WO2000030047A1 - Dispositif pour la limitation de fraudes dans une carte a circuit integre - Google Patents

Dispositif pour la limitation de fraudes dans une carte a circuit integre Download PDF

Info

Publication number
WO2000030047A1
WO2000030047A1 PCT/FR1999/002690 FR9902690W WO0030047A1 WO 2000030047 A1 WO2000030047 A1 WO 2000030047A1 FR 9902690 W FR9902690 W FR 9902690W WO 0030047 A1 WO0030047 A1 WO 0030047A1
Authority
WO
WIPO (PCT)
Prior art keywords
threshold value
state
occurrences
events
indicator
Prior art date
Application number
PCT/FR1999/002690
Other languages
English (en)
Inventor
Christian Guion
Original Assignee
Schlumberger Systemes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes filed Critical Schlumberger Systemes
Priority to AU10513/00A priority Critical patent/AU1051300A/en
Priority to JP2000582978A priority patent/JP2002530758A/ja
Priority to EP99954054A priority patent/EP1131799A1/fr
Priority to US09/856,191 priority patent/US6726108B1/en
Publication of WO2000030047A1 publication Critical patent/WO2000030047A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Definitions

  • the present invention relates to an integrated circuit device containing a memory area comprising a data memory.
  • Such an integrated circuit device is most often used for applications in which the security of information processing is essential.
  • integrated circuit cards comprising applications relating to the health field, mobile telephony, or even applications relating to the banking field.
  • An integrated circuit card consists of a plastic card body in which an electronic module is incorporated. Said card communicates with a terminal, for example, a mobile telephone, a banking terminal or even a computer, via a communication network and can send messages containing encrypted information to said terminal via this network in order to secure an information transfer. In everyday language, we say that the message is signed. For the calculation of the encrypted information, the card uses a secret coding key which is located in the data memory of its memory area and an encryption algorithm.
  • an integrated circuit card remains vulnerable to the extent that a fraudster can perform a large number of actions on the card that will allow him to unlock his secrets.
  • said fraudster wishing to find said coding key, can for example send an instruction to sign a message to said card and keep track of the signals generated during the execution of said instruction. Subsequently, it can send a large number of instructions for signing the same message, subject the card to electromagnetic disturbances at precise moments in the progress of said algorithm and keep the traces of the different signals transmitted.
  • said fraudster can study the differences or the absence of differences between the various encrypted information obtained to discover a part of the coding key.
  • said fraudster can still access confidential information by performing a very large number of actions on the integrated circuit card.
  • a technical problem to be solved by the object of the present invention is to propose an integrated circuit device containing a memory area comprising a data memory, a device which would make it possible to better secure the card by limiting the number of possible actions on the card from a fraudster.
  • a solution to the technical problem posed consists, according to the present invention, in that said data memory contains at least one counter element, at least one indicator element and at least one threshold value, said counter element counting, on the one hand, at less a number of occurrences of events occurring in said device, and, being, on the other hand, capable of reaching said threshold value indicative of a high maximum number of occurrences of said events, said indicator element being able to pass from a first state to a second state when said counter element has reached said threshold value.
  • the device of the invention makes it possible to limit a number of possible actions or events on said integrated circuit card thanks, on the one hand, to a counter element which will count the number of actions carried out taking into account an action or a group of actions, and, on the other hand, thanks to an indicator element which will indicate that a threshold value of occurrences of events or actions has been reached which will allow thereafter to sanction a next exceeding of said threshold value.
  • Figure 1 is a diagram of an integrated circuit device according to the invention, here an integrated circuit card.
  • FIG. 2 is a diagram representing a memory area of the card of FIG. 1 according to the invention.
  • FIG. 3 is a diagram showing a distribution of counting and indicating elements in the memory zone of FIG. 2.
  • FIG. 4 is a diagram showing another distribution of counter and indicator elements in the memory zone of FIG. 2.
  • FIG. 5 is a diagram of another implementation of the invention, said memory zone of FIG. 2 containing two identical indicator elements.
  • FIG. 1 shows an integrated circuit device 10, an integrated circuit card in the embodiment shown.
  • This card 10 contains a control element 11 (for example a central processing unit or CPU), a memory area 12 containing a data memory 14, and a block 13 of contacts intended for an electrical connection with for example a connector a card reader.
  • Said memory area 12 is shown in FIG. 2. It contains a counter element CPT, a threshold value VS, an indicator element I and a blocking means Mb, said indicator element being capable of passing from a first state el to a second state e2 when said counter element has reached said threshold value.
