Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURITY METHOD, ASSOCIATED CHIP CARD, MODULE AND TERMINAL
Document Type and Number:
WIPO Patent Application WO/2011/161355
Kind Code:
A1
Abstract:
Security method in a terminal (10) comprising a chip card (13) offering secure functions, a user interface (11), a module (12) for interfacing with the chip card (13) and suitable for shutting down or implementing the electrical supply to the chip card, the method comprising the following steps after a shutdown, followed by a reimplementation, of the electrical supply to the chip card by the interfacing module, the terminal being kept switched on, the method comprising the following steps: encryption of a command for resumption of utilization by the interfacing module of functions made secure by the interfacing module with a negotiated key stored by the interfacing module and dispatching of said encrypted command to the chip card; utilization by the interfacing module of secure functions offered by the chip card, only if the resumption command decrypted by the chip card is recognized as a resumption command by the chip card.

Inventors:
LEHOUX RENAUD (FR)
Application Number:
PCT/FR2011/051326
Publication Date:
December 29, 2011
Filing Date:
June 10, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ERCOM (FR)
LEHOUX RENAUD (FR)
International Classes:
H04L29/06; G06F21/34; H04M1/72409
Domestic Patent References:
WO2002069655A22002-09-06
Other References:
None
Attorney, Agent or Firm:
SCHMIT CHRETIEN (FR)
Download PDF:
Claims:
REVENDICATIONS

Procédé de sécurisation dans un terminal (10) comprenant une carte à puce (13) offrant des fonctions sécurisées, une interface utilisateur (1 1 ), un module d'interfaçage (12) avec la carte à puce (13) adapté pour au moins commander un arrêt ou une mise en œuvre de l'alimentation électrique de la carte à puce, le procédé comprenant les étapes suivantes:

réception d'un code par l'interface utilisateur (1 1 ) du terminal (10) ;

- fourniture via le module d'interfaçage (12) dudit code à la carte à puce (13) ;

- vérification par la carte à puce (13) que le code est égal à un code d'accès à la carte stocké sur la carte à puce, et seulement dans le cas positif, exploitation par le module d'interfaçage de fonctions sécurisées offertes la carte à puce; puis, négociation entre le module d'interfaçage et la carte à puce d'au moins une clé (KChrfTrementi , Ksignaturei ) et stockage d'au moins ladite clé négociée par le module d'interfaçage et par la carte à puce ;

et selon lequel, après un arrêt, puis une remise en œuvre, de l'alimentation électrique de la carte à puce par le module d'interfaçage, le terminal étant maintenu sous tension, le procédé comprenant les étapes suivantes

(iv) chiffrement d'une commande de reprise d'exploitation par le module d'interfaçage de fonctions sécurisées offertes la carte à puce par le module d'interfaçage avec la clé négociée stockée par le module d'interfaçage et envoi de ladite commande chiffrée à la carte à puce ;

(v) réception par la carte à puce de ladite commande chiffrée et déchiffrement de ladite commande chiffrée par la clé négociée stockée dans la carte à puce

(vi) puis, exploitation par le module d'interfaçage de fonctions sécurisées offertes par la carte à puce, seulement si la commande de reprise déchiffrée par la carte à puce est reconnue en tant que commande de reprise par la carte à puce.

2. Procédé selon la revendication 1 , selon lequel les étapes (i), (ii) et (iii) sont effectuées à chaque occurrence d'un arrêt, puis d'une remise en œuvre, de l'alimentation électrique de la carte à puce (13) par le module d'interfaçage (12) , le terminal (10) étant maintenu sous tension.

Procédé selon la revendication 1 ou 2, selon lequel au moins une nouvelle clé ( chiffrement2, signature2) destinée au chiffrement de la commande de reprise est négociée entre le module d'interfaçage et la carte à puce après chaque occurrence d'un arrêt, puis d'une remise en œuvre, de l'alimentation électrique de la carte à puce par le module d'interfaçage, le terminal étant maintenu sous tension.

