FR2759833A1 - Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs - Google Patents

Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs Download PDF

Info

Publication number
FR2759833A1
FR2759833A1 FR9701965A FR9701965A FR2759833A1 FR 2759833 A1 FR2759833 A1 FR 2759833A1 FR 9701965 A FR9701965 A FR 9701965A FR 9701965 A FR9701965 A FR 9701965A FR 2759833 A1 FR2759833 A1 FR 2759833A1
Authority
FR
France
Prior art keywords
security module
sam
memory
key
mother key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9701965A
Other languages
English (en)
Inventor
Regine Wojciechowski
Gilles Lisimaque
Herve Orus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR9701965A priority Critical patent/FR2759833A1/fr
Priority to PCT/FR1998/000327 priority patent/WO1998037525A1/fr
Priority to AU65042/98A priority patent/AU6504298A/en
Publication of FR2759833A1 publication Critical patent/FR2759833A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention se rapporte à un procédé de protection d'une clé mère (KM1 ) destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité (SAM) . Ce procédé est caractérisé en ce qu'une première partie de la clé mère (KM11 ) est stockée dans une mémoire du module de sécurité (SAM) ,une deuxième partie de la clé mère (KM12 ) est stockée dans une mémoire d'une carte superviseur (CS) ,et en ce qu'une copie temporaire de la deuxième partie de la clé mère (KM12 ) est apportée par la carte superviseur (CS) dans une mémoire du module de sécurité (SAM) .L'invention s'applique notamment à des systèmes fermés comme les caisses d'un grand magasin ou les machines de jeu d'un casino par exemple.

