120 and 131).
- the CS card on the one hand and the SAM module on the other hand each calculate a daughter key, or transfer key, noted respectively Kf 2 and Kf ' 2 from the values KD 2 , KD' 2 and 1 ⁇ LEA2, by means of the DES encryption algorithm (these are steps 130 and 140).
- Intermediate values R 2 and R ' 2 are then calculated respectively by the card CS and the security module SAM, from the ALEAl and from the daughter keys Kf 2 , Kf' 2 (steps 131, 141).
- the value R 2 calculated by the card CS is transmitted to the SAM module and compared to the intermediate value R ' 2 calculated by this module (this is step 150). This comparison is made by the SAM module.
- the card is not authenticated, so it cannot give the authorization to proceed to the authentication of user cards, i.e. it cannot be used as a card. supervisor.
- the authentication procedure for a CUn user card can begin.
- the key corresponding mother KM- ⁇ must be temporarily recomposed from the first part KM,., stored in memory of the SAM module and of the copy of the second part KM, 2 missing brought into memory of the SAM security module by the supervisor card CS (this is step 200).
- the copy of this second key part KM 12 is for example brought in encrypted form so as to prevent it being intercepted during its transfer.
- the KM- ⁇ key is preferably recomposed in the RAM memory of the SAM module.
- the authentication procedure 300 of a user card CUn, from this recomposed key KM-, is conventional and identical to that which has just been described previously, this is why it is not explained again.
- the method of protecting a mother key, intended to allow the authentication of user cards, as just described applies in particular to closed systems such as the cash registers of a department store, or else the machines of a casino for example.
- the supervisor card CS at the opening of the store or the casino, into a server able to recompose the mother key KM- ⁇ and to control all of the cash registers or gaming machines.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention se rapporte à un procédé de protection d'une clé mère (KM1) destinée à permettre l'autentification de cartes utilisateurs par un lecteur comprenant un module de sécurité (SAM). Ce procédé est caractérisé en ce qu'une première partie de la clé mère (KM11) est stockée dans une mémoire du module de sécurité (SAM), une deuxième partie de la clé mère (KM12) est stockée dans une mémoire d'une carte superviseur (CS), et en ce qu'une copie temporaire de la deuxième partie de la clé mère (KM12) est apportée par la carte superviseur (CS) dans une mémoire du module de sécurité (SAM). L'invention s'applique notamment à des systèmes fermés comme les caisses d'un grand magasin ou les machines de jeu d'un casino par exemple.
Description
PROCEDE DE PROTECTION D'UNE CLE MERE DESTINEE A PERMETTRE L'AUTHENTIFICATION DE CARTES UTILISATEURS
La présente invention se rapporte aux applications d'authentification de cartes utilisateurs. Elle se rapporte plus particulièrement à un procédé de protection d'une clé mère destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité.
Pour sécuriser une application, il est courant aujourd'hui d'utiliser un module de sécurité SAM (Security Application Module) placé dans un lecteur de carte. Ce module de sécurité SAM possède, dans une zone considérée comme protégée, une "clé mère" constituant la base de toute la sécurité de l'application.
Cette clé mère est programmée dans une zone mémoire du module de sécurité, lors de la fabrication ou de la personnalisation de ce dernier. Une fois cette clé écrite, l'accès à la zone mémoire est généralement verrouillé vis à vis de l'extérieur du circuit aussi bien en écriture, en mise à jour et en lecture. La mémoire dans laquelle est enregistrée cette clé mère est en général une mémoire électriquement programmable de type EEPROM.
La figure 1 schématise un module de sécurité SAM classique et une carte utilisateur CU. Le module de sécurité SAM possède un microprocesseur MP permettant de mettre en oeuvre un algorithme de cryptage par exemple l'algorithme DES (Data Encryption Security) , une mémoire morte de type ROM, une mémoire volatile de travail de type RAM, et une mémoire électriquement programmable de type EEPROM. La clé mère KM, permettant
la mise en oeuvre du protocole d'authentification, est stockée dans la mémoire électriquement programmable de type EEPROM.
