Language selection

Search

Patent 2296009 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 2296009
(54) English Title: METHOD FOR MANAGING A SECURE TERMINAL
(54) French Title: PROCEDE DE GESTION D'UN TERMINAL SECURISE
Status: Deemed Abandoned and Beyond the Period of Reinstatement - Pending Response to Notice of Disregarded Communication
Bibliographic Data
(51) International Patent Classification (IPC):
  • G07F 7/10 (2006.01)
  • G06K 7/00 (2006.01)
(72) Inventors :
  • JEAN, LIONEL (France)
  • OUVRAY, JEAN CLAUDE (France)
(73) Owners :
  • GEMPLUS S.C.A.
(71) Applicants :
  • GEMPLUS S.C.A. (France)
(74) Agent: ROBIC AGENCE PI S.E.C./ROBIC IP AGENCY LP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 1998-07-08
(87) Open to Public Inspection: 1999-01-21
Examination requested: 2000-04-06
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR1998/001464
(87) International Publication Number: WO 1999003074
(85) National Entry: 2000-01-07

(30) Application Priority Data:
Application No. Country/Territory Date
97/08813 (France) 1997-07-10

Abstracts

English Abstract

The invention concerns a method solving security problems resulting from the addition of a security circuit to a smart card reading terminal by providing said security circuit with means for counting (36) the number of times (34) the security circuit is activated for certain sensitive operations. When the total of said operations reaches a fixed value (33), the security circuit is prevented from operating until it is re-initialised (38) again. Optionally the circuit may have to be replaced by another.


French Abstract


On résout les problèmes de sécurité résultant de l'adjonction d'un circuit de
sécurité à un terminal de lecture de carte à puce en prévoyant, pour ce
circuit de sécurité de compter (36) le nombre d'occasions (34) de
sollicitation de ce circuit de sécurité pour effectuer certaines opérations
sensibles. Lorsque le compte de ces opérations atteint une valeur fixée (33)
on empêche ce circuit de sécurité de fonctionner jusqu'à sa prochaine ré-
initialisation (38). Eventuellement on peut être amené à devoir remplacer le
circuit par un autre.

Claims

Note: Claims are shown in the official language in which they were submitted.


14
REVENDICATIONS
1 - Procédé de gestion d'un terminal (1) sécurisé
(7) utilisé pour des transactions avec des cartes à
puce comportant les étapes suivantes
- on met une carte (5) à puce (22) en relation avec
le terminal,
- on fait exécuter un programme (26) par le
terminal, ce programme comportant des opérations (29)
sensibles relatives à la sécurisation des transactions,
caractérisé en ce que
- on compte (32,16) le nombre de fois où le
terminal est sollicité pour exécuter des opérations
sensibles, et
- on limite l'action de ce terminal dès que ce
compte atteint (33) une valeur fixée.
2 - Procédé selon la revendication 1, caractérisé
en ce que
- on munit le terminal d'un circuit (8)
électronique amovible de sécurité, et
- on compte (16) dans ce circuit le nombre
d'opérations sensibles sollicitées auprès de lui ou
exécutées par lui.
3 - Procédé selon l'une des revendications 1 à 2,
caractérisé en ce que
- on répartit les opérations sensibles en plusieurs
classes et
- on établit un compte (16,17) pour chaque classe.
4 - Procédé selon l'une des revendications 1 à 3,
caractérisé en ce que

15
- comme opération sensible on exécute une procédure
d'identification réciproque entre le terminal et la
carte.
5 - Procédé selon l'une des revendications 1 à 4,
caractérisé en ce que
- comme opération sensible on effectue une
authentification (PIN) d'un porteur de la carte à puce.
6 - Procédé selon l'une des revendications 1 à 5,
caractérisé en ce que
- comme opération sensible on effectue une
vérification d'un certificat provenant d'une carte à
puce.
7 - Procédé selon l'une des revendications 1 à 6,
caractérisé en ce que
- on ré-initialise le compteur par une procédure
sécurisée comportant une vérification d'un code secret
par le terminal ou le circuit de sécurité.
8 - Procédé selon la revendication 7, caractérisé
en ce que
- la procédure sécurisée comporte une vérification
d'un code secret par le terminal ou le circuit de
sécurité.
9 - Procédé selon la revendication 7, caractérisé
en ce que
- la ré-initialisation est effectuée à distance par
un système maître.
10 - Procédé selon l'une des revendications 1 à 9,
caractérisé en ce que
- on incrémente le compteur après une opération
sensible réussie.
11 - Procédé selon l'une des revendications 1 à 10,
caractérisé en ce que