Description

PROCÉDÉ DE PROTECTION D'UNE CLÉ MERE DESTINÉE A
PERMETTRE L'AUTHENTIFICATION DE CARTES UTILISATEURS
La présente invention se rapporte aux applications d'authentification de cartes utilisateurs. Elle se rapporte plus particulièrement à un procédé de protection d'une clé mère destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité.
Pour sécuriser une application, il est courant aujourd'hui d'utiliser un module de sécurité SAM (Security Application Module) placé dans un lecteur de carte. Ce module de sécurité SAM possède, dans une zone considérée comme protégée, une "clé mère" constituant la base de toute la sécurité de l'application.
Cette clé mère est programmée dans une zone mémoire du module de sécurité, lors de la fabrication ou de la personnalisation de ce dernier. Une fois cette clé écrite, l'accès à la zone mémoire est généralement verrouillé vis à vis de l'extérieur du circuit aussi bien en écriture, en mise à jour et en lecture. La mémoire dans laquelle est enregistrée cette clé mère est en général une mémoire électriquement programmable de type EEPROM.
La figure 1 schématise un module de sécurité SAM classique et une carte utilisateur CU. Le module de sécurité SAM possède un microprocesseur MP permettant de mettre en oeuvre un algorithme de cryptage par exemple l'algorithme DES (Data Encryption Security), une mémoire morte de type ROM, une mémoire volatile de travail de type RAM, et une mémoire électriquement programmable de type EEPROM. La clé mère KM, permettant la mise en oeuvre du protocole d'authentification, est stockée dans la mémoire électriquement programmable de type EEPROM.
La carte utilisateur CU comporte elle aussi un microprocesseur MP permettant de mettre en oeuvre l'algorithme de cryptage DES, une mémoire morte de type
ROM, une mémoire volatile de travail de type RAM et une mémoire électriquement programmable de type PROM ou
EEPROM. Le numéro de série S de la carte utilisateur CU et une valeur KD, correspondant à une diversification de la clé mère KM, sont stockés dans la mémoire de type
PROM ou EEPROM. Cette mémoire de type PROM ou EEPROM est verrouillée en écriture, en mise à jour et en lecture au moyen d'un fusible par exemple.
Ainsi, lorsque la carte utilisateur CU est insérée dans un lecteur, elle transmet au module de sécurité
SAM, son numéro de série S par exemple. A partir de ce numéro S et de la clé mère KM, le module de sécurité met en oeuvre l'algorithme de cryptage DES et calcule une valeur KD' correspondant à une diversification de la clé mère KM, selon l'équation suivante
KD'=DES(S,KM).
Par ailleurs, le module de sécurité génère un nombre aléatoire, dénommé ALEA1. La valeur de l'ALEAl est transmise à la carte CU. La carte CU génère elle aussi un autre nombre aléatoire dénommé ALEA2 et calcule, à partir des valeurs de KD et de l'ALEA2, une clé de cession Kf, encore dénommée clé fille. Ce calcul de la clé fille se fait au moyen de l'algorithme de cryptage DES, selon l'équation suivante
Kf=DES(ALEA2,KD). Puis, à partir de cette clé de cession Kf et de l'ALEAl transmis par le module de sécurité SAM, la carte calcule une valeur intermédiaire
R, au moyen de l'algorythme de cryptage DES, selon l'équation R=DES(ALEAl,Kf).
La valeur R ainsi calculée et l'ALEA2 généré par la carte CU sont ensuite transmis au module de sécurité.
Le module SAM calcule, de la même manière, une autre clé de cession Kf'=DES(ALEA2,KD') et une autre valeur
R'=DES(ALEAl,Kf'), puis il compare les deux valeurs R et R'.
Si ces valeurs sont identiques, la carte CU est authentifiée et autorisée à échanger des données avec le lecteur. En revanche, si ces deux valeurs sont différentes, la carte CU n'est pas authentifiée et aucun dialogue n'est possible avec le lecteur.
La clé mère KM permet donc de mettre en oeuvre un protocole d'authentification de cartes utilisateurs pour sécuriser une application. Par conséquent, la sécurité d'une application repose sur l'inviolabilité de la clé mère stockée dans le module de sécurité SAM.
Certaines publications annoncent pouvoir récupérer frauduleusement la clé mère par une analyse cryptographique, ou par une attaque physique du module ou par tout autre moyen.
Ainsi, en inondant le lecteur de données connues, au moyen d'une carte utilisateur quelconque, il est théoriquement possible, après un grand nombre d'essais, de retrouver la clé mère à partir des messages renvoyés du lecteur vers la carte et codés par cette clé. Dans tous les cas, pour pouvoir accéder à cette clé mère, le module de sécurité doit nécessairement être arraché du lecteur et par conséquent mis hors tension.
La présente invention permet de résoudre le problème exposé ci-dessus. En effet, pour éviter qu'une attaque sur le module de sécurité permette de récupérer la clé mère, celle-ci est avantageusement partagée en deux parties stockées sur des supports de mémorisation physiquement et géographiquement distincts.
Avantageusement une première partie est stockée dans une mémoire du module de sécurité tandis que la deuxième partie est stockée dans une carte à puce détenue par une personne habilitée, et dénommée par la suite carte superviseur.
La carte superviseur permet d'apporter la deuxième partie de la clé mère et ainsi de déverrouiller les fonctions cryptographiques du module de sécurité.
La présente invention se rapporte plus particulièrement à un procédé de protection d'une clé mère destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité, caractérisé en ce qu'
- une première partie de la clé mère est stockée dans une mémoire du module de sécurité,
- une deuxième partie de la clé mère (KM12) est stockée dans un support de mémorisation physiquement et géographiquement distinct (CS),