  • a power-up is an event which results in the sending by the card of a message, commonly called response to reset.
  • Sending a signed message is also an event.
  • the counter element CPT counts at least a number of occurrences of events occurring in the card, the number of occurrences of signed messages for example. Said counter element is capable of reaching the threshold value VS indicative of a high maximum number of occurrences of said events.
  • the threshold value VS being fixed, may be found in one of these three memories , said memories being within the meaning of the patent a data memory, while the counter and indicator elements will be in a rewritable memory, their value being variable.
  • said threshold value represents an improbable number of occurrences of said events occurring in said device during normal use of said device.
  • said maximum number of occurrences of events is chosen to be high because it represents a number improbable occurrence of events and thus, said high maximum number of occurrence of events has a value greater than about one hundred, preferably greater than about one thousand.
  • the threshold value will have as definition the number two thousand.
  • said indicator element I goes from a first state el to a second state e2, it is said that element I goes from a passive state to a state active and, moreover, the device according to the invention provides that said memory area 12 includes means Mb for blocking the operation of said device when an indicator element has passed into the second state e2.
  • an element I is activated and said blocking means Mb, after having verified the state of said element I, blocks said card which can no longer either receive or produce any event of the same nature that the one who activated the indicator element, here a signed message type event, either receive no event or perform any action whatsoever. In the latter case, said card is unusable and it is commonly said that the card is silent.
  • a counter element is defined for a single event.
  • the counter element CPT1 is defined for the event E1, the element CPT2 for the event E2 and the element CPT3 for the event E3.
  • a counter element is defined for at least two events, said events being part of the same family.
  • the counting elements CPT1 and CPT2 are defined respectively for the two families of events (E1, E2, E3) and (E4, E5).
  • the invention provides that a threshold value is defined for each counter element.
  • a threshold value is defined for each counter element.
  • indicator elements indicate that the maximum number of authorized event occurrences represented by the VS threshold value has been reached.
  • the device according to the invention provides that at least one indicator element I is defined for a single counter element CPT.
  • the indicator element II goes into the second state e l2.
  • the blocking means Mb checks the state of said element II and as soon as it has gone into the second state, it blocks said card, it is the same with elements 12 and 13.
  • the device according to the invention provides that at least one indicator element
  • the element II passes from the state el l to the state el2 which indicates that a fraud has taken place and consequently, the medium Mb blocks the card.
  • the number of occurrences of events occurring in a card is limited, and consequently the number of possible actions on the card on the part of a fraudster. .
  • said data memory 14 of said device contains at least two identical indicator elements located at non-contiguous locations of said data memory, said elements being attached to the same set of counter elements containing one or more counters according to the two aforementioned variants in relation to FIGS. 3 and 4.
  • the indicator element I'I is identical to II insofar as they are both attached to the elements CPTl and CPT2 and they pass at the same time time from a first state to a second state when any of these two counting elements has reached its maximum value.
  • said indicator elements are located in the data memory 14 of said card at non-contiguous locations which makes it possible to avoid fraud which would consist in changing the state of all the identical active indicator elements, said fraud being facilitated by the fact that the elements would be in very close locations one of the other. Also, even if a fraudster manages to change the state of an element I by making it passive, the other identical indicator elements will remain active because, in this case, it will be improbable for said fraudster to find the location of all the elements. identical indicators.
  • the device according to the invention provides that said blocking means Mb blocks the operation of said device when the state of an indicator element is different from the state of another identical indicator element.
  • said fraudster's action is thus countered.
  • the values of the first states of the indicator elements may be equivalent or different from one another. It will be the same for the values of the second states.
  • the device according to the invention makes it possible to better secure the card by limiting the number of possible actions on it by a fraudster.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données. L'invention se caractérise en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil. L'invention s'applique, en particulier, aux cartes à puce.