Procédé selon l'une quelconque des revendications précédentes, selon lequel l'exploitation par le module d'interfaçage (12) de fonctions sécurisées offertes par la carte à puce (13) est réalisée pour la mise en œuvre par le terminal d'une communication à destination d'un réseau de télécommunications mobiles.

5. Procédé selon l'une quelconque des revendications précédentes, selon lequel la clé (Kchiffrementi , signaturei ) destinée au chiffrement de la commande de reprise négociée entre le module d'interfaçage et la carte à puce est en outre utilisée pour chiffrer les échanges entre le module d'interfaçage et la carte à puce dans le cadre de l'exploitation par le module d'interfaçage de fonction(s) sécurisée(s) pour la mise en œuvre par le terminal d'une communication à destination d'un réseau de télécommunications mobiles.

6. Procédé selon l'une quelconque des revendications précédentes, selon lequel le module d'interfaçage (12) et la carte à puce (13) négocient et stockent à la fois une clé de chiffrement (Kchiffrementi ) et une clé de signature (KSignaturei ), et selon lequel la commande de reprise est signée à l'aide de la clé de signature et chiffrée à l'aide de la clé de chiffrement, l'exploitation par le module d'interfaçage de fonctions sécurisées offertes par la carte à puce étant reprise en outre seulement si la signature de la commande de reprise par le module d'interfaçage à l'aide de la clé de signature est reconnue par la carte à puce.

7. Programme d'ordinateur destiné à une carte à puce (13) comprenant des instructions permettant la mise en œuvre des étapes, incombant à la carte à puce, d'un procédé selon l'une quelconque des revendications 1 à 6 lors de l'exécution dudit programme sur des moyens de traitement.

8. Carte à puce (13) comprenant des moyens adaptés pour mettre en œuvre les étapes, qui incombent à la carte à puce, d'un procédé selon l'une quelconque des revendications 1 à 6. 9. Module d'un terminal comprenant des moyens adaptés pour mettre en œuvre les étapes, qui incombent au module d'interfaçage (12), d'un procédé selon l'une quelconque des revendications 1 à 6.

10. Terminal (10) comprenant une carte à puce selon la revendication 8 et/ou un module selon la revendication 9.

Description:
PROCEDE DE SECURISATION, CARTE A PUCE, MODULE ET TERMINAL

ASSOCIES La présente invention concerne l'exploitation de données sécurisées sur une carte à puce présente dans un terminal sécurisé. Le terminal est par exemple un terminal mobile d'un réseau de télécommunications mobile, du type PDA ou téléphone mobile.

Dans un tel cas, le terminal doit faire appel régulièrement à des fonctions sécurisées offertes par la carte à puce, par exemple pour effectuer, entre le terminal et un serveur du réseau, une réauthentification ou une renégociation de clé périodique suite à une déconnexion entre le terminal et le serveur, afin de maintenir un service par exemple de réception de courriers électroniques, de réception d'appels téléphoniques etc. ou encore en cas de réception d'un appel sécurisé entrant, afin d'effectuer une authentification entre le terminal local et le terminal distant.

Pour que des applications logicielles ou modules matériels du terminal accèdent aux fonctions sécurisées présentes sur la carte à puce, et les utilisent, l'entrée par l'utilisateur d'un code, nommé code PIN (en anglais « Personal Identification Number »), est requise. Ce code, numéro d'identification personnel ou code confidentiel, est une suite de chiffres destinée à authentifier l'utilisateur, propriétaire d'une carte à puce.

Ce code protège la carte à puce contre toute utilisation non autorisée. Et par exemple, au bout de trois mauvaises saisies du PIN par l'utilisateur, le terminal mobile se bloque et il faut le faire débloquer par un administrateur.

Une fois utilisées les fonctions sécurisées sur la carte à puce pour mettre en œuvre une opération courante par le terminal, il est fréquent de couper l'alimentation de la carte à puce, en vue de limiter la consommation d'énergie électrique.