16
- pour limiter, on interdit une partie (47)
seulement des opérations de la transaction projetée.
12 - Circuit de sécurité pour la mise en oeuvre du
procédé selon l'une quelconque des revendications 1 à
11, caractérisé en ce qu'il comporte des moyens de
gestion (16, 17, 32, 39) aptes à:
- identifier et comptabiliser des sollicitations
provenant de l'extérieur et à limiter ses fonctions dès
que la comptabilisation atteint un nombre prédéterminé.

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 02296009 2000-O1-07
WO 99103074 PCT/FR98/01464
PROCEDE DE GESTION D'UN TERMINAL SECURISE
La présente invention a pour objet un procédé de
gestion d'un terminal sécurisé dit aussi lecteur, ainsi
qu'un circuit de sécurité pour la mise en oeuvre du
procédé. Elle concerne le domaine des cartes à
microcircuit dites à puces et plus généralement le
domaine des objets portables à puce. Ce domaine est
celui par lequel avec des circuits électroniques soit
on authentifie des porteurs de cartes à puce, soit on
authentifie des contenus d'informations que contiennent
les mémoires de ces cartes, soit enfin on effectue des
paiements, ou des augmentations de crédits, en
modifiant un nombre mémorisé dans la carte et
représentatif d'unités de paiement ou de points de
fidélité.
L'invention a pour objet, devant le développement
très important des transactions accessibles avec des
cartes à puces, de rendre plus sûr, de sécuriser, les
terminaux de lecture, dont le nombre disponible croît
parallèlement aux utilisations des cartes à puces.
Un procédë de gestion de transactions utilisant des
cartes à puce, est par exemple dêcrit dans la demande
de brevet Européen EP-A-91 400 201.9 déposée le
29.01.1991.
Les systèmes de sécurité actuellement en vigueur
comportent, dans les lecteurs, des circuits de sécurité
dont la tàche est notamment de contrôler l'exécution de
tous ces protocoles de vérification ou
d'authentification exécutables par le lecteur. Ces
circuits de sécurité, appelés circuit SAM dans la
littérature anglo-saxonne (SECURE APPLICATION
MICROMODULE), sont généralement amovibles et sont

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
2
connectés au ,lecteur pour d'une part assurer ce
contrôle des opérations de sécurité, et d'autre part
préciser certaines opérations liées à une application
particulière mise en oeuvre par le lecteur. Une
application est une série d'opérations exécutées par un
lecteur, ou un appareil auquel ce lecteur est relié, et
qui amënent à la satisfaction d'un besoin (en biens ou
en services) exprimé par le porteur de la carte. Le
caractère amovible de ces circuits de sécurité les rend
fragiles vis-à-vis des fraudeurs dont on soupçonne
qu'il voudront en connaître le secret. Ceci sera
d'autant plus réalisable que le nombre de circuits de
sécurité sera grand.
Un des but de l'invention est de garantir que les
terminaux et les modules de sécurité ne soient pas
utilisés en dehors de l'application à laquelle il sont
dédiés. En effet, l'utilisation illégale d'un circuit
de sécurité, sans terminal, est critique du point de
vue de la sécurité car il est possible à un fraudeur
d'avoir des informations sur les secrets contenus dans
le circuit de sécurité. L'utilisation d'un terminal
sans son circuit de sécurité est généralement sans
intérêt car le terminal ne détient pas les secrets de
l'application. I1 n'est donc pas capable de faire grand
chose. L'utilisation d'un terminal et de son circuit de
sécurité est par ailleurs dans certains cas elle aussi
critique. En effet l'ensemble terminal plus circuit de
sécurité permet de réaliser des opérations complètes
sur de vraies cartes. Il est donc indispensable de
limiter l'utilisation des circuits de sécurité seuls et
des ensembles circuit de sécurité plus terminal.
Dans l'invention, pour remédier aux problèmes
cités, on préconise de compter le nombre de fois où le
circuit de sëcurité est utilisé pour des commandes