La carte utilisateur CU comporte elle aussi un microprocesseur MP permettant de mettre en oeuvre l'algorithme de cryptage DES, une mémoire morte de type ROM, une mémoire volatile de travail de type RAM et une mémoire électriquement programmable de type PROM ou EEPROM. Le numéro de série S de la carte utilisateur CU et une valeur KD, correspondant à une diversification de la clé mère KM, sont stockés dans la mémoire de type PROM ou EEPROM. Cette mémoire de type PROM ou EEPROM est verrouillée en écriture, en mise à jour et en lecture au moyen d'un fusible par exemple. Ainsi, lorsque la carte utilisateur CU est insérée dans un lecteur, elle transmet au module de sécurité SAM, son numéro de série S par exemple. A partir de ce numéro S et de la clé mère KM, le module de sécurité met en oeuvre l'algorithme de cryptage DES et calcule une valeur KD' correspondant à une diversification de la clé mère KM, selon l'équation suivante : KD'=DES(S,KM) .
Par ailleurs, le module de sécurité génère un nombre aléatoire, dénommé ALEA1. La valeur de l'ALEAl est transmise à la carte CU. La carte CU génère elle aussi un autre nombre aléatoire dénommé ALEA2 et calcule, à partir des valeurs de KD et de 1ΑLEA2, une clé de cession Kf, encore dénommée clé fille. Ce calcul de la clé fille se fait au moyen de l'algorithme de cryptage DES, selon l'équation suivante :
Kf=DES(ALEA2,KD) . Puis, à partir de cette clé de cession Kf et de l'ALEAl transmis par le module de sécurité SAM, la carte calcule une valeur intermédiaire
R, au moyen de l'algorythme de cryptage DES, selon l'équation R=DES (ALEAl,Kf) .
La valeur R ainsi calculée et 1ΑLEA2 généré par la carte CU sont ensuite transmis au module de sécurité. Le module SAM calcule, de la même manière, une autre clé de cession Kf '=DES (ALEA2 ,KD' ) et une autre valeur R'≈DES (ALEAl,Kf' ) , puis il compare les deux valeurs R et R' .
Si ces valeurs sont identiques, la carte CU est authentifiée et autorisée à échanger des donné'es avec le lecteur. En revanche, si ces deux valeurs sont différentes, la carte CU n'est pas authentifiée et aucun dialogue n'est possible avec le lecteur.
La clé mère KM permet donc de mettre en oeuvre un protocole d'authentification de cartes utilisateurs pour sécuriser une application. Par conséquent, la sécurité d'une application repose sur l'inviolabilité de la clé mère stockée dans le module de sécurité SAM.
Certaines publications annoncent pouvoir récupérer frauduleusement la clé mère par une analyse cryptographique, ou par une attaque physique du module ou par tout autre moyen.
Ainsi, en inondant le lecteur de données connues, au moyen d'une carte utilisateur quelconque, il est théoriquement possible, après un grand nombre d'essais, de retrouver la clé mère à partir des messages renvoyés du lecteur vers la carte et codés par cette clé. Dans tous les cas, pour pouvoir accéder à cette clé mère, le module de sécurité doit nécessairement être arraché du lecteur et par conséquent mis hors tension.
La présente invention permet de résoudre le problème exposé ci-dessus. En effet, pour éviter qu'une attaque sur le module de sécurité permette de récupérer la clé mère, celle-ci est avantageusement partagée en
deux parties stockées sur des supports de mémorisation physiquement et géographique ent distincts. Avantageusement une première partie est stockée dans une mémoire du module de sécurité tandis que la deuxième partie est stockée dans une carte à puce détenue par une personne habilitée, et dénommée par la suite carte superviseur.
