FR2810138A1 - Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede - Google Patents
Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede Download PDFInfo
- Publication number
- FR2810138A1 FR2810138A1 FR0007318A FR0007318A FR2810138A1 FR 2810138 A1 FR2810138 A1 FR 2810138A1 FR 0007318 A FR0007318 A FR 0007318A FR 0007318 A FR0007318 A FR 0007318A FR 2810138 A1 FR2810138 A1 FR 2810138A1
- Authority
- FR
- France
- Prior art keywords
- memory
- sensitive data
- parts
- split
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé d'enregistrement sécurisé d'une donnée dite sensible, par exemple d'une clé de chiffrage, dans une mémoire (M) d'un système embarqué à puce électronique, notamment d'une carte à puce (CP). La mémoire (M) comprend deux organes de stockage physiquement distincts (1, 2), par exemple une mémoire fixe de type " ROM " (1) et une mémoire re-programmable de type " EEPROM " (2). La donnée sensible est scindée en au moins deux parties (d, d'), selon une configuration logique déterminée, chacune de ces parties étant enregistrée dans un des organes de mémoire distinct (1, 2). Une donnée supplémentaire de vérification, somme de contrôle ou donnée de hachage, peut être enregistrée en supplément dans le premier organe de mémoire (1), en même temps que la première partie de donnée sensible (d).L'invention concerne également un système embarqué à puce électronique, notamment une carte à puce (CP).
Description
L'invention concerne un procédé d'enregistrement sécurisé de données sensibles dans une mémoire d'un système embarqué à puce électronique.
Elle s'applique plus particulièrement à une carte à puce.
L'invention concerne encore un système embarqué pour la mise en aeuvre du procédé.
Dans le cadre de l'invention, le terme "système embarqué" vise des systèmes ou dispositifs divers ayant en commun le fait de disposer d'une puce électronique comprenant des moyens de mémoire et de traitement de données, généralement constitués par un microprocesseur ou un microcontrôleur. Un tel système embarqué peut être constitué notamment par une carte à puce.
De même, le terme "sensible" doit être compris dans son sens le plus général. II concerne toutes sortes de données secrètes ou pour le moins confidentielles, notamment des algorithmes chiffrage, des clés secrètes de chiffrage , des données d'identification des informations à caractère secret, etc., stockées dans une ou plusieurs types de mémoires dont sont munies les cartes à puce. Ce type de données sera appelé ci- après "secret", de façon générique.
L'invention s'applique encore plus particulièrement, mais non exclusivement, au stockage de clés secrètes stockées vu d'être utilisées pour la pré-initialisation sécurisée de cartes à puce. II est en effet bien connu que des fonctions relatives à la sécurité sont dévolues aux cartes à puce. Là encore le terme sécurité doit être entendu dans un sens large. Ce terme recouvre en effet divers concepts : confidentialité, authentification, etc.
Ci-après, pour fixer les idées et sans que cela limite en quoi que ce soit sa portée, on se placera dans ce cas d'application préférée de l'invention, sauf mention contraire.
De façon habituelle, dans l'art connu, les secrets contenus dans les cartes à puce sont stockés linéairement dans une même zone de mémoire. En particulier, les secrets sont stockés dans des mémoires fixes à lecture seule ("ROM", pour "Read-Only Memory") ou semi-fixes, c'est-à-dire te programmable par effacement électrique à lecture seule, par exemple de type dit "EEPROM" ("Electrically Erasable Programmable Read-Only Memory"). Or, les mémoires des puces électroniques sont la proie de fraudeurs et les attaques que l'on peut constater sont de plus en plus nombreuses et sophistiquées.
En particulier, le "dumping" ("vidage" ou copie la mémoire) de la mémoire "ROM" est un souci constant pour les cartes à puce.
Les mémoires de type "EEPROM", contenant traditionnellement des données dites sensibles, sont sujettes à la plupart des agressions connues à l'heure actuelle.
L'invention vise à pallier les inconvénients dispositifs de l'art connu, et dont certains viennent d'être rappelés.
L'invention se fixe pour but un procédé de stockage sécurisé de données sensibles dans la mémoire d'une carte à puce, et de façon plus générale dans la mémoire d'un système embarqué à puce électronique.
Elle concerne également un système embarqué a puce électronique pour la mise en oeuvre de ce procédé. La puce électronique comprend des moyens de mémoire et de traitement de données, généralement sous la commande d'un système d'exploitation (ou "OS", pour "Operating System", selon la terminologie anglo-saxonne).