Cette arrêt d'alimentation implique cependant de rentrer à nouveau le code PIN lors d'un nouvel appel, par une application du terminal, à une fonction sécurisée présente sur la carte.

Dans le cas où ces fonctions protégées doivent être utilisées fréquemment, plusieurs approches peuvent être envisagées pour répondre à ce problème.

Il est par exemple possible de demander à l'utilisateur de rentrer le code PIN de la carte à puce à chaque fois qu'une fonction sécurisée de la carte est appelée.

II est également envisageable de demander à l'utilisateur de rentrer le code

PIN chaque fois que l'appareil sort d'une période d'inactivité, de maintenir la carte déverrouillée tant que le terminal est utilisé, et de couper l'alimentation de la carte après un certain temps passé sans interaction de la part de l'utilisateur, par exemple lorsque le terminal passe en veille. Une solution envisageable est aussi de supprimer le code PIN.

Une autre solution serait de stocker le code PIN dans le terminal lui-même, dans une mémoire supplémentaire à celle de la carte à puce (pour que le terminal puisse déverrouiller la carte à puce de lui-même, sans faire appel à la saisie du code PIN par l'utilisateur).

Une solution serait de diminuer les accès à la carte à puce, par exemple en utilisant une crypto-période plus grande.

Une solution serait de maintenir l'alimentation de la carte à puce en continu, y compris pendant les périodes d'inactivité du terminal, comme cela est fait pour la carte SIM (de l'anglais « Subscriber Identity Module »), qui est utilisée dans les réseaux GSM.

Néanmoins chacune de ces solutions envisagées présente des inconvénients importants.

Ainsi l'entrée du code PIN, à chaque fois qu'une fonction protégée de la carte est appelée par le terminal, est contraignante pour l'utilisateur, en particulier lorsque ces fonctions doivent être appelées sans action préalable de l'utilisateur. Il est alors nécessaire d'alerter l'utilisateur fréquemment pour maintenir le service, ce qui est très contraignant. De même, l'obligation pour l'utilisateur d'entrer son code PIN à chaque réception d'appel sécurisé est très peut pratique, notamment en raison du risque de manquer l'appel à cause du temps passé à saisir le code.

La variante consistant à entrer le code PIN à chaque fois que l'appareil sort d'une période d'inactivité pose problème car en cas d'une longue période d'inactivité plus longue que la période maximale de réauthentification autorisée par le serveur, le service sera interrompu. Par ailleurs, cette approche ne résout pas le problème lié à la réception d'appels sécurisés.

La suppression du code PIN présente un problème majeur de sécurité, car l'accès à la carte à puce n'est plus protégé.

Le stockage du code PIN dans le terminal hors de la carte à puce présente un risque majeur de sécurité car il s'agit d'une donnée sensible stockée dans une zone non protégée.

La diminution des accès à la carte a un impact sur la sécurité, les clés utilisées pour les échanges entre le réseau (serveur) et le terminal étant régénérées moins souvent.

Le maintien en continu de l'alimentation de la carte à puce présente deux inconvénients : ce fonctionnement est consommateur d'énergie électrique et par ailleurs, cette solution présente un risque de sécurité : un attaquant pourrait, quand le terminal est inactif, extraire la carte de l'appareil tout en maintenant l'alimentation, afin d'accéder aux données ou aux fonctions protégées de la carte à puce.

L'invention propose une solution pour économiser l'énergie électrique consommée en coupant l'alimentation de la carte à puce lorsque l'accès à des fonctions sécurisées présentes sur la carte à puce n'est pas requis par le terminal, tout en préservant la sécurité.