La carte superviseur permet d'apporter la deuxième partie de la clé mère et ainsi de déverrouiller les fonctions cryptographiques du module de sécurité-:
La présente invention se rapporte plus particulièrement à un procédé de protection d'une clé mère destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité, caractérisé en ce qu'
- une première partie de la clé mère est stockée dans une mémoire du module de sécurité,
- une deuxième partie de la clé mère (KM12) est stockée dans un support de mémorisation physiquement et géographiquement distinct (CS) , et en ce qu'
- une copie temporaire de la deuxième partie de la clé mère est apportée par la carte superviseur dans une mémoire du module de sécurité. Le support de mémorisation détenant la deuxième partie de la clé mère est une carte à puce superviseur.
De manière avantageuse, la première partie de la clé mère est stockée dans une mémoire électriquement programmable, de type EEPROM, du module de sécurité et recopiée dans une mémoire volatile de type RAM dudit module de sécurité.
De même, la deuxième partie de la clé mère est stockée et protégée dans une mémoire électriquement programmable, de type EEPROM, de la carte superviseur
et sa copie est apportée dans une mémoire volatile de travail, de type RAM, du module de sécurité.
Selon une autre caractéristique de l'invention, la totalité de la clé mère est recomposée et stockée dans la mémoire volatile, de type RAM, du module de sécurité.
Par exemple, la clé mère est recomposée sur 8 ou 16 octets.
Enfin, la copie de la deuxième partie de la clé mère peut être apportée dans la mémoire du module de sécurité sous forme cryptée.
Le reste des opérations d'authentification se fait de manière classique, à partir de la clé mère totale recomposée et stockée dans une mémoire de type RAM du module de sécurité. Le fait que cette clé soit stockée dans la RAM permet de la protéger contre toute tentative de récupération puisqu'elle est détruite dès que le module de sécurité est mis hors tension.
Pour augmenter la sécurité, on procédera au préalable à une authentification de la carte superviseur. Une deuxième clé mère est stockée, en totalité, dans une mémoire du module de sécurité, de manière à permettre l'authentification de cette carte superviseur. De préférence, cette deuxième clé mère est stockée dans une mémoire électriquement programmable, de type EEPROM du module de sécurité.
Cette deuxième clé mère ne permet l'authentification que d'un seul type de carte : la carte superviseur. Elle ne peut donc pas être récupérée au moyen d'une carte quelconque comme la première clé mère.
Grâce au procédé selon l'invention, deux obstacles s'opposent donc à toute tentative de récupération de la
clé mère destinée à permettre l'authentification de cartes utilisateurs.
Le premier obstacle réside dans le fait que la clé mère est partagée en deux parties stockées sur des supports de mémorisation protégés, physiquement et géographiquement distincts dont un est une carte à puce "spécifique". Par conséquent, pour pouvoir reconstituer la totalité de la clé il faut tout d'abord avoir accès à cette carte "spécifique". Le deuxième obstacle réside dans le fait que la clé mère, une fois reconstituée, est stockée temporairement dans le module de sécurité, avantageusement dans une de ses mémoires volatiles de manière à ce qu'elle puisse être détruite dès que le module de sécurité est mis hors tension.
Le procédé selon l'invention s'applique notamment à des systèmes fermés tels que les caisses d'un grand magasin ou alors les machines de jeu d'un casino par exemple. D'autres particularités et avantages de l'invention apparaîtront à la lecture de la description faite à titre d'exemple non limitatif, en référence aux figures annexées qui représentent :
- la figure 1, déjà décrite, un schéma d'un module de sécurité classique et d'une carte utilisateur,
- la figure 2, un schéma d'un module de sécurité et d'une carte superviseur utilisés pour la mise en oeuvre du procédé selon l'invention, la figure 3, un organigramme d'un protocole d'authentification d'une carte utilisateur mettant en oeuvre le procédé selon l'invention.
