FR2786007A1 - METHOD FOR CONTROLLING THE USE OF A CHIP CARD - Google Patents

METHOD FOR CONTROLLING THE USE OF A CHIP CARD Download PDF

Info

Publication number
FR2786007A1
FR2786007A1 FR9814497A FR9814497A FR2786007A1 FR 2786007 A1 FR2786007 A1 FR 2786007A1 FR 9814497 A FR9814497 A FR 9814497A FR 9814497 A FR9814497 A FR 9814497A FR 2786007 A1 FR2786007 A1 FR 2786007A1
Authority
FR
France
Prior art keywords
card
counter
key
transaction
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9814497A
Other languages
French (fr)
Other versions
FR2786007B1 (en
Inventor
Jean Louis Valadier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR9814497A priority Critical patent/FR2786007B1/en
Priority to PCT/FR1999/002782 priority patent/WO2000030049A1/en
Priority to AU11672/00A priority patent/AU1167200A/en
Priority to CN 99815625 priority patent/CN1333904A/en
Priority to EP99972341A priority patent/EP1131800A1/en
Publication of FR2786007A1 publication Critical patent/FR2786007A1/en
Application granted granted Critical
Publication of FR2786007B1 publication Critical patent/FR2786007B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention concerns a method for controlling in a smart card CPE, for transactions between said card and a terminal comprising at least an authentication session by the card which consists in decrementing, or incrementing, by one unit control counter CKDP at the start of the transaction and in re-incrementing it, or decrementing it, only if the authentication by the card is successful. When the counter reaches a threshold value, the use of the card is blocked, thereby preventing fraudulent use of the card in an attempt to discover the encryption keys KDP, SKP contained in the card.

Description

PROCÉDÉ DE CONTROLE D'UTILISATION D'UNE CARTE A
PUCE
La présente invention concerne un procédé de contrôle d'une carte à puce.
METHOD FOR CONTROLLING THE USE OF A CARD
CHIP
The present invention relates to a method for controlling a smart card.

Elle s'applique plus particulièrement aux cartes mettant en oeuvre des algorithmes de cryptographie utilisant des clés ou des couples de clés dans des sessions d'authentification, lors de transactions entre la carte et un terminal. It applies more particularly to cards implementing cryptographic algorithms using keys or key pairs in authentication sessions, during transactions between the card and a terminal.

On entend par terminal, aussi bien le terminal dans lequel la carte est introduite, comme par exemple un terminal de paiement chez un commerçant, qu'un serveur d'une banque auquel ce terminal de paiement peut-tre relié lors d'une transaction dite par liaison directe, selon un mode de transaction dit"online"dans la littérature anglo-saxonne. C'est notamment le cas pour les cartes bancaires (carte de débit/crédit), pour des transactions portant sur un montant qui dépasse un certain seuil et dans lesquelles le terminal se connecte automatiquement au serveur pour des vérifications supplémentaires avant d'accepter la transaction. By terminal is meant both the terminal into which the card is inserted, such as for example a payment terminal at a merchant, as well as a server of a bank to which this payment terminal can be connected during a so-called transaction. by direct link, according to a transaction mode called "online" in Anglo-Saxon literature. This is particularly the case for bank cards (debit / credit card), for transactions involving an amount that exceeds a certain threshold and in which the terminal automatically connects to the server for additional checks before accepting the transaction .

Dans la suite, on entend par terminal tout système extérieur auquel la carte est connectée lors d'une transaction. In the following, the term “terminal” means any external system to which the card is connected during a transaction.

L'invention s'applique notamment, mais pas exclusivement aux cartes à puce de type porte-monnaie électronique, qui sont des moyens de paiement jetables ou rechargeables. The invention applies in particular, but not exclusively, to smart cards of the electronic purse type, which are disposable or rechargeable means of payment.

Pour prévenir toute fraude liée à l'utilisation de cartes à puce, des algorithmes cryptographiques sont utilisés, qui utilisent des clés.  To prevent fraud related to the use of smart cards, cryptographic algorithms are used, which use keys.

En pratique, pour un certain nombre de transactions une ou plusieurs sessions d'authentification par la carte ou par le terminal sont prévues, de manière à assurer une sécurité maximum. On entend par session d'authentification l'ensemble des opérations visant à faire calculer par la carte et par le terminal une signature (ou un certificat) correspondant à l'application d'un algorithme de cryptographie sur une donnée qui peut-tre imposée par l'un ou l'autre ou un mélange de données de la carte et du terminal, et à la comparaison des deux signatures. Si cette comparaison est effectuée par la carte, c'est une authentification par la carte, qui reçoit la signature calculée par le terminal. Si c'est une authentification par le terminal, c'est le contraire. In practice, for a certain number of transactions one or more authentication sessions by the card or by the terminal are provided, so as to ensure maximum security. By authentication session is meant all of the operations aimed at having the card and the terminal calculate a signature (or a certificate) corresponding to the application of a cryptography algorithm on data which may be imposed by either or a mixture of card and terminal data, and comparing the two signatures. If this comparison is made by the card, it is authentication by the card, which receives the signature calculated by the terminal. If it is an authentication by the terminal, it is the opposite.

Cependant, un nouveau type de fraude est apparue qui consiste à déduire la valeur des clés secrètes à partir d'analyses statistiques basées sur des mesures de consommation en courant de la carte, lors des périodes de calcul cryptographique. Cette méthode d'attaque, appelée attaque DPA pour differential power analysis repose sur le fait que l'on a des signatures de consommation en courant à partir desquelles, si on connaît au moins la donnée appliquée en entrée ou la donnée obtenue en sortie, on est capable, en faisant des hypothèses sur les clés, de retrouver la valeur ou une partie de la valeur d'une clé qui a été utilisée dans le calcul cryptographique considéré. However, a new type of fraud has appeared which consists in deducing the value of the secret keys from statistical analyzes based on measurements of current consumption of the card, during periods of cryptographic calculation. This attack method, called DPA attack for differential power analysis, is based on the fact that we have current consumption signatures from which, if we know at least the data applied as input or the data obtained as output, we is able, by making assumptions on the keys, to find the value or a part of the value of a key which was used in the cryptographic calculation considered.

Pour mettre en oeuvre cette fraude, il faut donc pouvoir lancer un calcul cryptographique avec la mme clé un certain nombre de fois, par exemple, 300 fois. To implement this fraud, it is therefore necessary to be able to launch a cryptographic calculation with the same key a certain number of times, for example, 300 times.

Pour que ce soit utilisable, il faut connaître ou pouvoir imposer ou pouvoir fixer un paramètre du calcul cryptographique.For this to be usable, it is necessary to know or be able to impose or be able to fix a parameter of the cryptographic calculation.