et en ce qu'
- une copie temporaire de la deuxième partie de la clé mère est apportée par la carte superviseur dans une mémoire du module de sécurité.
Le support de mémorisation détenant la deuxième partie de la clé mère est une carte à puce superviseur.
De manière avantageuse, la première partie de la clé mère est stockée dans une mémoire électriquement programmable, de type EEPROM, du module de sécurité et recopiée dans une mémoire volatile de type RAM dudit module de sécurité.
De même, la deuxième partie de la clé mère est stockée et protégée dans une mémoire électriquement programmable, de type EEPROM, de la carte superviseur et sa copie est apportée dans une mémoire volatile de travail, de type RAM, du module de sécurité.
Selon une autre caractéristique de l'invention, la totalité de la clé mère est recomposée et stockée dans la mémoire volatile, de type RAM, du module de sécurité.
Par exemple, la clé mère est recomposée sur 8 ou 16 octets.
Enfin, la copie de la deuxième partie de la clé mère peut être apportée dans la mémoire du module de sécurité sous forme cryptée.
Le reste des opérations d'authentification se fait de manière classique, à partir de la clé mère totale recomposée et stockée dans une mémoire de type RAM du module de sécurité. Le fait que cette clé soit stockée dans la RAM permet de la protéger contre toute tentative de récupération puisqu'elle est détruite dès que le module de sécurité est mis hors tension.
Pour augmenter la sécurité, on procédera au préalable à une authentification de la carte superviseur. Une deuxième clé mère est stockée, en totalité, dans une mémoire du module de sécurité, de manière à permettre l'authentification de cette carte superviseur. De préférence, cette deuxième clé mère est stockée dans une mémoire électriquement programmable, de type EEPROM du module de sécurité.
Cette deuxième clé mère ne permet l'authentification que d'un seul type de carte : la carte superviseur. Elle ne peut donc pas être récupérée au moyen d'une carte quelconque comme la première clé mère.
Grâce au procédé selon l'invention, deux obstacles s'opposent donc à toute tentative de récupération de la clé mère destinée à permettre l'authentification de cartes utilisateurs.
Le premier obstacle réside dans le fait que la clé mère est partagée en deux parties stockées sur des supports de mémorisation protégés, physiquement et géographiquement distincts dont un est une carte à puce "spécifique". Par conséquent, pour pouvoir reconstituer la totalité de la clé il faut tout d'abord avoir accès à cette carte "spécifique".
Le deuxième obstacle réside dans le fait que la clé mère, une fois reconstituée, est stockée temporairement dans le module de sécurité, avantageusement dans une de ses mémoires volatiles de manière à ce qu'elle puisse être détruite dès que le module de sécurité est mis hors tension.
Le procédé selon l'invention s'applique notamment à des systèmes fermés tels que les caisses d'un grand magasin ou alors les machines de jeu d'un casino par exemple.
D'autres particularités et avantages de l'invention apparaitront à la lecture de la description faite à titre d'exemple non limitatif, en référence aux figures annexées qui représentent
- la figure 1, déjà décrite, un schéma d'un module de sécurité classique et d'une carte utilisateur,
- la figure 2, un schéma d'un module de sécurité et d'une carte superviseur utilisés pour la mise en oeuvre du procédé selon l'invention,
- la figure 3, un organigramme d'un protocole d'authentification d'une carte utilisateur mettant en oeuvre le procédé selon l'invention.
Le schéma de la figure 2 permet de comprendre la manière dont la clé mère KM1, destinée à permettre l'authentification de cartes utilisateurs quelconques, est stockée, après sa recomposition, dans le module de sécurité SAM.
Le module de sécurité SAM est de type classique il comprend un microprocesseur MP, une mémoire morte de type ROM, une mémoire volatile de travail de type RAM, et une mémoire électriquement programmable de type
EEPROM. Le microprocesseur MP permet de mettre en oeuvre un algorithme de cryptage comme par exemple l'algorithme DES.
De préférence une clé mère KM2 destinée à authentifier une carte spécifique, dite superviseur CS, est stockée dans la mémoire électriquement programmable et à accès protégé, de manière à ce qu'elle ne soit accessible ni en lecture ni en écriture. Cette clé mère KM2 n'est destinée à authentifier qu'une seule carte si bien que son accès n'est pas intéressant pour un éventuel fraudeur. En effet, la clé susceptible d'intéresser un fraudeur est celle qui permet d'authentifier une carte utilisateur quelconque afin de pouvoir accéder à certaines applications.
De manière avantageuse, une telle clé, référencée
KM1 sur la figure 2, est partagée en deux parties, entre le module de sécurité SAM et la carte superviseur
CS. Par conséquent, pour pouvoir recomposer la totalité de la clé mère KM1, il faut, dans un premier temps, avoir accès à la carte superviseur CS.
La carte superviseur CS comprend, tout comme une carte classique, un microprocesseur MP permettant de mettre en oeuvre un algorithme de cryptage DES, une mémoire morte de type ROM, une mémoire volatile de travail de type RAM et une mémoire électriquement programmable de type EEPROM. De préférence, un numéro de série S et une valeur KD2, correspondant à une diversification de la clé mère KM2 d'authentification de la carte superviseur CS, sont stockés dans la mémoire électriquement programmable EEPROM de cette carte superviseur CS.
De manière avantageuse, la clé mère KM1 destinée à authentifier des cartes utilisateurs est partagée entre le module SAM et la carte superviseur CS. De préférence, une première partie de cette clé KM11 est stockée dans la mémoire électriquement programmable