Le schéma de la figure 2 permet de comprendre la manière dont la clé mère KM-^ destinée à permettre
l'authentification de cartes utilisateurs quelconques, est stockée, après sa recomposition, dans le module de sécurité SAM.
Le module de sécurité SAM est de type classique : il comprend un microprocesseur MP, une mémoire morte de type ROM, une mémoire volatile de travail de type RAM, et une mémoire électriquement programmable de type EEPROM. Le microprocesseur MP permet de mettre en oeuvre un algorithme de cryptage comme par exemple l'algorithme DES.
De préférence une clé mère KM2 destinée à authentifier une carte spécifique, dite superviseur CS, est stockée dans la mémoire électriquement programmable et à accès protégé, de manière à ce qu'elle ne soit accessible ni en lecture ni en écriture. Cette clé mère KM2 n'est destinée à authentifier qu'une seule carte si bien que son accès n'est pas intéressant pour un éventuel fraudeur. En effet, la clé susceptible d'intéresser un fraudeur est celle qui permet d'authentifier une carte utilisateur quelconque afin de pouvoir accéder à certaines applications.
De manière avantageuse, une telle clé, référencée KM-L sur la figure 2, est partagée en deux parties, entre le module de sécurité SAM et la carte superviseur CS. Par conséquent, pour pouvoir recomposer la totalité de la clé mère KM-, il faut, dans un premier temps, avoir accès à la carte superviseur CS.
La carte superviseur CS comprend, tout comme une carte classique, un microprocesseur MP permettant de mettre en oeuvre un algorithme de cryptage DES, une mémoire morte de type ROM, une mémoire volatile de travail de type RAM et une mémoire électriquement programmable de type EEPROM. De préférence, un numéro de série S et une valeur KD2 , correspondant à une
diversification de la clé mère KM2 d'authentification de la carte superviseur CS , sont stockés dans la mémoire électriquement programmable EEPROM de cette carte superviseur CS. De manière avantageuse, la clé mère KM-, destinée à authentifier des cartes utilisateurs est partagée entre le module SAM et la carte superviseur CS . De préférence, une première partie de cette clé KM11 est stockée dans la mémoire électriquement programmable EEPROM du module de sécurité SAM tandis que la deuxième partie de cette clé KM12 es^ stockée dans la mémoire électriquement programmable EEPROM de la carte superviseur CS.
Ainsi, lorsque la carte superviseur CS est insérée dans un lecteur, et qu'elle est habilitée à dialoguer avec lui, elle apporte au module de sécurité SAM de ce lecteur une copie temporaire de la deuxième partie M^2 manquante de la clé.
De préférence, la copie de la deuxième partie de la clé KM-|2 eΞ^ apportée dans la mémoire volatile de travail de type RAM du module de sécurité. De la même manière, la première partie de la clé mère M-^ est recopiée dans la mémoire volatile de travail RAM du module de sécurité, afin de pouvoir recomposer la totalité de cette clé KM-^.
La totalité de la clé mère KM-, est de préférence reconstituée sur 8 ou 16 octets. Bien sûr, dans une variante de réalisation, cette clé peut être recomposée sur plus ou moins d'octets. Selon une autre variante de réalisation il est en outre possible que la copie temporaire de la deuxième partie de la clé mère M12 soit apportée sous forme cryptée dans la mémoire du module de sécurité SAM, de
manière à éviter qu'elle ne soit interceptée lors de son transfert vers le module de sécurité.
Le fait de stocker la clé mère KM-j^ dans une mémoire volatile de type RAM permet de la protéger contre toute tentative de récupération puisqu'elle est détruite dès que le module de sécurité est mis hors tension.
De plus, on peut imaginer que le microprocesseur MP du module de sécurité détruise la clé dès qu'il détecte une attaque quelconque du module SAM, c'est à dire avant la mise hors tension.
Ainsi, même si le premier obstacle à la récupération de la clé mère a été franchi, à savoir l'accès à la carte CS, un deuxième obstacle subsiste : la destruction de la clé lors de la mise hors tension du module SAM.