Si on prend l'exemple des cartes à puce de type porte-monnaie électronique mettant en oeuvre un algorithme de cryptographie à clé secrète, les transactions entre une carte de ce type et un terminal se déroulent globalement selon le schéma suivant, représenté sur la figure 1 :
-dans une phase d'initialisation, la carte calcule une clé de session SKX, à partir d'une clé secrète KDX contenue dans la carte concernée et d'un compteur de sessions NTX de la carte qui est incrémenté de façon irréversible pendant la transaction.
If we take the example of smart cards of the electronic wallet type implementing a secret key cryptography algorithm, the transactions between a card of this type and a terminal take place generally according to the following diagram, represented in the figure. 1:
-in an initialization phase, the card calculates a SKX session key, from a secret KDX key contained in the card concerned and an NTX session counter of the card which is incremented irreversibly during the transaction .

Puis selon le type de transactions, la carte calcule une signature SI et/ou une signature S2, en appliquant l'algorithme de cryptographie à une donnée, en général imposée par la carte, et avec la clé de session SKX. Then, depending on the type of transaction, the card calculates a signature SI and / or a signature S2, by applying the cryptography algorithm to a datum, generally imposed by the card, and with the session key SKX.

De son côté, le terminal calcule des signatures correspondantes, et selon le type de transaction, soit le terminal est authentifié par la carte, soit la carte est authentifiée par le terminal. Il y a donc transmission de données et de signatures associées lors de sessions d'authentification. For its part, the terminal calculates corresponding signatures, and depending on the type of transaction, either the terminal is authenticated by the card, or the card is authenticated by the terminal. There is therefore transmission of data and associated signatures during authentication sessions.

Prenons le cas d'une tentative de fraude basée sur une transaction de type chargement (load dans la littérature anglo-saxonne), qui sert normalement à créditer la carte de type porte-monnaie électronique avec une certaine somme. Take the case of an attempted fraud based on a load type transaction (load in the English literature), which is normally used to credit the electronic wallet type card with a certain amount.

Si on lance un certain nombre de fois (300 fois par exemple) une transaction de ce type et si on retire la carte du terminal juste après la phase d'initialisation, le compteur de sessions NTX de la carte ne sera pas incrémenté. Si on fait 300 transactions de ce type en retirant la carte du terminal pour faire avorter la transaction, la clé de session SKX sera la mme pour ces 300 transactions. On pourra donc collecter 300 courbes de mesure de consommation en courant correspondant au calcul de 300 signatures sur des données qui pourront tre identiques ou variables selon les transactions, et avec la mme clé. If a transaction of this type is launched a certain number of times (300 times for example) and if the card is removed from the terminal just after the initialization phase, the NTX session counter on the card will not be incremented. If 300 transactions of this type are made by removing the card from the terminal to abort the transaction, the SKX session key will be the same for these 300 transactions. It will therefore be possible to collect 300 current consumption measurement curves corresponding to the calculation of 300 signatures on data which may be identical or variable depending on the transactions, and with the same key.

L'analyse statistique dans le cas où les données sur lesquelles le calcul cryptographique est appliqué, sont variables, permet d'obtenir la clé de session. Statistical analysis in the case where the data on which the cryptographic calculation is applied, are variable, makes it possible to obtain the session key.

Selon le type de cartes, selon les transactions, on peut en pratique soit déduire les clés secrètes réelles contenues dans la carte, ou les clés de session. According to the type of cards, according to the transactions, one can in practice either deduct the real secret keys contained in the card, or the session keys.

La connaissance d'une clé secrète réelle permet d'une part de fabriquer des fausses cartes avec cette clé ; ces cartes seront vues comme bonnes par un terminal. Cette connaissance permet d'autre part de réaliser des transactions de type annulation d'achat, pour une carte de type porte-monnaie, permettant de recréditer la carte d'un montant précédemment débité. Knowledge of a real secret key makes it possible on the one hand to make false cards with this key; these cards will be seen as good by a terminal. This knowledge also makes it possible to carry out purchase cancellation type transactions, for a wallet type card, making it possible to re-credit the card with an amount previously debited.

La connaissance d'une clé de session permet quant à elle de rejouer une transaction, en utilisant une fausse carte (un clone) ou un simulateur. Knowing a session key allows you to replay a transaction, using a fake card (a clone) or a simulator.

L'invention a pour objet d'empcher ce type de fraude. The object of the invention is to prevent this type of fraud.

Or cette fraude nécessite deux type d'opérations distinctes :
-une opération de collection de mesures de consommation en courant, pour laquelle il faut utiliser la carte pour faire les mesures à des moments propices, avec des transactions réelles avec un terminal, mais qui sont avortées par retrait de la carte (pull out) ou des transactions avec un simulateur du terminal, transactions qui vont échouées par défaut d'authentification du terminal par la carte (mauvaises signatures) ; et
-une opération d'analyse statistique utilisant des moyens de simulation (ordinateurs), pour retrouver les données recherchées, c'est à dire les clés.
However, this fraud requires two distinct types of operation:
-a current consumption measurement collection operation, for which the card must be used to take measurements at favorable times, with real transactions with a terminal, but which are aborted by withdrawal of the card (pull out) or transactions with a terminal simulator, transactions which will fail by default of authentication of the terminal by the card (bad signatures); and
-a statistical analysis operation using simulation means (computers), to find the data sought, that is to say the keys.

Pour mener à bien l'analyse statistique, il faut effectuer un grand nombre de mesures : 50,300,5000.  To carry out the statistical analysis, a large number of measurements must be made: 50,300,5000.

Cela veut dire que dans la carte, il va y avoir un grand nombre d'échecs de sessions d'authentifications par la carte, échecs dûs à des transactions avortées, par retrait de la carte du terminal (pull-out) ou échouées, par fourniture par le terminal de mauvaises signatures mauvaises signatures. This means that in the card, there will be a large number of authentication session failures by the card, failures due to aborted transactions, by withdrawal of the card from the terminal (pull-out) or failed, by provision by the terminal of bad signatures bad signatures.

Un objet de l'invention est ainsi d'empcher la collection de mesures de consommation en courant. An object of the invention is thus to prevent the collection of current consumption measurements.

Or on a vu que dans le cas où l'on cherche à faire cette collection, on va avoir un grand nombre d'échecs de sessions d'authentification par la carte. However we have seen that in the case where we are trying to make this collection, we will have a large number of authentication session failures by the card.

Une solution apportée au problème technique de l'invention consiste à utiliser dans la carte un compteur de contrôle, pour décompter (ou compter) ces échecs, et interdire l'utilisation de la carte quand un certain nombre d'échecs sont comptabilisés. A solution to the technical problem of the invention consists in using a control counter in the card, to count (or count) these failures, and to prohibit the use of the card when a certain number of failures are recorded.