CA 02296009 2000-O1-07
WO 99!03074 PCT/FR98/01464
3
dites sensibles. On considérera comme commandes
sensibles des commandes permettant notamment de donner
des droits d'accès, d'authentifier, de garantir la
confidentialité, de produire des cryptogrammes, de
vérifier des certificats, etc... D'une manière
générale, toute commande pourra être à considérer comme
sensible. Dans ce cas son existence sera assortie d'un
attribut qui lui donne ou non ce caractère.
Dans l'invention, lorsque le compte du nombre
d'utilisations du circuit de sécurité atteint une
valeur fixée, on bloque le fonctionnement de ce circuit
de sécurité. Dans ce cas, ce circuit de sécuritë ne
peut plus effectuer son travail de sécurité. Dans ces
conditions, à chaque fois qu'il est sollicité par le
terminal, les transactions menées par le terminal, et
pour lesquelles son fonctionnement est requis sont
bloquées. Dans un perfectionnement bien entendu le
compteur de ce circuit de sécurité peut être ré
initialisé en respectant une procédure qui elle-même
est sécurisée.
L'invention a donc pour objet un procédé de gestion
d'un terminal sêcurisé utilisé pour des transactions
avec des cartes à puce comportant les étapes suivantes
- on met une carte à puce en relation avec le
terminal,
- on fait exécuter un programme par le terminal, ce
programme comportant des actions sensibles relatives à
la sécurisation des transactions,
caractérisé en ce que
- on compte le nombre de fois ou le terminal est
sollicité pour exécuter des opérations sensibles, et
- on limite l'action de ce terminal dès que ce
compte atteint une valeur fixée.

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
4
Au sens de l'invention, il peut y avoir
sollicitation dès la réception et identification par le
terminal ou le module de sécurité d'une instruction ou
d'une commande sensible. I1 est donc possible de
comptabiliser les commandes sensibles indépendamment de
leur exécution et/ou du résultat de leur exécution.
L'invention a également pour objet un circuit de
sécurité pour la mise en oeuvre du procédé ci-dessus.
I1 est caractérisé en ce qu'il comporte des moyens de
gestion aptes à identifier et comptabiliser des
sollicitations provenant de l'extérieur et à limiter
ses fonctions dès que la comptabilisation atteint un
nombre prédéterminé. Les sollicitations peuvent
provenir soit du terminal, soit du système maître, soit
d'un émulateur de terminal qui serait réalisé par un
fraudeur.
L'invention sera mieux comprise à la lecture de la
description qui suit et à l'examen des figures qui
l'accompagnent. Celles-ci ne sont données qu'à titre
indicatif et nullement limitatif de l'invention. Les
figures montrent:
- figure 1: une représentation schématique d'un
terminal utilisable pour mettre en oeuvre le procédé de
l'invention;
- figure 2: un organigramme montrant les
principales étapes du procédé de l'invention;
- figure 3: l'architecture des moyens électroniques
mis en oeuvre dans le terminal de la figure 1;
- figure 4: un exemple d'opération sensible de
sécurité effectuée par le circuit de sécurité de
l'invention.
La figure 1 montre un terminal l utilisable pour
mettre en oeuvre le procédé de l'invention. Le terminal
1 comporte d'une manière connue, de préférence, un