Description

DISPOSITIF POUR LA LIMITATION DE FRAUDES DANS UNE CARTE
A CIRCUIT INTEGRE
La présente invention concerne un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données.
Un tel dispositif à circuit intégré est le plus souvent utilisé pour des applications dans lesquelles la sécurité du traitement d'informations est essentielle. Il s'agit en particulier de cartes à circuit intégré comportant des applications concernant le domaine de la santé, de la téléphonie mobile, ou encore, des applications relatives au domaine bancaire.
Une carte à circuit intégré se compose d'un corps de carte plastique dans lequel est incorporé un module électronique. Ladite carte communique avec un terminal, par exemple, un téléphone mobile, un terminal bancaire ou encore un ordinateur, via un réseau de communication et peut envoyer des messages contenant une information chiffrée audit terminal via ce réseau afin de sécuriser un transfert d'informations. Dans le langage courant, on dit que le message est signé. Pour le calcul de l'information chiffrée, la carte utilise une clef secrète de codage qui se trouve dans la mémoire de données de sa zone mémoire et un algorithme de cryptage.
Bien que le transfert d'informations soit ainsi sécurisé, une carte à circuit intégré reste vulnérable dans la mesure où un fraudeur peut effectuer un grand nombre d'actions sur la carte qui vont lui permettre de percer ses secrets. Ainsi, ledit fraudeur, désirant trouver ladite clef de codage, peut par exemple envoyer une instruction de signature d'un message à ladite carte et conserver la trace des signaux engendrés lors de l'exécution de ladite instruction. Par la suite, il peut envoyer un grand nombre d'instructions de signature du même message, soumettre la carte à des perturbations électromagnétiques à des instants précis du déroulement dudit algorithme et conserver les traces des différents signaux émis. En établissant une correspondance entre les traces de signaux obtenues lors de perturbations et la première trace, ledit fraudeur peut étudier les différences ou l'absence de différences entre les diverses informations chiffrées obtenues pour découvrir une partie de la clef de codage. Ainsi, malgré le transfert d'informations sécurisées assuré par la carte, ledit fraudeur peut tout de même accéder à des informations confidentielles en effectuant un nombre très important d'actions sur la carte à circuit intégré.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, dispositif qui permettrait de mieux sécuriser la carte en limitant le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Une solution au problème technique posé consiste, selon la présente invention, en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
Ainsi, comme on le verra en détail plus loin, le dispositif de l'invention permet de limiter un nombre d'actions ou d'événements possibles sur ladite carte à circuit intégré grâce, d'une part, à un élément compteur qui comptera le nombre d'actions effectuées en prenant en compte une action ou un groupe d'actions, et, d'autre part, grâce à un élément indicateur qui indiquera qu'une valeur seuil d'occurrences d'événements ou d'actions a été atteinte ce qui permettra par la suite de sanctionner un prochain dépassement de ladite valeur seuil.
La description qui va suivre au regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un schéma d'un dispositif à circuit intégré selon l'invention, ici une carte à circuit intégré.
La figure 2 est un schéma représentant une zone mémoire de la carte de la figure 1 selon l'invention. La figure 3 est un schéma montrant une répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2.
La figure 4 est un schéma montrant une autre répartition d'éléments compteurs et indicateurs dans la zone mémoire de la figure 2. La figure 5 est un schéma d'une autre mise en oeuvre de l'invention, ladite zone mémoire de la figure 2 contenant deux éléments indicateurs identiques.