L'invention concerne donc un procédé de contrôle selon la revendication 1. The invention therefore relates to a control method according to claim 1.

Selon l'invention, lorsqu'une transaction entre la carte et un terminal est lancée, qui utilise au moins une session d'authentification par la carte, le compteur de contrôle est décrémenté d'une unité. Il n'est ré-incrémenté de cette unité que si l'authentification est réussie. Ou bien, le compteur de contrôle est incrémenté d'une unité et n'est ensuite décrémenté de cette unité que si la session d'authentification est réussie. According to the invention, when a transaction between the card and a terminal is launched, which uses at least one authentication session with the card, the control counter is decremented by one. It is only re-incremented by this unit if authentication is successful. Or, the check counter is incremented by one and is only then decremented by this unit if the authentication session is successful.

De préférence, on utilise un compteur de contrôle par clé et/ou par couple de clés de cryptage utilisés dans la carte. Preferably, a check counter is used per key and / or per pair of encryption keys used in the card.

Le compteur de contrôle selon l'invention peut décompter depuis, ou compter jusqu'à une valeur de blocage N représentative du nombre d'échecs autorisés. The control counter according to the invention can count down from, or count up to a blocking value N representative of the number of authorized failures.

Cette valeur de blocage N dépend du type de transactions dans lesquelles la clé ou le couple de clés associé est utilisé. Cette valeur correspond à un nombre de fois autorisé de transactions échouées ou avortées. Elle tient notamment compte du niveau de sécurité à associer à la transaction, c'est à dire du risque encouru par une fraude sur cette clé ou ce couple de clés. This blocking value N depends on the type of transactions in which the key or the associated key pair is used. This value corresponds to an authorized number of failed or aborted transactions. In particular, it takes into account the level of security to be associated with the transaction, ie the risk incurred by fraud on this key or this pair of keys.

Par exemple, s'agissant pour une carte de type porte-monnaie électronique, d'une transaction de mise à jour de paramètres de la carte, ces paramètres pouvant tre la date d'expiration, les valeurs mme des clés, un montant maximum pour une transaction..., on prévoit une valeur N assez faible, car un très fort degré de sécurité doit tre associé à une telle transaction et peu d'erreurs d'utilisation peuvent survenir pour ce type de transaction. S'agissant d'opérations d'achats ou d'annulation d'achats, pour lesquels un certain nombre d'incidents lors de l'utilisation"normale"de la carte peuvent intervenir, dûs notamment à des erreurs d'utilisation par le titulaire, on prévoit une valeur plus grande. For example, in the case of a card of the electronic purse type, a transaction for updating card parameters, these parameters possibly being the expiration date, the values even of the keys, a maximum amount for a transaction ..., a fairly low value of N is expected, because a very high degree of security must be associated with such a transaction and few usage errors can occur for this type of transaction. In the case of purchase operations or cancellation of purchases, for which a certain number of incidents during the "normal" use of the card may occur, due in particular to errors of use by the holder , a higher value is expected.

Pour une clé donnée ou un couple de clés donné, lorsque le compteur a atteint sa valeur limite, zéro par décrémentation ou N par incrementation, l'utilisation de la clé ou du couple de clés est bloquée : aucune transaction utilisant cette clé ou ce couple de clés ne peut plus tre effectuée. De préférence, on prévoit que ce blocage est irréversible. For a given key or a given pair of keys, when the counter has reached its limit value, zero by decrementation or N by incrementation, the use of the key or the couple of keys is blocked: no transaction using this key or this couple can no longer be performed. Preferably, it is expected that this blocking is irreversible.

On peut cependant prévoir de ré-initialisiser le compteur dans le cas ou un blocage résulte indiscutablement d'une erreur non intentionnelle de l'utilisateur. On peut aussi prévoir de pouvoir modifier la valeur de blocage N, si elle se révèle en pratique trop faible ou trop grande. Ces réinitialisation ou modification ne pourront se faire que selon une procédure très sécurisée par un tiers habilité (la banque). However, provision can be made to reinitialize the counter in the event that a blockage undoubtedly results from an unintentional error by the user. It is also possible to be able to modify the blocking value N, if it proves in practice to be too low or too large. These reset or modification can only be done according to a very secure procedure by an authorized third party (the bank).

En outre, dans certaines transactions, plusieurs calculs cryptographiques sont exécutés, avec la mme clé ou le mme couple de clés jusqu'à et y compris celui de la session d'authentification par la carte. On prévoit alors de decrementer, ou incrémenter, le compteur ou bien d'une nouvelle unité avant chaque calcul, ou bien d'une unité représentative du nombre de calculs effectués. Si la session d'authentification est réussie, le compteur est ré-incrémenté, ou décrémenté, soit de la somme des unités décrémentées, ou incrémentées, au moyen d'un compteur de pointage ou de l'unité représentative, selon le mode d'implémentation choisi du procédé de contrôle selon l'invention. In addition, in certain transactions, several cryptographic calculations are executed, with the same key or the same pair of keys up to and including that of the authentication session by the card. It is then planned to decrement, or increment, the counter either of a new unit before each calculation, or of a unit representative of the number of calculations performed. If the authentication session is successful, the counter is re-incremented, or decremented, either by the sum of the units decremented, or incremented, by means of a score counter or the representative unit, depending on the mode of chosen implementation of the control method according to the invention.

D'autres caractéristiques et avantages de l'invention sont décrits dans la description suivante, faite à titre indicatif et nullement limitatif et en référence aux dessins annexés dans lesquels :
-la figure 1 déjà décrite représente un schéma type de calculs cryptographiques effectués lors d'une transaction entre une carte de type porte-monnaie électronique utilisant un algorithme de cryptographie à clé secrète et un terminal ;
-la figure 2 est un schéma général des ressources d'une carte de ce type, comprenant des compteurs de contrôle selon l'invention ; et
-les figures 3 à 5 sont des organigrammes de transactions typiques dans une application portemonnaie électronique mettant en oeuvre le procédé de contrôle d'utilisation selon l'invention.
Other characteristics and advantages of the invention are described in the following description, given by way of indication and in no way limiting, and with reference to the appended drawings in which:
FIG. 1, already described, represents a standard diagram of cryptographic calculations performed during a transaction between a card of the electronic purse type using a secret key cryptography algorithm and a terminal;
FIG. 2 is a general diagram of the resources of a card of this type, comprising control counters according to the invention; and
FIGS. 3 to 5 are flow charts of typical transactions in an electronic wallet application implementing the method of controlling use according to the invention.

