Vous êtes sur la page 1sur 38

Cours 2 : Cartes Intelligentes

Dr. MECHTA Djamila


Faculté des Sciences
Dépt.. Informatique
UFASétif 1

22//12/2020
1 Historique

•États-unis :

1.Pomeroy en 1967
2.Ellingboe (1970)) décrit un moyen de paiement électronique sur une carte
de crédit à contacts
3.Halpern (1972)) avec son stylo électronique sécurisé de paiement

•Japon - Arimura (1970)) propose une méthode d’authentification dynamique


utilisée lors d’une procédure d’identification.
d’identification

•Allemagne : Dethloff (1977) .


1 Historique

•France :

1.Moreno (1974): Projet de


porte monnaie électronique.
2.Ugon (1977) : M. Ugon
(Bull CP8) invente la
première carte à mémoire
(processeur motorola +
mémoire).
3.Guillou (1979).
1 Historique

•France :
•1981 début de la
normalisation AFNOR
•1983 : Cartes santé
•1984 : Adoption de la
Carte Bleue (Bull) &
Création du groupement
des cartes bancaires.
•1984 la télécarte (la carte
pyjama)
2 Les types de cartes
2 Les types de cartes

2.1 Carte à contact


2 Les types de cartes

2.1 Carte à contact


A) Cartes à mémoire
•Simple mémoire (lecture / écriture)
•Peut stoquer des informations:
1.Financières
2.Personnelles
3.Spécialisées …
•Pas de traitements
•Peut être Lect ou Lect/Ecrit
B) Carte à logique câblée
•Mémoire accessible via des circuits préprogrammés et figés pour une application particulière.
•Carte «sécuritaire» pouvant servir à des traitements figés (accès à un local …)
C) Carte à Microprocesseur
Mémoire + processeur=>programmable (algo sécurité : DES, RSA)
Peut:
•Stocker l’information
•Exécuter des traitements
2.1 Carte à contact

C) Carte à Microprocesseur

LA CARTE A MICROPROCESSEUR (INTELLIGENTE)


2.1 Carte à contact
C) Carte à Microprocesseur

•Mémoire et processeur
CPU : 8 / 16 / 32 bits
ROM : 8 – 32 Ko (Card Operating System)
RAM : < 1Ko mémoire temporaire
EEPROM / FlashRAM / FeRAM : 8 – 64 Ko mémoire persistante
2.1 Carte à contact
C) Carte à Microprocesseur USAGE

ROM - Read Only Memory,


définie uniquement en phase de
production.
Contient : Le COS & Le
système de sécurité de la carte à
puce.
EEPROM - Electrical Erasable
Programmable Read Only
Memory
Permet de stocker toutes les
données et tous les programmes
devant être modifiés ou
supprimés ultérieurement.
RAM - Random Access Memory -
Il s'agit de la mémoire vive
2 Les types de cartes

2.2 Cartes sans contact


2.2 Cartes sans contact
2 Les types de cartes

2.3 Cartes Hybrides


3 Cycle de vie

• FABRICATION
Inscription dans la ROM des fonctionnalités de base (COS)

• INITIALISATION
Inscription dans l’EEPROM des données de l’application

• PERSONNALISATION
Inscription dans l’EEPROM des données utilisateur

• UTILISATION
Envoi de commandes à la carte

• MORT
Invalidation logique, destruction, …
3 Cycle de vie

FABRICATION
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

A) ISO 7816-1
Cette norme précise les caractéristiques physiques et dimensions
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

B) ISO 7816-2
Emplacement des contacts et aspects électriques
B) ISO 7816-2
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

C) ISO 7816-3
Elle définit l’interface électrique et les protocoles de transmission :

• Caractéristiques électriques :
Fréquence d’horloge 1 - 5 Mhz
Vitesse des communications < 115200 bauds
• Protocole de transmission :
TPDU (Transmission Protocol Data Unit)
T=0 Protocole orienté octet
T=1 Protocole orienté paquet
• Sélection du type de protocole :
PTS (Protocol Type Selection)
• Réponse au reset :
ATR (Answer To Reset): qui correspond aux
données envoyées par la carte immédiatement après la mise sous tension
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

D) ISO 7816-4 Le protocole APDU


D) ISO 7816-4 Le protocole APDU

D.1) Il existe quatre type d’APDUs:


Cas 1,, pas de données dans la requête, pas de données dans la réponse.
Cas 2,, pas de données dans la requête, mais des données sont présentes dans la réponse (ordre
sortant).
Cas 3,, la requête comporte des données pas la réponse (ordre entrant),
Cas 4,, la requête et la réponse comportent des données (ordre entrant sortant).
D) ISO 7816-4 Le protocole APDU

D.2) APDU (Application Programming Data Units)