La figure 1 montre un dispositif 10 à circuit intégré, une carte à circuit intégré dans l'exemple de réalisation représenté. Cette carte 10 contient un élément 11 de commande (par exemple une unité centrale de traitement ou CPU), une zone mémoire 12 contenant une mémoire 14 de données, et un bloc 13 de contacts destiné à une connexion électrique avec par exemple un connecteur d'un lecteur de cartes . Ladite zone mémoire 12 est représentée sur la figure 2. Elle contient un élément compteur CPT, une valeur seuil VS, un élément indicateur I et un moyen Mb de blocage, ledit élément indicateur étant apte à passer d'un premier état el à un second état e2 lorsque ledit élément compteur a atteint ladite valeur seuil. Au cours de l'utilisation de ladite carte, plusieurs événements peuvent se produire, un événement étant une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans l'utilisation dudit dispositif. Ainsi, par exemple, une mise sous tension est un événement qui aboutit à l'envoi par la carte d'un message, couramment appelé réponse au reset. L'envoi d'un message signé est également un événement.
Au cours de l'utilisation d'une carte, pour une application particulière, on peut déterminer un nombre moyen d'événements qui peuvent se produire, par exemple du type envoi de messages signés. Ainsi, pour une application bancaire, sur une période d'environ deux ans représentant la durée de vie d'une carte bancaire, il y aura en moyenne trois cent messages signés pour une carte appartenant à un utilisateur utilisant sa carte environ trois fois par semaine et six cent pour un utilisateur l'utilisant environ cinq fois par semaine. Sur la figure 2, l'élément compteur CPT compte au moins un nombre d'occurrences d'événements survenus dans la carte, le nombre d'occurrences de messages signés par exemple. Ledit élément compteur est susceptible d'atteindre la valeur seuil VS indicatrice d'un nombre maximum élevé d'occurrences desdits événements. Dans le cas où la carte à circuit intégré comporte une mémoire non réinscriptible (ROM), une mémoire inscriptible (EPROM) et une réinscriptible (EEPROM), la valeur seuil VS, étant fixe, pourra se trouver dans l'une de ces trois mémoires, lesdites mémoires étant au sens du brevet une mémoire de données, tandis que les éléments compteurs et indicateurs se trouveront dans une mémoire réinscriptible, leur valeur étant variable.
Dans le cadre de l'invention, ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif. De manière à déceler un usage frauduleux du dispositif, ledit nombre maximum d'occurrences d'événements est choisi élevé car il représente un nombre improbable d'occurrences d'événements et ainsi, ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille. Avec ces valeurs, on peut tenir compte de différents événements dans différentes applications. Dans l'exemple précité, on sait qu'il est improbable que deux mille occurrences de messages signés puissent se produire entre la carte et un terminal bancaire. Aussi, dans ce cas, la valeur seuil aura comme définition le nombre deux mille. Si un tel cas se produit, il est fort probable qu'un fraudeur essaye de percer les secrets de ladite carte. Aussi, pour prévenir les fraudes, lorsque ledit élément CPT a atteint ladite valeur VS, ledit élément indicateur I passe d'un premier état el à un second état e2, on dit que l'élément I passe d'un état passif à un état actif et, de plus, le dispositif selon l'invention prévoit que ladite zone mémoire 12 comporte un moyen Mb de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état e2. Ainsi, si on atteint deux mille occurrences de messages signés, un élément I est activé et ledit moyen Mb de blocage, après avoir vérifié l'état dudit élément I, bloque ladite carte qui ne peut plus soit, recevoir ou produire aucun événement de même nature que celui qui a activé l'élément indicateur, ici un événement de type message signé, soit, recevoir aucun événement ni effectuer aucune action quelle qu'elle soit. Dans le dernier cas, ladite carte est inutilisable et on dit couramment que la carte est muette.
Suivant un premier mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour un unique événement. Ainsi, sur la figure 3, l'élément compteur CPT1 est défini pour l'événement El, l'élément CPT2 pour l'événement E2 et l'élément CPT3 pour l'événement E3.
Cependant, bien que des événements puissent être de nature différente, leurs nombres d'occurrences dans la vie d'une carte peuvent être du même ordre et par suite leurs nombres improbables d'occurrences peuvent être identiques. En conséquence, on peut vouloir les regrouper dans une même famille. Par exemple, on peut dire que l'envoi de messages signés fait partie de la même famille que l'envoi de messages cryptés. Aussi, suivant un deuxième mode de réalisation dudit dispositif selon l'invention, un élément compteur est défini pour au moins deux événements, lesdits événements faisant partie d'une même famille. Ainsi, selon le schéma de la figure 4, les éléments compteurs CPTl et CPT2 sont définis respectivement pour les deux familles d'événements (El, E2, E3) et (E4, E5).
