DESS Génie Informatique de Lille. La carte à puce



Documents pareils
Lecteur de carte à puce LCPM1 SOMMAIRE

La carte à puce. Jean-Philippe Babau

CARTES A PUCE. Pascal Urien - Cours cartes à puce /06/10 Page 1

Traitement de données

La technologie Java Card TM

Société Générale, en partenariat avec Visa Europe et Gemalto, annonce la première transaction par «carte bancaire sans contact» en France

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Pour la première fois, la carte SIM d un téléphone devient aussi une carte bancaire sécurisée

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

LE SYSTÈME DE FERMETURE POUR LE 21 ÈME SIÈCLE

NFC Near Field Communication

La monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008

Structure et fonctionnement d'un ordinateur : hardware

Sécurisation des paiements en lignes et méthodes alternatives de paiement

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Vodafone Mobile Connect

Cours Informatique 1. Monsieur SADOUNI Salheddine

Meilleures pratiques de l authentification:

CONDITIONS GENERALES DE VENTE

Projet de Veille Technologique

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Cours 3 : L'ordinateur

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) amicom-monde@hotmail.fr. «Au cœur du monde»

à la Consommation dans le monde à fin 2012

LES SOLUTIONS POUR LA DEMATERIALISATION DE PRODUITS ET SERVICES PREPAYES

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Cours n 12. Technologies WAN 2nd partie

Cours Bases de données

TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES

Éléments d'architecture des ordinateurs

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Leçon 1 : Les principaux composants d un ordinateur

Une technologie de rupture

Présentation du module Base de données spatio-temporelles

Europe P aiements en

Concilier mobilité et sécurité pour les postes nomades

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Guide d utilisation du service e-banking

Paiements mobiles NFC au Canada

Réseaux grande distance

Le contexte. 1) Sécurité des paiements et protection du consommateur

Paiements, les paiements échelonnés, le calcul des intérêts et la facturation mensuelle

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Panorama sur les nouveaux modes de paiement

Case story Unitt Cardwise À propos de Cardwise

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

CH.3 SYSTÈMES D'EXPLOITATION

Proposer le paiement par carte a mes clients

LTE dans les transports: Au service de nouveaux services

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Conception de circuits numériques et architecture des ordinateurs

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

Rapport de certification

Cartographie et audit du réseau GSM avec des outils Open Source

DOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République

Evaluation, Certification Axes de R&D en protection

GLOSSAIRE des opérations bancaires courantes

Un ordinateur, c est quoi?

manuel de l'utilisateur

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

QU EST-CE QUE LA RFID?

carte Platine CIBC MasterCard MD

L identification par radio fréquence principe et applications

Solutions de gestion de la sécurité Livre blanc

Règlement Spécifique DB Titanium Card

Nouveau Programme Formation Monétique

Les banques suisses 2013 Résultats des enquêtes de la Banque nationale suisse

Manuel Utilisateur Version 1.6 Décembre 2001

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Administration de systèmes

Bien utiliser la carte bancaire

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Bien utiliser la carte bancaire

Groupe Eyrolles, 2006, ISBN : X

PROJET PAIEMENT EXPRESS

Tout savoir sur... Progécarte. Pour encaisser vos ventes plus simplement et proposer à vos clients de vous régler par carte bancaire

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Présentation et installation PCE-LOG V4 1-5

Chiffre d affaires du premier trimestre 2015

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Miraboat. Système alarme autonome pour bateaux

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

1 Introduction à l infrastructure Active Directory et réseau

Architecture matérielle des systèmes informatiques

CONTRAT PORTEUR DISPOSITIF DE SÉCURITÉ PERSONNALISÉ OU CODE CONFIDENTIEL... 3 FORME DU CONSENTEMENT ET IRRÉVOCABILITÉ... 4

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Faites confiance à la première solution française de paiement sur Internet.

La technologie NFC pour plus de mobilité

DOSSIER DE PRESSE La carte Flouss.com

Samia Bouzefrane. Maître de Conférences CEDRIC CNAM.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Banque en ligne et sécurité : remarques importantes

UBS Commercial Cards Online Portal Manuel d utilisation

Transcription:

DESS Génie Informatique de Lille La carte à puce DESS GI 1999/2000 Jérôme Baumgarten - Nicolas Descamps mars 2000

Ce document, réalisé dans le cadre du DESS Génie Informatique de l Université des Sciences et Technologies de Lille, dresse un aperçu du monde de la carte à puce. Nous avons décidé d aborder des thèmes aussi bien généraux que techniques. Ceci afin de fournir une vision globale de cette technologie «jeune» et prometteuse. Nous espérons que chaque lecteur y trouvera son compte. i

SOMMAIRE Histoire de la carte à puce 1 Le marché de la carte à puce 1 Les tendances majeures du marché 2 L Europe 2 L Amérique du Nord et l Amérique du Sud. 3 L Asie et le Pacifique 3 L Afrique 3 Quelques applications 4 La sécurisation des accès 4 La téléphonie mobile 4 Les cartes de paiement 5 Un exemple de «Dossier Portable» : la carte Sésame Vitale 5 La carte multiservices 6 Les tendances du marché de la carte à puce 6 Qu est-ce qu une carte à puce? 7 La définition ISO 7 Les composantes essentielles d une carte à puce. 7 La carte plastique 8 Le micromodule 8 Les familles de carte à puce 8 Les cartes à mémoire simple : memory only cards 8 Les cartes à mémoire avec logique câblée : memory card with logic 9 Les cartes à microprocesseur CISC 8 bits : microprocessor cards 9 L architecture d une carte à microprocesseur 10 Les cartes sans contact : contactless card 10 L architecture de la carte sans contact 11 Un avantage : la vitesse de transfert 11 Le lecteur 11 Les cartes «Combi» 12 L avenir, les cartes à microprocesseur RISC pour Java : JavaCard 12 L architecture de la JavaCard 12 Les spécifications JavaCard 2.1 13 Récapitulatif 13 Le système d exploitation 13 La mémoire 13 Les mémoires non volatiles 14 La structure physique de la mémoire 14 La structure logique de la mémoire 15 Une arborescence de fichiers 15 CQL : Card Query Language 16 Le dialogue Carte / Terminal 16 La connexion 17 ii

Le dialogue 17 La session 18 Le cycle de vie d une carte à puce 19 Etape 1 : le développement de l applicatif 19 Etape 2 : la conception de la puce 19 Etape 3 : la fabrication de la puce 19 Etape 4 : l assemblage de la carte à puce 19 Etape 5 : l initialisation 20 Etape 6 : la personnalisation 20 Etape 7 : l utilisation 20 Les standards 22 ISO 7816 22 ISO 10536 22 CEN 22 EMV 22 La sécurité 23 Une sécurité physique 23 La mémoire 23 Le système d exploitation 23 Carte à puce et cryptographie 23 La biométrie 24 L affaire Serge Humpich 24 Terminologie 25 Bibliographie 26 Webographie 26 iii