Pour ce faire, selon une caractéristique avantageuse, le secret est "éclaté" physiquement et logiquement dans plusieurs moyens de mémoire dont est munie la puce électronique.
Dans un mode de réalisation avantageux, la mémoire de ladite puce électronique est divisée en deux parties distinctes la première étant constituée par une mémoire de type "ROM", de façon plus générale une mémoire fixe à lecture seule, la seconde partie étant constituée par une mémoire de type "EEPROM", de façon plus générale mémoire semi-fixe te-programmable. Selon une première variante du procédé de l'invention, un meme secret est "éclaté" entre deux parties de mémoire ou plus, physiquement distinctes.
En particulier, dans le domaine d'application préféré de l'invention, le procédé permet l'authentification d'une carte à puce en phase de pré- initialisation, lorsque la partie de mémoire de type "EEPROM" est encore vierge de données, en dehors de celles programmées par une entité l'on appellera ci-après 'Pondeur".
Dans le cadre de l'invention, le terme "pré-initialisation" s'entend dans un sens général. II est notamment relatif à la phase de fabrication d'une carte à puce traditionnelle ou à la phase précédant la phase d'initialisation d'une carte à puce dite ouverte.
Selon un mode de réalisation avantageux encore, la majeure partie des données constituant le secret est stockée en mémoire "ROM". Seule une faible partie de ces données est stockée en mémoire "EEPROM".
Selon cette caractéristique supplémentaire de l'invention, une secrète est alors contenue dans la partie de mémoire de type "ROM", dans sa très grande majorité. II suffit au fondeur d'écrire une partie plus réduite de la clé secrète dans la partie de mémoire de type "EEPROM" pour que le système d'exploitation précité puisse disposer de la clé secrète dans sa totalité. Du fait de son stockage particulier, il est à noter que la clé secrète est envoyée en deux parties à deux services distincts chez le fondeur, ce qui permet de réduire les risques de fraude lors du transfert de secret.
Ce stockage particulier permet donc de minimiser le nombre d'octets programmés sous pointe par le fondeur et présente en conséquence l'avantage de réduire les coûts de fabrication. En effet, pour garantir un haut degré de sécurité, les clés actuellement utilisées sont de grande longueur. On peut donc alléger le stockage de ces clés de grande longueur, habituellement effectué en "EEPROM", en en déportant la plus grande partie dans la "ROM".
Selon une seconde variante de réalisation, un premier secret est stocké dans une première partie de la mémoire et un ou plusieurs autres secrets, dérivé(s) du premier secret, directement ou indirectement, est(sont) stocké(s) dans au moins une autre partie de mémoire physiquement distincte. Ce ou ces secret(s) supplémentaire(s) peuvent être obtenu(s) avantageusement par chiffrage.
A titre d'exemple, dans un domaine d'application typique du procédé selon l'invention, une clé de chiffrage (symétrique) est présente dans une première zone de mémoire d'une carte à puce, de type "ROM", au moment du masquage de celle-ci. Une information confidentielle est stockée dans une seconde zone de mémoire, de type "EEPROM", lors de l'utilisation de la carte à puce. Cette information est chiffrée (par exemple à l'aide de l'algorithme dit triple "DES") avec la clé de chiffrage précitée présente dans la zone "ROM". Cette méthode présente un grand intérêt. effet, en sus de la protection contre le "dumping" de la mémoire, constate que l'information est également protégée lorsqu'elle est écrite dans la carte à puce. Même l'entité qui "écrit" la clé ne la connaît pas.
De ce qui précède, il s'ensuit que, quel que soit le mode de réalisation, ou les variantes considérées de ces modes réalisation, une attaque frauduleuse réussie d'une des parties de la mémoire ne peut conduire à la connaissance complète du secret. Dans la réalité, et dans la mesure où la répartition des éléments du secret entre parties distinctes de la mémoire est réalisée de façon judicieuse, la connaissance partielle du secret acquise de façon frauduleuse ne permettra jamais de retrouver ultérieurement le secret, par exemple en tentant un décryptage à l'aide de traitements mathématiques appropriés, ce qui permettrait de déduire le secret complet de la connaissance partielle précitée. Cette répartition judicieuse est, en soi, à la portée de l'homme de métier. On pourra donc considérer que l'attaque a finalement échoué. En outre, comme il le sera montré ci-après de façon plus détaillée, il est possible d'associer le procédé de l'invention à dispositions de vérification, d'authentification et/ou de chiffrage, connues soi, mais dont le degré de sécurité obtenu est renforcé grâce aux dispositions propres à l'invention. L'invention a donc pour objet principal un procédé d'enregistrement sécurisé d'une donnée dite sensible dans une mémoire d'un systeme embarqué à puce électronique comprenant aux moins deux moyens de mémoire physiquement distincts, caractérisé en ce que ladite donnée sensible est scindée en au moins deux parties, selon une configuration logique déterminée, et en ce que chacune desdites parties scindées est enregistrée dans un desdits moyens de mémoire physiquement distincts.