A cet effet, suivant un premier aspect, l'invention propose un procédé de sécurisation dans un terminal comprenant une carte à puce offrant des fonctions sécurisées, une interface utilisateur, un module d'interfaçage avec la carte à puce adapté pour au moins commander un arrêt ou une mise en œuvre de l'alimentation électrique de la carte à puce, le procédé comprenant les étapes suivantes:

réception d'un code par l'interface utilisateur du terminal;

- fourniture via le module d'interfaçage dudit code à la carte à puce ;

- vérification par la carte à puce que le code est égal à un code d'accès à la carte stocké sur la carte à puce, et seulement dans le cas positif, exploitation par le module d'interfaçage de fonctions sécurisées offertes la carte à puce; puis, négociation entre le module d'interfaçage et la carte à puce d'au moins une clé et stockage d'au moins ladite clé négociée par le module d'interfaçage et par la carte à puce ;

et selon lequel, après un arrêt, puis une remise en œuvre, de l'alimentation électrique de la carte à puce par le module d'interfaçage, le terminal étant maintenu sous tension, le procédé comprenant les étapes suivantes

(i) chiffrement d'une commande de reprise d'exploitation par le module d'interfaçage de fonctions sécurisées offertes la carte à puce par le module d'interfaçage avec la clé négociée stockée par le module d'interfaçage et envoi de ladite commande chiffrée à la carte à puce ;

(ϋ) réception par la carte à puce de ladite commande chiffrée et déchiffrement de ladite commande chiffrée par la clé négociée stockée dans la carte à puce

(iii) puis, exploitation par le module d'interfaçage de fonctions sécurisées offertes par la carte à puce, seulement si la commande de reprise déchiffrée par la carte à puce est reconnue en tant que commande de reprise par la carte à puce. Cette solution présente notamment les avantages suivants :

Le code PIN n'est pas stocké sur le terminal en dehors de la carte à puce. L'alimentation de la carte à puce peut être coupée sans impact sur le fonctionnement ou l'ergonomie du terminal.

L'utilisateur n'a jamais à rentrer son code PIN sans qu'il ne soit à l'origine de l'action.

Les données sensibles stockées sur le terminal lui-même à l'extérieur de la carte à puce et relatives à l'accès aux fonctions sécurisées de la carte à puce sont limitées.

Le canal de communication entre le terminal et la carte est chiffré.

Dans un mode de réalisation, les étapes (i), (ii) et (iii) sont effectuées à chaque occurrence d'un arrêt, puis d'une remise en œuvre, de l'alimentation électrique de la carte à puce par le module d'interfaçage, le terminal étant maintenu sous tension.

Dans un mode de réalisation, une nouvelle clé destinée au chiffrement de la commande de reprise est négociée entre le module d'interfaçage et la carte à puce après chaque occurrence d'un arrêt, puis d'une remise en œuvre, de l'alimentation électrique de la carte à puce par le module d'interfaçage, le terminal étant maintenu sous tension.

Dans un mode de réalisation, l'exploitation par le module d'interfaçage de fonctions sécurisées offertes par la carte à puce est réalisée pour la mise en œuvre par le terminal d'une communication à destination d'un réseau de télécommunications mobiles.

Dans un mode de réalisation, la clé destinée au chiffrement de la commande de reprise dernièrement négociée entre le module d'interfaçage et la carte à puce est en outre utilisée pour chiffrer les échanges entre le module d'interfaçage et la carte à puce dans le cadre de l'exploitation par le module d'interfaçage de fonction(s) sécurisée(s) pour la mise en œuvre par le terminal d'une communication à destination d'un réseau de télécommunications mobiles.

Dans un mode de réalisation, le module d'interfaçage et la carte à puce négocient et stockent à la fois une clé de chiffrement et une clé de signature, et selon lequel la commande de reprise est signée à l'aide de la clé de signature et chiffrée à l'aide de la clé de chiffrement, l'exploitation par le module d'interfaçage de fonctions sécurisées offertes par la carte à puce étant reprise en outre seulement si la signature de la commande de reprise par le module d'interfaçage à l'aide de la clé de signature est reconnue par la carte à puce.

