[go: up one dir, main page]

FR2681165A1 - Process for transmitting confidential information between two chip cards - Google Patents

Process for transmitting confidential information between two chip cards Download PDF

Info

Publication number
FR2681165A1
FR2681165A1 FR9111009A FR9111009A FR2681165A1 FR 2681165 A1 FR2681165 A1 FR 2681165A1 FR 9111009 A FR9111009 A FR 9111009A FR 9111009 A FR9111009 A FR 9111009A FR 2681165 A1 FR2681165 A1 FR 2681165A1
Authority
FR
France
Prior art keywords
card
key
memory
cards
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9111009A
Other languages
French (fr)
Other versions
FR2681165B1 (en
Inventor
Farrugia Augustin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Priority to FR9111009A priority Critical patent/FR2681165B1/en
Publication of FR2681165A1 publication Critical patent/FR2681165A1/en
Application granted granted Critical
Publication of FR2681165B1 publication Critical patent/FR2681165B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to the encrypted transmission of information (Kd) between two microprocessor cards (CM, CP). The information is encrypted in the first card, the encrypted information is transmitted from the first card to the second, and the information is decrypted in the second card. The feature of the invention is that use is made of an encryption key drawn from a store of potential keys which consists of the read-only memory (120 for CM, 220 for CP) of the card. An index, generated by the first card and transmitted to the second card, is used so that the two cards may use the same key without transferring this key in clear between the two cards. The key is the contents of the read-only memory file at the address defined by the index. Application to the transmission of a secret key (Kd), diversified from a base key (KF), between a diversification card (CM) and a card to be personalised (CP).

Description

PROCEDE DE TRANSMISSION D'INFORMATION CONFIDENTIELLE
ENTRE DEUX CARTES A PUCES
L'invention concerne la sécurité dans les applications des cartes à puces. Plus précisément elle concerne la transmission sécurisée d'informations entre deux cartes à puces.
METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION
BETWEEN TWO CHIP CARDS
The invention relates to security in smart card applications. More specifically, it relates to the secure transmission of information between two smart cards.

On décrira 11 invention à propos d'un cas particulier, bien que l'invention ait des applications plus générales. Ce cas particulier est celui de l'élaboration de clés de cryptage secrètes, diversifiées à partir d'une clé de base, qui doivent être placées dans des cartes à puces qu'on veut utiliser dans une application déterminée. The invention will be described in connection with a particular case, although the invention has more general applications. This particular case is that of the development of secret encryption keys, diversified from a basic key, which must be placed in smart cards that we want to use in a specific application.

Pour une application déterminée, application bancaire par exemple, l'émetteur de cartes à puces (la banque par exemple) va distribuer une carte à chaque client. Cette carte devra comporter dans sa mémoire interne une clé de cryptage secrète, non connue et non accessible même par le titulaire de la carte. Cette clé servira à crypter la transmission d'informations entre la carte et l'appareil de transaction qui va utiliser la carte. L'appareil de transaction connaîtra la clé secrète, pour pouvoir décrypter la transmission. For a specific application, such as a banking application, the smart card issuer (the bank for example) will distribute a card to each customer. This card must have in its internal memory a secret encryption key, not known and not accessible even by the card holder. This key will be used to encrypt the transmission of information between the card and the transaction device that will use the card. The transaction device will know the secret key, in order to decrypt the transmission.

La clé secrète sera différente pour chaque carte, et c'est pourquoi elle est appelée clé diversifiée. The secret key will be different for each card, and that is why it is called a diversified key.

Il est donc nécessaire, à un certain stade de l'élaboration des cartes, de placer une même clé secrète à la fois dans la carte d'un titulaire et dans l'appareil de transaction (ou dans le système informatique général qui pilote les appareils de transaction). Il y a donc nécessité de transmettre une information confidentielle d'un organe à un autre.  It is therefore necessary, at a certain stage in the development of the cards, to place the same secret key both in the card of a holder and in the transaction device (or in the general computer system which controls the devices transaction). There is therefore a need to transmit confidential information from one body to another.

Cette opération est délicate car il y a un risque qu'une personne chargée de ce travail et pouvant donc avoir de ce fait accès aux clés secrètes, ne s'en serve pour réaliser frauduleusement des cartes ayant toutes les capacités des cartes légitimes. This operation is delicate because there is a risk that a person responsible for this work and who can therefore have access to the secret keys, will not use it to fraudulently produce cards having all the capacities of legitimate cards.

Evidemment on peut crypter à nouveau la transmission de l'information confidentielle. Mais pour cela il faut une clé de cryptage et cette clé doit aussi être transmise. On n'a fait que reporter le problème. Obviously we can encrypt the transmission of confidential information again. But for this you need an encryption key and this key must also be transmitted. We just postponed the problem.

Par exemple, une technique de production d'une clé diversifiée pour une application à utilisateurs multiples est la suivante : on utilise deux cartes à puces semblables, dont l'une est une carte maîtresse chargée d'élaborer et éventuellement de garder en mémoire la clé diversifiée, et l'autre est une carte esclave ou carte à personnaliser, devant recevoir dans sa mémoire la clé secrète diversifiée qu'elle devra utiliser par la suite pour des opérations d'authentification. La carte maftresse pourra servir à transporter, vers les appareils de transaction ou vers le système qui les gère, la liste des clés diversifiées autorisées. For example, a technique for producing a diversified key for a multi-user application is as follows: two similar smart cards are used, one of which is a master card responsible for developing and possibly storing the key diversified, and the other is a slave card or card to be personalized, which must receive in its memory the diversified secret key which it must subsequently use for authentication operations. The maftresse card can be used to transport, to the transaction devices or to the system that manages them, the list of authorized diversified keys.