EEPROM du module de sécurité SAM tandis que la deuxième partie de cette clé KM12 est stockée dans la mémoire électriquement programmable EEPROM de la carte superviseur CS.
Ainsi, lorsque la carte superviseur CS est insérée dans un lecteur, et qu'elle est habilitée à dialoguer avec lui, elle apporte au module de sécurité SAM de ce lecteur une copie temporaire de la deuxième partie KM12 manquante de la clé.
De préférence, la copie de la deuxième partie de la clé KM12 est apportée dans la mémoire volatile de travail de type RAM du module de sécurité. De la même manière, la première partie de la clé mère KM11 est recopiée dans la mémoire volatile de travail RAM du module de sécurité, afin de pouvoir recomposer la totalité de cette clé KM1.
La totalité de la clé mère KM1 est de préférence reconstituée sur 8 ou 16 octets. Bien sQr, dans une variante de réalisation, cette clé peut être recomposée sur plus ou moins d'octets.
Selon une autre variante de réalisation il est en outre possible que la copie temporaire de la deuxième partie de la clé mère KM12 soit apportée sous forme cryptée dans la mémoire du module de sécurité SAM, de manière à éviter qu'elle ne soit interceptée lors de son transfert vers le module de sécurité.
Le fait de stocker la clé mère KM1 dans une mémoire volatile de type RAM permet de la protéger contre toute tentative de récupération puisqu'elle est détruite dès que le module de sécurité est mis hors tension.
De plus, on peut imaginer que le microprocesseur MP du module de sécurité détruise la clé dès qu'il détecte une attaque quelconque du module SAM, c'est à dire avant la mise hors tension.
Ainsi, même si le premier obstacle à la récupération de la clé mère a été franchi, à savoir l'accès à la carte CS, un deuxième obstacle subsiste la destruction de la clé lors de la mise hors tension du module SAM.
L'organigramme de la figure 3 schématise un protocole d'authentification d'une carte utilisateur
CUn quelconque mettant en oeuvre le procédé de protection de la clé mère KM1 selon l'invention.
Ce protocole d'authentification comprend trois phases distinctes. La première phase, référencée 100 sur la figure 3, correspond à l'authentification d'une carte superviseur CS ; la deuxième phase, référencée 200 sur la figure 3, correspond à la recomposition de la clé mère KM1 destinée à permettre la réalisation de la troisième phase, référencée 300, à savoir l'authentification d'une carte utilisateur quelconque
CUn.
L'authentification de la carte superviseur CS (référence 100) est réalisée selon une procédure classique telle que décrite précédemment. Cette procédure est à nouveau brièvement expliquée au regard de la figure 3. La carte superviseur transmet son numéro de série S au module de sécurité SAM de manière à ce que ce dernier puisse calculer une valeur KD2' de diversification de la clé mère KM2 correspondante.
Cette valeur KD'2 est calculée à partir de S et KM2, au moyen de l'algorithme de cryptage DES (c'est l'étape 110). Une valeur correspondante KD de diversification de la clé mère KM2 est par ailleurs stockée dans une mémoire de la carte CS.
Le module de sécurité SAM et la carte CS génèrent chacun un nombre aléatoire, respectivement ALEA1 et
ALEA2 (étapes 120 et 121). Les valeurs des ALEA1 et
ALEA2 sont respectivement transmises à la carte CS et au module SAM (étapes 120 et 131).
La carte CS d'une part et le module SAM d'autre part calculent chacun une clé fille, ou clé de cession, notée respectivement Kf2 et Kf'2 à partir des valeurs
KD2, KD'2 et de l'ALEA2, au moyen de l'algorithme de cryptage DES (ce sont les étapes 130 et 140). Des valeurs intermédiaires R2 et R'2 sont ensuites calculées respectivement par la carte CS et le module de sécurité SAM, à partir de l'ALEAl et des clés filles
Kf2, Kf'2 (étapes 131, 141). La valeur R2 calculée par la carte CS est transmise au module SAM et comparée à la valeur intermédiaire R'2 calculée par ce module (c'est l'étape 150). Cette comparaison est effectuée par le module SAM.
Si ces deux valeurs sont différentes, la carte n'est pas authentifiée, elle ne peut donc pas donner l'habilitation pour procéder à l'authentification des cartes utilisateurs, c'est à dire qu'elle ne peut être utilisée en tant que carte superviseur.
En revanche, lorsque les deux valeurs sont identiques, alors la procédure d'authentification d'une carte utilisateur CUn peut commencer. Pour cela, la clé mère correspondante KM1 doit être recomposée temporairement à partir de la première partie KM11 stockée en mémoire du module SAM et de la copie de la deuxième partie KM12 manquante apportée en mémoire du module de sécurité SAM par la carte superviseur CS (c'est l'étape 200).
La copie de cette deuxième partie KM12 de clé est par exemple apportée sous forme cryptée de manière à éviter qu'elle ne soit interceptée lors de son transfert. La clé KM1 est de préférence recomposée dans la mémoire RAM du module SAM.
La procédure d'authentification 300 d'une carte utilisateur CUn, à partir de cette clé KM1 recomposée, est classique et identique à celle qui vient d'être décrite précédemment, c'est pourquoi elle n'est pas à nouveau expliquée.
Le procédé de protection d'une clé mère, destinée à permettre l'authentification de cartes utilisateurs, tel qu'il vient d'être décrit s'applique notamment à des systèmes fermés tels les caisses d'un grand magasin, ou alors les machines de jeu d'un casino par exemple. Dans ce cas, il suffit d'introduire la carte superviseur CS, à l'ouverture du magasin ou du casino, dans un serveur apte à recomposer la clé mère KM1 et à piloter l'ensemble des caisses ou des machines de jeux.