TABLE DES FIGURES Figure 1 : historique de la carte à puce 1 Figure 2 : répartition géographique du marché de la carte à puce 2 Figure 3 : diverses applications de la carte à puce 4 Figure 4 : quelques applications d une carte multiservices 6 Figure 5 : prévision du marché de la carte à puce 7 Figure 6 : les composants d'une carte à puce 7 Figure 7 : vue en coupe d'une carte à puce 8 Figure 8 : micromodule à la norme AFNOR 8 Figure 9 : micromodule à la norme ISO 8 Figure 10 : schéma d'une carte à logique câblée 9 Figure 11 : schéma d'une carte à microprocesseur 10 Figure 12 : schéma d'une carte à microprocesseur évoluée 10 Figure 13 : schéma d'une carte à puce sans contact 11 Figure 14 : architecture de la JavaCard 12 Figure 15 : tableau récapitulatif des principales caractéristiques des cartes à puce 13 Figure 16 : comparatif EEPROM / FLASH / FeRAM 14 Figure 17 : cartographie mémoire simplifiée d'une carte à microprocesseur 8 bits incluant 1024 mots de 32 bits (4096 octets) 15 Figure 18 : exemple d'une arborescence de fichiers 16 Figure 19 : protocole de communication Carte / Terminal 17 Figure 20 : échange d'ordres APDU 18 Figure 21 : processus de fabrication de la puce et du micromodule 19 Figure 22 : assemblage de la carte à puce 20 Figure 23 : le cycle de vie d'une carte à puce 21 iv

Histoire de la carte à puce Histoire de la carte à puce Voici un bref historique du développement de la technologie des cartes à puce dans le monde. 1970 Jurgen Dethleff conçoit une carte avec un microcircuit. Le professeur Kinitaka Anmura dépose le brevet au Japon. 1974 Roland Moreno brevette mondialement un système de paiement bancaire électronique. La carte bancaire est née. 1984 En septembre, le cadre de l utilisation de la carte à mémoire dépasse les frontières françaises pour aborder la Norvège, l Italie et l Allemagne. 1985 Production des premières cartes à base de mémoire EEPROM. Les deux grands réseaux internationaux, Mastercard et Visa International, s intéressent à la carte à mémoire afin d améliorer la sécurité et réduire les coûts de transaction. 1975 Création des cartes Mastercard et Visa. 1986 Production en masse de cartes à puce pour les industries Bancaire et Télécom. 1976 Avancées dans le domaine de la cryptographie avec la signature électronique de Whitfield Diffie. 1987 1988 1989 A l instigation de la France, paraissent successivement les normes ISO portant sur la carte à puce. 1977 Michel Ugon, ingénieur Bull, ajoute un processeur et dépose les brevets. Les cartes peuvent ainsi bénéficier des dernières avancées dans le domaine de la cryptographie. Apparition des DABs. 1978 Le Conseil interministériel du 6 décembre considère la carte à mémoire comme «une innovation française digne d intérêt». 1979 Ray Bright propose le terme SmartCard pour l invention française de Roland Moreno. 1981 Le GIE «Cartes Bancaires» effectue les premiers essais de la carte bancaire. 1982 Les cartes à puce contenant un microprocesseur et de la mémoire (technologie NMOS et mémoire EPROM) sont fabriquées par Bull, Philips et Flonic-Schlumberger. 1983 SGS-Thomson réalise la première carte à mémoire EPROM et combinant circuits logiques, ROM, RAM et EPROM. Cette carte est utilisée par l industrie bancaire et testée par les PTT. Figure 1 : historique de la carte à puce 1988 Début des essais de la carte à puce aux Etats- Unis. 1990 s Les années 90 voient la carte à puce entrer en Afrique du Sud, en Russie, au Japon et en Espagne. C est le vrai démarrage. 1993 On estime à 240 millions le nombre de carte à puce en circulation. Emergence de l utilisation d algorithmes à clé publique. 1994 Mastercard, Visa et Europay s accordent sur des standards technologiques pour la carte à puce. 1995 Plus de 580 millions de cartes à puce sont en circulation dans plus de 55 pays. 1996 Plus de 1 milliard de cartes à puce. Le marché de la carte à puce La carte à puce se diffuse dans le monde entier, avec des rythmes de croissance très contrastés. L Europe (notamment la France et l Allemagne) constitue le premier marché mondial. Néanmoins l Asie est un marché de plus en plus actif, avec un pays émergeant de première importance : la Chine. Sur le continent américain, les Amériques centrale et latine sont les principaux pays utilisateurs de la téléphonie publique. Les Etats-Unis et le Canada restent des marchés à développer, qui devraient s ouvrir grâce à Internet et au commerce électronique. DESS GI 1999/2000 1 mars 2000

Le marché de la carte à puce La carte téléphonique prépayée à puce, lancée par France Télécom au milieu des années 80, est devenue un standard mondial. Plus de 90 % des grands opérateurs dans le monde l ont retenue. Dans la téléphonie mobile, le standard GSM, mis en place au début des années 90, a été un puissant vecteur d internationalisation. Ce standard, initié dans 17 pays européens, regroupe aujourd hui 300 opérateurs à l échelle mondiale. En 1998, 110 millions de cartes SIM ont été produites. Dans le monde, les principales applications sont les télécommunications (téléphonie publique, téléphonie mobile) et le paiement bancaire. Viennent ensuite, la télévision à péage, la fidélisation, la santé et les transports. En 1996, plus de 1 milliard de cartes étaient en circulation dans le monde. En 2003, 6 milliards de cartes devraient être diffusées. La couverture mondiale estimée se répartit de la façon suivante : 1997 2002 Europe 70 % 46 % Amérique 11 % 22 % Asie / Pacifique 14 % 28 % Reste du monde 5 % 4 % Figure 2 : répartition géographique du marché de la carte à puce Source : Gemplus Les tendances majeures du marché L Europe La France, pays où est né le concept de la carte à puce, est naturellement le premier pays au monde qui a reconnu l invention de Roland Moreno, permettant ainsi l émergence d une véritable industrie du secteur de la microélectronique mondiale. Dans le domaine de la téléphonie publique, plus de 100 millions de télécartes sont, chaque année, commercialisées par France Télécom. Dans le secteur bancaire, on recense aujourd hui 30 millions de porteurs de cartes et dans le secteur de la téléphonie mobile, plus de 20 millions d abonnés. Le reste du monde a compris également le potentiel de ce produit simple, sécuritaire et portable. Dès la fin des années 80, les applications de la carte sont devenues internationales. La première application, de grande ampleur en Allemagne, a concerné le secteur de la téléphonie publique. Aujourd hui, 80 millions de cartes téléphoniques sont chaque année commercialisées par l opérateur Deutsche Telekom. La deuxième application importante concerne le domaine de la santé. Entre 1992 et 1994, plus de 80 millions de cartes d assurance sociale ont été émises, soit une carte par citoyen. Cette carte automatise l édition des données administratives des patients par les professionnels de la santé. Enfin, en 1997, le secteur bancaire a lancé le système de porte-monnaie électronique Geldkarte, distribué à 35 millions d exemplaires. En Espagne, le porte-monnaie électronique est l application majeure dans le secteur bancaire. Le programme Visa Cash a débuté en 1997 avec 4 millions de porteurs de cartes. Dans ce pays, les cartes téléphoniques à puce poursuivent leur essor. En 1996, 18 millions de cartes ont été émises. Au Portugal, le porte-monnaie électronique est un des plus utilisés en Europe. il a été lancé en 1995 et représente plus de 3 millions de porteurs. En Italie, le premier projet introduisant les cartes à puce a démarré en 1992. il concerne le secteur bancaire : 1 million de cartes de paiement ont ainsi été émises en 1997 par Cariplo. Dans le domaine de la téléphonie mobile, ce pays possède l un des plus gros marchés au monde : en 1998, on recensait 18 millions d abonnés. La Belgique a introduit le porte-monnaie électronique Proton. Depuis 1995, 4 millions de cartes ont été émises au niveau national. Dans le domaine social, les Mutualités belges ont lancé la carte à puce d identification sociale : dix millions de cartes ont vu le jour en 1998. Les années 1990 consacrent l entrée de la carte à puce au Royaume-Uni. Son utilisation concerne les secteurs de l énergie (gaz et électricité) et l eau. Jusqu alors la consommation de l énergie se mesurait au moyen d un compteur à pièces, par habitant, appelé slot-machine. Mais ce système présentait des problèmes liés à la collecte des pièces et à la fraude. La carte à puce a permis de dépasser ces contraintes, notamment par un contrôle plus fiable de la DESS GI 1999/2000 2 mars 2000