Le principe général de l'invention est d'utiliser au moins un compteur de contrôle que l'on va décrémenter, ou incrémenter d'une unité en début de transaction entre un terminal et une carte, et que l'on ne va ré-incrémenter, ou décrémenter qu'après une session d'authentification par la carte, si cette session est réussie.  The general principle of the invention is to use at least one control counter which will be decremented, or incremented by one at the start of the transaction between a terminal and a card, and which will not increment, or decrement only after an authentication session by the card, if this session is successful.

Dans la suite on ne retient que le cas ou le compteur est décrémenté systématiquement au début de chaque transaction et ré-incrémenté sous conditions. On se transposera aisément dans le cas inverse ou le compteur est incrémenté systématiquement, en début de transaction, et décrémenté sous conditions. In the following, we only retain the case where the counter is systematically decremented at the start of each transaction and re-incremented under conditions. We can easily transpose in the opposite case where the counter is systematically incremented, at the start of the transaction, and decremented under conditions.

Le compteur est initialisé à une valeur de blocage
N, représentative du nombre d'échecs autorisés qui est notamment fonction de l'application. Si beaucoup de transactions sont démarrées sans permettre une authentification réussie par la carte, soit que la transaction ait été interrompue (cas de pull out), soit que les données envoyées à la carte pour permettre l'authentification par la carte soient fausses (cas d'un simulateur utilisé à la place d'un vrai terminal), le compteur qui est décrémenté à chaque nouvelle transaction, mais qui n'est pas ré-incrémenté dans tous les cas d'échecs d'authentification par la carte, finit par atteindre zéro. L'utilisation de la carte est alors bloquée.
The counter is initialized to a blocking value
N, representative of the number of authorized failures which depends in particular on the application. If many transactions are started without allowing successful authentication by the card, either the transaction has been interrupted (in the case of a pull out), or the data sent to the card to allow authentication by the card is false (case of '' a simulator used in place of a real terminal), the counter which is decremented with each new transaction, but which is not re-incremented in all cases of authentication failure by the card, ends up reaching zero. The use of the card is then blocked.

Un exemple de mise en oeuvre de l'invention va maintenant tre expliqué pour une carte de type portemonnaie électronique mettant en oeuvre un algorithme de cryptographie dont la clé de cryptage est une clé secrète. L'invention ne se limite pas ni à ce type de carte, ni à ce type d'algorithme. Elle s'applique à toute carte effectuant pour au moins une transaction, une session d'authentification. La session d'authentification peut utiliser un algorithme à clé secrète comme l'algorithme DES, ou un algorithme de type RSA utilisant un couple de clés de cryptage (clé privée, clé publique). Certaines cartes implémentent mme ces deux algorithmes pour utiliser l'un ou l'autre selon la transaction à effectuer. Le procédé de contrôle selon l'invention s'applique à toutes ces différentes cartes et applications.  An example of implementation of the invention will now be explained for a card of the electronic wallet type implementing a cryptography algorithm, the encryption key of which is a secret key. The invention is not limited neither to this type of card, nor to this type of algorithm. It applies to any card carrying out an authentication session for at least one transaction. The authentication session can use a secret key algorithm such as the DES algorithm, or an RSA type algorithm using a pair of encryption keys (private key, public key). Some cards even implement these two algorithms to use one or the other depending on the transaction to be carried out. The control method according to the invention applies to all these different cards and applications.

La figure 2 représente schématiquement les ressources d'une carte à puce de type porte-monnaie électronique, à laquelle on peut appliquer le procédé de contrôle de l'invention. FIG. 2 schematically represents the resources of a smart card of the electronic purse type, to which the control method of the invention can be applied.

Elle comprend principalement un microprocesseur p, et des ressources mémoires dont une mémoire morte ROM, contenant en pratique le code programme, une mémoire dynamique RAM comme mémoire de travail et une mémoire non volatile de type EEPROM par exemple, qui contient en pratique des paramètres sensibles (au sens sécurité) de la carte, dont des compteurs. Dans 1'exemple, cette mémoire contient notamment trois clés secrètes notées
KDP, KDL et KDU, trois compteurs de sessions associés, notés NTP, NTL et NTU, et trois compteurs de contrôle associés selon l'invention, notés CKDP, CKDL CKDU'
Cette mémoire contient d'autres paramètres.
It mainly comprises a microprocessor p, and memory resources including a ROM read-only memory, containing in practice the program code, a dynamic memory RAM as working memory and a non-volatile memory of EEPROM type for example, which in practice contains sensitive parameters. (in the security sense) of the card, including counters. In the example, this memory contains in particular three secret keys noted
KDP, KDL and KDU, three associated session counters, denoted NTP, NTL and NTU, and three associated control counters according to the invention, denoted CKDP, CKDL CKDU '
This memory contains other parameters.

Certains peuvent tre mis à jour par un système externe, par une transaction de mise à jour, selon une procédure sécurisée.Some may be updated by an external system, by an update transaction, according to a secure procedure.

On rappelle que dans une carte porte-monnaie électronique, trois types de transactions sont possibles et à chaque type de transaction correspond une clé secrète associée. On a ainsi les types de transaction suivants :
-Achat ou annulation d'achat (purchase or purchase cancellation) avec la clé secrète associée, notée KDP ;
-Chargement ou déchargement (Load or Unload) avec la clé secrète associée, noté KDL et
-Mise à jour (update) avec la clé secrète associée, notée KDU.
Recall that in an electronic purse card, three types of transactions are possible and each type of transaction corresponds to an associated secret key. We thus have the following types of transaction:
-Purchase or purchase cancellation with the associated secret key, noted KDP;
- Loading or unloading (Load or Unload) with the associated secret key, noted KDL and
-Update (update) with the associated secret key, noted KDU.

Dans l'invention, on prévoit alors d'utiliser un compteur de contrôle par clé secrète différente. On a ainsi le compteur CKDP associé à la clé secrète KDP, le compteur CKDL associé à la clé secrète KDL et le compteur CKDU associé à la clé secrète KDU.  In the invention, it is then planned to use a control counter with a different secret key. There is thus the counter CKDP associated with the secret key KDP, the counter CKDL associated with the secret key KDL and the counter CKDU associated with the secret key KDU.

L'exemple d'organigramme de fonctionnement d'une telle carte représenté sur la figure 3 concerne une transaction de type achat (purchase), pour laquelle la carte utilise donc la clé secrète KDP, le compteur de session associé NTP et le compteur de contrôle associé selon l'invention, CKDP.  The example of an operating flowchart of such a card shown in FIG. 3 relates to a purchase type transaction, for which the card therefore uses the secret key KDP, the associated session counter NTP and the control counter. associated according to the invention, CKDP.