Dans les deux modes de réalisation, l'invention prévoit qu'une valeur seuil est définie pour chaque élément compteur. Ainsi, cela revient à avoir, soit les valeurs VSl, VS2 et VS3 respectivement associées à chaque événement comme dans le cas de la figure 3, soit les valeurs VSl et VS2 respectivement associées à chaque famille d'événements comme dans le cas de la figure 4. Lorsqu'un élément CPT a atteint sa valeur seuil VS, des éléments indicateurs indiquent que le nombre maximum d'occurrences d'événements autorisés représenté par la valeur seuil VS a été atteint. Dans les deux modes de réalisation précités, il existe deux variantes de réalisation desdits éléments indicateurs.
Dans une première variante de réalisation montrée à la figure 3, le dispositif selon l'invention prévoit qu'au moins un élément indicateur I est défini pour un unique élément compteur CPT. Ainsi, lorsque l'élément compteur CPTl atteint la valeur seuil VS l , l'élément indicateur I I passe dans le second état e l2. Le moyen Mb de blocage vérifie l'état dudit élément II et dès que celui-ci est passé dans le second état, il bloque ladite carte, il en est de même avec les éléments 12 et 13. Dans une deuxième variante de réalisation montrée à la figure 4, le dispositif selon l'invention prévoit qu'au moins un élément indicateur
I est défini pour au moins deux éléments compteurs CPT. Ainsi, lorsqu'un des éléments CPTl ou CPT2 atteint respectivement sa valeur seuil VS l ou VS2, l'élément II passe de l'état el l à l'état el2 ce qui indique qu'une fraude a eu lieu et en conséquence, le moyen Mb bloque la carte.
Ainsi, suivant ces deux modes de réalisation et ces deux variantes de réalisation associées, on limite le nombre d'occurrences d'événements se produisant dans une carte et par suite le nombre d'actions possibles sur la carte de la part d'un fraudeur.
Cependant, un fraudeur pourrait modifier l'état d'un élément indicateur en le rendant passif s'il était actif auparavant, avant même que le moyen Mb n'ait pu bloquer ladite carte et par suite il pourrait en toute impunité continuer à percer les secrets de ladite carte.
Aussi, ladite mémoire 14 de données dudit dispositif selon l'invention contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données, lesdits éléments étant rattachés au même ensemble d'éléments compteurs contenant un ou plusieurs compteurs suivant les deux variantes précitées en relation avec les figures 3 et 4. Comme le montre la figure 5, l'élément indicateur I'I est identique à II dans la mesure où ils sont tous deux rattachés aux éléments CPTl et CPT2 et ils passent en même temps d'un premier état à un second état lorsque n'importe lequel de ces deux éléments compteurs a atteint sa valeur maximum. De plus, lesdits éléments indicateurs se trouvent dans la mémoire 14 de données de ladite carte à des endroits non contigus ce qui permet d'éviter une fraude qui consisterait à changer l'état de tous les éléments indicateurs identiques actifs, ladite fraude étant facilitée par le fait que les éléments seraient à des emplacements très proches l'un de l'autre. Aussi, même si un fraudeur arrive à changer l'état d'un élément I en le rendant passif, les autres éléments indicateurs identiques resteront actifs car, dans ce cas, il sera improbable pour ledit fraudeur de trouver l'emplacement de tous les éléments indicateurs identiques.
Par ailleurs, le dispositif selon l'invention prévoit que ledit moyen Mb de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique. L'action du fraudeur est ainsi contrée. On notera que dans tous les cas, les valeurs des premiers états des éléments indicateurs pourront être équivalentes ou différentes entre elles. Il en sera de même pour les valeurs des seconds états.
C'est ainsi que grâce aux deux modes de réalisation, aux deux variantes de réalisation des éléments indicateurs et ainsi qu'au système d'éléments indicateurs identiques, le dispositif selon l'invention permet de mieux sécuriser la carte en limitant le nombre d'actions possibles sur celle-ci de la part d'un fraudeur.