Le marché de la carte à puce consommation. Dans le domaine bancaire, le porte-monnaie électronique Mondex a été lancé en 1995. Il représentait un volume d environ 60 000 cartes en 1998. Le Royaume-Uni est le premier pays européen qui, depuis 2 ans, a émis des cartes à puce bancaire EMV. Il a adopté aussi le standard GSM. L opérateur CellNet comptait 8 millions d abonnés en 1998. Depuis cinq ans, la Hongrie, la République Tchèque et la CEI ont introduit, avec un rythme de croissance plus lent, l utilisation de la carte à puce, principalement grâce au porte-monnaie électronique. Dans le reste de l Europe, la carte téléphonique à puce s est majoritairement imposée, également suivi par la téléphonie mobile et le porte-monnaie électronique. L Amérique du Nord et l Amérique du Sud. Les Etats-Unis sont le pays qui a montré la plus grande inertie par rapport au développement de la carte à puce. Ce marché ne représente que 3 % du marché mondial. De plus, la diversité et le nombre important d opérateurs privés n ont pas facilité la conception d une carte téléphonique unique. Aucune n est à puce. Ce sont, le plus souvent, des cartes plastiques prépayées (call card) avec un numéro d appel et un code confidentiel. Toutefois, la sécurisation du commerce électronique, liée au développement d Internet, est en passe d ouvrir une brèche dans le système américain. Le décollage des Etats-Unis ne se fera donc pas par le biais des cartes téléphoniques à puce comme dans les autres pays du globe, mais par celui des réseaux d échange de données. Néanmoins, des applications embryonnaires ont déjà vu le jour dans le domaine du porte-monnaie électronique en environnement fermé. Dans le monde éducatif par exemple, la Florida State University a mis en place une application multiservices. Dans le secteur du contrôle d accès et de la téléphonie mobile, plusieurs projets limités ont également vu le jour dans quelques régions des Etats-Unis. Contrairement aux Etats-Unis, des opérateurs télécoms nationaux ont facilité le développement de la téléphonie publique. Ainsi, le Mexique est le plus important émetteur de cartes téléphoniques à puce de la région : en 1998, 100 millions de cartes ont été commercialisées par Telmex. En Amérique du Sud, des pays comme le Venezuela et l Argentine sont devenus des marchés porteurs pour la carte téléphonique. L Asie et le Pacifique Les asiatiques ont été moins réticents que les américains du nord à l introduction de la technologie carte à puce sur leur territoire. On retrouve essentiellement le GSM et le porte-monnaie électronique Visa Cash développé par NETS. L Etat de Singapour a misé très tôt sur le développement d infrastructures permettant l utilisation à grande échelle de la carte à puce. Ce pays connaît aujourd hui la plus forte densité de cartes à puce par habitant. En 1998, la Standard Chartered Bank a lancé la première carte bancaire multiservices basée sur le langage Java, permettant d effectuer des transactions électroniques sur Internet de façon sécurisée. Le Japon, la Thaïlande, l Indonésie, la Malaisie et l Australie sont les principaux pays utilisateurs de cartes à puce. Il faut aussi accorder une attention particulière à la Chine, qui depuis trois ans offre des perspectives gigantesques : 100 millions de cartes téléphoniques ont été produites en 1998. C est le pays asiatique qui compte aujourd hui le plus grand nombre d abonnés GSM : en 1998, 10 millions de cartes SIM ont été produites. L Afrique L Afrique s intéresse à la carte à puce, essentiellement par le biais de la téléphonie publique. L Afrique du Sud et le Nigeria sont les principaux utilisateurs de cartes à puce. D autres pays ont mis en place des applications à petite échelle : le Maroc possède le plus important réseau GSM d Afrique du Nord avec 100 000 abonnés. La Tunisie a opté aussi pour le GSM depuis 1998 avec plus de 50 000 abonnés et l Algérie a développé, depuis 1996, un site pilote en publiphonie. DESS GI 1999/2000 3 mars 2000