L'organigramme de la figure 3 schématise un protocole d'authentification d'une carte utilisateur CUn quelconque mettant en oeuvre le procédé de protection de la clé mère KM-^ selon l'invention.
Ce protocole d'authentification comprend trois phases distinctes. La première phase, référencée 100 sur la figure 3, correspond à l'authentification d'une carte superviseur CS ; la deuxième phase, référencée 200 sur la figure 3, correspond à la recomposition de la clé mère KM, destinée à permettre la réalisation de la troisième phase, référencée 300, à savoir l'authentification d'une carte utilisateur quelconque CUn. L'authentification de la carte superviseur CS
(référence 100) est réalisée selon une procédure classique telle que décrite précédemment. Cette procédure est à nouveau brièvement expliquée au regard de la figure 3. La carte superviseur transmet son
numéro de série S au module de sécurité SJAM de manière à ce que ce dernier puisse calculer une valeur KD2 ' de diversification de la clé mère KM2 correspondante. Cette valeur KD'2 est calculée à partir de S et KM2 , au moyen de l'algorithme de cryptage DES (c'est l'étape 110) . Une valeur correspondante KD de diversification de la clé mère KM2 est par ailleurs stockée dans une mémoire de la carte CS.
Le module de sécurité SAM et la carte CS génèrent chacun un nombre aléatoire, respectivement ALEA1 et ALEA2 (étapes 120 et 121) . Les valeurs des ALEA1 et ALEA2 sont respectivement transmises à la carte CS et au module SAM (étapes 120 et 131) .
La carte CS d'une part et le module SAM d'autre part calculent chacun une clé fille, ou clé de cession, notée respectivement Kf2 et Kf'2 à partir des valeurs KD2, KD'2 et de 1ΑLEA2, au moyen de l'algorithme de cryptage DES (ce sont les étapes 130 et 140) . Des valeurs intermédiaires R2 et R'2 sont ensuites calculées respectivement par la carte CS et le module de sécurité SAM, à partir de l'ALEAl et des clés filles Kf2, Kf'2 (étapes 131, 141). La valeur R2 calculée par la carte CS est transmise au module SAM et comparée à la valeur intermédiaire R'2 calculée par ce module (c'est l'étape 150) . Cette comparaison est effectuée par le module SAM.
Si ces deux valeurs sont différentes, la carte n'est pas authentifiée, elle ne peut donc pas donner l'habilitation pour procéder à l'authentification des cartes utilisateurs, c'est à dire qu'elle ne peut être utilisée en tant que carte superviseur.
En revanche, lorsque les deux valeurs sont identiques, alors la procédure d'authentification d'une carte utilisateur CUn peut commencer. Pour cela, la clé
mère correspondante KM-^ doit être recomposée temporairement à partir de la première partie KM,., stockée en mémoire du module SAM et de la copie de la deuxième partie KM,2 manquante apportée en mémoire du module de sécurité SAM par la carte superviseur CS (c'est l'étape 200) .
La copie de cette deuxième partie KM12 de clé est par exemple apportée sous forme cryptée de manière à éviter qu'elle ne soit interceptée lors de son transfert. La clé KM-^ est de préférence recomposée dans la mémoire RAM du module SAM.
La procédure d' authentification 300 d'une carte utilisateur CUn, à partir de cette clé KM-, recomposée, est classique et identique à celle qui vient d'être décrite précédemment, c'est pourquoi elle n'est pas à nouveau expliquée.
Le procédé de protection d'une clé mère, destinée à permettre l'authentification de cartes utilisateurs, tel qu'il vient d'être décrit s'applique notamment à des systèmes fermés tels les caisses d'un grand magasin, ou alors les machines de jeu d'un casino par exemple. Dans ce cas, il suffit d'introduire la carte superviseur CS, à l'ouverture du magasin ou du casino, dans un serveur apte à recomposer la clé mère KM-^ et à piloter l'ensemble des caisses ou des machines de jeux.
