CH711182A2 - Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. - Google Patents
Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. Download PDFInfo
- Publication number
- CH711182A2 CH711182A2 CH00842/15A CH8422015A CH711182A2 CH 711182 A2 CH711182 A2 CH 711182A2 CH 00842/15 A CH00842/15 A CH 00842/15A CH 8422015 A CH8422015 A CH 8422015A CH 711182 A2 CH711182 A2 CH 711182A2
- Authority
- CH
- Switzerland
- Prior art keywords
- integrated circuit
- portable object
- data
- bank
- watch
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G04—HOROLOGY
- G04G—ELECTRONIC TIME-PIECES
- G04G21/00—Input or output devices integrated in time-pieces
- G04G21/04—Input or output devices integrated in time-pieces using radio waves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
Le procédé de l’invention permet de programmer des données bancaires dans un circuit intégré d’une montre (1), par un algorithme de cryptage et décryptage asymétrique. Le procédé comprend les étapes de: transmettre une clé publique (KpubIC) du circuit intégré et un certificat numérique (CertIC) généré par une autorité de certification sur la base d’une clé privée de l’autorité et de la clé publique du circuit intégré, de l’objet portable à une banque (20), vérifier le certificat numérique dans la banque par une clé publique de l’autorité, et si le certificat numérique est validé, transmettre des données cryptées secrètes personnalisées à un titulaire de l’objet portable de la banque à l’objet portable, et décrypter les données cryptées reçues par le circuit intégré spécifique de l’objet portable au moyen d’une clé privée du circuit intégré, pour mémoriser les données décryptées secrètes personnalisées au titulaire de l’objet portable.
Description
DOMAINE TECHNIQUE
[0001] La présente invention concerne un procédé de programmation de données secrètes ou de sécurité, telles que des données bancaires dans un circuit intégré spécifique d’un objet portable, tel qu’une montre notamment pour pouvoir effectuer des opérations de paiement.
[0002] La présente invention concerne également l’objet portable, tel qu’une montre, muni du circuit intégré spécifique à données secrètes ou de sécurité, telles que des données bancaires personnalisées et programmées selon le procédé de programmation.
ARRIÈRE-PLAN TECHNOLOGIQUE
[0003] Il est connu des objets portables connectés, qui permettent d’effectuer plusieurs fonctions. Il peut s’agir typiquement d’un téléphone mobile muni d’un module de communication. Le téléphone mobile peut utiliser plusieurs protocoles de communication, tels que le protocole Wi-Fi, le protocole Bluetooth ou le protocole NFC. Ces téléphones mobiles peuvent alors être utilisés pour opérer des fonctions dites connectées, telles que le paiement sans contact, la billetterie électronique ou l’accès sans contact.
[0004] Pour le paiement de produits ou services, il peut être utilisé également comme objet portable une carte à puce sécurisée et personnalisée. Cette carte à puce peut être munie de moyens de communication à courte distance NFC par une antenne avec un dispositif de lecture de l’endroit de fourniture de produits ou services. Une communication à courte distance selon le protocole NFC est généralement utilisée pour les opérations de vérification des données bancaires enregistrées dans ladite carte à puce et le paiement subséquent du produit ou service désiré.
[0005] Comme montré à la fig. 1 , chaque carte à puce 1 ́, utilisée pour le paiement de produits ou services, doit être personnalisée lors de sa fabrication chez un fabricant de cartes 10 reconnu et autorisé par des instituts bancaires 20. Un tel fabricant de cartes reconnu est par exemple OBerthur, Gemalto ou G&D. Les données bancaires, telles que des justificatifs ou pièces d’identité, un numéro de compte bancaire, doivent être chargées dans la puce de la carte dans un environnement à haute sécurité.
[0006] Ces données bancaires sont reçues par le fabricant de cartes 10 en provenance de la banque ou de l’institut financier ou bancaire 20 du titulaire de la carte à fabriquer. La puce de la carte doit être certifiée généralement par Eurocard, Mastercard ou Visa chez un fabricant de puces spécifiques, tel que NXP ou Infineon par exemple. Lors de la fabrication de la carte chez le fabricant de cartes 10, aussi bien le titulaire que la banque sont connus. Les données bancaires sont alors chargées dans la puce lors de la fabrication de la carte chez le fabricant de cartes. Finalement la carte fabriquée est ensuite transmise au titulaire de la carte 1 ́ avec tous les justificatifs d’identité des données bancaires personnalisées.