Le marché de la carte à puce Quelques applications Comme évoqué précédemment, la carte à puce intervient dans de nombreuses applications. Figure 3 : diverses applications de la carte à puce La sécurisation des accès Les cartes sont souvent utilisées pour offrir à des lieux (sécurité physique) ou à des systèmes (sécurité logique) la sécurité qui leur manque. Ces cartes de contrôle offrent aussi des possibilités d identification du porteur par le système. La carte est un support parfaitement adapté à ce type d application car le secret qu elle porte est parfaitement protégé par sa sécurité intrinsèque. La téléphonie mobile Les cartes à puce ont fait leur apparition dans le monde des mobiles avec le standard numérique européen GSM. Le sigle GSM, à l origine, signifie Groupe Spécial Mobile et désigne le groupe de standardisation ETSI qui a élaboré le standard du réseau de radiotéléphonie numérique européen à 900 Mhz. Ce groupe de standardisation a été initié en 1988 par France Télécom et il était constitué de 5 sous-groupes chargés respectivement des aspects services, des interfaces radio, du réseau, des transferts de données et de la définition du SIM. Le SIM est la carte à puce qui contient toutes les données d abonnement et de service et qui est une partie de la station mobile. La station mobile (Mobile Station ou MS) est le seul élément visible aux usagers GSM et elle comprend le téléphone mobile et la carte SIM. Le téléphone mobile est responsable de la gestion de l interface radio et il est interchangeable d un client à l autre. La carte SIM contient les données spécifiques du client. Elle peut avoir soit le format ISO, notamment ISO 7816, soit un format plus réduit nommé plug-in. L interface entre la carte SIM et le terminal mobile est définie précisément dans les spécifications de la norme GSM. Les fonctionnalités principales de la carte SIM sont liées à la sécurisation de l accès au service GSM : la présence de cette clé est vérifiée à chaque transaction ou à chaque appel et, en cas de mauvaise réponse, l utilisation du téléphone est impossible. La carte SIM est engagée dans toutes les fonctionnalités de sécurisation du service : l authentification de l usager pour interdire l accès aux personnes non autorisées, le codage des transmissions sur l interface radio, notamment le codage des conversations des usagers afin d assurer la confidentialité des communications. La carte SIM regroupe la majorité des fonctionnalités de sécurité du mobile : elle mémorise les clefs secrètes et de codage et elle met en œuvre les algorithmes d authentification et de codage. La clé secrète est mémorisée sur la carte SIM pendant la personnalisation de la carte. La carte SIM ne sert pas seulement à la sécurisation du service GSM mais aussi à son administration. En effet, le client GSM est identifié par un numéro à 15 chiffres appelé International Mobile Subscriber Identity (IMSI). Ce numéro, mémorisé par la carte SIM, contient trois parties : le Mobile Country Code (MCC) à 3 chiffres qui identifie le pays d origine de l abonnement GSM, le Mobile Network Code (MNC) à 2 chiffres qui, à l intérieur d un pays donné, identifie le réseau et par conséquent l opérateur à qui appartient l abonnement, et le Mobile Subscriber Identification Number (MSIN) de 10 chiffres. DESS GI 1999/2000 4 mars 2000

Le marché de la carte à puce En outre, la carte SIM peut mémoriser beaucoup d informations, comme le répertoire des numéros des correspondants du client (Abbreviated Dialling Number ou ADN), des mini-messages de texte (Short Message Services ou SMS). Elle contient aussi plusieurs informations de caractère plus technique pour garantir la sécurité des applications. Les cartes de paiement Une autre application très répandue des cartes à microprocesseur est le paiement électronique. Les cartes de paiement peuvent être divisées en plusieurs catégories : les cartes de pré-paiement : la carte peut être vendue pré chargée d unités (c est le cas par exemple de la carte téléphonique de France Télécom). Il se peut aussi que la carte soit rechargée au cours de son cycle d utilisation (c est le cas des PME), les cartes de crédit et de débit : ces cartes sont communément nommées cartes bancaires. Avec les cartes de crédit, les achats sont débités par mensualités avec un taux d intérêt. Avec les cartes de débit, le compte bancaire du titulaire est débité quelques jours après l achat (un bon exemple de carte de débit est la carte bleue ou CB du GIE «Cartes Bancaires»). L intérêt de la monnaie électronique est important. En effet, cette monnaie permet une baisse des liquidités. Ce qui facilite les traitements, aussi bien pour les banques que pour les commerçants. En résumé, les avantages pour les divers intervenants sont les suivants : pour la banque : moins de fraude, baisse des liquidités, meilleur contrôle des crédits, pour le commerçant : garantie de paiement par la banque, rapidité d encaissement sans passer par sa propre banque, absence de liquidité, pour l acheteur : facilité et rapidité de paiement, protection contre le vol (grâce aux divers codes). De plus, la monnaie électronique, de par sa simplicité d utilisation et sa sécurité, permet le développement rapide de la vente par correspondance ainsi que du commerce électronique. Un exemple de «Dossier Portable» : la carte Sésame Vitale On peut parler de dossier portable pour un objet ou une personne. En effet, pour répondre à des soucis de qualité croissants, pour faciliter les transactions et les déplacements des objets, la traçabilité de ceux-ci est de plus en plus souvent assurée par des Tags (ou encore transpondeurs). En ce qui concerne les personnes, on peut citer les cartes d étudiants, les dossiers médicaux, les cartes d assurance maladie comme la carte Sésame Vitale en France. Intéressons nous plus particulièrement à la carte Sésame Vitale. C est un défi technologique qui met en place un système d information intégré couvrant l ensemble du système de soins français et ses acteurs. Il a pour objectifs principaux : de faciliter les relations entre les assurés sociaux, les professionnels de santé et les caisses d Assurance Maladie en intégrant un niveau élevé de sécurité, d offrir à l assuré un service de qualité par la simplification des démarches administratives et l accélération des opérations de remboursement, de participer à la maîtrise médicalisée des dépenses de santé en fiabilisant le recueil des données pour en faciliter leur analyse. Un GIP regroupe les professionnels de santé et un GIE les organismes sociaux. Le système repose sur des lecteurs de carte à puce connectés aux ordinateurs des professionnels de santé équipés des logiciels pour traiter les données. Des bornes de télé-mise à jour permettent : de consulter le contenu de sa carte d assuré, d enregistrer tout changement de situation administrative après envoi des justificatifs à la caisse, d avoir accès aux services télématiques des caisses d Assurance Maladie. Ces bornes sont implantées aux sièges des caisses, dans les centres de prestations, aux points d accueil et dans les établissements de soins. Comment cela fonctionne-t-il? Prenons un assuré social prénommé Pierre. Pierre donne sa carte Vitale à son médecin. Celui-ci l introduit dans le lecteur de carte connecté à son micro-ordinateur. Il connaît ainsi les droits de Pierre. Puis le médecin, grâce à sa carte à puce de professionnel de santé, s identifie, crée la feuille de soins électronique et signe ses DESS GI 1999/2000 5 mars 2000