Dans cette technique, la carte maîtresse contient un microprocesseur avec une mémoire de programmes, et dans cette mémoire un programme d'élaboration de clé diversifiée. Mais comme la clé diversifiée ne doit pas circuler en clair entre les deux cartes (pour éviter les fraudes), la carte comprend aussi un programme de cryptage pour envoyer la clé diversifiée sous une forme indéchiffrable. La clé diversifiée est donc calculée, puis cryptée; le résultat du cryptage est envoyé à la carte à personnaliser. In this technique, the master card contains a microprocessor with a program memory, and in this memory a diversified key generation program. However, since the diversified key must not flow in clear between the two cards (to avoid fraud), the card also includes an encryption program to send the diversified key in an indecipherable form. The diversified key is therefore calculated, then encrypted; the encryption result is sent to the card to be personalized.

La carte à personnaliser contient aussi un microprocesseur et une mémoire de programmes, et dans cette mémoire un programme de décryptage permettant de retrouver la clé diversifiée à partir du signal crypté qu'elle reçoit. The card to be personalized also contains a microprocessor and a program memory, and in this memory a decryption program making it possible to find the diversified key from the encrypted signal which it receives.

Le programme de cryptage utilise une clé secrète de cryptage qui, bien entendu, doit rester confidentielle, faute de quoi une reconstitution de clés diversifiées serait possible, entraînant le risque de production frauduleuse de cartes. The encryption program uses a secret encryption key which, of course, must remain confidential, failing which a reconstitution of diversified keys would be possible, leading to the risk of fraudulent production of cards.

Mais le programme de décryptage doit connaître cette clé, faute de quoi il ne pourrait pas reconstituer la clé diversifiée qu'il attend. Il faut donc que la carte à personnaliser contienne, dans une zone de mémoire inaccessible, cette même clé de cryptage. Et par conséquent il faut qu'à un moment ou un autre du procédé de cryptage on place dans les deux cartes à la fois une même clé de cryptage, qui ne sert que provisoirement pour envoyer de la carte maîtresse vers la carte à personnaliser la clé diversifiée. But the decryption program must know this key, otherwise it could not reconstruct the diversified key it expects. It is therefore necessary that the card to be personalized contains, in an inaccessible memory area, this same encryption key. And therefore it is necessary that at one time or another of the encryption process we place in the two cards at the same time the same encryption key, which is only used temporarily to send from the master card to the card to personalize the key diverse.

Il y a donc un risque qu'une personne mal intentionnée utilise la connaissance qu'elle a de cette clé pour reconstituer à des fins frauduleuses tout le processus de fabrication d'une clé diversifiée. Cette personne pourrait alors réaliser de fausses "vraies cartes". There is therefore a risk that an ill-intentioned person can use their knowledge of this key to reconstruct for fraudulent purposes the whole process of manufacturing a diversified key. This person could then make fake "real cards".

Le but de l'invention est d'éviter ce risque par un moyen relativement simple. The object of the invention is to avoid this risk by a relatively simple means.

Selon l'invention, on utilise le fait que la carte maîtresse et la carte à personaliser ont dans leur mémoire morte des programmes ou des portions de programmes identiques, ne serait-ce que parce qu'elles sont faites par le même fabricant, ou parce qu'elles ont un système d'exploitation identique ou parce qu'elles respectent des critères de normalisation identiques. According to the invention, use is made of the fact that the master card and the card to be personalized have in their read-only memory identical programs or portions of programs, if only because they are made by the same manufacturer, or because whether they have an identical operating system or because they meet identical standardization criteria.

Dans la pratique, la mémoire morte des deux cartes sera même rigoureusement identique.In practice, the ROM of the two cards will even be strictly identical.

L'idée maîtresse de l'invention est d'utiliser comme clé de cryptage commune aux deux cartes une donnée prise parmi un fichier (et de préférence le fichier de mémoire morte du système d'exploitation de la carte) dont le contenu et l'organisation sont identiques dans les deux cartes, la donnée étant désignée à partir d'un index transmis d'une carte à l'autre et susceptible de varier. The main idea of the invention is to use as encryption key common to the two cards a data item taken from a file (and preferably the read-only memory file of the card's operating system) whose content and organization are identical in the two cards, the data being designated from an index transmitted from one card to another and likely to vary.

Par conséquent, au lieu d'avoir à inscrire dans deux cartes différentes une clé de cryptage commune avec le risque que cette inscription double permette ensuite une fraude, on utilise comme clé de cryptage un contenu déjà inscrit mais inconnu a priori et pouvant varier d'une opération à une autre. Si de plus l'adresse à laquelle on va chercher ce contenu varie de manière aléatoire, on aboutit à une très grande sécurité. Consequently, instead of having to register a common encryption key in two different cards with the risk that this double registration would then allow fraud, we use as encryption key content already registered but unknown a priori and which may vary from one operation to another. If in addition the address from which we will seek this content varies randomly, we end up with very high security.

Selon un aspect de l'invention, on propose donc un procédé de transmission cryptée d'une information entre deux cartes à microprocesseur qui ont chacune un fichier de mémoire à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage qui est utilisée par la première carte et transmise à la deuxième carte. According to one aspect of the invention, there is therefore proposed a method of encrypted transmission of information between two microprocessor cards which each have a memory file with several addresses, this file having identical content for the two cards, method in which the information is encrypted in the first card, the encrypted information is transmitted from the first card to the second, and the information is decrypted in the second card, this method being characterized in that the encryption and decryption are carried out with for key the content of only part of the memory file, identified by an address datum which is used by the first card and transmitted to the second card.

La donnée d'adressage peut être une adresse proprement dite, mais de préférence elle sera plutôt un index à partir duquel on peut calculer une adresse. Les deux cartes possèdent alors en mémoire le même programme de calcul d'une adresse à partir d'une valeur d'index. The addressing data can be an address proper, but preferably it will rather be an index from which an address can be calculated. The two cards then have in memory the same program for calculating an address from an index value.

Selon un aspect important de l'invention, c'est la mémoire morte de la carte, celle qui contient le système d'exploitation de la carte qui va être utilisée. Elle constitue en effet un fichier dans lequel on peut puiser un grand nombre de clés (chaque clé correspondant par exemple à un mot ou plusieurs mots consécutifs de mémoire). According to an important aspect of the invention, it is the read only memory of the card, that which contains the operating system of the card which will be used. It constitutes in fact a file from which one can draw a large number of keys (each key corresponding for example to a word or several consecutive words of memory).