[0007] Comme montré à la fig. 2 , un autre type d’objet connecté peut être une montre 1, qui peut être utilisée également pour le paiement sans contact. Cette montre 1 comprend une puce ou circuit électronique intégré dédicacé à la fonction paiement. Cette puce de paiement peut être mise à disposition par l’institut bancaire 20 et placée sur un support, que l’on vient ensuite insérer dans un logement spécifique du produit, ou alors une puce vierge placée directement dans le produit et programmée ensuite par l’institut bancaire 20.
[0008] La puce peut être munie de moyen ou interface de communication à courte distance NFC en liaison avec une antenne 2 pour la réception et l’émission de données. Pour programmer ladite puce vierge de la montre 1, il peut être utilisé un algorithme de cryptage/décryptage symétrique ou asymétrique pour une communication avec une banque 20 du titulaire d’un compte à programmer dans la puce.
[0009] Dans le cas d’un cryptage/décryptage symétrique, la puce peut comprendre en mémoire un jeu de clés secrètes. Ces clés secrètes sont des données de cryptage/décryptage, des données pour vérifier l’intégrité ou identité et des données pour authentifier l’utilisateur externe, qui peut être la montre. L’institut financier ou bancaire 20 authentifie directement la montre sur la base des données d’authentification mémorisées dans la puce de montre. Une fois que la montre est authentifiée, l’institut financier ou bancaire 20 crypte des données bancaires et vérifie encore les références d’identité et données de cryptage/décryptage avec un algorithme symétrique (DES ou AES). Après cela, les données cryptées ENC sont transmises à destination de la puce de montre.
[0010] Comme une communication à courte distance NFC est opérée par la montre, il doit encore être utilisé un terminal intermédiaire de communication à longue distance. Ce terminal ou moyen de communication peut être un téléphone portable 30, qui est disposé à courte distance de la montre pour une communication selon le protocole NFC. Les données bancaires cryptées ENC par la banque 20 passent donc par le téléphone 30 en communication avant d’être reçues par la montre 1. Finalement, la puce de montre 1, qui a reçu les données cryptées ENC, est à même de décrypter ces données ENC et les mémoriser.
[0011] Un problème pour programmer la puce avec un cryptage symétrique, est de savoir comment la banque et la montre peuvent partager les clés secrètes. Une fois fabriquée, la montre n’a pas encore connaissance de la banque. Ainsi les clés ne peuvent pas être uniquement transmises à la banque finale, mais sont distribuées à toutes les banques, ce qui constitue un inconvénient.
[0012] Dans le cas d’un cryptage/décryptage asymétrique, la puce de montre 1 garde en mémoire des données temporaires, qui sont une clé privée associée à une clé publique, qui est transmise à toutes les banques 20. Depuis la banque, il peut être utilisé un algorithme de cryptage et décryptage asymétrique, par exemple du type RSA (des inventeurs Ronald Revest, Adi Shamir et Léonard Adleman). La banque effectue un cryptage des données bancaires spécifiques au titulaire du compte bancaire, avec la clé publique de la puce de la montre 1 avant de transmettre ces données cryptées ENC.
[0013] Comme décrit précédemment une communication à courte distance NFC est opérée par la montre, il doit encore être utilisé un terminal intermédiaire de communication à longue distance, tel qu’un téléphone portable 30. Les données bancaires cryptées par la banque passent donc par le téléphone en communication avant d’être reçues par la montre 1. Finalement, la puce de montre 1, qui a reçu les données cryptées ENC, est à même de décrypter ces données ENC par sa clé privée et de mémoriser ces données bancaires spécifiques au titulaire de la montre dans une mémoire non volatile. Un verrouillage de ces données bancaires peut encore être effectué dans la puce.
[0014] Il est à noter qu’en utilisant le cryptage asymétrique pour pouvoir effectuer un procédé de programmation de données bancaires dans la puce de montre, les banques ne connaissent que la clé publique, ce qui est avantageux. Par contre, il est nécessaire d’avoir une base de données avec toutes les clés publiques des puces de montre à personnaliser. Cette base de données peut devenir très grande en fonction du nombre de puces de montre à personnaliser. De plus, il n’y a pas toute la sécurité requise pour cette programmation de données bancaires, étant donné qu’il est utilisé un terminal de communication, tel qu’un téléphone mobile. Cela constitue des inconvénients.