Le marché de la carte à puce actes. Il rédige parallèlement l ordonnance permettant la délivrance des médicaments. Par télétransmission, il envoie à l organisme de Sécurité Sociale, dont dépend l assuré, les informations concernant l acte qu il vient d effectuer et qui figurent sur la feuille de soins électronique. Pratiquement sans délai, en trois ou quatre jours, Pierre sera remboursé des frais engagés auprès de son médecin. La carte multiservices Dans certains secteurs applicatifs (comme les banques ou les télécommunications), la concurrence devient très importante. La différence ne se fait plus forcément sur les tarifs mais surtout sur les services offerts. Dans cette optique, les cartes à puce vendues aux clients doivent offrir de plus en plus de possibilités. Une même carte doit donc offrir le maximum de services. Par exemple, les nouvelles cartes GSM devront offrir des PME intégrés. La réalisation des applications seules n est pas un problème. Ce qui en est un est la présence de ces applications sur une même carte. Les principaux problèmes de ces cartes multiservices sont : le problème de la gestion du contrôle des accès aux données internes de la carte. Quand les applications sont installées dans la carte par des prestataires différents, chaque application dispose de ses propres données, qui ne doivent pas être connues par les autres applications (sauf en cas de partage explicite et contrôlé de ces données), le problème des accès concurrents et simultanés aux données partagées. Prenons l exemple d une carte monétaire qui regrouperait un porte-monnaie électronique et une carte bancaire. Lorsque le montant du PME est insuffisant pour effectuer un achat, celui-ci est crédité par une application de virement de compte bancaire. Cela est actuellement impossible : dans les diverses propositions de cartes multi-applicatives, les services sont cloisonnés, entre autres, pour des besoins de sécurité. Donc aucune coopération n est prévue entre les différents services installés sur la carte. Figure 4 : quelques applications d une carte multiservices Les tendances du marché de la carte à puce Les cartes à puce sont utilisées dans un nombre croissant de domaines qui va sans cesse croissant. Pour mieux analyser et servir les besoins de leurs clients, les fabricants segmentent leur marché selon une typologie de marchés, misectorielle, mi-fonctionnelle généralement assez proche de celle qui suit : DESS GI 1999/2000 6 mars 2000

Qu est-ce qu une carte à puce? Marché (M d unités) 1997 2003 Croissance CA Télécartes 684 3270 30 % GSM 69 760 49 % Banque 49 690 55 % Fidélité 22 320 56 % Santé 16 210 54 % TV à péage 12 150 52 % Transport 8 240 77 % Jeux 2 71 78 % Contrôle d accès 10 260 72 % Identité 2 50 71 % Tech. de l information 1 120 142 % Autres 24 170 38 % TOTAL 900 6310 38 % Figure 5 : prévision du marché de la carte à puce Source : Gemplus Il est à noter que les chiffres de l année 1997 diffèrent de ceux émis par Vincent Cordonnier, à savoir 1 milliard de cartes en 1996. Mais ce qu il faut retenir de ce tableau est l évolution générale des divers domaines présentés. La première application en volume demeure donc aujourd hui la carte téléphonique. Celles-ci ont encore un bel avenir devant elles, mais en téléphonie, le segment de la téléphonie mobile connaît une croissance encore supérieure. La banque représente le deuxième grand gisement de volume et devrait connaître des taux de croissance légèrement supérieurs à ceux de la téléphonie. Puis vient au classement des volumes, le segment du commerce et des loisirs, utilisateur de la carte à puce pour des applications de fidélisation de clientèle. Tous les autres segments du marché, de taille plus modeste, devraient toutefois connaître des taux de croissance annuelle supérieurs à 50 %. Qu est-ce qu une carte à puce? La définition ISO Selon l ISO, on peut définir la carte à puce comme suit : une carte plastique de la taille d une carte de crédit comportant un circuit électronique et conforme à la norme ISO 7816. Les composantes essentielles d une carte à puce. La carte à puce est composée de trois éléments : une carte plastique, une puce électronique, un (micro)module. La carte plastique à bords arrondis est au format d une carte de crédit traditionnelle (85,6 x 54 x 0,76 mm). Cette carte possède en incrustation un circuit électronique miniaturisé. Ce circuit intégré est toujours inférieur à 25 mm 2 et est réalisé en silicium pour les technologies actuelles. Il se trouve logé sous les contacts d un (micro)module qui est parfaitement visible. Figure 6 : les composants d'une carte à puce La norme internationale 7816 de l ISO définit les caractéristiques de la carte à puce. DESS GI 1999/2000 7 mars 2000

Les familles de carte à puce La carte plastique Deux principaux types de plastique sont utilisés : le PVC non recyclable mais embossable, l ABS recyclable mais non embossable. Le micromodule Le micromodule est le très mince circuit imprimé logé dans l épaisseur de la carte qui accueille les contacts (visibles) du connecteur sur une face et la puce (non visible) sur l autre. La puce est cachée sous les contacts du micromodule. Figure 7 : vue en coupe d'une carte à puce Pour le micromodule, l affectation des contacts (C1 à C8) varie selon le type de puces : C1 : tension d alimentation de la carte (Vcc = 5v), C5 : masse électrique (Vss = 0v), C2 : signal de remise à zéro (Raz ou A ou Reset), C6 : tension de programmation Vpp (écriture), C3 : signal d horloge H (Clock ou Clk), C7 : entrées-sorties (In/Out) série des données, C4 : non utilisé ou code fonction (télécarte), C8 : non utilisé ou contrôle fusible (télécarte). Le dessin du micromodule constitue d ailleurs un signe distinctif propre à chaque fabricant. En fait, on rencontre également 2 types de positionnement des contacts. La norme ISO internationale a été précédée au niveau français par la norme AFNOR et nombre de cartes bancaires suivent encore ce standard bien qu il soit en voie d extinction. -------------+------------- 8 4 +-------\ /-------+ 7 +----+----+ 3 +-------- --------+ 6 2 + +----+ +-------/ \-------+ 5 1 -------------+------------- Figure 8 : micromodule à la norme AFNOR -------------+------------- 1 5 +-------\ /-------+ 2 +----+ + 6 +-------- --------+ 3 7 +----+----+ +-------/ \-------+ 4 8 -------------+------------- Figure 9 : micromodule à la norme ISO Les familles de carte à puce Toutes les cartes (à contact et sans contact) possèdent des caractéristiques communes : leur dimension d abord, qui permet de les reconnaître au premier coup d œil, la présence d une mémoire protégée permettant de stocker des données, l intégration de la mémoire et éventuellement d un processeur dans un seul circuit électronique, et enfin, l inscription dans un endroit réservé de la mémoire d un numéro de série unique et permanent. Les cartes à mémoire simple : memory only cards DESS GI 1999/2000 8 mars 2000