CA 02296009 2000-O1-07
WO 99/03074 PCTIFR98/01464
clavier 2, un écran 3 et une fente 4 pour y introduire
une carte 5 à puce à lire avec le terminal lecteur 1.
Le terminal 1 peut par ailleurs être en relation avec
un systëme maître 6. La relation peut notamment être du
5 type télécommunication, le système maitre 6 étant
distant. Les télécommunications peuvent par exemple
être hertziennes. Le terminal 1 est cependant apte à
effectuer un certain nombre d'opérations de manière
autonome et c'est de celles-ci dont il est
principalement question. Dans un exemple particulier
montré sur la figure 1, le circuit de sécurité
utilisable dans le terminal 1 est amovible: c'est un
circuit 7 enchâssé dans un objet 8 portable à puce.
L'objet 8 portable à puce peut avoir la même forme
qu'une carte à puce 5. De préférence, il a une forme
différente avec notamment une partie géométrique de
détrompage 9 pour empêcher les utilisateurs de mal le
placer. L'objet 8 est destiné à être introduit dans une
fente 10 de lecture du terminal 1 destiné à le recevoir
lui seul.
La figure 3, montrée en dessous de la figure 1,
montre pour les parties correspondantes l'architecture
du système électronique ainsi constitué. Le circuit 7
comporte ainsi, de préférence, un micro-processeur 11
en relation par un bus d'adresses de données et de
commande 12, d'une part avec une interface d'entrée
sortie 13 représentée par un connecteur. Le micro-
processeur est d' autre part en relation avec un jeu de
mémoires 14 et 15 et de compteurs 16 et 17.
De la même façon, le système électronique du
lecteur 1 comporte un micro-processeur 18 en relation
avec un bus 19, du même type que le bus 12, avec deux
interfaces d'entrée-sortie respectivement 20 et 21 pour
communiquer avec le circuit 7 d'une part, et avec un

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
6
microcircuit électronique 22 de la carte à puce 5
d'autre part. Le bus 19 est encore en relation avec le
clavier 2 et l'écran 3. Le micro-processeur 18 exécute
par ailleurs des programmes qui sont contenus dans une
mémoire programme 23.
Les structures physiques des micro-processeurs, des
mémoires programmes, des bus et des interfaces peuvent
être variées. De préférence, les mémoires sont des
mémoires de type non volatiles. Les compteurs 16 et 17
sont des compteurs non volatiles. Ils peuvent être
réalisés à la méthode d'un boulier: chaque
incrémentation du compteur revenant à faire changer
d'état une des cellules mémoires d'un registre, servant
de boulier, et jouant le rôle de compteur. Lorsque
toutes les cellules mémoires ont basculé, le compteur a
a atteint la valeur fixée. De préférence néanmoins, le
compteur pourra être réalisé sous la forme d'une
enregistrement enregistré en une mémoire 50 de données
associée à un logiciel de comptage du circuit 7. Le
logiciel de comptage consistant, à chaque incrément, à
aller lire la valeur ancienne du compteur, à
incrémenter sa valeur d'unités, et à inscrire à la
place de cet enregistrement la nouvelle valeur du
compteur. Dans ce cas, la valeur fixée est contenue
dans le logiciel de comptage. De plus, les clavier 2 et
écran 3 ne sont nécessaires que dans la mesure ou
l'application mise en oeuvre par le terminal 1 requiert
la visualisation et la saisie de l'information du
porteur de la carte. Dans certains cas, ils peuvent
être omis, le protocole d'échange entre la carte 5 et
le terminal 1 étant automatique.
La figure 2 montre les étapes principales du
procédê de gestion de l'invention. Au cours d'une étape
24 un opérateur met une carte à puce 5 en relation avec

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
7
le terminal 1. Le terminal 1, en application des
instructions de son programme 26 mémorisé dans la
mémoire 23, et exécuté par le micro-processeur 18
réagit à cette insertion et effectue une demande de
transaction 25. Cette demande de transaction peut être
simplement la configuration du micro-processeur 18 pour
le mettre à la disposition du micro-processeur 11. La
demande de transaction peut ainsi, par exemple dans le
cas de la vérification du porteur d'une carte à puce,
être la demande de vérification du code secret de ce
porteur. Dans ce cas, le programme 26 mémorisé dans la
mémoire 23 comporte une instruction du type: "Lancement
de l'opération de vérification du code secret du
titulaire par le circuit de sécurité 7". Cette demande
de transaction adressée par le microprocesseur 18 au
microprocesseur 11 peut néanmoins être différente et
correspondre à toutes les opérations de sécuritë
évoquées ci-dessus.
Selon l'invention, le circuit de sécurité 7
effectue alors la suite des opérations 27 de la figure
2. Au cours d'une première opération 28 de cette suite
27, le micro-processeur 11 du circuit 7 regarde si une
instruction 29 de son programme 30 de sécurité chargé
en mémoire 14, est une instruction de type sensible ou
non. Elle est du type sensible, si elle est affectée
par exemple d'un attribut, d'un drapeau, qui lui est
associé à cet effet. Un tel drapeau peut par exemple
être une configuration particulière de bits du code
instruction de l'instruction 29.
Si elle n'est pas une instruction de type sensible,
si elle n'est pas du type pour lequel il faut compter
le nombre de fois où elle a été mise en oeuvre, la
suite de la transaction est immédiate. Le circuit 7
et/ou le lecteur 1 continuent alors, par l'opération 31