Une transaction d'achat comprend une première phase d'initialisation qui se limite normalement à l'envoi d'une commande par le terminal à la carte, pour lui spécifier le type de transaction. On libelle habituellement cette commande de la manière suivante, dans la littérature anglo-saxonne : INIT FOR PURCHASE.  A purchase transaction includes a first initialization phase which is normally limited to sending an order by the terminal to the card, to specify the type of transaction. This command is usually worded as follows, in Anglo-Saxon literature: INIT FOR PURCHASE.

Le microprocesseur se branche alors sur l'adresse du code programme correspondant à ce type de transaction. The microprocessor then connects to the address of the program code corresponding to this type of transaction.

Dans l'invention, on prévoit dans cette phase d'initialisation de décrémenter le compteur de contrôle concerné, CKDP, d'une unité. La carte exécute donc l'instruction suivante:Cp=Cpp-u.  In the invention, provision is made in this initialization phase to decrement the control counter concerned, CKDP, by one unit. The card therefore executes the following instruction: Cp = Cpp-u.

Elle teste alors si le compteur de contrôle a atteint sa valeur limite, dans l'exemple zéro. Si il a atteint sa valeur limite (CKDP), la carte ne peut donner suite à la transaction, qui se terminera donc par défaut de réponse par la carte. It then tests whether the check counter has reached its limit value, in the example zero. If it has reached its limit value (CKDP), the card cannot follow up on the transaction, which will therefore end by default of response by the card.

Si la limite n'est pas atteinte, la carte passe à une phase de traitement, dans laquelle elle procède notamment aux opérations suivantes :
-elle calcule la clé de session SKp, en appliquant l'algorithme de cryptographie à la valeur du compteur de session NTP et en utilisant la clé secrète KDP,
-elle envoie une donnée au terminal pour qu'il calcule une signature correspondante S2T
-elle reçoit en retour la signature S2T calculée par le terminale
-elle calcule une signature S2 en appliquant l'algorithme de cryptographie à la donnée variable envoyée au terminal, avec la clé de session SKp.
If the limit is not reached, the card goes to a processing phase, in which it proceeds in particular to the following operations:
it calculates the session key SKp, by applying the cryptography algorithm to the value of the NTP session counter and by using the secret key KDP,
-it sends data to the terminal so that it calculates a corresponding signature S2T
-it receives in return the S2T signature calculated by the terminal
it calculates a signature S2 by applying the cryptography algorithm to the variable data sent to the terminal, with the session key SKp.

La carte compare alors les deux signatures. Si elles sont comparables, l'authentification est réussie, le compteur de contrôle selon l'invention est alors ré incrémenté par la valeur u. Sinon, il est inchangé. La transaction peut ensuite continuer. The card then compares the two signatures. If they are comparable, the authentication is successful, the control counter according to the invention is then incremented by the value u. Otherwise, it is unchanged. The transaction can then continue.

On voit que si trop de transactions de type achat conduisent à un échec de l'authentification par la carte, le compteur de contrôle selon l'invention va permettre de bloquer toute utilisation de la carte pour une transaction de type achat. We see that if too many purchase type transactions lead to a failure of authentication by the card, the control counter according to the invention will make it possible to block any use of the card for a purchase type transaction.

En fait il bloque toute utilisation de la carte pour des transactions de mme type, utilisant la mme clé secrète. Ainsi, dans le cas du compteur CKDPT ce sont les transactions d'achat ou d'annulation d'achat qui seront bloquées. In fact, it blocks any use of the card for transactions of the same type, using the same secret key. Thus, in the case of the CKDPT counter, it is the purchase or cancellation transactions that will be blocked.

La figure 4 montre un organigramme de fonctionnement de la carte pour la transaction de type annulation d'achat, qui utilise donc la mme clé secrète KDP. FIG. 4 shows a flowchart of operation of the card for the transaction of the cancellation of purchase type, which therefore uses the same secret key KDP.

Dans cette transaction, la phase d'initialisation initiée par une commande d'initialisation du terminal, (commande"init for purchase cancellation"selon la littérature anglo-saxonne), comprend, en plus de la décrémentation d'une unité u du compteur de contrôle
CKDP selon l'invention, le calcul de la clé de session
SKp et d'une signature S1 obtenue par application d'un algorithme de cryptographie sur une donnée, en utilisant la clé de session. A l'issue de ce calcul, la carte transmet au terminal, cette donnée et la signature S1, pour permettre au terminal d'authentifier la carte. Cette authentification par le terminal ne fait l'objet d'aucune réponse du terminal.
In this transaction, the initialization phase initiated by a terminal initialization command (command "init for purchase cancellation" according to English literature), includes, in addition to the decrementation of a unit u of the counter of control
CKDP according to the invention, the calculation of the session key
SKp and a signature S1 obtained by applying a cryptography algorithm to a data, using the session key. At the end of this calculation, the card transmits to the terminal, this data and the signature S1, to allow the terminal to authenticate the card. This authentication by the terminal is not the subject of any response from the terminal.

La carte passe à la phase de traitement dans laquelle elle authentifie à son tour le terminal, comme précédemment. Dans ce type de transaction, la signature
S2 est en général calculée sur zéro. La carte calcule donc la signature S2 correspondante avec la clé de session KDP. Elle reçoit la signature S2T calculée par le terminal et effectue la comparaison des deux signatures. Si elles sont comparables, la session d'authentification est réussie. Le compteur de contrôle selon l'invention est ré-incrémenté par l'unité u.
The card goes to the processing phase in which it in turn authenticates the terminal, as before. In this type of transaction, the signature
S2 is generally calculated on zero. The card therefore calculates the corresponding signature S2 with the session key KDP. It receives the S2T signature calculated by the terminal and compares the two signatures. If they are comparable, the authentication session is successful. The control counter according to the invention is re-incremented by the unit u.

Sinon, le compteur de contrôle est inchangé. La transaction se poursuit.Otherwise, the check counter is unchanged. The transaction continues.

Dans le cas de cette transaction, on voit que la carte effectue deux calculs cryptographiques jusqu'à et y compris celui de la session d'authentification par la carte, le calcul de la signature S1 et le calcul de la signature S2. Pour cette transaction, on prévoit alors de préférence de décrémenter le compteur de contrôle d'une valeur correspondant au nombre de calculs cryptographiques effectués jusqu'à et y compris celui de la session d'authentification par la carte. In the case of this transaction, we see that the card performs two cryptographic calculations up to and including that of the authentication session by the card, the calculation of the signature S1 and the calculation of the signature S2. For this transaction, provision is then preferably made to decrement the control counter by a value corresponding to the number of cryptographic calculations performed up to and including that of the authentication session by the card.