Claims (9)

REVENDICATIONS
1. Procédé de protection d'une clé mère (KM1) destinée à permettre l'authentification de cartes utilisateurs par un lecteur comprenant un module de sécurité (SAM),
caractérisé en ce qu'
- une première partie de la clé mère (KM11) est stockée dans une mémoire du module de sécurité (SAM),
- une deuxième partie de la clé mère (KM12) est stockée dans un support de mémorisation physiquement et géographiquement distinct (CS),
et en ce qu'
- une copie temporaire de la deuxième partie de la clé mère (KM12) est apportée par la carte superviseur (CS) dans une mémoire du module de sécurité (SAM).
2. Procédé selon la revendication 1, en ce que le support de mémorisation est réalisé par une carte à puce superviseur(CS).
3. Procédé selon les revendications 1 ou 2, caractérisé en ce que la première partie de la clé mère (KM11) est stockée dans une mémoire électriquement programmable de type EEPROM du module de sécurité (SAM), et recopiée dans une mémoire volatile de type
RAM dudit module de sécurité.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la deuxième partie de la clé mère (KM12) est stockée dans une mémoire électriquement programmable de type EEPROM de la carte superviseur CS, et sa copie est apportée dans une mémoire volatile de type RAM du module de sécurité (SAM).
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la totalité de la clé mère (KM1) est recomposée et stockée dans la mémoire volatile de type RAM du module de sécurité (SAM).
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé mère (KM1) est recomposée sur 8 ou 16 octets.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la copie de la deuxième partie de la clé mère (KM12) est apportée dans la mémoire du module de sécurité (SAM) sous forme cryptée.
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'une deuxième clé mère (KM2) est stockée en totalité dans une mémoire du module de sécurité (SAM), de manière à permettre l'authentification de la carte superviseur (CS).
9. Procédé selon la revendication 8, caractérisé en ce que la deuxième clé mère (KM2) est stockée dans une mémoire électriquement programmable et à accès protégé de type EEPROM du module de sécurité (SAM).
FR9701965A 1997-02-19 1997-02-19 Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs Pending FR2759833A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR9701965A FR2759833A1 (fr) 1997-02-19 1997-02-19 Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
PCT/FR1998/000327 WO1998037525A1 (fr) 1997-02-19 1998-02-19 Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
AU65042/98A AU6504298A (en) 1997-02-19 1998-02-19 Method for protecting a parent security key for authenticating user cards