L'invention est applicable notamment mais non exclusivement au cas évoqué dans le préambule, à savoir le cas ou l'information à transmettre de manière cryptée entre les deux cartes est elle-même une clé de cryptage; et notamment lorsque cette information est une clé diversifiée qui doit être calculée par la première carte et stockée de manière confidentielle dans la deuxième. The invention is applicable in particular but not exclusively to the case mentioned in the preamble, namely the case where the information to be transmitted in an encrypted manner between the two cards is itself an encryption key; and in particular when this information is a diversified key which must be calculated by the first card and stored confidentially in the second.

Une manière de mettre en oeuvre l'invention consiste à utiliser, pour chaque opération de transmission cryptée entre les deux cartes, un générateur de donnée aléatoire interne à l'une des cartes (de préférence la première); ce générateur fournira une donnée non prévisible pouvant servir d'index pour le calcul d'une adresse de mémoire de chaque carte. Cet index aléatoire permettra de définir une clé de cryptage; il sera utilisé par la première carte pour crypter la transmission, et il sera envoyé à la deuxième carte en même temps que l'information cryptée pour permettre le décryptage. Lors d'une nouvelle opération, le générateur aléatoire fournira une autre adresse de mémoire. One way of implementing the invention consists in using, for each encrypted transmission operation between the two cards, a generator of random data internal to one of the cards (preferably the first); this generator will provide unpredictable data that can serve as an index for calculating a memory address for each card. This random index will make it possible to define an encryption key; it will be used by the first card to encrypt the transmission, and it will be sent to the second card at the same time as the encrypted information to allow decryption. During a new operation, the random generator will provide another memory address.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels
- la figure 1 représente un système de diversification de clé dans lequel la présente invention peut être mise en oeuvre;
- la figure 2 représente schématiquement les deux cartes du système;
- la figure 3 représente les étapes principales du procédé de transmission sécurisée de l'invention.
Other characteristics and advantages of the invention will appear on reading the detailed description which follows and which is given with reference to the appended drawings in which
- Figure 1 shows a key diversification system in which the present invention can be implemented;
- Figure 2 shows schematically the two cards of the system;
- Figure 3 shows the main steps of the secure transmission method of the invention.

L'invention est applicable de manière générale à la transmission d'information cryptée entre deux cartes ayant chacune au moins une mémoire figée dont le contenu est commun aux deux cartes; la description qui suit sera donnée en référence à l'exemple particulier de la transmission d'une clé diversifiée entre une carte maîtresse et une carte à personaliser avec une clé diversifiée. The invention is generally applicable to the transmission of encrypted information between two cards each having at least one frozen memory whose content is common to the two cards; the following description will be given with reference to the particular example of the transmission of a diversified key between a master card and a card to be personalized with a diversified key.

A la figure 1 on a donc représenté un système capable de recevoir deux cartes et de permettre un dialogue entre les deux caftes. Le système peut être un microordinateur à usage général PC avec un clavier CL, un écran SC et deux lecteurs de cartes LC1 et LC2, ou bien ce peut être un système spécialement conçu pour l'opération de diversification. Il doit pouvoir réaliser la transmission d'informations entre deux cartes à puces. In Figure 1 there is therefore shown a system capable of receiving two cards and allowing a dialogue between the two cafes. The system can be a general purpose microcomputer PC with a keyboard CL, a screen SC and two card readers LC1 and LC2, or it can be a system specially designed for the diversification operation. It must be able to carry out the transmission of information between two smart cards.

L'une des cartes est la carte maîtresse CM; l'autre est la carte à personaliser CP. One of the cards is the CM master card; the other is the personalized CP card.

Les deux cartes sont des cartes à microprocesseur, comportant un microprocesseur, une mémoire vive de travail (RAM), une mémoire morte de programmes (ROM) contenant au moins le système d'exploitation de la carte, et une mémoire non volatile électriquement inscriptible (EPROM ou EEPROM ou Flash EPROM). Cette dernière mémoire contient en principe des programmes d'application, mais elle peut contenir aussi d'autres données, et notamment des numéros d'identification, et la clé secrète diversifiée qu'on va chercher à y mettre. The two cards are microprocessor cards, comprising a microprocessor, a working random access memory (RAM), a program read-only memory (ROM) containing at least the operating system of the card, and an electrically writable non-volatile memory ( EPROM or EEPROM or Flash EPROM). This last memory in principle contains application programs, but it can also contain other data, and in particular identification numbers, and the diversified secret key that we are going to try to put in it.

Classiquement, certaines zones de la mémoire non volatile inscriptible électriquement sont non accessibles en lecture et en écriture, sauf par le microprocesseur dans certains programmes du système d'exploitation. Conventionally, certain zones of the electrically writable non-volatile memory are not accessible in read and write, except by the microprocessor in certain programs of the operating system.

Le contenu de la mémoire morte de programmes n'est d'ailleurs pas accessible sur les bornes extérieures de la carte. Seul le microprocesseur peut aller le chercher, uniquement lors de certains programmes du système d'exploitation. The contents of the program read-only memory are moreover not accessible on the external terminals of the card. Only the microprocessor can fetch it, only during certain operating system programs.

Sur la figure 2 on a représenté les deux cartes sous forme schématique, avec leur microprocesseurs (MP1 pour la carte maîtresse, MP2 pour la carte à personaliser), leur mémoire vive (110, 210) leur mémoire morte (120, 220) leur mémoire non volatile (130, 230), et un interface de communication avec l'extérieur (140, 240). In FIG. 2, the two cards are represented in schematic form, with their microprocessors (MP1 for the master card, MP2 for the card to be personalized), their random access memory (110, 210) their read-only memory (120, 220) their memory non-volatile (130, 230), and an external communication interface (140, 240).