Suivant un deuxième aspect, l'invention propose un programme d'ordinateur destiné à une carte à puce comprenant des instructions permettant la mise en œuvre des étapes, incombant à la carte à puce, d'un procédé suivant le premier aspect de l'invention lors de l'exécution dudit programme sur des moyens de traitement.

Suivant un troisième aspect, l'invention propose une carte à puce comprenant des moyens adaptés pour mettre en œuvre les étapes, qui incombent à la carte à puce, d'un procédé suivant le premier aspect de l'invention.

Suivant un quatrième aspect, l'invention propose un module d'un terminal comprenant des moyens adaptés pour mettre en œuvre les étapes, qui incombent au module d'interfaçage d'un procédé suivant le premier aspect de l'invention.

Suivant un cinquième aspect, l'invention propose un terminal comprenant une carte à puce suivant le troisième aspect de l'invention. et/ou un module suivant le quatrième aspect de l'invention.

D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :

- la figure 1 représente un système de radiocommunications dans lequel un mode de réalisation de l'invention est mis en œuvre ;

- la figure 2 est un organigramme représentant des étapes dans un mode de mise en œuvre d'un procédé selon l'invention.

Sur la figure 1 est représenté un système 1 dans lequel un mode de réalisation est mise en œuvre.

Le système 1 comporte un réseau 2 de radiocommunications reliant une pluralité de terminaux et des serveurs.

On considère dans la suite de la description un serveur 3 relié au réseau 2, et un terminal mobile 10 relié au réseau 2 par un lien radio 4.

Le terminal mobile 10 comprend une interface utilisateur 1 1 , une carte à puce amovible 13 et un module d'interfaçage 12.

La carte à puce 13 comprend une mémoire, un générateur d'aléas et des fonctions de sécurité.

Le module d'interfaçage 12 gère les échanges avec la carte à puce pour le terminal 10. Le module d'interfaçage 12 est notamment adapté pour commander l'arrêt ou la remise en service sélectivement de l'alimentation de la carte à puce, lorsque le terminal 10 restant lui-même alimenté électriquement, généralement par une batterie figurant dans le terminal 10. On nommera ci-dessous arrêt local (respectivement remise en service locale) de l'alimentation de la carte à puce, un arrêt (respectivement une remise en service) sélectivement de l'alimentation de la carte à puce, le terminal 10 restant lui-même alimenté électriquement.

Parmi ces fonctions de sécurité exécutables sur la carte à puce et exploitables par le module d'interfaçage figurent notamment, par exemple :

- un générateur de clés par exemple RSAen fonction notamment du générateur d'aléas et stockage en mémoire persistante des clés ;

une fonction d'import de clé RSA, avec stockage en mémoire persistante ; une fonction d'export de clé RSA, accessible seulement si la clé a été définie comme extractible lors de l'import ou de la génération ; - une fonction de signature en fonction d'une clé RSA ;

une fonction de chiffrement en fonction d'une clé RSA ;

une fonction d'authentification d'un code PIN mémorisé sur la carte à puce ;

une fonction de déblocage par codes à usages uniques, accessible en cas de blocage du code PIN ;

une fonction d'authentification avec une autre carte à puce ; des fonctions de stockage de données en mémoire persistante, utilisées par le boîtier pour stocker des clés symétriques et des certificats ;

Ces fonctions sont accessibles uniquement lorsque la carte est déverrouillée.

En référence à l'organigramme de la figure 2 représentant des échanges entre l'utilisateur, le terminal 10 comprenant l'interface utilisateur 1 1 , le module d'interfaçage 12, la carte à puce 13, et le serveur 13 du réseau, les étapes suivantes sont mises en œuvre.

Dans un mode de réalisation, ces étapes sont mises en œuvre suite à l'exécution, sur des moyens de traitement, d'instructions de programme d'ordinateur.