Cette décrémentation peut se faire en une seule fois, par une unité u représentative de ce nombre de calculs réalisés pour cette transaction. La valeur prise par u pour cette transaction pourrait tre initialisée dans la phase d'initialisation, suite à la commande du type"INIT FOR". Cette décrémentation en plusieurs fois, en décrémentant d'une unité le compteur avant chaque calcul, dans l'exemple, avant le calcul de la signature S1 et avant le calcul de la signature S2. This decrementation can be done at once, by a unit u representative of this number of calculations performed for this transaction. The value taken by u for this transaction could be initialized in the initialization phase, following the command of the "INIT FOR" type. This decrementation in several times, by decrementing the counter by one unit before each calculation, in the example, before the calculation of the signature S1 and before the calculation of the signature S2.

Dans ce cas, on prévoira de faire le test de la valeur limite sur le compteur après chaque décrémentation. In this case, provision will be made to test the limit value on the counter after each decrementation.

Dans ce cas aussi, on prévoit alors un compteur de pointage associé au compteur de contrôle, noté KDP sur la figure 2, initialisé à zéro au début de la transaction et que l'on vient par exemple incrémenter à chaque fois que l'on décrémente le compteur de contrôle. Ainsi, si l'authentification par la carte est réussie, on ré-incrémente le compteur de contrôle du nombre contenu dans le compteur de pointage. In this case too, a time counter associated with the check counter is then provided, denoted KDP in FIG. 2, initialized to zero at the start of the transaction and which, for example, is incremented each time that it is decremented the control counter. Thus, if the authentication by the card is successful, the number control counter contained in the score counter is re-incremented.

On notera que l'homme du métier utilisera l'une ou l'autre des différentes possibilités de mise en oeuvre selon les spécificités de l'application visée. It will be noted that the person skilled in the art will use one or the other of the different possibilities of implementation according to the specificities of the intended application.

Notamment on peut utiliser une mise en oeuvre pour un type de transactions et une autre pour un autre type de transactions selon le degré de sécurité voulu.In particular, one implementation can be used for one type of transaction and another for another type of transaction depending on the desired degree of security.

La figure 5 représente un organigramme de fonctionnement pour une autre type de transaction, celle de mise à jour. Il est relativement semblable aux précédents, mais l'authentification par la carte se fait ici sur la signature notée S1. FIG. 5 represents an operating flow diagram for another type of transaction, that of updating. It is relatively similar to the previous ones, but the authentication by the card is done here on the signature noted S1.

En fait, de manière générale, le compteur de contrôle est décrémenté au début de la transaction. Il n'est ré-incrémenté, s'il peut l'tre, qu'après une session d'authentification par la carte. In fact, in general, the check counter is decremented at the start of the transaction. It is only re-incremented, if it can be, after an authentication session by the card.

On notera que les organigrammes des figures 3 à 5 ne montrent que certaines des opérations effectuées au cours de la transaction, pour l'explication du procédé selon l'invention. En pratique, d'autres opérations sont exécutées. Notamment selon les transactions, on utilise pour calculer les signatures la clé de session courante, ou la clé de session précédente. Après le calcul de la clé de session, le compteur de session doit-tre incrémenté... Tous ces aspects sont spécifiques de 1'application à proprement parler et n'ont pas d'intért quant à la mise en oeuvre du procédé de contrôle selon l'invention. Note that the flowcharts in Figures 3 to 5 show only some of the operations performed during the transaction, for the explanation of the method according to the invention. In practice, other operations are carried out. In particular according to the transactions, the current session key or the previous session key is used to calculate the signatures. After the calculation of the session key, the session counter must be incremented ... All these aspects are specific to the application itself and have no interest in the implementation of the control method according to the invention.

Les différents compteurs de contrôle doivent tre initialisés à une valeur de blocage N bien choisie. The different control counters must be initialized to a blocking value N that is well chosen.

Cette valeur doit tenir compte du type de transactions associé, du niveau de sécurité correspondant à mettre en oeuvre mais aussi des erreurs possibles en cours d'utilisation"normale"par le titulaire de la carte : il ne s'agit pas de bloquer l'utilisation de la carte alors que le titulaire n'a pas cherché à faire une fraude.This value must take into account the type of associated transactions, the corresponding security level to be implemented but also possible errors during "normal" use by the card holder: it is not a question of blocking the use of the card when the cardholder did not seek to fraud.

Dans un exemple à titre purement illustratif, mais qui rend compte des différents aspects qui doivent tre pris en compte, on peut initialiser le compteur de contrôle CKDP associé aux transactions achat/annulation d'achat à 100, le compteur de contrôle CKDL associé aux transactions chargement/déchargement à 20, et le compteur de contrôle CKDU associé aux transactions de mise à jour à 10. In a purely illustrative example, but which takes account of the various aspects which must be taken into account, the CKDP control counter associated with the purchase / purchase cancellation transactions can be initialized to 100, the CKDL control counter associated with the transactions loading / unloading at 20, and the CKDU control counter associated with update transactions at 10.

On a expliqué précédemment qu'une variante du procédé de contrôle selon l'invention consiste à incrémenter le compteur à chaque session et à ne le décrémenter que sous condition (authentification par la carte réussie). Dans ce cas, le compteur est initialisé à zéro, et la valeur limite, à laquelle le contenu du compteur est comparé, est égale à la valeur de blocage
N. Tout ce qui a été décrit précédemment s'applique à cette variante de l'invention.
It has been explained above that a variant of the control method according to the invention consists in incrementing the counter at each session and in decrementing it only under condition (authentication by the card successful). In this case, the counter is initialized to zero, and the limit value, to which the content of the counter is compared, is equal to the blocking value
N. All that has been described above applies to this variant of the invention.

L'invention vient d'tre expliquée dans un exemple d'application à une carte porte-monnaie électronique. The invention has just been explained in an example of application to an electronic purse card.

Mais il ressort clairement de cette description que le procédé de contrôle selon l'invention s'applique à tout type de carte à puce dès lors qu'elle réalise une session d'authentification. Cette session d'authentification peut tre basée sur un algorithme de cryptographie à clé secrète, par exemple de type DES, comme expliqué dans le cas de la carte porte-monnaie électronique, mais aussi des algorithmes d'autres type, comme les algorithmes de type RSA utilisant un couple de clés (clé privée, clé publique) par exemple. Par ailleurs, dans l'invention, on entend par carte à puce aussi bien les cartes de format bien connu que des supports portables. However, it is clear from this description that the control method according to the invention applies to any type of smart card as soon as it performs an authentication session. This authentication session can be based on a secret key cryptography algorithm, for example of the DES type, as explained in the case of the electronic purse card, but also algorithms of other types, such as the type algorithms. RSA using a couple of keys (private key, public key) for example. Furthermore, in the invention, the term “smart card” means both well-known format cards and portable media.