Claims

REVENDICATIONS
1 - Dispositif à circuit intégré contenant une zone mémoire comprenant une mémoire de données, caractérisé en ce que ladite mémoire de données contient au moins un élément compteur, au moins un élément indicateur et au moins une valeur seuil, ledit élément compteur comptant, d'une part, au moins un nombre d'occurrences d'événements survenus dans ledit dispositif, et, étant, d'autre part, susceptible d'atteindre ladite valeur seuil indicatrice d'un nombre maximum élevé d'occurrences desdits événements, ledit élément indicateur étant apte à passer d'un premier état à un second état lorsque ledit élément compteur a atteint ladite valeur seuil.
2 - Dispositif selon la revendication 1 , caractérisé en ce qu'un événement est une action qui se produit dans ledit dispositif et qui aboutit à un résultat et dont on peut déterminer un nombre moyen d'occurrences dans la vie dudit dispositif.
3 - Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite valeur seuil représente un nombre improbable d'occurrences desdits événements se produisant dans ledit dispositif lors d'un usage normal dudit dispositif.
4 - Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'une valeur seuil est définie pour chaque élément compteur. 5 - Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'un élément compteur est défini pour un unique événement.
6 - Dispositif selon l'une des revendications 1 à 4, caractérisé en ce qu'un élément compteur est défini pour au moins deux événements. 7 - Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'au moins un élément indicateur est défini pour un unique élément compteur.
8 - Dispositif selon l'une des revendications 1 à 6, caractérisé en ce qu'au moins un élément indicateur est défini pour au moins deux éléments compteurs.
9 - Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite mémoire de données contient au moins deux éléments indicateurs identiques se trouvant à des emplacements non contigus de ladite mémoire de données.
10 - Dispositif selon l'une des revendications précédentes, caractérisé en ce que ladite zone mémoire comporte un moyen de blocage du fonctionnement dudit dispositif lorsqu'un élément indicateur est passé dans le second état. 11 - Dispositif selon les revendications 9 et 10, caractérisé en ce que ledit moyen de blocage bloque le fonctionnement dudit dispositif lorsque l'état d'un élément indicateur est différent de l'état d'un autre élément indicateur identique. 12 - Dispositif selon l'une des revendications précédentes, caractérisé en ce que ledit nombre maximum élevé d'occurrences d'événements a une valeur supérieure à environ cent, préférentiellement supérieure à environ mille.
PCT/FR1999/002690 1998-11-17 1999-11-04 Dispositif pour la limitation de fraudes dans une carte a circuit integre WO2000030047A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AU10513/00A AU1051300A (en) 1998-11-17 1999-11-04 Device for limiting fraud in an integrated circuit card
JP2000582978A JP2002530758A (ja) 1998-11-17 1999-11-04 集積回路カードにおける偽造防止装置
EP99954054A EP1131799A1 (fr) 1998-11-17 1999-11-04 Dispositif pour la limitation de fraudes dans une carte a circuit integre
US09/856,191 US6726108B1 (en) 1998-11-17 1999-11-04 Device for limiting fraud in an integrated circuit card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR98/14409 1998-11-17
FR9814409A FR2786006B1 (fr) 1998-11-17 1998-11-17 Dispositif pour la limitation de fraudes dans une carte a circuit integre

Publications (1)

Publication Number Publication Date
WO2000030047A1 true WO2000030047A1 (fr) 2000-05-25

Family

ID=9532808

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1999/002690 WO2000030047A1 (fr) 1998-11-17 1999-11-04 Dispositif pour la limitation de fraudes dans une carte a circuit integre

Country Status (7)