L'invention a encore pour objet un système embarqué à puce électronique pour la mise en oeuvre de ce procédé.
L'invention va maintenant être décrite de façon plus détaillée en se référant aux dessins annexés, parmi lesquels - la figure 1 illustre schématiquement un exemple de configuration de la mémoire d'une carte à puce selon un aspect de l'invention, pour une application du procédé à l'enregistrement d'une clé secrète ; et - la figure 2 illustre schématiquement une variante de réalisation de la configuration de la mémoire d'une carte à puce de la figure 1. Comme il a été indiqué dans le préambule de la présente description, on se placera ci-après dans le cadre de l'application préférée de l'invention, c'est-à-dire dans le cas de la sécurisation de la phase de pré- initialisation d'une carte à puce.
De façon plus précise, on va illustrer le procédé selon l'invention dans son application au stockage d'une clé secrète asymétrique que l'on référencera ci-après d. Cette clé d peut permettre à une carte à puce de générer un cryptogramme à partir d'un algorithme asymétrique approprié. Ce cryptogramme, s'il est retourné à un terminal d'authentification de la carte à puce, peut servir à l'authentification de celle-ci.
La figure 1 illustre, de façon schématique, un exemple d'architecture de carte à puce CP. Cette dernière comprend une mémoire M, elle-même constituée dans l'exemple décrit, d'une mémoire vive à accès aléatoire de type dit "RAM" (pour "Random Access Memory") 3 et d'une mémoire non volatile comprenant une partie fixe 1, de type "ROM", et une partie semi-fixe 2, de type "EEPROM" ou similaire. La carte à puce comprend outre des moyens de traitement de données, par exemple microprocesseur référencé CPU, coopérant avec un système d'exploitation 4. Le système d'exploitation est une pièce de logiciel constituée d'une suite de microinstructions qui peuvent être stockées en tout ou partie dans la zone "ROM" et/ou la zone "EEPROM" 2 de la mémoire M.
Selon une des caractéristiques de l'invention, le stockage de la clé d est effectué dans, au moins, deux parties physiquement distinctes de la mémoire M. De façon plus précise, dans l'exemple illustré, le stockage cette clé d est effectué dans une partie non volatile de la mémoire M partie en memoire fixe 1, de type "ROM", et une partie en mémoire semi fixe 2, de type "EEPROM" ou similaire.
La clé secrète d se compose donc d'une partie en "ROM" 1 présente avant l'arrivée chez l'entité que l'on a appelé "fondeur", et d'une partie écrite lors d'une opération dite "sous pointe" par ce dernier, "EEPROM" Les octets programmés en "EEPROM" 2 sont des données extrêmement sensibles, traitées comme des octets de sécurité. Ceci implique bien sûr que la clé secrète d soit déjà connue à l'heure du masquage.
A titre d'exemple, pour fixer les idées, on va considérer ci-après une clé secrète de 1024 bits (soit 128 octets).
Dans un mode de réalisation préféré du procédé de l'invention, clé d réside totalement en "ROM" 1, mais certains octets sont faux altérés. A titre d'exemple, un octet par bloc de seize octets est faux, une valeur erronée ayant été volontairement écrite dans le code "ROM".
On a représenté sur la figure 1 les différents blocs de la clé d sous les références 8, à 88. Les octets erronés sont référencés 0, à Os. valeurs correctes des octets référencés, 0', à 0'8, sont stockées "EEPROM" 2, sous la forme également de huit octets correspondants. Ces octets, 0', à 0'8, forment une clé partielle d'.