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
8
à fonctionner comme dans l'état de la technique. Par
contre, si l'opération demandée relative à
l'instruction 29 est une opération sensible, le
microprocesseur 11 intercale dans le déroulement du
programme 30 un programme 32 de gestion du compteur
mémorisé lui aussi dans la mémoire 14. Dans le
programme 32 il y a un premier test 33 par lequel on
cherche à savoir si un compteur de sécurité, par
exemple le compteur 16, comporte une valeur inférieure
à une valeur fixée d'avance. Si c'est le cas,
l'opération de sécurisation 34 impliquée par
l'instruction 29 est exécutée. D'une manière classique
le programme 30 comporte une vérification 35 de ce que
l'opération 34 a été réussie. Si au cours du test 35
correspondant on détecte que l'opération de
sécurisation 34 n'a pas été réussie, le circuit 7
délivre un signal de rejet transmis par le connecteur
13 à l'interface 3. Dans ce cas le terminal 1 produit
sur l'écran 3 un message indiquant l'échec.
La sécurisation peut par exemple concerner la
vérification de ce qu'un code secret frappé sur le
clavier 2 par un utilisateur correspond à un code
secret mémorisé dans le circuit 22 de la carte 5.
Par contre si l'opération 34 a été réussie, alors
on décide, selon l'invention, en une opération 36
d'augmenter le contenu du compteur 16. Après
l'incrément 36 du compteur 16, le programme 32 aboutit
à l'opération 31 comme auparavant.
Sur la figure 2, en ce qui concerne les opérations
28, 33 et 36 on a montré une duplication de ces
opérations. Ceci est à mettre en rapport avec
l'existence d'un autre compteur: le compteur 17. Selon
l'invention on prévoit en effet de classer les demandes
de transactions, selon leur nature, en plusieurs

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
9
classes. I1 peut y avoir par exemple la classe des
authentifications, la classe des cryptages, la classe
des déchiffrages de cryptogramme (lecture de
certificat) et ainsi de suite. On crée alors autant de
compteurs 16, 17 qu'il y a de classes gérées par les
tests 28. On attribue de préférence à chaque classe un
compteur différent. Ici on a montré deux classes
correspondant aux compteurs 16 et 17. Autrement dit le
test 28 cherchera à savoir si la transaction 25
demandée est une transaction correspondante à une
instruction 29 ou si elle est par ailleurs une
transaction correspondant à une autre instruction 37 du
programme 30. Le compteur 16 compte le nombre de fois
où l'instruction 29 est utilisée, le compteur 17 compte
le nombre de fois où l'instruction 37 est utilisée. La
classe est différenciée dans l'attribut.
On a préféré effectuer l'incrément du compteur
après la vérification 35 de ce que l'opération 34 de
sécurisation avait été réussie de manière à ne pas
comptabiliser inutilement des opérations dans le
circuit de sécurité 7 mis en place dans le lecteur 1 si
un opérateur se trompe au cours de l'opération 34 en
composant son numéro de code avec le clavier 2. La
position de l'opération 36 dans l'arborescence issue de
l'opération 33 peut néanmoins être quelconque, par
exemple situé entre l'étape 33 et l'étape 34. Selon ce
qui vient d'être dit de préférence elle est située à la
fin de cette arborescence.
Les valeurs des compteurs 16 ou 17 ne sont pas
inférieures à la valeur fixée lorsqu'ils ont atteint,
en une transaction précédente, cette valeur fixée. Dans
ce cas, en une opération 38 correspondant à un sous
programme 39 mémorisé dans la mémoire 15 on provoque la
ré-initialisation du compteur 16 ou 17 concerné. Cette