L'élaboration de la clé diversifiée, à placer à la fois dans la mémoire non volatile de la carte à personaliser et dans la mémoire non volatile de la carte maîtresse, se fait comme suit
Une donnée NS est envoyée par la carte à personaliser CP à la carte maîtresse CM. Cette donnée peut être le numéro de série de la carte, inscrit dans sa mémoire non volatile 230.
The development of the diversified key, to be placed both in the non-volatile memory of the card to be personalized and in the non-volatile memory of the master card, is done as follows
Data NS is sent by the card to personalize CP to the master card CM. This data can be the serial number of the card, written in its non-volatile memory 230.

Cette donnée sert à l'élaboration de la clé diversifiée Kd qu'on veut élaborer. This data is used to develop the diversified key Kd that we want to develop.

Par exemple, la valeur Kd est élaborée à partir de
NS par une fonction de cryptage à clé secrète C(NS,KF) ou KF est une clé secrète contenue dans la carte maîtresse. Le programme de calcul de cette fonction est contenu dans la mémoire de la carte MP et est exécuté par le microprocesseur de cette carte. La fonction C() est de préférence l'algorithme standard DES ("Data
Encryption Standard") publié par le National Bureau of
Standards des USA, dans Federal Register vol 40, N052 du 17 Mars 1975 et NO 149 du ler Août 1975.
For example, the Kd value is developed from
NS by a secret key encryption function C (NS, KF) or KF is a secret key contained in the master card. The program for calculating this function is contained in the memory of the MP card and is executed by the microprocessor of this card. The C () function is preferably the standard DES ("Data
Encryption Standard ") published by the National Bureau of
US standards, in Federal Register vol 40, N052 of March 17, 1975 and NO 149 of August 1, 1975.

La clé diversifiée Kd à mettre dans la carte à personaliser est donc Kd = C(NS,KF). Elles est destinée à être transmise à la carte à personaliser, mais par ailleurs elle peut être enregistrée dans la carte maîtresse, ou être envoyée par tout moyen à l'application dans laquelle la carte sera utilisée. La carte maîtresse peut elle-même servir de vecteur de transmission vers un ordinateur central de cette application. The diversified key Kd to put in the card to be personalized is therefore Kd = C (NS, KF). They are intended to be transmitted to the card to be personalized, but moreover it can be saved in the master card, or be sent by any means to the application in which the card will be used. The master card can itself serve as a vector for transmission to a central computer of this application.

Dans certains cas, il n'est même pas nécessaire de conserver la clé Kd autrement que dans la carte à personaliser. C'est le cas lorsque l'application ne cherche pas à vérifier précisément chaque clé diversifiée mais cherche tout simplement à vérifier si la clé présente dans la carte est bien une clé diversifiée à partir d'une clé de base KF déterminée. In some cases, it is not even necessary to keep the Kd key other than in the card to be personalized. This is the case when the application does not seek to verify precisely each diversified key but quite simply seeks to verify whether the key present in the card is indeed a diversified key from a determined basic KF key.

Pour ne pas transmettre en clair la clé Kd à la carte à personaliser on procède de la manière indiquée ci-apres.  In order not to clearly transmit the Kd key to the card to be personalized, we proceed as indicated below.

Un index I de valeur aléatoire, non répétitive d'une étape de diversification de clé à une autre est élaboré. An index I of random, non-repetitive value from one key diversification step to another is developed.

Sommairement, on peut créer cet index à partir d'un générateur pseudo-aléatoire physique, ou avec un programme contenu dans la mémoire de la carte maîtresse; ce programme peut utiliser le contenu d'un registre non volatile incrémenté à chaque nouvelle opération et une fonction de cryptage telle que l'algorithme DES, éventuellement avec la même clé secrète KF déjà utilisée précédemment ou avec n'importe quelle autre clé. Le nombre ainsi généré peut être considéré comme aléatoire et non répétitif pour les besoins pratiques. Briefly, this index can be created from a physical pseudo-random generator, or with a program contained in the memory of the master card; this program can use the content of a non-volatile register incremented with each new operation and an encryption function such as the DES algorithm, possibly with the same secret key KF already used previously or with any other key. The number thus generated can be considered random and not repetitive for practical purposes.

L'index de valeur aléatoire I va servir à calculer une adresse de mémoire morte. Pour augmenter la sécurité, on préfère ne pas utiliser directement l'index comme adresse ou comme saut d'adresse. Mais on effectue un calcul, par exemple une fonction polynomiale, pour générer une adresse AD = P(I). On s'arrange pour que cette adresse reste contenue dans des limites telles que n'importe quelle adresse ainsi générée désigne un mot de mémoire d'un fichier identique dans les deux cartes. The random value index I will be used to calculate a read-only memory address. To increase security, it is preferable not to use the index directly as an address or as an address jump. But one performs a calculation, for example a polynomial function, to generate an address AD = P (I). We arrange for this address to remain contained within limits such that any address thus generated designates a memory word from an identical file in the two cards.

Le programme de calcul de l'adresse AD à partir de
I est contenu dans une.mémoire de la carte maîtresse, mais aussi dans une mémoire de la carte à personaliser.
The AD address calculation program from
It is contained in a memory of the master card, but also in a memory of the card to be personalized.

L'index I sera transmis en clair à la carte à personaliser. The index I will be transmitted in clear to the card to be personalized.

L'adresse AD est utilisée par le microprocesseur qui va lire dans la mémoire de la carte, à l'adresse AD, un contenu qui sera considéré comme une clé de cryptage
Kc pour une fonction de cryptage D(Kd,Kc) de la clé de diversification Kd.
The address AD is used by the microprocessor which will read in the memory of the card, at the address AD, content which will be considered as an encryption key
Kc for an encryption function D (Kd, Kc) of the diversification key Kd.

Le fichier choisi pour servir ainsi de réserve de clés de cryptage est le fichier de mémoire morte, celui qui contient le système d'exploitation de la mémoire, car d'une part il est identique pour les deux cartes, et d'autre part il contient suffisamment de mots pour constituer une réserve de nombreuses clés de cryptage possibles. The file chosen to serve as a reserve of encryption keys is the read-only memory file, the one which contains the operating system of the memory, because on the one hand it is identical for the two cards, and on the other hand it contains enough words to build up a pool of many possible encryption keys.