Units

CLA : 1 octet pour identifier l’application


INS : 1 octet pour le code de l’instruction SW1 - SW2 : Code d’exécution
P1 - P2 : Paramètres de l’instruction 90 00 à OK
Lc : Longueur du champ de données envoyées
Le : Longueur max du champ de données de
la réponse
D.2) APDU (Application Programming Data Units
Units)
D) ISO 7816-4 Le protocole APDU

D.3) Le système de fichiers des cartes à puce :


D.3.1) Système de fichiers hiérarchique qui peut contenir 3 types de fichiers :
1."Master File" (répertoire racine)
2."Dedicated Files" (Répertoires + qques infos)
3."Elementary File" (Fichier de données ou feuilles de l’arbre)
D) ISO 7816-4 Le protocole APDU

D.3) Le système de fichiers des cartes à puce :


D.3.2) 4 structures de données :
D) ISO 7816-4 Le protocole APDU

D.3) Le système de fichiers des cartes à puce :


D.3.2) 4 structures de données :
a) Fichiers à structure transparente
D.3.2) 4 structures de données :
b) Fichiers à structure linéaire fixe
D.3.2) 4 structures de données :
c) Fichiers à structure linéaire variable
D.3.2) 4 structures de données :
d) Fichiers à structure linéaire cyclique
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

E) ISO 7816-5
Spécifie des identifiants d’applications (Application IDentifier)
Un AID = identification unique d'une application de la carte et de
certains types de fichiers.
F) ISO 7816-6
Spécifie les éléments de données inter-industrie
industrie :
•Nom du porteur de la carte
•Date d’expiration
•…
4 Normes en vigueur (ISO 7816-1
7816 à 7816-7)

G) ISO 7816-7
Données organisées en tables, avec des colonnes, lignes, … (Similarité
•Données
aux bases de données)
Langage spécifique de requêtes : SCQL (Smart Card Query Language)
•Langage
5 Les SCOS

A) Systèmes fermés et systèmes ouverts.


•Les systèmes fermés, généralement mono application, dédiés à un usage
unique par exemple cartes bancaires (masque CP8 CP M4 B0’), les cartes santé
(VITALE), les cartes pour la téléphonie mobile (modules SIM).
•Les systèmes ouverts, tels que les javacards par exemple, qui ne sont pas
destinés à une application particulière, et pour lesquels il est possible de
charger des logiciels (applets) après la réalisation du masque et l’encartage.
exécuter des applets.
5 Les SCOS

B) Le Masque (“Hard Mask”) : est le système d’exploitation de la carte.


–Il
Il est généralement écrit en C ou en langage d’assemblage.
–Il
Il est stocké en ROM et ne peut donc être modifié durant la vie de la carte.
Le masque permet de :
Gérer les communications avec le monde extérieur.
•Gérer
Exécuter les commandes reçues via l’interface I/O.
•Exécuter
Superviser l’exécution des programmes exécutables stockés dans la carte.
•Superviser
Gérer le SGF et assure un accès sécurisé à l’ensemble des fichiers.
•Gérer
Assurer les fonctions de cryptographie (DES, RSA, SHA, ECC,…) sur les cartes
•Assurer
les plus modernes, intégrer une JVM (Java Virtual Machine) pour exécuter des
applets.
5 Les SCOS

C) Soft Mask: est une extension du masque.–Il


masque. est écrit en général en C,
compilé, et lié aux librairies du Masque.
–Il
Il peut être chargé en EEPROM tant que la carte n’est pas bloquée.
Quand a t’on besoin d’un “Soft Mask” Mask ?
Quand une nouvelle fonctionnalité doit être ajoutée à une carte pour une
•Quand
application spécifique
Pour les besoins de “bug fixing” au niveau du masque (cela arrive!)
•Pour
Quand l’exécution d’une commande du masque ne satisfaît pas les besoins d’un
•Quand
client particulier
Quand certaines spécifications de clients ne peuvent pas être implémentées en
•Quand
Java
Quand une applet est trop lente => réécriture!
•Quand
6 Application : les cartes biométriques

A) Authentification: prouver l'identité d’un utilisateur.


utilisateur

•Méthodes biométriques: La reconnaissance des veines des doigts, des empreintes


digitales, de la main, de l'iris, de visages, vocale, de la signature et de la dynamique de la
frappe au clavier
6 Application : les cartes biométriques

A) Authentification: prouver l'identité d’un utilisateur.


utilisateur

•Principe des cartes biométriques


1. Les informations biométriques sont stockées sur la carte
2. La photo est vérifiée visuellement
3. Pour les autres, les données sont prises en direct puis comparées à celles sur la carte
6 Application : les cartes biométriques

A) Authentification: prouver l'identité d’un utilisateur.


utilisateur

• Les cartes a puce chez nous

-La carte Chifa -La CIB


A) Authentification: prouver l'identité d’un utilisateur.
utilisateur
• Les cartes a puce chez nous !
-La carte CCP -Le passeport biométrique - La CNI biométrique

• - La carte professionnelle

Vous aimerez peut-être aussi