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
opération de ré-initialisation n'a rien de différent,
dans l'invention, des formes qu'elle peut par ailleurs
avoir d'une manière connue dans l'état de la technique.
Le sous programme 39 pourra comporter notamment une
5 procédure sécurisée, en particulier des vérifications
de codes secrets comme cela va étre expliqué ci-après.
Ces programmes 30, 32 et 39 peuvent être compris
dans un programme principal unique. La représentation
qui en est donnée ici est indiquée pour bien montrer
10 l'apport de l'invention. Dans l'état de la technique
seul existait le programme 30. Dans l'invention il
existe en plus le programme 32 pour la mise en oeuvre
des nouvelles opérations 33 et 36 et le programme 39
pour effectuer l'opération 38.
A titre d'exemple, une opération d'authentification
entre un terminal 1 et une carte 5 est montrée sur la
figure 4. Dans celle-ci, le terminal 1 envoie un aléa,
une chaîne de caractères, toujours différente d'une
session à une autre, à la carte à puce 5. La carte 5
reçoit dans son circuit 22 la valeur de cet aléa. La
carte 5 possêde des moyens, notamment généralement un
micro-processeur du même type que les micro-processeurs
11 et 18, et par ailleurs des indications secrètes, un
code secret. Le micro-processeur de la carte est
capable de mettre en oeuvre un algorithme de
chiffrement pour chiffrer l'aléa en fonction de la
valeur du code secret. Ce chiffrement résulte en un
aléa crypté produit par la carte. La carte transmet
alors l'aléa crypté de son connecteur à l'interface 21
du terminal 1. Le terminal 1 est capable d'effectuer un
cryptage de l'aléa (il le connaît puisque c'est lui qui
l'a produit) par un numéro d'identification personnel
(PIN: Personal Identification Number) frappé au clavier
par l'utilisateur. Ce dernier cryptage résulte en un

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
11
PIN crypté. Le terminal 1 provoque alors la comparaison
de l'aléa crypté au PIN crypté. Si la comparaison est
positive, la suite de la transaction se produit sinon
le terminal 1 en provoque le rejet.
Ces opérations ainsi montrées sous la référence 40
sont typiquement des opérations sensibles effectuées
par le circuit de sécurité 7 à l'intérieur du
terminal 1.
D'une manière comparable on peut prévoir qu'une
combinaison de touches du clavier 2 conduise à une
opération 38 de ré-initialisation du ou des compteurs
16 ou 17. Cette opération 38 comportera dans ce but une
demande, affichée sur l'écran 3 du terminal 1 faite à
l'opérateur de composer un numéro secret de ré
initialisation. Ce numéro secret ne sera pas un numéro
PIN mais quelque chose d'équivalent. Une fois ce numéro
secret composé, et une touche validation du clavier 2
enfoncée, le circuit 7 effectuera la comparaison,
directe dans ce cas, du numéro secret composé avec un
numëro attendu mémorisé dans sa mémoire 50. Si la
comparaison est positive le compteur sélectionné est
ré-initialisé. I1 est disponible pour un même nombre de
transactions.
De préfërence, on effectue la ré-initialisation â
distance par un système maître, par exemple à la suite
d'une opération de collecte des donnêes des
transactions quotidiennes.
Pour empêcher que le fraudeur ne se serve d'un
lecteur 1 pour tenter, frauduleusement, de réactiver le
circuit 7, on pourra prévoir dans l'opération 38, un
autre compteur du circuit 7, par exemple limité à trois
opérations, au delà desquelles le circuit 7 sera
définitivement neutralisé si le numéro secret composé
est faux trois fois de suite. Ce comptage jusqu'à trois