Le programme de cryptage D() qui va utiliser la clé trouvée à l'adresse AD est contenu dans la mémoire de la carte maîtresse; il est exécuté et le résultat D(Kd,Kc) est transmis à la carte à personaliser en même temps que l'index I.  The encryption program D () which will use the key found at the address AD is contained in the memory of the master card; it is executed and the result D (Kd, Kc) is transmitted to the card to be personalized at the same time as the index I.

La carte à personaliser reçoit l'index I, exécute la même fonction polynomiale, qu'elle a en mémoire (morte ou non volatile), détermine l'adresse AD, va chercher son contenu qui est le même contenu Kc que dans l'autre carte du fait que la zone de mémoire désignée est identique dans les deux cartes. The card to be personalized receives the index I, performs the same polynomial function, which it has in memory (dead or non-volatile), determines the address AD, goes to seek its content which is the same content Kc as in the other card because the designated memory area is the same in both cards.

La carte à personaliser comporte par ailleurs un programme de décryptage D-1() qui est l'inverse du programme de cryptage D() et qui permet donc de retrouver Kd en utilisant la même clé Kc qui a servi à crypter Kd. The card to be personalized furthermore includes a decryption program D-1 () which is the reverse of the encryption program D () and which therefore makes it possible to find Kd using the same key Kc which was used to encrypt Kd.

Autrement dit, si U = D(Kd,Kc), alors
Kd = D-1(U,Kc).
In other words, if U = D (Kd, Kc), then
Kd = D-1 (U, Kc).

La clé diversifiée Kd est donc retrouvée, et stockée dans la mémoire non volatile de la carte à personaliser (zone inaccessible, c'est-à-dire ne pouvant pas être utilisée autrement que par le microprocesseur pour les besoins des fonctions de cryptage). The diversified key Kd is therefore found, and stored in the non-volatile memory of the card to be personalized (inaccessible area, that is to say that cannot be used other than by the microprocessor for the purposes of the encryption functions).

La clé diversifiée Kd peut également être stockée dans la mémoire de la carte maîtresse CM. The diversified key Kd can also be stored in the memory of the master card CM.

Seul a transité en clair entre les deux cartes l'index I. Celui-ci représente non pas un cryptage réel mais une dissimulation de l'adresse AD. Only the index I has passed in clear between the two cards. This represents not real encryption but concealment of the address AD.

Mais même si un fraudeur arrivait à connaître l'adresse AD qui a servi au moment du cryptage, il faut comprendre que
- d'une part, le fraudeur ne connaît pas le contenu du fichier (inaccessible) qui est utilisé comme réserve de clés;
- d'autre part, l'index et donc l'adresse AD sont renouvelés à chaque fois d'une manière aléatoire et par conséquent l'observation d'une transmission ne permet pas de déduire des enseignements pour une prochaine fois.
But even if a fraudster came to know the AD address which was used at the time of encryption, it should be understood that
- on the one hand, the fraudster does not know the content of the file (inaccessible) which is used as a key store;
- on the other hand, the index and therefore the AD address are renewed each time in a random manner and therefore the observation of a transmission does not allow to deduce lessons for a next time.

La figure 3 rappelle les principales étapes de ces opérations. Figure 3 recalls the main stages of these operations.

On pourrait envisager d'utiliser comme mémoire commune aux deux cartes non pas la mémoire morte de programme de système de la carte mais une mémoire électriquement programmable (non accessible en écriture effacement ou lecture) pourvu qu'elle ait un contenu identique pour les deux cartes. One could consider using as memory common to the two cards not the read only memory of system program of the card but an electrically programmable memory (not accessible in writing erasing or reading) provided that it has identical contents for the two cards .

La clé de cryptage Kc trouvée à l'adresse AD peut être constituée par un mot à cette adresse, ou plusieurs mots consécutifs débutant à l'adresse AD, ou encore une fraction du mot à l'adresse AD. On peut aussi envisager des solutions plus complexes de choix de la clé à partir de l'adresse AD : par exemple, la clé peut être constituée par le premier bit de x mots successifs à partir de l'adresse AD.  The encryption key Kc found at the address AD can consist of a word at this address, or several consecutive words starting at the address AD, or even a fraction of the word at the address AD. One can also envisage more complex solutions for choosing the key from the address AD: for example, the key can be constituted by the first bit of x successive words from the address AD.

Claims (7)