Claims (12)

REVENDICATIONS 1. Procédé de contrôle de l'utilisation d'une carte à puce comprenant un microprocesseur apte à effectuer des calculs de cryptographie dans la carte pour effectuer des sessions d'authentification lors d'une transaction entre la carte et un terminal, caractérisé en ce que ledit procédé utilise au moins un compteur de contrôle (Cmp) et en ce que pour une transaction comprenant au moins une session d'authentification par la carte, le procédé consiste : 1. A method of controlling the use of a smart card comprising a microprocessor capable of performing cryptographic calculations in the card to perform authentication sessions during a transaction between the card and a terminal, characterized in that that said method uses at least one control counter (Cmp) and in that for a transaction comprising at least one authentication session by card, the method consists: -à décrémenter, ou incrémenter, d'une unité (u) le compteur de contrôle au début de la transaction et -to decrement, or increment, by a unit (u) the control counter at the start of the transaction and -si l'authentification par la carte est réussie, à effectuer la ré-incrémentation, ou la décrémentation, dudit compteur de contrôle par ladite unité (u). -if authentication by the card is successful, to re-increment, or decrement, said control counter by said unit (u). 2. Procédé selon la revendication 1, caractérisé en ce que le compteur de contrôle peut décompter depuis, ou compter jusqu'à, une valeur de blocage. 2. Method according to claim 1, characterized in that the control counter can count down from, or count up to, a blocking value. 3. Procédé selon la revendication 2, caractérisé en ce qu'il comprend l'utilisation d'un compteur de contrôle par clé et/ou par couple de clés de cryptage contenus dans la carte. 3. Method according to claim 2, characterized in that it comprises the use of a control counter by key and / or by pair of encryption keys contained in the card. 4. Procédé selon la revendication 3, caractérisé en la valeur de blocage associée à un compteur est fonction du type de transactions dans lesquelles la clé associée ou le couple de clés associé est utilisé. 4. Method according to claim 3, characterized in the blocking value associated with a counter is a function of the type of transactions in which the associated key or the associated key pair is used. 5. Procédé selon la revendication 3, caractérisé en ce que l'unité de décrémentation, ou d'incrémentation, d'un compteur de contrôle est représentative du nombre de calculs cryptographiques avec la clé associée ou le couple de clés associé, effectués jusqu'à et y compris celui de ladite session d'authentification pendant ladite transaction. 5. Method according to claim 3, characterized in that the unit for decrementing, or incrementing, a check counter is representative of the number of cryptographic calculations with the associated key or the associated pair of keys, carried out up to to and including that of said authentication session during said transaction. 6. Procédé selon la revendication 3, caractérisé en ce que le compteur de contrôle associé à une clé ou un couple de clés est décrémenté, ou incrémenté, d'une nouvelle unité, avant chacun des calculs cryptographiques utilisant ladite clé ou le dit couple de clés, jusqu'à et y compris celui de ladite session d'authentification par la carte. 6. Method according to claim 3, characterized in that the control counter associated with a key or a pair of keys is decremented, or incremented, by a new unit, before each of the cryptographic calculations using said key or said pair of keys, up to and including that of said card authentication session. 7. Procédé selon la revendication 5, caractérisé en ce que la ré-incrémentation, ou la décrémentation, du compteur par l'unité représentative du nombre de calculs cryptographiques est effectuée si la session d'authentification par la carte est réussie. 7. Method according to claim 5, characterized in that the re-incrementation, or the decrementation, of the counter by the unit representative of the number of cryptographic calculations is carried out if the authentication session by the card is successful. 8. Procédé selon la revendication 6, caractérisé en ce qu'il comprend un compteur de pointage (DKDP) pour mémoriser le nombre de décrémentations, ou d'incrémentations, d'une unité effectuées, pour permettre la ré-incrémentation, ou la décrémentation, du compteur de contrôle (CKDP) par le contenu du compteur de pointage, si la session d'authentification par la carte est réussie. 8. Method according to claim 6, characterized in that it comprises a time counter (DKDP) for memorizing the number of decrementations, or increments, of a unit carried out, to allow re-incrementation, or decrementation , of the control counter (CKDP) by the content of the time counter, if the authentication session by the card is successful. 9. Procédé de contrôle selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite session d'authentification par la carte est effectuée lors d'une connexion par liaison directe à un serveur. 9. Control method according to any one of the preceding claims, characterized in that said authentication session by the card is carried out during a connection by direct link to a server. 10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que, lorsque le compteur de contrôle est décrémenté, ou incrémenté, jusqu'à une valeur limite, il bloque l'utilisation de la clé associée ou du couple de clé associé. 10. Method according to any one of the preceding claims, characterized in that, when the check counter is decremented, or incremented, up to a limit value, it blocks the use of the associated key or of the associated key pair . 11. Procédé selon la revendication 10, caractérisé en ce que le blocage de l'utilisation de la clé ou du couple de clés est irréversible. 11. Method according to claim 10, characterized in that the blocking of the use of the key or of the pair of keys is irreversible. 12. Carte à puce comprenant au moins un compteur de contrôle associé à au moins une clé et/ou un couple de clés pour la mise en oeuvre d'un procédé de contrôle selon l'une quelconque des revendications précédentes.  12. Chip card comprising at least one control counter associated with at least one key and / or a pair of keys for implementing a control method according to any one of the preceding claims.
FR9814497A 1998-11-18 1998-11-18 METHOD FOR CONTROLLING THE USE OF A CHIP CARD Expired - Fee Related FR2786007B1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR9814497A FR2786007B1 (en) 1998-11-18 1998-11-18 METHOD FOR CONTROLLING THE USE OF A CHIP CARD
PCT/FR1999/002782 WO2000030049A1 (en) 1998-11-18 1999-11-12 Method for controlling the use of a smart card
AU11672/00A AU1167200A (en) 1998-11-18 1999-11-12 Method for controlling the use of a smart card
CN 99815625 CN1333904A (en) 1998-11-18 1999-11-12 Method for controlling the use of smart card
EP99972341A EP1131800A1 (en) 1998-11-18 1999-11-12 Method for controlling the use of a smart card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9814497A FR2786007B1 (en) 1998-11-18 1998-11-18 METHOD FOR CONTROLLING THE USE OF A CHIP CARD

Publications (2)

Publication Number Publication Date
FR2786007A1 true FR2786007A1 (en) 2000-05-19
FR2786007B1 FR2786007B1 (en) 2001-10-12