Dans cet exemple, huit octets (soit 128I16 = 8) doivent donc être programmés en "EEPROM" 2. Mais on doit bien comprendre que le stockage en "EEPROM" 2 peut être quelconque, le système d'exploitation 4, coopérant avec les moyens de traitement de données CPU se chargeant la reconstitution en "RAM" 3 de la clé complète exacte, que l'on peut appeler d', lors de son utilisation, Cette reconstitution s'effectue, dans l'exemple décrit, simplement par substitution des octets corrects, 0', à<B>018,</B> aux octets erronés, 0, à<B>08.</B> On constate donc que la connaissance d'une des clés, soit d, soit d, par quel que moyen que ce soit, notamment par les opérations frauduleuses de "dumping" précitées, ne permet pas d'en déduire le "secret total", c'est-à-dire la clé correcte complète d'.
Comme il a été rappelé, les clés, pour obtenir une bonne sécurite sont généralement longues, par exemple 128 octets ou 1024 bits comme indiqué ci-dessus. Le procédé selon l'invention, outre le degré de sécurité qu'il apporte, permet de ne devoir enregistrer en "EEROM" 2 qu'une fraction très réduite de la clé totale d, soit 8 octets ou 64 bits. Seule cette fraction de clé doit être écrite sous "pointe" par le fondeur, ce qui présente un avantage important, car cette opération est longue et coûteuse.
On doit bien comprendre que de nombreuses autres configurations de répartition de la clé entre les deux types de mémoire, "ROM" 1 et "EEPROM" 2, sont possibles. Les deux séries d'octets doivent seulement être en correspondance biunivoque. Cependant, l'homme de métier doit veiller à ce que cette répartition ne permette pas que la connaissance d'une des deux clés partielles : d (ayant la même longueur que la clé totale correcte d', mais en partie "altérée") ou d, autorise, par des méthodes mathématiques ou autres, la déduction de la clé totale, à partir de cette connaissance partielle. La répartition qui vient d'être décrite en regard de la figure 1, pour les longueurs de clés considérées, satisfait cette exigence.
Dans une variante de réalisation supplémentaire du procédé l'invention, en vue d'augmenter encore le degré de sécurité obtenu, prévoit le stockage en "ROM" 1 d'une donnée d'information permettant de garantir l'intégrité de la clé secrète d et, donc, de préserver dans le temps l'intégrité des mémoires "ROM" 1 et "EEPROM" 2. Cette donnée peut prendre la forme d'un calcul de somme de contrôle sur la clé secrète, connu sous l'appellation anglo-saxonne de "checksum". Cette donnée peut encore être obtenue à l'aide d'une fonction de hachage ou "hash" de cette même clé. Pour ce faire, dans ce dernier cas, il est utilisé avantageusement un algorithme du type connu sous le sigle "SHA-1". Cet algorithme particulier doit donc être implanté dans la carte à puce. Le résultat de cette fonction hachage a une longueur de 160 bits. L'opération initiale permettant d'obtenir ladite donnée est concomitante à l'enregistrement de la clé d dans la "ROM" 1. Le "checksum" ou le "hash" est effectué à chaque utilisation de clé secrète et comparé à la donnée d'information enregistrée dans la mémoire "ROM" 1. La figure 2 illustre schématiquement l'architecture d'une carte à puce CP stockant une telle donnée de "hash" en mémoire "ROM" 1. Les éléments communs à la figure 1 portent les mêmes références et ne seront re-décrits qu'en tant que de besoin.
La donnée H est stockée en "ROM" 1 et vérifiée à chaque utilisation de la clé afin de préserver l'intégrité des zones mémoire "ROM" 1 et "EEPROM" 2. Cette vérification s'effectue sous la commande des moyens de traitement de données CPU et de programmes enregistrés dans la mémoire.
Jusqu'à ce stade de la description, il a été supposé, au moins implicitement, que les données secrètes réparties entre les deux parties physiquement distinctes de la mémoire M constituaient un même et unique Dans une variante supplémentaire du procédé selon l'invention, données secrètes stockées en mémoire "ROM" 1 peuvent constituer premier secret. Des deuxièmes données secrètes, dérivées des premières données secrètes, peuvent constituer un deuxième secret. Ces données selon une des caractéristiques de l'invention, sont alors stockées dans une deuxième partie physiquement distincte de la mémoire M, par exemple en "EEPROM" 2. Ces données peuvent avantageusement être obtenues par chiffrage des premières données, par utilisation de tout algorithme approprié, de type symétrique ou non. On peut considérer que le secret est bien "partagé" ou "scindé", au sens du procédé selon l'invention, qu'il ne peut être déduit de la connaissance d'une seule partie de la mémoire M.