Les familles de carte à puce Technologies : EPROM OTP ineffaçable ou EEPROM effaçable et reprogrammable. Ces cartes sont utilisés comme systèmes permettant de décrémenter des unités stockées au préalable (unités prépayées pour cabines téléphoniques, parcmètres, ou distributeurs divers par exemple). Ces dispositifs emploient des mémoires inscriptibles une fois, comportant des cellules élémentaires qui sont rendues inutilisables au fur et à mesure de la consommation. Elles ne peuvent évidemment pas être reprogrammées par le porteur ou l utilisateur. La plus connue est la télécarte bâtie autour du circuit ST 1200 de SGS-Thomson, composant T1G dit de première génération (1983) qui comporte une mémoire EPROM de 256 bits. Sont également des références courantes : la GMP256 de Gemplus et la F256 de Schlumberger qui comportent une EPROM de 256 bits, dont une zone de 96 bits protégée contre l écriture par destruction d un fusible à la fin de la personnalisation. C est la carte à jetons (token memory card) par excellence utilisée comme carte téléphonique prépayée depuis fin 1983. Les cartes à mémoire avec logique câblée : memory card with logic Technologies : EPROM OTP ineffaçable ou EEPROM effaçable et reprogrammable. La carte comporte un dispositif «câblé» de protection des données procurant un certain niveau de sécurité. Ces cartes peuvent également être chargées avec une valeur non monétaire (fonction porte-jetons ou porte-monnaie privatifs) ou des unités de communication grâce à la présence d une zone mémoire constituée de compteurs. C est la nouvelle génération de cartes dites T2G (télécartes de deuxième génération) apparues en 1994. Le SEPT, pour répondre à la demande d opérateurs de télécommunications, a ainsi conçu un circuit doté d une plus grande capacité de comptage et d une sécurité améliorée. logique câblée EEPROM Figure 10 : schéma d'une carte à logique câblée Les cartes à microprocesseur CISC 8 bits : microprocessor cards L accès à la mémoire contenant les données est sécurisé par la présence d un circuit «intelligent», un microprocesseur 8 bits doté de capacités de traitement de données et de calculs complexes (cryptographie). La carte est programmée par un logiciel enregistré dans la mémoire de programme (qui contient le système d exploitation et les applications) à lecture seule ou ROM. Cette flexibilité logicielle apportée par le microprocesseur est un atout considérable. Une mémoire temporaire de données ou RAM complète le dispositif. Le cœur du système est constitué par une mémoire EEPROM permettant de gérer des données stockées à l aide de protocoles sophistiqués rendus possibles par la présence du microprocesseur. En raison des contraintes de taille de la puce (25 mm 2 maximum), les capacités mémoires embarquées sont réduites : la ROM (2 à 64 Koctets selon les besoins) contient le système d exploitation (OS) qui permet de doter la carte de fonctionnalités évoluées, en particulier dans le domaine de la sécurité, la RAM couramment de 256 octets est uniquement utilisée par le microprocesseur et n est pas accessible de l extérieur ; c est une mémoire de travail volatile. Sa taille varie de 128 octets à 2 Koctets en fonction de la taille disponible sur le module et du coût du composant. la mémoire programmable EPROM ou EEPROM sert à stocker avec une capacité de 1 à 64 Koctets, les données accessibles par les dispositifs extérieurs sous le contrôle du microprocesseur. Les cartes à microprocesseur sont destinées aux marchés visés par la fraude. Le domaine bancaire et celui des télécommunications en constituent naturellement deux débouchés privilégiés. Elles conviennent aux applications ambitieuses nécessitant plusieurs zones de travail ayant des modes d accès à définir : carte santé, contrôle d accès mono ou multiservices DESS GI 1999/2000 9 mars 2000

Les familles de carte à puce Le microprocesseur intégré permet d exécuter une gamme d instructions variées : élémentaires : lecture, écriture ou effacement d octets ou de mots (32 bits), sécuritaires : présentation de codes ou de clés, génération de nombres aléatoires, calculs de certificats, invalidation de fichiers ou de blocs. L architecture d une carte à microprocesseur ROM RAM EEPROM CPU MCU I/O TIMERS Figure 11 : schéma d'une carte à microprocesseur En ce qui concerne le port d Entrées / Sorties, il s agit d un port de communication série bidirectionnel, qui peut recevoir des commandes du monde extérieur, et envoyer les réponses en alternance. La vitesse de transmission classique à 9600 bits/s est maintenant largement dépassée par des cartes pouvant communiquer à 115 Kbits/s. 8 BIT CPU RAM ROM EEPROM ACCESS CONTROL MATRIX BUS SERIAL I/O MAP SECURITY LOGIC Operating Condition Detectors Figure 12 : schéma d'une carte à microprocesseur évoluée Le bloc de sécurité permet de résister aux attaques physiques. Les cartes à microprocesseur sont munies de détecteurs physiques (lumière, tension, fréquences ) qui provoquent un blocage complet de la carte en cas de condition anormale de fonctionnement. Ce bloc de sécurité participe (avec les tests d accès logique à la carte et l aspect monolithique du microcontrôleur) à la sécurité inégalée des cartes à microprocesseur. Les cartes sans contact : contactless card Ces cartes à la différence des précédentes contiennent des circuits spécialisés utilisés également dans le domaine des transpondeurs qui leur permettent de travailler sans contact mécanique et même sans application directe d alimentation. Une antenne bobinée dans la carte reçoit l énergie radio-fréquence transmise par un lecteur de carte via la porteuse. La carte possède, après l antenne, un circuit d accord et de redressement qui permet une alimentation continue (3 volts) à partir de l alternatif, pour piloter les quelques échanges de données. DESS GI 1999/2000 10 mars 2000

Les familles de carte à puce L architecture de la carte sans contact Une carte à puce sans contact contient : une partie classique mémoires (ROM, RAM, EEPROM) et une unité centrale de traitement (microprocesseur), une interface radio-fréquence permettant la récupération des données modulées dans la porteuse et différents dispositifs gérant par exemple les conflits entre cartes arrivant dans le champ d un lecteur. Figure 13 : schéma d'une carte à puce sans contact Un avantage : la vitesse de transfert Un avantage particulier de cette technologie concerne la rapidité des transactions réalisées. On comparera les temps indiqués ci-après, au temps nécessaire au traitement d un ticket magnétique traditionnel dans un système de transport, soit 1,5 seconde. Plusieurs standards sont en compétition dans cette technologie. Un double consensus émerge toutefois sur la fréquence de porteuse utilisée : 13,56 MHz pour le péage, 125 KHz pour le contrôle d accès. La communication entre le lecteur et la carte s opère respectivement jusqu à des distances de 10 cm pour la première fréquence et jusqu à quelques mètres pour la deuxième. Une transaction typique sans contact consiste à : identifier la carte pendant 3 ms, lire 6 blocs de données en 6 x 2,5 = 15 ms, écrire et vérifier 2 blocs de données 18 ms. Le transfert intervient à 106 (voire plus) kilobits par seconde et se fait en moins de 100 ms. L utilisation d un code correcteur d erreur termine la communication et garantit l intégrité des données. Le lecteur La technologie sans contact nécessite la mise en place, au niveau du lecteur, d un dispositif chargé de la gestion des collisions qui garantisse qu une transaction démarrée avec une carte détectée dans le champ du lecteur se termine avec celle-ci. Le module sélection, qui lui est associée, permet justement de sélectionner une carte parmi les n qui se présentent et d engager le dialogue avec elle. Le lecteur contient une antenne (une boucle en fait) invisible permettant d émettre les informations vers la carte et de recevoir les informations de la carte. Du terminal vers la carte, c est une modulation d amplitude qui est utilisée, tandis que c est une modulation de charge dans le sens carte! terminal. La possibilité d interférences éventuelles entre la carte et le terminal oblige à une plus grande sécurisation et un plus grand contrôle (appelé contrôle d intégrité) des échanges de données. une authentification mutuelle est d ailleurs automatiquement réalisée pour garantir la loyauté des échanges réalisés. DESS GI 1999/2000 11 mars 2000