Family

ID=9532876

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9814497A Expired - Fee Related FR2786007B1 (en) 1998-11-18 1998-11-18 METHOD FOR CONTROLLING THE USE OF A CHIP CARD

Country Status (5)

Country Link
EP (1) EP1131800A1 (en)
CN (1) CN1333904A (en)
AU (1) AU1167200A (en)
FR (1) FR2786007B1 (en)
WO (1) WO2000030049A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853785A1 (en) * 2003-04-09 2004-10-15 Oberthur Card Syst Sa Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
FR2864277A1 (en) * 2003-12-23 2005-06-24 Infineon Technologies Ag Chip for smart card e.g. pay TV card, has monitoring unit signaling to processing unit that operation determined in advance is to be prevented based on overshoot or undershoot of count provided by counter to certain value
EP1646018A1 (en) * 2004-10-08 2006-04-12 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
WO2016097637A1 (en) * 2014-12-18 2016-06-23 Oberthur Technologies Method of securing a pin code with error counters in a chip card

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10251265A1 (en) * 2002-11-04 2004-05-13 Giesecke & Devrient Gmbh Method for protecting portable data carrier, permits carrying out of action only when spurious operation counter (FBZ) is below threshold value
US7630924B1 (en) * 2005-04-20 2009-12-08 Authorize.Net Llc Transaction velocity counting for fraud detection
FR3061586A1 (en) * 2016-12-30 2018-07-06 Idemia France METHOD FOR CONTROLLING USE HABITS AND ELECTRONIC DEVICE CAPABLE OF IMPLEMENTING SUCH A METHOD
CN111292089A (en) * 2020-02-12 2020-06-16 北京智慧云测科技有限公司 PSAM card protection management method and PSAM card

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0157303A2 (en) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Data processing device
GB2188762A (en) * 1986-04-04 1987-10-07 Philip Hall Bertenshaw Secure data communication system
EP0481882A1 (en) * 1990-10-19 1992-04-22 Gemplus Card International Method to confirm memory cards secret cyphers
EP0626662A1 (en) * 1993-05-26 1994-11-30 Gemplus Card International Chip of IC card with means for limiting the number of authentifications
EP0789335A2 (en) * 1996-02-07 1997-08-13 Deutsche Telekom AG Method for accounting electronic wallet-systems with IC-cards

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0157303A2 (en) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Data processing device
GB2188762A (en) * 1986-04-04 1987-10-07 Philip Hall Bertenshaw Secure data communication system
EP0481882A1 (en) * 1990-10-19 1992-04-22 Gemplus Card International Method to confirm memory cards secret cyphers
EP0626662A1 (en) * 1993-05-26 1994-11-30 Gemplus Card International Chip of IC card with means for limiting the number of authentifications
EP0789335A2 (en) * 1996-02-07 1997-08-13 Deutsche Telekom AG Method for accounting electronic wallet-systems with IC-cards

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853785A1 (en) * 2003-04-09 2004-10-15 Oberthur Card Syst Sa Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
WO2004093019A1 (en) * 2003-04-09 2004-10-28 Oberthur Card Systems Sa Electronic entity secured by a modifiable counter for the uses of classified data
CN100375984C (en) * 2003-04-09 2008-03-19 奥贝蒂尔卡***股份有限公司 Electronic entity secured by a modifiable counter for the uses of classified data
FR2864277A1 (en) * 2003-12-23 2005-06-24 Infineon Technologies Ag Chip for smart card e.g. pay TV card, has monitoring unit signaling to processing unit that operation determined in advance is to be prevented based on overshoot or undershoot of count provided by counter to certain value
US8918610B2 (en) 2003-12-23 2014-12-23 Infineon Technologies Ag Protection of chips against attacks
EP1646018A1 (en) * 2004-10-08 2006-04-12 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
US7610492B2 (en) 2004-10-08 2009-10-27 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
WO2016097637A1 (en) * 2014-12-18 2016-06-23 Oberthur Technologies Method of securing a pin code with error counters in a chip card
FR3030826A1 (en) * 2014-12-18 2016-06-24 Oberthur Technologies METHOD FOR SECURING AN ELECTRONIC DEVICE, AND ITS ELECTRONIC DEVICE

Also Published As

Publication number Publication date
FR2786007B1 (en) 2001-10-12
WO2000030049A1 (en) 2000-05-25
CN1333904A (en) 2002-01-30
EP1131800A1 (en) 2001-09-12
AU1167200A (en) 2000-06-05

Similar Documents

Publication Publication Date Title
EP0414314B1 (en) Single-number generation method for micro-chip card and use of same for the cooperation of the card with a host-system
EP0496656B1 (en) Method for exchanging rights between microprocessor-cards
EP2463833B1 (en) Method and device for operational control of internal functions and protected applications embedded in chip cards for mobile terminals
EP0253722B1 (en) Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
WO1988000743A1 (en) Process for authenticating external clearance data by a portable object such as a memory card
WO2001095274A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
WO2001093216A1 (en) Cryptography method and smart card microcircuit
WO2009087311A1 (en) Contactless biometric authentication system and authentication method
EP1791291A1 (en) Personalization of a bankcard for other applications
WO1999003074A1 (en) Method for managing a secure terminal
FR2786007A1 (en) METHOD FOR CONTROLLING THE USE OF A CHIP CARD
FR3098947A1 (en) Process for processing a transaction issued from a proof entity
EP1399896B1 (en) Cryptographic method of protecting an electronic chip against fraud
WO2012031848A1 (en) Simplified method for personalizing a smart card, and associated device
EP3758322A1 (en) Method and system for generating encryption keys for transaction or connection data
EP0829831B1 (en) Card authentication method
FR3030825A1 (en) METHOD FOR SENDING SECURITY INFORMATION AND ELECTRONIC DEVICE SUITABLE FOR CARRYING OUT SAID METHOD
EP3340098B1 (en) Method for securing an electronic operation with a smart card
WO1998044463A1 (en) Integrated circuit card with bonus point counter and process for counting bonus points
FR2802685A1 (en) Method and software for comparing a PIN number for a service card fitted with a variable display, a new value based on a random number is generated each time the card is used, this new value serves for the next card user
WO1998044464A1 (en) Rollup certification in a reader
FR2749413A1 (en) METHOD FOR STORING VALUE UNITS IN A SECURELY CHIP CARD AND MONETARY TRANSACTION SYSTEM WITH SUCH CARDS
FR2875656A1 (en) Electronic unit e.g. chip card, customization performing method, involves storing master key in volatile memory unit of electronic unit, storing diversified key in non volatile memory unit and deleting volatile unit zone having master key
FR2789774A1 (en) Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers
EP3371760A1 (en) Method for verifying identity during virtualization

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090731