REVENDICATIONS 1. Procédé de transmission cryptée d'une information (Kd) entre deux cartes à microprocesseur (CM, CP) qui ont chacune un fichier de mémoire (120, 220) à plusieurs adresses, ce fichier ayant un contenu identique pour les deux cartes, procédé dans lequel on crypte l'information dans la première carte, on transmet l'information cryptée de la première carte à la deuxième, et on décrypte l'information dans la deuxième carte, ce procédé étant caractérisé en ce que le cryptage et le décryptage sont effectués avec pour clé (Kc) le contenu d'une partie seulement du fichier de mémoire, identifiée par une donnée d'adressage (I) commune qui est utilisée par la première carte et transmise à la deuxième carte. 1. Method for encrypted transmission of information (Kd) between two microprocessor cards (CM, CP) which each have a memory file (120, 220) at several addresses, this file having identical content for the two cards, process in which the information is encrypted in the first card, the encrypted information is transmitted from the first card to the second, and the information is decrypted in the second card, this process being characterized in that the encryption and the decryption are carried out with for key (Kc) the content of only part of the memory file, identified by a common addressing data (I) which is used by the first card and transmitted to the second card. 2. Procédé de transmission cryptée selon la revendication 1, caractérisé en ce que les cartes sont des cartes à microprocesseur comportant une mémoire morte de programmes dont le contenu est notamment un système d'exploitation de la carte, et en ce que le fichier de mémoire commun utilisé comme réserve de clés de cryptage est la mémoire morte de chacune des cartes. 2. The encrypted transmission method according to claim 1, characterized in that the cards are microprocessor cards comprising a read-only memory of programs whose content is in particular an operating system of the card, and in that the memory file The common memory used for encryption keys is the read-only memory of each card. 3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce que la donnée d'adressage transmise de à la deuxième carte est un index (I) permettant de calculer une adresse (AD), et en ce que les deux cartes comportent en mémoire un même programme de calcul P(I) pour calculer une adresse à partir de l'index. 3. Method according to one of claims 1 and 2, characterized in that the address data transmitted from to the second card is an index (I) for calculating an address (AD), and in that the two cards have in memory the same calculation program P (I) for calculating an address from the index. 4. Procédé selon la revendication 3, caractérisé en ce que l'index est élaboré dans la première carte. 4. Method according to claim 3, characterized in that the index is developed in the first map. 5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que l'index est élaboré de manière aléatoire, par un générateur pseudo-aléatoire ou un programme de calcul d'un nombre aléatoire. 5. Method according to one of claims 3 and 4, characterized in that the index is produced randomly, by a pseudo-random generator or a program for calculating a random number. 6. Procédé selon l'une des revendications 3 à 5, caractérisé en ce que l'adresse est calculée par une fonction polynomiale à partir de l'index. 6. Method according to one of claims 3 to 5, characterized in that the address is calculated by a polynomial function from the index. 7. Procédé selon l'une des revendications précédentes, caractérisé en ce que la première carte est une carte de calcul d'une clé de cryptage diversifiée (Kd), cette clé étant destinée à être stockée dans la deuxième carte qui est une carte à personaliser, en ce que l'information à transmettre est cette clé (Kd), et en ce que la première carte envoie à la deuxième à la fois la donnée d'adressage (I) et la clé diversifiée cryptée par une clé (Kc) trouvée dans le fichier de mémoire à partir de la donnée d'adressage.  7. Method according to one of the preceding claims, characterized in that the first card is a card for calculating a diversified encryption key (Kd), this key being intended to be stored in the second card which is a card personalize, in that the information to be transmitted is this key (Kd), and in that the first card sends to the second both the address data (I) and the diversified key encrypted by a key (Kc) found in the memory file from the address data.
FR9111009A 1991-09-05 1991-09-05 METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION BETWEEN TWO CHIP CARDS. Expired - Fee Related FR2681165B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (en) 1991-09-05 1991-09-05 METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION BETWEEN TWO CHIP CARDS.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9111009A FR2681165B1 (en) 1991-09-05 1991-09-05 METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION BETWEEN TWO CHIP CARDS.

Publications (2)

Publication Number Publication Date
FR2681165A1 true FR2681165A1 (en) 1993-03-12
FR2681165B1 FR2681165B1 (en) 1998-09-18

Family

ID=9416677

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9111009A Expired - Fee Related FR2681165B1 (en) 1991-09-05 1991-09-05 METHOD FOR TRANSMITTING CONFIDENTIAL INFORMATION BETWEEN TWO CHIP CARDS.

Country Status (1)

Country Link
FR (1) FR2681165B1 (en)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (en) * 1993-07-01 1995-02-03 Motorola Inc Method for point-to-point communications in security communication systems.
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
WO1995034150A1 (en) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Device and process for decryption of digital information
WO1995034968A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
WO1995034969A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding digital data and method of encrypting and decoding such data using the device
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
FR2730372A1 (en) * 1995-02-08 1996-08-09 Philips Electronics Nv PAY TELEVISION METHOD
FR2737929A1 (en) * 1995-08-17 1997-02-21 Routier Christine France Isabe ENCRYPTION KEY MANAGEMENT PROCESS FOR SYMMETRICAL CRYPTOGRAPHY SYSTEM AND ENCRYPTION KEY GENERATOR FOR IMPLEMENTING THE PROCESS
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Method for secure further programming of a microprocessor card for an additional application
WO1998039877A1 (en) * 1997-03-07 1998-09-11 At & T Corp. Passwordless secure and efficient remote data update
WO1998040853A1 (en) * 1997-03-13 1998-09-17 Bull Cp8 Method for storing and operating sensitive information in a security module, and associated security module
WO1998039745A3 (en) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
WO1998048389A3 (en) * 1997-04-17 1999-01-28 Giesecke & Devrient Gmbh Method for mutual authentication between two units
WO1999012310A1 (en) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
WO1999018692A1 (en) * 1997-10-07 1999-04-15 Swisscom Ag Method for exchanging encrypted data via a communication network, corresponding method for storing and managing the encryption keys used, and module storing these encryption keys
WO1999016031A3 (en) * 1997-09-22 1999-07-08 Visa Int Service Ass Method and apparatus for asymmetric key management in a cryptographic system
EP0661675A3 (en) * 1993-12-29 1999-12-15 International Business Machines Corporation Access control apparatus and method
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
EP0858236A3 (en) * 1997-02-07 1999-12-22 Lucent Technologies Inc. Improved security in cellular telephones
EP0777356A3 (en) * 1995-12-01 2000-04-19 Deutsche Telekom AG Arrangement for encryptyed data transmission between two different systems
FR2786292A1 (en) * 1998-11-24 2000-05-26 St Microelectronics Sa Test and personalization of integrated circuits used in smart cards has memory accessible in reading to the test processor, a decoder, storage for personalization key and a device to encode
WO2000038035A1 (en) * 1998-12-18 2000-06-29 David Michael Jarman Electronic data storage and display apparatus
WO2000042731A1 (en) * 1999-01-18 2000-07-20 Schlumberger Systemes Method for secure data loading between two security modules
RU2154350C2 (en) * 1995-06-20 2000-08-10 Рикох Компани, Лтд. Method and system of coding, method and system for decoding
WO2000056006A1 (en) * 1999-03-17 2000-09-21 Schlumberger Systemes Secure method for loading data between security modules
FR2805421A1 (en) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Internet audio/visual secure transmission method having transmitter with pseudo random index table generating encrypted words/separate index set and internet transmitting with receivers table de encrypting.
EP0875852A3 (en) * 1997-04-30 2002-03-27 Infineon Technologies AG Smart card
EP1331614A3 (en) * 2001-12-12 2003-11-12 Setec Oy Method of loading a secret key of one device into another device
WO2004055744A1 (en) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication between an operator device, a seller module and a customer module
FR2873467A1 (en) * 2004-07-26 2006-01-27 Proton World Internatinal Nv RECORDING A KEY IN AN INTEGRATED CIRCUIT
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1717767A1 (en) * 2005-04-14 2006-11-02 Radio Tactics Limited A forensic toolkit and methods for accessing data stored on electronic smart cards
EP1402446A4 (en) * 2001-05-17 2007-05-16 Intellimark Technologies Inc Methods and systems for generating and validating value-bearing documents
EP1808831A1 (en) * 1999-06-03 2007-07-18 Gemplus Preparing and executing a programme in a terminal supplementary chip card
EP1873962A1 (en) * 2006-06-29 2008-01-02 Incard SA Method for key diversification on an IC Card
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
EP2105892A1 (en) 2008-03-28 2009-09-30 Incard SA Apparatus and method for initializing an IC card
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
WO1985003787A1 (en) * 1984-02-14 1985-08-29 Peter White Electronic transaction security system
FR2600190A1 (en) * 1986-06-16 1987-12-18 Bull Cp8 Method for diversifying a basic key and for authenticating a key thus diversified as having been derived from a predetermined basic key, and system for implementation
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
EP0284133A2 (en) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Method for simultaneously reading from a distance and verifying information present in a memory of an electronic data carrier