Les familles de carte à puce Les cartes «Combi» Les experts du marché de la carte à puce prévoient que la nouvelle génération de cartes combicartes intégrera les deux technologies permettant à chaque carte de travailler avec n importe quel type de lecteur (à contact ou sans contact). Il existe deux organisations possibles des combicartes : cartes combinées dont la mémoire est partagée en deux compartiments dissociés : une partie réservée aux applications à contact et l autre aux applications sans contact, cartes intégrées disposant d une double interface gérée par le microprocesseur. L avenir, les cartes à microprocesseur RISC pour Java : JavaCard Les cartes décrites précédemment évoluent dans un monde clos : celui des applications pour lesquelles elles sont conçues, un monde où une application est installée définitivement sur la carte. La révolution apportée par le langage Java consiste à ne pas affecter à une carte une tâche précise et immuable, avec en plus la possibilité de faire coexister plusieurs applications. Les potentialités de cette nouvelle carte à puce sont tellement considérables que même les Etats- Unis vont regarder avec intérêt cet objet portable dont l absence d ouverture freinait le développement. On peut résumer les avantages de cette technologie émergente et prometteuse comme suit : un langage universel, un langage indépendant des couches de base : Java est totalement indépendant de la plate-forme matérielle ; l interpréteur assure une réelle indépendance par rapport au matériel, l interpréteur, greffé sur l OS, non standardisé, permet le jeu de la concurrence au niveau de cet OS, la sécurité : sécurité offerte de facto par le langage orienté objet de haut niveau (gestion simplifiée de la mémoire, pas d allocation explicite de zone mémoire), garantie de pare-feu entre les applications, séparation entre l application et l OS : l OS est garant des accès aux données sensibles (gestion des codes et des secrets), l application n agit qu au travers des API définies, téléchargement sécurisé des applications grâce à des mécanismes de signature et de cryptage, les cardlets (applets Java pour carte à puce) n ont accès qu à leur propre mémoire, ouverture : les applications peuvent être téléchargées ou supprimées dynamiquement, ouverture aux développeurs Java, flexibilité : applications évolutives et modifiables : mise à jour possible après la mise en service de la carte carte réellement multi-applications L architecture de la JavaCard APP LIC ATI ONS JavaCard API Machine Virtuelle Java (JVM) Système d exploitation Hardware Figure 14 : architecture de la JavaCard Mémoire non volatile ROM DESS GI 1999/2000 12 mars 2000

Le système d exploitation Les spécifications JavaCard 2.1 Les spécifications de la version Java pour les cartes à puce ont été définies par Sun en trois étapes. La version la plus élaborée, sortie début 1999, se nomme JavaCard 2.1. Celles-ci imposent une capacité mémoire minimum de 24 Koctets de ROM pour contenir la machine virtuelle Java et les interfaces de programmation (API), 16 Koctets de mémoire EEPROM ou FLASH où télécharger les cardlets et 512 octets de RAM, ce qui constitue un environnement très réduit à l échelle du monde Java. Les contraintes imposées limitent le nombre et la complexité des cardlets qui peuvent être chargées. Récapitulatif Le tableau récapitulatif suivant reprend les principales caractéristiques des cartes actuellement disponibles sur le marché : Capacité Mémoire en Kilobits Présence d un Microprocesseur Cryptographie embarquée Carte à mémoire Carte à Carte Java Carte sans contact Carte Combi microprocesseur 0,256 à 2 8 à 512 32 à 256 2 à 8 8 à 16 non CISC 8 bits RISC 16/32 bits CISC 8 bits CISC 8 bits seulement T2G DES et RSA toutes les possibilités selon microprocesseur triple DES triple DES Taille de la puce 1 à 2 10 à 20 25 25 25 en mm 2 Prix indicatif () 0,5 5 15 6 20 Figure 15 : tableau récapitulatif des principales caractéristiques des cartes à puce Le système d exploitation Le système d exploitation COS (Chip or Card Operating System) ou masque est doté des fonctionnalités qui permettent la mise en œuvre des opérations suivantes : gestion des Entrées / Sorties, organisation de la réponse au Reset, organisation de la mémoire en zones de travail avec gestion des codes confidentiels, gestion des autorisations d accès (codes confidentiels) en lecture et en écriture au niveau de chaque zone, chargements éventuels de sous-programmes spécifiques lors de la personnalisation ou pendant la durée d utilisation de la carte. La mémoire La mémoire de stockage des données contient plusieurs systèmes de protection : zones protégées en écriture et lecture par un code secret émetteur après personnalisation, zones protégées en écriture et lecture par un ou plusieurs codes secrets porteurs (ou applications) souvent appelés PIN, blocage après présentation de codes erronés avec possibilité de réhabilitation par l émetteur (possibilités de codes de substitution), mise en œuvre d algorithmes cryptographiques pour la sécurité des transferts de données. DESS GI 1999/2000 13 mars 2000

La mémoire Les mémoires non volatiles Le type et la quantité de mémoire non volatile disponible pour les données et les programmes de la carte, sont en pleine évolution. Ainsi, l EEPROM, qui était utilisée dans la plupart des cartes, est progressivement remplacée par de la mémoire FLASH. Une autre technologie, la FeRAM pour RAM Ferro électrique, est en train d apparaître. Les avantages et les inconvénients de ces trois techniques sont explicités dans le tableau suivant : EEPROM FLASH FeRAM Temps d accès en lecture 150 ns 150 ns 100 ns Temps d écriture 5 ms 10 µs 400 ns Temps d effacement 5 ms 100 ms sans Granularité de l écriture 1 à 4 octets 64 / 128 octets sans Nombre de cycles garantis 10 5 (écriture) 10 5 (écriture) 10 10 (lecture / écriture) Taille d un point mémoire > 30 µm 2 < 10 µm 2 < 10 µm 2 Figure 16 : comparatif EEPROM / FLASH / FeRAM Le principal défaut de la mémoire EEPROM est la taille du point mémoire. En effet, sur une même surface, on met trois fois plus de mémoire FLASH ou de FeRAM que d EEPROM. A l inverse, la principale qualité de la mémoire FLASH est donc d occuper moins de place que la mémoire EEPROM. Ceci a permis de doubler la taille de la mémoire non volatile, et donner plus de place pour étendre la RAM. Cependant la mémoire FLASH pose des problèmes de granularité d accès en écriture. Ainsi, pour écrire 1 octet en mémoire FLASH, il faut effacer, puis réécrire tout le banc mémoire contenant l octet (à savoir 64 ou 128 octets suivant les types d architectures). Les nouvelles mémoires à base de composants Ferro électriques marquent, elles aussi, une avancée non négligeable. En effet, en plus d une taille de point mémoire sensiblement identique à celle de la mémoire FLASH, ces mémoires offrent une granularité d accès excellente (identique à l EEPROM). Elles offrent aussi une rapidité d écriture sensiblement équivalente à la RAM classique (elle ne nécessite pas d effacement avant l écriture de nouveaux mots). Le principal défaut de ce type de mémoire est que la lecture d une zone provoque l effacement de celle-ci (ce qui impose une réécriture immédiate après la lecture). Cette technique est un bon compromis pour augmenter la taille des mémoires des cartes, avec moins de contraintes que les mémoires FLASH. Cependant, cette mémoire ne peut pas être utilisée comme mémoire de programme, car l exécution du code stocké dans cette mémoire entraîne son effacement. La structure physique de la mémoire Intéressons nous maintenant à un exemple de configuration d une mémoire EEPROM, place forte et centre névralgique des données contenues dans une carte à microprocesseur. Sachant que celle-ci se présente comme un ensemble ordonné de cellules ou de mots (ici de 32 bits) contenant l information, l accès à cette information est possible grâce à l étiquetage des cellules par une adresse (numéro d ordre) représentée à l aide d un nombre codé en hexadécimal. Cette association d un champ d adresses et d un contenu mémoire constitue la cartographie mémoire de la carte. DESS GI 1999/2000 14 mars 2000