A la lecture de ce qui précède, on constate aisément que l'invention atteint bien les buts qu'elle s'est fixés. Elle permet un grand degré de sécurite pour le stockage de données sensibles, telles des clés ou similaire, en les répartissant physiquement dans au moins deux parties physiquement distinctes de la mémoire d'une carte à puce, et de façon plus générale d'un système embarqué à puce électronique.
Il doit être clair cependant que l'invention n' pas limitée aux seuls exemples de réalisations explicitement décrits, notamment en relation avec les figures 1 et 2.
On peut notamment répartir les données secrètes dans plus de deux parties de mémoire physiquement distinctes. même, lorsque les données réparties ne représentent pas un même et unique secret, le nombre de secrets dérivés du premier peut être supérieur à l'unité. On peut également dériver des secrets en cascade et les enregistrer séparément dans des parties de mémoires physiquement distinctes.
L'invention n'est pas non plus limitee à l'application d'authentification de la phase de pré-initilisation d'une carte à puce qui a été évoquée de façon plus détaillée. Elle s'applique toutes les fois qu'une donnée sensible, clé de chiffrage ou autre, doit être stockée dans la mémoire d'un système embarqué.
Claims (1)
- <B><U>REVENDICATIONS</U></B> <B>1.</B> Procédé d'enregistrement sécurisé d'une donnée dite sensible dans mémoire d'un système embarqué à puce électronique comprenant moins deux moyens de mémoire physiquement distincts, caractérisé en que ladite donnée sensible est scindée en au moins deux parties (d, d'), selon une configuration logique déterminée, et en que chacune desdites parties scindées (d, d') est enregistrée dans desdits moyens de mémoire physiquement distincts (1, 2). <B>2.</B> Procédé selon la revendication 1, caractérisé en ce ladite donnée sensible étant scindée en au moins deux parties (d, d'), elle constitue un secret unique et en ce que chacune desdites parties scindées est enregistrée dans un desdits moyens de mémoire physiquement distincts (1, 2). <B>3.</B> Procédé selon la revendication 1, caractérisé en ce que ladite donnée sensible étant scindée en au moins deux parties (d, d'), ladite première partie (d) constitue un premier secret et chacune desdites parties supplémentaires (d') sont dérivées de ladite première partie (d) pour constituer des secrets supplémentaires, et en ce que chacune desdites parties scindées est enregistrée dans un desdits moyens de mémoire physiquement distincts (1, 2). <B>4.</B> Procédé selon la revendication 1, caractérisé en ce ladite donnée sensible est un mot binaire de longueur égale à un nombre déterminé d'octets et est scindée de façon à être enregistré dans deux moyens de mémoire physiquement distincts (1, 2), en ce qu'une première partie est un premier mot binaire (d) constitué de blocs d'octets B$), de même longueur que ladite donnée sensible, en ce que cette première partie (d) comporte une suite d'octets corrects et d'octets altérés (0,-08), répartis dans ledit (d) selon une configuration prédéterminée, en ce que ladite seconde partie est un second mot binaire (d'), de longueur égale au nombre desdits octets altérés (0,-08) et constitué d'octets (0',-O'$) en correspondance biunivoque avec lesdits octets altérés (0,-08), de manière pouvoir corriger ces octets altérés (0,-08) et à reconstituer ladite donnée sensible à partir desdites première (d) et seconde parties (d'). <B>5.</B> Procédé selon la revendication 4, caractérisé en ce que ladite donnée sensible une clé de chiffrage. <B>6.</B> Procède selon la revendication 1, caractérisé en ce que, ladite donnee sensible étant scindée en des première (d) et seconde parties , enregistrées respectivement dans des premier (1) et second (2) moyens de mémoire physiquement distincts, il est procédé à une opération, concomitante à l'enregistrement de ladite première partie (d), dite hachage ladite donnée sensible dont le résultat se présente sous forme d'une donnée d'information (H), en ce que ladite donnee d'information (H) est enregistrée dans lesdits premiers moyens mémoire ), et en ce qu'il comprend une lecture de ladite donnee d'information (H), une opération supplémentaire de hachage de ladite donnée sensible et une comparaison entre ladite donnée d'information et le résultat de ladite opération de hachage supplémentaire lors chaque utilisation de ladite donnée sensible, de manière à en certifier l'intégrité. <B>7.</B> Procédé selon la revendication 6, caractérisé en ce que ladite opération de hachage est obtenue par l'application sur ladite donnée sensible de l'algorithme de hachage dit "SHA-1 ". <B>8.</B> Système embarqué à puce électronique muni moyens de mémoire pour l'enregistrement d'au moins une donnée dite sensible, lesdits moyens de mémoire comprenant au moins deux organes de mémoire physiquement distincts, caractérisé en ce que ladite donnée sensible étant scindée en au moins deux parties (d, de configurations déterminées, chacun desdits organes de mémoire , 2) enregistre l'une desdites parties de donnée sensible (d, d'). <B>9.</B> Système selon la revendication 8, caractérisé en que lesdits moyens de mémoire (M) comprennent un premier organe de mémoire fixe à lecture seule, de type dit "ROM" (1), et un deuxième organe de mémoire re-programmable par effacement par voie électrique à lecture seule, de type dit "EEPROM" (2), et en ce que chacun desdits premier (1) et deuxième (2) organes de mémoire enregistre une desdites parties (d, d') scindées de ladite donnée sensible. <B>10.</B> Système selon la revendication 8, caractérisé en ce qu'il est constitué par une carte à puce (CP).