Lors du démarrage du terminal 10 (étape a), qui est alimenté électriquement de même que la carte à puce, l'entrée du code PIN est requise auprès de l'utilisateur par l'intermédiaire de l'interface utilisateur 1 1 . Sur réception par l'interface utilisateur d'un code saisi par l'utilisateur par exemple sur un clavier présenté par le terminal 10 (étape b1 ), ce code saisi est fourni à la carte à puce 13 par le module d'interfaçage 12. Seulement si la carte à puce identifie ce code reçu comme égal au code PIN mémorisé dans la carte, l'utilisation par le module d'interfaçage 12 des fonctions sécurisées offertes par la carte à puce est permis pour la mise en œuvre de services proposé par le terminal, par exemple une étape préalable d'authentification entre le terminal 10 et le réseau.

Dans le mode de réalisation considéré, une clé de chiffrement K ch iff r ementi et une clé de signature K S i g naturei sont générées par la carte à puce 13, et fournies par la carte à puce 13 au module d'interfaçage 12 (étape c). Ces clés sont stockées d'une part par la carte à puce 13 en mémoire persistante (ie espace de stockage dont les données, une fois écrites, sont conservées durablement, même en cas d'arrêt de l'alimentation en énergie) et d'autre part par le module d'interfaçage 12 en mémoire non persistante (ie espace de stockage dont les données, une fois écrites, ne sont pas conservées durablement, notamment sont effacées par exemple dans des cas d'arrêt de l'alimentation en énergie).

Par ailleurs, lorsqu'il est nécessaire de réaliser une étape d'authentification du terminal 10 et du serveur 3 du réseau pour mettre en œuvre des services (exemple : des messages électroniques et des appels vocaux), un appel à la mise en œuvre de la fonction d'authentification présente sur la carte à puce est réalisé par le module d'interfaçage 12 à destination de la carte à puce 13 (étape d1 ), chiffré et signé à l'aide respectivement de K ch iff r ementi et de K S i gn aturei . Les étapes d'authentification réciproque entre le terminal 10 et du serveur 3 sont menées à l'aide de données mémorisées dans la carte à puce 13 relatives à l'authentification entre le terminal 10 et le serveur 3, et de certaines des fonction sécurisées présentes sur la carte à puce 13 (étape d2), notamment des fonctions de chiffrement et signature de clé RSA (autres que K ch iff r ementi et de K S i gn aturei)- Toutes les interactions entre le terminal et la carte (dans les deux directions) sont chiffrées et signées à l'aide respectivement de K ch iff r ementi et de

Ksignaturel .

Un arrêt local de l'alimentation de la carte à puce 13 est alors commandé par le module d'interfaçage 12, par exemple après une durée prédéterminée pendant laquelle aucun appel aux fonctions sécurisées de la carte à puce n'a été réalisé (étape e). La carte à puce est alors inutilisable par le terminal 10.

Ultérieurement, un appel à une fonction de sécurité offerte par la carte à puce 13 (étape f) est requis auprès du module d'interfaçage 12, par exemple suite à une demande par le serveur 3 d'une réauthentification par le terminal 10 auprès du réseau 2, ou bien suite à la réception d'un appel sécurisé nécessitant l'authentification d'un terminal distant. Avant que le module d'interfaçage 12 n'appelle auprès de la carte à puce 13 l'utilisation de la fonction de sécurité requise, il effectue les étapes g et h précisées ci- dessous.

Ainsi le module d'interfaçage 12 commande le retour local de l'alimentation électrique de la carte à puce 13 (étape g).

Puis le module d'interfaçage 12 chiffre et signe à l'aide respectivement de la clé Kchiffrementi et de la clé K S ignaturei qu'il a mémorisées, une commande requérant la reprise par le module d'interfaçage 12 de l'exploitation d'une ou plusieurs fonctions sécurisées offertes par la carte à puce 13 La carte à puce 13 n'autorise cette exploitation que si la signature du module d'interfaçage à l'aide de la clé de signature Signaturei stockée dans la carte à puce 13 est bien reconnue et que si la commande déchiffrée à l'aide de la clé de chiffrement K ch iff r ementi est elle aussi reconnue, (étape h).