La mémoire Numéro d'identification carte Clé de fabrication Référence Emetteur Champs secret Emetteur Code Emetteur Code Porteur 1 Code Porteur 2 Code Porteur Code de substitution Paramètres associés aux codes Stockages d'indicateurs de contrôle ZONE FABRICANT ZONE REFERENCES EMETTEUR ZONE CODES PORTEURS (APPLICATIONS) ZONE CONTROLE Zone de travail 1 Zone de travail 2 ZONE DE TRAVAIL DES APPLICATIONS Zone de travail Table d'allocation des Zones de travail Zone des Verrous STOCKAGE DE PARAMETRES SUR LES ZONES ETAT CARTE Figure 17 : cartographie mémoire simplifiée d'une carte à microprocesseur 8 bits incluant 1024 mots de 32 bits (4096 octets) On distingue, dans cette cartographie, les zones typiques presque toujours présentes : zone réservée au fabricant, zone de l'émetteur, zone de stockage des différents codes associés aux applications (cas du multi-applicatif), zone de travail réservée à chaque application, zone de verrous qui permet, en la scrutant, de connaître l'état de la carte. La structure logique de la mémoire La mémoire d'une carte à puce pouvant être lue et écrite à volonté, on peut se demander comment structurer cet espace mémoire et l'utiliser. Une approche simpliste est de considérer la mémoire de la carte comme un seul fichier, ou un espace mémoire d'un bloc, que le programmeur de l'application emploiera comme bon lui semble. Dans le cas de carte sans processeur, c'est d'ailleurs la seule façon de faire. Si deux applications veulent partager une même carte, elles sont donc condamnées à utiliser des parties différentes de la mémoire. De plus il n'est pas possible d'empêcher une application de corrompre les données d'une autre application. Pour cette raison, il est préférable d'utiliser la carte à microprocesseur. Dans le cas des cartes à microprocesseur, opérant avec un OS, on peut envisager des structures de données plus complexes. Une arborescence de fichiers DESS GI 1999/2000 15 mars 2000

Le dialogue Carte / Terminal On peut en général voir la structure de ces cartes d'une façon similaire à un système de fichiers DOS, divisée en fichiers et répertoires. La norme ISO 7816-4 définit entre autres une structure de ce genre, mais de façon assez souple. Une terminologie spécifique est utilisée : EF : Elementary File fichier de données, DF : Dedicated File répertoire, MF : Master File répertoire de base. Figure 18 : exemple d'une arborescence de fichiers Au sein des fichiers, les données peuvent être organisées en enregistrements de tailles fixes ou variables. Dans de nombreux cas, tel que le multimédia, l'information véhiculée n'est pas interprétable directement par la carte à puce. Ces données doivent être gérées et transmises. Afin de faciliter cela, il est utile de définir un système permettant la gestion uniforme de ces données. Le système dominant actuellement le marché est ASN.1 dans le cadre de la réglementation «Open Systems Interconnection». Cette approche permet, entre autres, de mélanger plusieurs types de données au sein d un même fichier, qui peut ensuite être relu, même s il contient des parties incompréhensibles. Les échanges de données complexes sont ainsi facilités. CQL : Card Query Language La carte CQL, qui est basée sur des travaux menée à RD2P adopte les concepts de SBBD et utilise des commandes SQL. Cette carte a été améliorée et industrialisée par la société Gemplus en 1993. Cette carte peut être vue comme un serveur individuel portable de données, dont la première caractéristique est de contenir plusieurs tables SQL et un moteur de SGBD résidant en ROM. Les requêtes possibles sont : SELECT, CREATE TABLE, DROP TABLE, INSERT, DELETE, UPDATE, DECLARE CURSOR, FETCH. Il est aussi possible de définir différentes vues sur une table (CREATE VIEW, DROP VIEW). Enfin on dispose de tables systèmes. De plus, la carte CQL est un serveur de données très sécurisé. En effet, en plus de la sécurité intrinsèque des cartes à microprocesseur, la carte CQL dispose d une schéma de sécurité très évolué, avec 3 niveaux utilisateur (l émetteur, les gestionnaires d applications et les utilisateurs). Ainsi, un type utilisateur créant un objet en est l unique propriétaire et lui seul peut effectuer des traitements sur cet objet. La carte CQL est également munie de fonctions de contrôle d accès et de maintien de l atomicité : contrôle d accès : les accès des utilisateurs à la carte peuvent être sécurisés sur deux niveaux différents. On peut soit simplement demander un mot de passe, soit utiliser une double authentification qui repose sur un algorithme de cryptographie à clé secrète (exemple DES), le maintien de l atomicité : pour la première fois dans une carte à microprocesseur, il est possible de rendre indivisibles des actions exécutées dans le cadre d une transaction. Ceci a nécessité l implantation de trois ordres à l intérieur de la carte (BEGIN TRANSACTION, COMMIT, ROLLBACK). De par la taille du buffer utilisé, la taille maximale de la transaction CQL est de cinq modifications (insert, erase ou update). Ces ordres implantent un protocole de validation à une phase. Une nouvelle évolution de la carte CQL est en cours de développement. Le but de ces nouveaux travaux est de faire effectuer automatiquement des traitements à la carte, sans que le porteur ne le décide explicitement (par réaction à une donnée modifiée par exemple). Le dialogue Carte / Terminal Lors de sa phase d utilisation, une carte à microprocesseur subit des cycles de trois étapes : l insertion de la carte, l exécution de commandes, la déconnexion. Ces trois étapes constituent une connexion. DESS GI 1999/2000 16 mars 2000