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0007318A FR2810138B1 (fr) | 2000-06-08 | 2000-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2002502734A JP3734473B2 (ja) | 2000-06-08 | 2001-06-08 | 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム |
EP01945377A EP1247263A1 (fr) | 2000-06-08 | 2001-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US10/049,022 US7260727B2 (en) | 2000-06-08 | 2001-06-08 | Method for secure storage of sensitive data in a memory of an embedded microchip system, particularly a smart card, and embedded system implementing the method |
PCT/FR2001/001773 WO2001095273A1 (fr) | 2000-06-08 | 2001-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
CNB018019862A CN1193320C (zh) | 2000-06-08 | 2001-06-08 | 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 |
JP2005225107A JP5082046B2 (ja) | 2000-06-08 | 2005-08-03 | 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0007318A FR2810138B1 (fr) | 2000-06-08 | 2000-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2810138A1 true FR2810138A1 (fr) | 2001-12-14 |
FR2810138B1 FR2810138B1 (fr) | 2005-02-11 |
Family
ID=8851070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0007318A Expired - Fee Related FR2810138B1 (fr) | 2000-06-08 | 2000-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
Country Status (6)
Country | Link |
---|---|
US (1) | US7260727B2 (fr) |
EP (1) | EP1247263A1 (fr) |
JP (2) | JP3734473B2 (fr) |
CN (1) | CN1193320C (fr) |
FR (1) | FR2810138B1 (fr) |
WO (1) | WO2001095273A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004003838A1 (fr) | 2002-06-28 | 2004-01-08 | Koninklijke Philips Electronics N.V. | Support de donnees comprenant des moyens de detection permettant de detecter un changement apporte a des informations stockees grace a des moyens de stockage |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US8200988B2 (en) * | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
US7650510B2 (en) * | 2002-04-30 | 2010-01-19 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
FR2856538B1 (fr) * | 2003-06-18 | 2005-08-12 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique |
FR2856541B1 (fr) * | 2003-06-20 | 2007-01-05 | Ascom Monetel | Systeme de gestion de poste telephonique public a prepaiemen t |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
US20060075254A1 (en) * | 2004-09-27 | 2006-04-06 | Cisco Technology, Inc. (A California Corporation) | Smart card functionality from a security co-processor and symmetric key in ROM |
BRPI0517026A (pt) | 2004-10-25 | 2008-09-30 | Rick L Orsini | método e sistema analisador de dados seguros |
US20070055859A1 (en) * | 2005-09-02 | 2007-03-08 | Mediatek Inc. | Boot systems and methods |
CN103384196A (zh) | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US7925896B2 (en) * | 2006-03-30 | 2011-04-12 | Texas Instruments Incorporated | Hardware key encryption for data scrambling |
US7539890B2 (en) | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) * | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
KR100881025B1 (ko) * | 2006-11-07 | 2009-02-05 | 삼성전자주식회사 | 보안 데이터를 관리하는 장치 및 그 방법 |
US9384777B2 (en) | 2007-08-17 | 2016-07-05 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US9299385B2 (en) * | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US20090052665A1 (en) * | 2007-08-20 | 2009-02-26 | Brian Gerard Goodman | Bulk Data Erase Utilizing An Encryption Technique |
US9111568B2 (en) * | 2007-08-20 | 2015-08-18 | International Business Machines Corporation | Bulk data erase utilizing an encryption technique |
US8756282B2 (en) * | 2007-11-19 | 2014-06-17 | Mastercard International Incorporated | Interpersonal communication enhancer |
US20090138390A1 (en) * | 2007-11-26 | 2009-05-28 | Mastercard International, Inc. | Financial Transaction Message Exchange System |
US20090159679A1 (en) * | 2007-12-20 | 2009-06-25 | Mastercard International, Inc. | Ultra Low-Power User Authentication Device for Financial Transactions |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US8527415B2 (en) | 2007-12-27 | 2013-09-03 | Mastercard International, Inc. | Techniques for conducting financial transactions using mobile communication devices |
US20090171830A1 (en) * | 2007-12-27 | 2009-07-02 | Mastercard International, Inc. | Payment Transaction System |