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0035448A1 (en) * 1980-03-03 1981-09-09 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Method and system for transmitting confidential information
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
WO1985003787A1 (en) * 1984-02-14 1985-08-29 Peter White Electronic transaction security system
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
FR2600190A1 (en) * 1986-06-16 1987-12-18 Bull Cp8 Method for diversifying a basic key and for authenticating a key thus diversified as having been derived from a predetermined basic key, and system for implementation
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
EP0284133A2 (en) * 1987-03-13 1988-09-28 Trt Telecommunications Radioelectriques Et Telephoniques Method for simultaneously reading from a distance and verifying information present in a memory of an electronic data carrier

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2708403A1 (en) * 1993-07-01 1995-02-03 Motorola Inc Method for point-to-point communications in security communication systems.
WO1995010823A1 (en) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Personal identification systems
EP0661675A3 (en) * 1993-12-29 1999-12-15 International Business Machines Corporation Access control apparatus and method
WO1995034150A1 (en) * 1994-06-04 1995-12-14 Esd Vermögensverwaltungsgesellschaft Mbh Device and process for decryption of digital information
WO1995034968A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device
WO1995034969A1 (en) * 1994-06-16 1995-12-21 Esd Vermögensverwaltungsgesellschaft Mbh Device for decoding digital data and method of encrypting and decoding such data using the device
WO1996007994A1 (en) * 1994-09-09 1996-03-14 Banksys Method and arrangement for providing selective access to a security system
BE1008699A3 (en) * 1994-09-09 1996-07-02 Banksys Method and arrangement for selective give access to a security system.
FR2730372A1 (en) * 1995-02-08 1996-08-09 Philips Electronics Nv PAY TELEVISION METHOD
EP0726676A1 (en) * 1995-02-08 1996-08-14 PHILIPS ELECTRONIQUE GRAND PUBLIC (Sigle: PHILIPS E.G.P.) Pay-TV method
RU2154350C2 (en) * 1995-06-20 2000-08-10 Рикох Компани, Лтд. Method and system of coding, method and system for decoding
WO1997007613A1 (en) * 1995-08-17 1997-02-27 Routier Christine France Isabe Method for managing ciphering keys for a symmetric cryptography system and device generating the ciphering keys pour implementing the method
FR2737929A1 (en) * 1995-08-17 1997-02-21 Routier Christine France Isabe ENCRYPTION KEY MANAGEMENT PROCESS FOR SYMMETRICAL CRYPTOGRAPHY SYSTEM AND ENCRYPTION KEY GENERATOR FOR IMPLEMENTING THE PROCESS
EP0777356A3 (en) * 1995-12-01 2000-04-19 Deutsche Telekom AG Arrangement for encryptyed data transmission between two different systems
EP0847031A1 (en) * 1996-12-05 1998-06-10 ODS R. Oldenbourg Datensysteme GmbH & Co. KG Method for secure further programming of a microprocessor card for an additional application
EP0858236A3 (en) * 1997-02-07 1999-12-22 Lucent Technologies Inc. Improved security in cellular telephones
WO1998039745A3 (en) * 1997-03-06 1999-01-14 Deutsche Telekom Ag Portable data carrier and method for cryptographically secure use thereof with interchangeable keys
WO1998039877A1 (en) * 1997-03-07 1998-09-11 At & T Corp. Passwordless secure and efficient remote data update
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
WO1998040853A1 (en) * 1997-03-13 1998-09-17 Bull Cp8 Method for storing and operating sensitive information in a security module, and associated security module
FR2760871A1 (en) * 1997-03-13 1998-09-18 Bull Cp8 STORAGE AND USE OF SENSITIVE INFORMATION IN A SECURITY MODULE, AND ASSOCIATED SECURITY MODULE
US6658566B1 (en) 1997-03-13 2003-12-02 Bull Cp8 Process for storage and use of sensitive information in a security module and the associated security module
WO1998048389A3 (en) * 1997-04-17 1999-01-28 Giesecke & Devrient Gmbh Method for mutual authentication between two units
EP0875852A3 (en) * 1997-04-30 2002-03-27 Infineon Technologies AG Smart card
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
WO1999012310A1 (en) * 1997-08-28 1999-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
WO1999016031A3 (en) * 1997-09-22 1999-07-08 Visa Int Service Ass Method and apparatus for asymmetric key management in a cryptographic system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
WO1999018692A1 (en) * 1997-10-07 1999-04-15 Swisscom Ag Method for exchanging encrypted data via a communication network, corresponding method for storing and managing the encryption keys used, and module storing these encryption keys
WO1999064996A1 (en) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Preloaded ic-card and method for authenticating the same
FR2786292A1 (en) * 1998-11-24 2000-05-26 St Microelectronics Sa Test and personalization of integrated circuits used in smart cards has memory accessible in reading to the test processor, a decoder, storage for personalization key and a device to encode
WO2000038035A1 (en) * 1998-12-18 2000-06-29 David Michael Jarman Electronic data storage and display apparatus
GB2363649A (en) * 1998-12-18 2002-01-02 David Michael Jarman Electronic data storage and display apparatus