En outre, si cette exploitation a été autorisée, une nouvelle clé de chiffrement Chiffrement2 et une nouvelle clé de signature K S i g nature2 sont générées par la carte à puce 13, et fournies par la carte à puce 13 au module d'interfaçage 12 (étape i), similairement à l'étape c. Elles sont stockées d'une part par la carte à puce 13 et d'autre part par le module d'interfaçage 12. et elles seront utilisées de la même façon que les clés K ch iff r ementi et K S i g naturei lors de la prochaine occurrence d'un arrêt/marche local de l'alimentation électrique de la carte à puce 13.

Dans une étape j, si l'exploitation des fonctions sécurisées a été autorisée à l'issue de l'étape h, le module d'interfaçage 12 exploite la fonction sécurisée requise par l'intermédiaire de la carte à puce 13, en chiffrant et en signant l'appel de fonction respectivement avec les clés K ch iffrement2 et K sign ature2 Plus généralement, les échanges entre le module d'interfaçage 12 et la carte à puce 13, nécessaires à cette exploitation de la fonction sécurisée sont chiffrés et

SignéS avec leS CléS K ch iffrement2 et K sign ature2.

Ainsi la solution proposée permet de demander à l'utilisateur son code PIN lors du démarrage du terminal afin de négocier entre le terminal et la carte à puce une clé de chiffrement et une clé de signature, toutes deux à usage uniques. Ces clés sont stockées de façon persistante dans la carte à puce. Elle implémente une fonction de reprise, a l'aide d'une commande par exemple de type APDU chiffrée et signée à l'aide de ces clés. Si cette fonction réussit, l'accès aux fonctions protégées est autorisé.

Ceci permet au terminal de déverrouiller la carte à puce sans avoir besoin du code PIN. Cette solution présente les avantages suivants :

Le code PIN n'est pas stocké en dehors de la carte à puce.

L'alimentation de la carte à puce peut être coupée sans impact sur le fonctionnement ou l'ergonomie du terminal.

L'utilisateur n'a jamais à rentrer son code PIN sans qu'il ne soit à l'origine de l'action.

Les seules données stockées sur le terminal en-dehors de la carte à puce, dans le mode de réalisation considéré, sont les clés «chiffrement et «signature, qui sont par exemple à usage unique. Elles sont automatiquement renouvelées, et la carte n'autorise par exemple qu'un seul essai avant invalidation en cas de non- reconnaissance d'une de ces deux clés.

Le canal de communication entre le module d'interfaçage et la carte est chiffré.

Dans d'autres modes de réalisation, les clés sont à usage limité au chiffrement et/ou la signature de n envois de la fonction de reprise chacun après un épisode respectif de coupure/reprise de l'alimentation locale de la carte à puce, avec n nombre entier prédéterminé supérieur ou égal à 1 .

Dans une autre mode de réalisation, l'ordre de reprise est seulement signé ou seulement chiffré et donc une seule clé est négociée et utilisée relativement à un arrêt/marche localement de l'alimentation électrique de la carte à puce.

Dans le mode de réalisation décrit ci-dessus, la mise en œuvre d'une fonctionnalité du terminal (ci-dessus les étapes d'authentification d1 -d2 avec le serveur) faisant appel à une fonction de sécurité présente sur la carte à puce a été réalisée après l'étape de négociation (étape c) des clés « C hiffrementi , «signaturei - Dans un autre mode de réalisation, l'étape c est réalisée après les étapes d1 et d2. Il suffit que l'étape (étape c) de négociation des clés «chiffrementi , K S i g naturei soit réalisée avant l'arrêt local de l'alimentation de la carte à puce (étape e).

Similairement l'étape i dans un autre mode de réalisation, est effectuée seulement après l'étape j et préalablement à un prochain arrêt de l'alimentation locale de la carte à puce.