US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
CA2795206C (fr) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systemes et procedes pour securiser des donnees en mouvement |
WO2011150346A2 (fr) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Système accélérateur destiné à être utilisé avec un dispositif de stockage de données sécurisé |
EP2651072A3 (fr) | 2010-09-20 | 2013-10-23 | Security First Corp. | Systèmes et procédés de partage de données sécurisé |
CN102075322A (zh) * | 2010-12-06 | 2011-05-25 | 中兴通讯股份有限公司 | 关键参数的存储方法及终端设备 |
DE102011054410B4 (de) * | 2011-10-12 | 2014-09-25 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Erzeugung einer Bitfolge |
US9298947B2 (en) * | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
CN103490875A (zh) * | 2013-09-30 | 2014-01-01 | 上海新储集成电路有限公司 | 一种大容量智能卡密钥的保护方法 |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
CN107493166A (zh) * | 2016-06-13 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种私钥的存储和读取方法、装置以及服务器 |
CN108228527A (zh) * | 2017-12-26 | 2018-06-29 | 北京中科睿芯科技有限公司 | 局部可编程复合安全芯片及制造方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5159183A (en) * | 1989-02-17 | 1992-10-27 | Mitsubishi Denki Kabushiki Kaisha | Ic card |
US5467081A (en) * | 1992-02-22 | 1995-11-14 | U.S. Philips Corporation | Datacarriers with separate storage of read and write-inhibited memory locations |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5682031A (en) * | 1991-05-06 | 1997-10-28 | Gemplus Card International | Smart card and smart card locking process therefor |
WO1998052160A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Systeme et procede permettant de charger de maniere flexible une carte a circuit integre |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
DE69521413T2 (de) * | 1994-01-13 | 2002-05-29 | Certco Inc., New York | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
JPH10511471A (ja) * | 1994-08-12 | 1998-11-04 | リートン,フランク、タムスン | フェイルセイフキィ捺印システム |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
WO1996039765A1 (fr) * | 1995-06-05 | 1996-12-12 | Certco Llc | Procede et systeme de signature numerique a etapes multiples |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
AU734654B2 (en) * | 1996-02-09 | 2001-06-21 | Integrated Technologies Of America, Inc. | Access control/crypto system |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
US6483920B2 (en) * | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
FR2757664B1 (fr) * | 1996-12-24 | 1999-01-22 | Bull Cp8 | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6335972B1 (en) * | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
JP3397111B2 (ja) * | 1997-11-27 | 2003-04-14 | セイコーエプソン株式会社 | テープ印刷装置における分割画像作成方法および分割画像印刷方法並びにそれらの装置 |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
JP2000134195A (ja) * | 1998-10-28 | 2000-05-12 | Mitsubishi Materials Corp | 暗号化装置、復号化装置、方法及びその記録媒体 |
WO1999060534A1 (fr) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Support de donnees a acces protege |
US6393565B1 (en) * | 1998-08-03 | 2002-05-21 | Entrust Technologies Limited | Data management system and method for a limited capacity cryptographic storage unit |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
US6295606B1 (en) * | 1999-07-26 | 2001-09-25 | Motorola, Inc. | Method and apparatus for preventing information leakage attacks on a microelectronic assembly |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US6831982B1 (en) * | 1999-11-19 | 2004-12-14 | Storage Technology Corporation | Encryption key management system using multiple smart cards |
DE19963408A1 (de) * | 1999-12-28 | 2001-08-30 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
DE19963407A1 (de) * | 1999-12-28 | 2001-07-12 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2002155819A (ja) | 2000-11-17 | 2002-05-31 | Nissan Motor Co Ltd | 旋回槽構造 |
US7650510B2 (en) * | 2002-04-30 | 2010-01-19 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
-
2000
- 2000-06-08 FR FR0007318A patent/FR2810138B1/fr not_active Expired - Fee Related
-
2001
- 2001-06-08 CN CNB018019862A patent/CN1193320C/zh not_active Expired - Fee Related
- 2001-06-08 JP JP2002502734A patent/JP3734473B2/ja not_active Expired - Fee Related
- 2001-06-08 WO PCT/FR2001/001773 patent/WO2001095273A1/fr active Application Filing