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9701965A FR2759833A1 (fr) 1997-02-19 1997-02-19 Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs

Publications (1)

Publication Number Publication Date
FR2759833A1 true FR2759833A1 (fr) 1998-08-21

Family

ID=9503920

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9701965A Pending FR2759833A1 (fr) 1997-02-19 1997-02-19 Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs

Country Status (3)

Country Link
AU (1) AU6504298A (fr)
FR (1) FR2759833A1 (fr)
WO (1) WO1998037525A1 (fr)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1022696A1 (fr) * 1999-01-25 2000-07-26 Giesecke & Devrient GmbH Méthode pour l'échange d'une valeur secrète initiale entre un station de traitement et une carte à puce
NL1011790C2 (nl) * 1999-04-14 2000-10-17 Koninkl Kpn Nv Chipkaartsysteem.
WO2001095274A1 (fr) * 2000-06-08 2001-12-13 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
WO2002097747A1 (fr) * 2001-05-31 2002-12-05 Schlumberger Systemes Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
FR2840704A1 (fr) * 2002-06-06 2003-12-12 Sagem Procede de stockage d'une cle confidentielle dans un terminal securise
FR2875656A1 (fr) * 2004-09-17 2006-03-24 Proton World Internatinal Nv Diversification de cle dans un circuit integre

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056135A1 (de) * 2000-11-07 2002-05-08 Deutsche Telekom Ag Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen
JP3826764B2 (ja) 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
DE10250810A1 (de) * 2002-09-11 2004-03-25 Giesecke & Devrient Gmbh Geschützte kryptographische Berechnung
AU2003271594A1 (en) 2002-09-11 2004-04-23 Giesecke And Devrient Gmbh Protected cryptographic calculation
DE10258323A1 (de) * 2002-12-13 2004-06-24 Giesecke & Devrient Gmbh Verschlüsselungsverfahren