Claims
1. Procédé de protection d'une clé mère (KM-j destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité (SAM) , caractérisé en ce qu'
- une première partie de la clé mère (KM,,) est stockée dans une mémoire du module de sécurité (SAM) ,
- une deuxième partie de la clé mère (KM,2) est stockée dans un support de mémorisation physiquement et géographiquement distinct (CS) , et en ce qu'
- une copie temporaire de la deuxième partie de la clé mère (KM,2) est apportée par la carte superviseur (CS) dans une mémoire du module de sécurité (SAM) .
2. Procédé selon la revendication 1, en ce que le support de mémorisation est réalisé par une carte à puce superviseur (CS) .
3. Procédé selon les revendications 1 ou 2, caractérisé en ce que la première partie de la clé mère (KM,,) est stockée dans une mémoire électriquement programmable de type EEPROM du module de sécurité (SAM) , et recopiée dans une mémoire volatile de type RAM dudit module de sécurité.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la deuxième partie de la clé mère (KM12) est stockée dans une mémoire électriquement programmable de type EEPROM de la carte superviseur CS, et sa copie est apportée
dans une mémoire volatile de type RAM du module de sécurité (SAM) .
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la totalité de la clé mère (KM-^) est recomposée et stockée dans la mémoire volatile de type RAM du module de sécurité (SAM) .
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé mère (KM,) est recomposée sur 8 ou 16 octets.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la copie de la deuxième partie de la clé mère (KM12) est apportée dans la mémoire du module de sécurité (SAM) sous forme cryptée.
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'une deuxième clé mère (KM2) est stockée en totalité dans une mémoire du module de sécurité (SAM) , de manière à permettre l'authentification de la carte superviseur (CS) .
9. Procédé selon la revendication 8, caractérisé en ce que la deuxième clé mère (KM2) est stockée dans une mémoire électriquement programmable et à accès protégé de type EEPROM du module de sécurité (SAM) .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU65042/98A AU6504298A (en) | 1997-02-19 | 1998-02-19 | Method for protecting a parent security key for authenticating user cards |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9701965A FR2759833A1 (fr) | 1997-02-19 | 1997-02-19 | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs |
FR97/01965 | 1997-02-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO1998037525A1 true WO1998037525A1 (fr) | 1998-08-27 |
Family
ID=9503920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR1998/000327 WO1998037525A1 (fr) | 1997-02-19 | 1998-02-19 | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU6504298A (fr) |
FR (1) | FR2759833A1 (fr) |
WO (1) | WO1998037525A1 (fr) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
DE10250810A1 (de) * | 2002-09-11 | 2004-03-25 | Giesecke & Devrient Gmbh | Geschützte kryptographische Berechnung |
DE10258323A1 (de) * | 2002-12-13 | 2004-06-24 | Giesecke & Devrient Gmbh | Verschlüsselungsverfahren |
US7272715B2 (en) | 2001-10-31 | 2007-09-18 | Sony Corporation | Communications method, data processing apparatus, and program |
US7983414B2 (en) | 2002-09-11 | 2011-07-19 | Giesecke & Devrient Gmbh | Protected cryptographic calculation |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19902722A1 (de) * | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
NL1011790C2 (nl) * | 1999-04-14 | 2000-10-17 | Koninkl Kpn Nv | Chipkaartsysteem. |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2825495B1 (fr) | 2001-05-31 | 2003-09-26 | Schlumberger Systems & Service | Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal |
FR2840704B1 (fr) * | 2002-06-06 | 2004-10-29 | Sagem | Procede de stockage d'une cle confidentielle dans un terminal securise |
FR2875656A1 (fr) * | 2004-09-17 | 2006-03-24 | Proton World Internatinal Nv | Diversification de cle dans un circuit integre |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281059A2 (fr) * | 1987-03-04 | 1988-09-07 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Système pour l'échange de données avec plusieurs terminaux d'utilisation comportant chacun un dispositif de lecture de cartes à circuit intégré |