- 2001-06-08 EP EP01945377A patent/EP1247263A1/fr not_active Withdrawn
- 2001-06-08 US US10/049,022 patent/US7260727B2/en not_active Expired - Fee Related
-
2005
- 2005-08-03 JP JP2005225107A patent/JP5082046B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5159183A (en) * | 1989-02-17 | 1992-10-27 | Mitsubishi Denki Kabushiki Kaisha | Ic card |
US5682031A (en) * | 1991-05-06 | 1997-10-28 | Gemplus Card International | Smart card and smart card locking process therefor |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5467081A (en) * | 1992-02-22 | 1995-11-14 | U.S. Philips Corporation | Datacarriers with separate storage of read and write-inhibited memory locations |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
WO1998052160A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Systeme et procede permettant de charger de maniere flexible une carte a circuit integre |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004003838A1 (fr) | 2002-06-28 | 2004-01-08 | Koninklijke Philips Electronics N.V. | Support de donnees comprenant des moyens de detection permettant de detecter un changement apporte a des informations stockees grace a des moyens de stockage |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
US7539588B2 (en) | 2002-06-28 | 2009-05-26 | Nxp B.V. | Data carrier with detection means for detecting a change made of information stored with storing means |
Also Published As
Publication number | Publication date |
---|---|
JP3734473B2 (ja) | 2006-01-11 |
CN1193320C (zh) | 2005-03-16 |
JP2003536154A (ja) | 2003-12-02 |
JP2006048704A (ja) | 2006-02-16 |
JP5082046B2 (ja) | 2012-11-28 |
EP1247263A1 (fr) | 2002-10-09 |
CN1386250A (zh) | 2002-12-18 |
FR2810138B1 (fr) | 2005-02-11 |
US7260727B2 (en) | 2007-08-21 |
WO2001095273A1 (fr) | 2001-12-13 |
US20020108051A1 (en) | 2002-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2810138A1 (fr) | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede | |
WO2001095274A1 (fr) | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede | |
EP1267248B1 (fr) | Stockage protégé d'une donnée dans un circuit intégré | |
WO2003024017A2 (fr) | Procede de securisation d'une quantite secrete | |
EP1724700A1 (fr) | Contrôle d'intégrité d'une mémoire externe à un processeur | |
EP1766588B1 (fr) | Composant pour module de sécurité | |
WO2004107283A1 (fr) | Methode de generation d’une cle de securite | |
EP1120662B1 (fr) | Procédé pour tester un circuit intégré comportant des parties matérielles et/ou logicielles ayant un caractère de confidentialité | |
EP1774484B1 (fr) | Enregistrement d'une cle dans un circuit integre | |
EP0572515A1 (fr) | Procede de protection d'un circuit integre contre les utilisations frauduleuses | |
FR2808145A1 (fr) | Procede de calcul d'une donnee de controle | |
EP1742407B1 (fr) | Protection d'une quantité numérique contenue dans un circuit intégré comportant une interface JTAG | |
FR2816731A1 (fr) | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce | |
EP4390741A1 (fr) | Sécurisation d'un système de fichiers d'un système autonome à distance | |
FR3097994A1 (fr) | Modification d'une mémoire d'un microprocesseur sécurisé | |
EP2323067A1 (fr) | Procédé sécurisé de traitement d'un contenu mémorisé au sein d'un composant, et composant correspondant | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
EP0889450B1 (fr) | Méthode de chargement de donnees dans une carte à microprocesseur | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
EP1547005B1 (fr) | Carte à microcircuit dont les performances peuvent être modifiées après personnalisation | |
EP1633074A1 (fr) | Circuit intégré à signal de sécurisation codé, procédé de sécurisation, dispositif et signal de sécurisation codé au moyen d'une clé dynamique correspondants. | |
EP3021515B1 (fr) | Amélioration de l'intégrité authentique de données à l'aide du dernier bloc chiffrant ces données en mode cbc | |
EP2188762A1 (fr) | Carte a circuit integre a tampon d'entree/sortie securise | |
FR2928754A1 (fr) | Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant | |
WO2002045035A2 (fr) | Procede de verification de l'integrite des donnees dans le traitement des donnees de dispositifs electroniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100226 |