[0015] Dans le même ordre d’idée de l’utilisation d’un cryptage asymétrique, on peut citer à ce titre le brevet CH 699083 B1. Dans ce brevet, il est décrit un procédé pour une certification numérique de l’authenticité d’un objet physique, tel qu’une montre, de manière à le protéger contre une falsification. Le certificat numérique est bien obtenu par la génération de clés publique et privée mémorisées dans une puce pour un cryptage asymétrique. Une autorité de certification et/ou validité est également prévue pour contrôler l’authenticité de la montre de luxe. Cependant rien n’est prévu pour effectuer une programmation sécurisée d’une puce d’une montre pour une utilisation lors de paiement sans contact d’un produit ou d’un service.
RÉSUMÉ DE L’INVENTION
[0016] L’invention a donc pour but de pallier aux inconvénients de l’état de la technique susmentionné en fournissant un procédé de programmation de données secrètes ou de sécurité, telles que des données bancaires dans un circuit intégré dédicacé d’une montre en garantissant toute la sécurité de programmation dans un environnement non sécurisé. La programmation du circuit intégré spécifique de la montre en liaison avec une antenne, permet notamment de pouvoir effectuer des opérations de paiement.
[0017] A cet effet, l’invention concerne un procédé de programmation de données secrètes ou de sécurité, telles que des données bancaires dans un circuit intégré spécifique d’une montre, qui comprend les caractéristiques définies dans la revendication indépendante 1.
[0018] Des étapes particulières du procédé de programmation sont définies dans les revendications dépendantes 2 à 7.
[0019] Un avantage du procédé de programmation réside dans le fait qu’il permet de transmettre des données cryptées depuis un institut financier ou bancaire suite à la vérification d’un certificat numérique dédicacé au circuit intégré et transmis par la montre à l’institut avec la clé publique dudit circuit intégré. La transmission des données cryptées de l’institut bancaire à destination du circuit intégré ou puce de la montre peut passer à travers un terminal de communication non sécurisé sans nuire à la sécurité de la programmation unique du circuit intégré. Le circuit intégré peut décrypter les données cryptées avec sa clé privée, afin de les mémoriser, ce qui permet d’utiliser la montre munie du circuit intégré spécifique pour effectuer un paiement sans contact d’un produit ou d’un service en communication à courte distance avec un lecteur spécifique.
[0020] Avantageusement avec ce procédé de programmation, on n’a pas besoin de connaître l’entité, qui transmet les données cryptées, car ces données ne peuvent être décryptées qu’au moyen de la clé privée du titulaire de la montre, qui est associée à la clé publique utilisée pour le cryptage des données. De plus, la vérification du certificat numérique est effectuée dans l’institut financier ou bancaire au moyen d’une clé publique d’une autorité de certification, qui a généré le certificat numérique pour le circuit intégré de la montre sur la base de la clé privée de l’autorité de certification et de la clé publique du circuit intégré de la montre.
[0021] L’invention a également pour but de fournir un objet portable, tel qu’une montre munie du circuit intégré spécifique à données secrètes ou de sécurité, telles que des données bancaires personnalisées et programmées selon le procédé de programmation.
[0022] A cet effet, l’invention concerne un objet portable muni du circuit intégré spécifique à données secrètes ou de sécurité, telles que des données bancaires, programmées selon le procédé de programmation, et qui comprend les caractéristiques définies dans la revendication indépendante 8.
[0023] Des formes particulières d’exécution de l’objet portable sont définies dans les revendications dépendantes 9 à 12.