WO2000042731A1 (en) * 1999-01-18 2000-07-20 Schlumberger Systemes Method for secure data loading between two security modules
FR2788649A1 (en) * 1999-01-18 2000-07-21 Schlumberger Systems & Service METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES
FR2791202A1 (en) * 1999-03-17 2000-09-22 Schlumberger Systems & Service METHOD FOR THE SECURE LOADING OF DATA BETWEEN SECURITY MODULES
WO2000056006A1 (en) * 1999-03-17 2000-09-21 Schlumberger Systemes Secure method for loading data between security modules
EP1808831A1 (en) * 1999-06-03 2007-07-18 Gemplus Preparing and executing a programme in a terminal supplementary chip card
FR2805421A1 (en) * 2000-02-21 2001-08-24 Jean Francois Morreeuw Internet audio/visual secure transmission method having transmitter with pseudo random index table generating encrypted words/separate index set and internet transmitting with receivers table de encrypting.
US7380133B2 (en) 2000-12-22 2008-05-27 Nagravision S.A. Anti-cloning method
US7076800B2 (en) 2001-02-20 2006-07-11 Kabushiki Kaisha Toshiba IC card terminal unit and IC card duplication method
EP1402446A4 (en) * 2001-05-17 2007-05-16 Intellimark Technologies Inc Methods and systems for generating and validating value-bearing documents
EP1331614A3 (en) * 2001-12-12 2003-11-12 Setec Oy Method of loading a secret key of one device into another device
WO2004055744A1 (en) * 2002-12-16 2004-07-01 Giesecke & Devrient Gmbh Communication between an operator device, a seller module and a customer module
FR2873467A1 (en) * 2004-07-26 2006-01-27 Proton World Internatinal Nv RECORDING A KEY IN AN INTEGRATED CIRCUIT
WO2006013162A1 (en) * 2004-07-26 2006-02-09 Proton World International N.V. Recording a key into an integrated circuit
US8316221B2 (en) 2004-07-26 2012-11-20 Proton World International N.V. Recording of a key in an integrated circuit
EP1717767A1 (en) * 2005-04-14 2006-11-02 Radio Tactics Limited A forensic toolkit and methods for accessing data stored on electronic smart cards
US7886347B2 (en) 2005-04-14 2011-02-08 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
US8161537B2 (en) 2005-04-14 2012-04-17 Radio Tactics Limited Forensic toolkit and method for accessing data stored on electronic smart cards
EP1873962A1 (en) * 2006-06-29 2008-01-02 Incard SA Method for key diversification on an IC Card
US7894601B2 (en) 2006-06-29 2011-02-22 Incard S.A. Method for key diversification on an IC card
CN101110141B (en) * 2006-06-29 2012-09-05 英卡股份有限公司 Method for key diversification on an ic card
US8191790B2 (en) 2008-03-28 2012-06-05 Incard S.A. Apparatus and method for initializing an IC card
EP2105892A1 (en) 2008-03-28 2009-09-30 Incard SA Apparatus and method for initializing an IC card
WO2010069631A1 (en) * 2008-12-19 2010-06-24 Gemalto Sa Method of managing sensitive data in an electronic token
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US9148783B2 (en) 2008-12-19 2015-09-29 Gemalto Sa Method of managing sensitive data in an electronic token
US9946855B2 (en) 2010-11-19 2018-04-17 Nagravision S.A. Method to detect cloned software

Also Published As

Publication number Publication date
FR2681165B1 (en) 1998-09-18

Similar Documents

Publication Publication Date Title
FR2681165A1 (en) Process for transmitting confidential information between two chip cards
EP0475837B1 (en) Method of managing an application program stored in an ic card
EP0414314B1 (en) Single-number generation method for micro-chip card and use of same for the cooperation of the card with a host-system
EP0089876B1 (en) Method and device for the protection of software delivered by a supplyer to a user
EP0252850B1 (en) Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line
CA2144124C (en) Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
FR2686171A1 (en) MEMORY MEMORY CARD FOR MICROCOMPUTER WITH FACILITIES FOR EXECUTING INTERNAL PROGRAMS.
WO2005119583A2 (en) Security module component
EP0995175A1 (en) Method for managing a secure terminal
EP0720098B1 (en) Apparatus for securing information systems organised around microprocessors
EP0531194A1 (en) Data authentication method
EP1634253A1 (en) Method for carrying out update writing and allocating a memory used for file writing on a memory carrier in the form of a chip card
FR2835628A1 (en) MANAGEMENT OF THE UPDATE OF INFORMATION ENCODED IN MEMORY
FR2759833A1 (en) METHOD FOR PROTECTING A MOTHER KEY FOR AUTHENTICATING USER CARDS
EP1029312A1 (en) Method for secure storage management
EP0829831B1 (en) Card authentication method
EP0824732B1 (en) Tamper protection and activation method for an electronic gaming device and device therefor
EP2091028A1 (en) Method of detecting non-authentic microprocessor cards, corresponding microprocessor card, card-reading terminal and programs
CA2324879C (en) Method for indivisibly modifying a plurality of sites in a microcircuit card non volatile memory, in particular a contactless card
FR2778768A1 (en) METHOD FOR PERSONALIZING A CHIP CARD
EP0595720B1 (en) Process and system for recording information on a data carrier enabling to later certify the originality of this information
EP0910839B1 (en) Method for safely storing credit units in a smart card and monetary transaction system using same
CA2275940A1 (en) Dynamic data interpretation method for a chip card
FR2789774A1 (en) Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100531