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281059A2 (fr) * 1987-03-04 1988-09-07 Siemens Nixdorf Informationssysteme Aktiengesellschaft Système pour l'échange de données avec plusieurs terminaux d'utilisation comportant chacun un dispositif de lecture de cartes à circuit intégré
EP0355372A1 (fr) * 1988-07-20 1990-02-28 SPA Syspatronic AG Terminal commandé par support de données dans un système d'échange de données
EP0440800A1 (fr) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant
EP0566512A1 (fr) * 1992-04-17 1993-10-20 Innovatron Terminaux S.A. Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0281059A2 (fr) * 1987-03-04 1988-09-07 Siemens Nixdorf Informationssysteme Aktiengesellschaft Système pour l'échange de données avec plusieurs terminaux d'utilisation comportant chacun un dispositif de lecture de cartes à circuit intégré
EP0355372A1 (fr) * 1988-07-20 1990-02-28 SPA Syspatronic AG Terminal commandé par support de données dans un système d'échange de données
EP0440800A1 (fr) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant
EP0566512A1 (fr) * 1992-04-17 1993-10-20 Innovatron Terminaux S.A. Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181602B1 (en) 1999-01-25 2007-02-20 Giesecke & Devrient Gmbh Method for exchanging at least one secret initial value between a processing station and a chip card
EP1022696A1 (fr) * 1999-01-25 2000-07-26 Giesecke & Devrient GmbH Méthode pour l'échange d'une valeur secrète initiale entre un station de traitement et une carte à puce
NL1011790C2 (nl) * 1999-04-14 2000-10-17 Koninkl Kpn Nv Chipkaartsysteem.
WO2000063856A1 (fr) * 1999-04-14 2000-10-26 Koninklijke Kpn N.V. Systeme de carte a puce
WO2001095274A1 (fr) * 2000-06-08 2001-12-13 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810139A1 (fr) * 2000-06-08 2001-12-14 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7602920B2 (en) 2000-06-08 2009-10-13 Cp8 Technologies Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
WO2002097747A1 (fr) * 2001-05-31 2002-12-05 Schlumberger Systemes Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
FR2825495A1 (fr) * 2001-05-31 2002-12-06 Schlumberger Systems & Service Terminal electronique de paiement, carte a puce adaptee a un tel terminal et procede de chargement d'une cle secrete dans un tel terminal
US7971788B2 (en) 2001-05-31 2011-07-05 Gemalto Sa Electronic payment terminal, smart card adapted to such a terminal and method for loading a secret key in such a terminal
US8690060B2 (en) 2001-05-31 2014-04-08 Gemalto Sa Electronic payment terminal
FR2840704A1 (fr) * 2002-06-06 2003-12-12 Sagem Procede de stockage d'une cle confidentielle dans un terminal securise
FR2875656A1 (fr) * 2004-09-17 2006-03-24 Proton World Internatinal Nv Diversification de cle dans un circuit integre

Also Published As

Publication number Publication date
WO1998037525A1 (fr) 1998-08-27
AU6504298A (en) 1998-09-09

Similar Documents

Publication Publication Date Title
CA2144124C (fr) Procede et dispositif pour authentifier un support de donnees destine a permettre une transaction ou l'acces a un service ou a un lieu, et support correspondant
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0252849B1 (fr) Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire
EP0089876B1 (fr) Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP0719438B1 (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
WO2005119583A2 (fr) Composant pour module de sécurité
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
FR2759833A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
FR2745135A1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
EP0829831B1 (fr) Méthode d'authentification de cartes
EP0566512A1 (fr) Procédé de contrôle d'accès du type autorisant l'accès à une fonction d'exploitation d'un module d'exploitation à l'aide d'un mot de contrôle
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP0329497B2 (fr) Système de contrÔle de personnes par carte à puces
EP2016700A1 (fr) Procede d'activation d'un terminal
EP1337976A1 (fr) Dispositif de securisation d'acces a un contenu situe a l'interieur d'une enceinte
EP0889450B1 (fr) Méthode de chargement de donnees dans une carte à microprocesseur
EP0824732A1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
EP1070303A1 (fr) Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede
FR2761840A1 (fr) Procede de certification d'un cumul dans un lecteur