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
12
peut être effectué par le terminal 1 (dans son
programme 26) , il est de préférence effectué par le
circuit 7 lui-même. En variante, le circuit 7 est à
usage unique, dès que le compteur 16 ou 17 est bloqué,
il faut le remplacer par un nouveau circuit 7. Le cas
échéant, on engage automatiquement une procédure
d'effacement du contenu du SAM, en particulier, secrets
et algorithmes de chiffrement.
En agissant ainsi on se rend compte qu'un fraudeur
n'aura qu'un nombre limité d'accès au circuit de
sécurité 7. Au delà, le circuit 7 neutralisera tous les
lecteur 1 dans lesquels il sera introduit.
Dans u.n exemple une action sensible est donc une
authentification d'un porteur de la carte à puce. Dans
un autre exemple, une opération sensible peut tout
simplement être un cryptogramme de certaines données,
une procédure d'authentification réciproque. Des
données sont ainsi transmises au circuit de sécurité 7
qui les restitue sous une forme cryptée, utilisable en
vue de leur transmission, ou de leur stockage dans la
carte à puce 5. Dans le domaine du porte-monnaie
électronique, il est prévu que la carte à puce comporte
un état du solde du porte-monnaie et un certificat. Le
certificat est un cryptogramme représentatif de la
cohérence du solde du porte-monnaie avec une
information relative à la carte, par exemple son numéro
de série, et une information variable, par exemple un
compteur d'opérations qui compte le nombre de fois où
on s'est servi du porte-monnaie. L'opération de
vérification de cryptogramme, opération sensible,
effectuée par le circuit sécurisé consiste à recalculer
le certificat sur ces bases, et à vérifier que celui
qui était enregistré dans la carte à puce porte-monnaie
est le même.

CA 02296009 2000-O1-07
WO 99/03074 PCT/FR98/01464
13
Pour limiter les opérations, on peut déjà les
empécher complètement. C'est ce qui a été vu jusqu'ici.
Néanmoins, et ceci est représenté schématiquement par
la liaison 41 en tirets, figure 2, on peut accepter un
fonctionnement dégradé du terminal 1. Dans ce
fonctionnement dégradé, bien entendu aucune opération
sensible ne peut être effectuée. Par contre des
opérations anodines, visualisation de solde de compte,
transmission d'informations non confidentielles (numéro
de série, numéro de compte en banque, nom et adresse du
porteur) peuvent être autorisées. Dans ce cas le
programme 26 pourra continuer à se dérouler selon ce
qui a été prévu par son concepteur. En effet, le
programme 26 représente une partie de l'application et
il est possible que certaines actions puissent être
exécutées méme si par ailleurs d'autres opérations
sensibles n'ont pu étre vérifiées. L'autre partie de
l'application est contenue dans le programme 30.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Inactive: IPC from MCD 2006-03-12
Application Not Reinstated by Deadline 2003-07-08
Time Limit for Reversal Expired 2003-07-08
Deemed Abandoned - Failure to Respond to Maintenance Fee Notice 2002-07-08
Letter Sent 2000-05-09
All Requirements for Examination Determined Compliant 2000-04-06
Request for Examination Received 2000-04-06
Request for Examination Requirements Determined Compliant 2000-04-06
Inactive: Cover page published 2000-03-09
Inactive: First IPC assigned 2000-03-08
Letter Sent 2000-02-17
Inactive: Notice - National entry - No RFE 2000-02-17
Application Received - PCT 2000-02-15
Application Published (Open to Public Inspection) 1999-01-21

Abandonment History

Abandonment Date Reason Reinstatement Date
2002-07-08

Maintenance Fee

The last payment was received on 2001-06-28

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Fee History

Fee Type Anniversary Year Due Date Paid Date
Basic national fee - standard 2000-01-07
Registration of a document 2000-01-07
Request for examination - standard 2000-04-06
MF (application, 2nd anniv.) - standard 02 2000-07-10 2000-06-30
MF (application, 3rd anniv.) - standard 03 2001-07-09 2001-06-28
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
GEMPLUS S.C.A.
Past Owners on Record
JEAN CLAUDE OUVRAY
LIONEL JEAN
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Representative drawing 2000-03-09 1 14
Description 2000-01-07 13 557
Abstract 2000-01-07 1 70
Claims 2000-01-07 3 75
Drawings 2000-01-07 2 49
Cover Page 2000-03-09 1 46
Notice of National Entry 2000-02-17 1 195
Courtesy - Certificate of registration (related document(s)) 2000-02-17 1 115
Acknowledgement of Request for Examination 2000-05-09 1 178
Reminder of maintenance fee due 2000-03-09 1 111
Courtesy - Abandonment Letter (Maintenance Fee) 2002-08-05 1 183
PCT 2000-01-07 11 362