EP0355372A1 (fr) * | 1988-07-20 | 1990-02-28 | SPA Syspatronic AG | Terminal commandé par support de données dans un système d'échange de données |
EP0440800A1 (fr) * | 1989-06-05 | 1991-08-14 | Ntt Data Communications Systems Corporation | Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant |
EP0566512A1 (fr) * | 1992-04-17 | 1993-10-20 | Innovatron Terminaux S.A. | Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle |
-
1997
- 1997-02-19 FR FR9701965A patent/FR2759833A1/fr active Pending
-
1998
- 1998-02-19 AU AU65042/98A patent/AU6504298A/en not_active Abandoned
- 1998-02-19 WO PCT/FR1998/000327 patent/WO1998037525A1/fr active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281059A2 (fr) * | 1987-03-04 | 1988-09-07 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Système pour l'échange de données avec plusieurs terminaux d'utilisation comportant chacun un dispositif de lecture de cartes à circuit intégré |
EP0355372A1 (fr) * | 1988-07-20 | 1990-02-28 | SPA Syspatronic AG | Terminal commandé par support de données dans un système d'échange de données |
EP0440800A1 (fr) * | 1989-06-05 | 1991-08-14 | Ntt Data Communications Systems Corporation | Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant |
EP0566512A1 (fr) * | 1992-04-17 | 1993-10-20 | Innovatron Terminaux S.A. | Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
US7272715B2 (en) | 2001-10-31 | 2007-09-18 | Sony Corporation | Communications method, data processing apparatus, and program |
DE10250810A1 (de) * | 2002-09-11 | 2004-03-25 | Giesecke & Devrient Gmbh | Geschützte kryptographische Berechnung |
US7983414B2 (en) | 2002-09-11 | 2011-07-19 | Giesecke & Devrient Gmbh | Protected cryptographic calculation |
DE10258323A1 (de) * | 2002-12-13 | 2004-06-24 | Giesecke & Devrient Gmbh | Verschlüsselungsverfahren |
Also Published As
Publication number | Publication date |
---|---|
AU6504298A (en) | 1998-09-09 |
FR2759833A1 (fr) | 1998-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
CA2144124C (fr) | Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant | |
EP0719438B1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0089876B1 (fr) | Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur | |
EP0252849B1 (fr) | Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire | |
FR2779018A1 (fr) | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees | |
FR2681165A1 (fr) | Procede de transmission d'information confidentielle entre deux cartes a puces. | |
EP0325506A1 (fr) | Système de sécurité pour protéger des zones de programmation d'une carte à puce | |
EP1766588A2 (fr) | Composant pour module de sécurité | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
WO1998037525A1 (fr) | Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs | |
FR2745135A1 (fr) | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple | |
FR2697929A1 (fr) | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. | |
FR2841070A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
WO2000042731A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
EP0566512A1 (fr) | Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle | |
WO2004084525A2 (fr) | Procede de protection d’un terminal de telecommunication de type telephone mobile | |
EP0329497B1 (fr) | Système de contrôle de personnes par carte à puces | |
EP2016700A1 (fr) | Procede d'activation d'un terminal | |
EP1337976A1 (fr) | Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte | |
CA2324879C (fr) | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact | |
WO1996034368A1 (fr) | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant | |
EP0889450B1 (fr) | Méthode de chargement de donnees dans une carte à microprocesseur | |
WO1998044464A1 (fr) | Procede de certification d'un cumul dans un lecteur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): AU BG BR CA CN CZ GE HU JP KR MK MX NO NZ PL RO SG TR UA US VN |
|
AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AM AZ BY KG KZ MD RU TJ TM AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
NENP | Non-entry into the national phase |
Ref country code: CA |
|
122 | Ep: pct application non-entry in european phase |