Country Link
US (1) US6726108B1 (fr)
EP (1) EP1131799A1 (fr)
JP (1) JP2002530758A (fr)
CN (1) CN1154961C (fr)
AU (1) AU1051300A (fr)
FR (1) FR2786006B1 (fr)
WO (1) WO2000030047A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
FR2853785B1 (fr) * 2003-04-09 2006-02-17 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
EP1612639A1 (fr) * 2004-06-30 2006-01-04 ST Incard S.r.l. Méthode de détection et de réaction contre une attaque potentielle d'une opération exécutée par un jeton ou une carte cryptographique et visant à faire respecter la sécurité.
KR20080003006A (ko) * 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
DE102005058878B4 (de) * 2005-12-09 2007-08-09 Infineon Technologies Ag Datentransfervorrichtung und Verfahren zum Senden von Daten
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
KR101418962B1 (ko) * 2009-12-11 2014-07-15 한국전자통신연구원 부채널 공격 방지를 위한 보안 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2716021A1 (fr) * 1994-02-09 1995-08-11 Gemplus Card Int Procédé et système de transaction par carte à puce.
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4109312A (en) * 1974-02-07 1978-08-22 Firma Carl Schenk Ag Method and apparatus for measuring and indicating the unbalance of a rotor
JP3201157B2 (ja) * 1994-07-26 2001-08-20 松下電器産業株式会社 Icカード装置
FR2819070B1 (fr) * 2000-12-28 2003-03-21 St Microelectronics Sa Procede et dispositif de protection conte le piratage de circuits integres

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
US5550919A (en) * 1993-05-26 1996-08-27 Gemplus Card International Method and device for limiting the number of authentication operations of a chip card chip
FR2716021A1 (fr) * 1994-02-09 1995-08-11 Gemplus Card Int Procédé et système de transaction par carte à puce.

Also Published As

Publication number Publication date
CN1154961C (zh) 2004-06-23
US6726108B1 (en) 2004-04-27
AU1051300A (en) 2000-06-05
CN1326580A (zh) 2001-12-12
FR2786006B1 (fr) 2001-10-12
JP2002530758A (ja) 2002-09-17
FR2786006A1 (fr) 2000-05-19
EP1131799A1 (fr) 2001-09-12

Similar Documents

Publication Publication Date Title
EP1269440B1 (fr) Membrane elastomere anti-intrusion pour boitiers electroniques securises
EP0531241B1 (fr) Système électronique à accès contrÔlé
EP0675614A1 (fr) Dispositif de mise en oeuvre d'un système d'échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages
EP2082364A1 (fr) Terminal de paiement electronique biometrique et procede de transaction
EP2449497A1 (fr) Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
WO2000030047A1 (fr) Dispositif pour la limitation de fraudes dans une carte a circuit integre
EP0776498B1 (fr) Dispositif de clavier securise
FR2920561A1 (fr) Borne de lecture d'informations contenues dans une memoire d'un objet portable et procede de fonctionnement de cette borne.
EP0791877B1 (fr) Dispositif électronique délivrant une référence temporelle sûre pour la protection d'un logiciel
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP1436792B1 (fr) Protocole d'authentification a verification d'integrite de memoire
EP3198540A1 (fr) Procédé d'auto-détection d'une tentative de piratage d'une carte électronique de paiement, carte, terminal et programme correspondants
WO2000074008A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement
WO2003056524A1 (fr) Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
EP2356608B1 (fr) Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
EP1544818A1 (fr) Terminal sécurisé
EP1493072B1 (fr) Procede et dispositif de protection de donnees numeriques stockees dans une memoire
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
EP0996102B1 (fr) Procédé de contrôle d'un terminal muni d'un connecteur de carte à micromodules à contacts
EP1862952A1 (fr) Dispositif électronique sécurisé
WO2012041623A1 (fr) Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants
WO2016142487A1 (fr) Touche sécurisée de clavier analogique, procédé et module de détection d'intrusion, terminal de paiement électronique, programme et support d'enregistrement correspondants
FR2870019A1 (fr) Plate forme electronique a acces securise, et procede de securisation
EP1254439A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement
WO2003050756A2 (fr) Lutte contre la reproduction frauduleuse des cartes a puce et des terminaux de lecture de ces cartes

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99813415.5

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2000 10513

Country of ref document: AU

Kind code of ref document: A

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1999954054

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2000 582978

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 09856191

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999954054

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

CFP Corrected version of a pamphlet front page

Free format text: UNDER (54) PUBLISHED TITLE REPLACED BY CORRECT TITLE