BRÉVE DESCRIPTION DES FIGURES
[0024] Les buts, avantages et caractéristiques du procédé de programmation de données secrètes ou de sécurité dans un circuit intégré spécifique d’un objet portable, tel qu’une montre, et l’objet portable muni dudit circuit spécifique apparaîtront mieux dans la description suivante sur la base d’au moins une forme d’exécution non limitative illustrée par les dessins sur lesquels:
<tb>La fig. 1<SEP>déjà citée représente schématiquement la manière d’opérer une personnalisation standard d’une carte à puce avec des données bancaires de l’état de la technique,
<tb>la fig. 2<SEP>déjà citée représente schématiquement la manière d’opérer une personnalisation standard d’une puce d’une montre avec des données bancaires de l’état de la technique,
<tb>la fig. 3<SEP>représente schématiquement la manière de programmer un circuit intégré spécifique d’un objet portable, tel qu’une montre de manière personnelle avec des données secrètes ou de sécurité, telles que des données bancaires provenant d’un institut financier ou bancaire selon l’invention,
<tb>les fig. 4a et 4b<SEP>représentent la montre avec le circuit intégré spécifique ou dédicacé pour des opérations de paiement avant et après la programmation obtenue par le procédé de programmation selon l’invention, et
<tb>la fig. 5<SEP>représente les différentes étapes du procédé de programmation du circuit intégré spécifique de la montre selon l’invention.
DESCRIPTION DÉTAILLÉE DE L’INVENTION
[0025] Dans la description suivante, tous les moyens utilisés pour la programmation de données secrètes ou de sécurité dans un objet portable, qui sont bien connus de l’homme du métier dans ce domaine technique ne seront relatés que de manière simplifiée. L’accent principal porte sur la programmation de données secrètes ou de sécurité dans la puce ou circuit intégré d’un objet portable selon une technique de cryptage et décryptage asymétrique.
[0026] La fig. 3 représente schématiquement les différents éléments pour la programmation de données secrètes ou de sécurité dans un circuit intégré spécifique d’un objet portable, tel qu’une montre 1. Comme expliqué ci-après de manière plus détaillée en référence aux fig. 4a , 4b et 5 , la puce ou circuit intégré spécifique de la montre 1 peut mémoriser au moins de manière temporaire avant programmation une clé privée KprivIC, une clé publique associée KpubIC et un certificat numérique du circuit CertIC. Ce certificat numérique, comme une signature numérique, peut être généré par une autorité de certification sur la base de la clé publique de la puce de la montre et d’une clé privée KprivAC de l’autorité de certification. Cette autorité de certification peut être directement l’entreprise ayant fabriqué l’objet portable notamment la montre, par exemple l’entreprise Swatch.
[0027] Pour la programmation de données secrètes ou de sécurité, telles que des données bancaires, l’objet portable, tel qu’une montre 1, transmet par une antenne 2 et selon un protocole de communication à courte distance NFC, le certificat numérique CertIC, ainsi que la clé publique du circuit intégré KpubIC. L’antenne peut être disposée dans la boîte de montre sous la lunette de montre et comprendre plusieurs spires coaxiales de diamètre voisin du diamètre du cadran ou de la carrure de montre.
[0028] Comme il est effectué une communication à courte distance NFC depuis la montre, il est nécessaire de passer par l’intermédiaire d’un moyen ou terminal de communication à longue distance, tel qu’un téléphone mobile 30. Ce téléphone mobile 30 est agnostique et agit comme un tunnel de communication. Selon les fonctions prévues dans le téléphone mobile, il peut y avoir un établissement automatique d’un contact sans fil avec la montre jusqu’à une distance de l’ordre de 30 cm. Une communication est également établie entre le téléphone mobile 30 et un institut financier 20, dans lequel le titulaire de l’objet portable peut comprendre au moins un compte bancaire.
[0029] Suite à la réception du certificat numérique CertIC spécifique à la montre, ainsi que la clé publique du circuit intégré KpubIC, l’institut financier ou bancaire 20 vérifie tout d’abord le certificat numérique au moyen de la clé publique KpubAC de l’autorité de certification. Si la vérification du certificat numérique est acceptée, la clé publique de l’objet portable, tel que la montre 1, est validée. Les données secrètes ou de sécurité notamment du titulaire du compte bancaire, sont cryptées au moyen de la clé publique KpubIC de la montre 1, et une transmission de ces données cryptées ENC est effectuée depuis l’institut financier ou bancaire 20. Ces données ENC sont tout d’abord reçues par le téléphone mobile 30 avant d’être transmises par l’intermédiaire de l’antenne 2 de la montre 1, au circuit intégré spécifique de la montre.
[0030] Dès réception des données cryptées ENC, le circuit intégré spécifique de la montre 1 peut décrypter ces données ENC au moyen de sa clé privée KprivIC mémorisée au moins temporairement dans une mémoire. Les données secrètes ou de sécurité, telles que les données bancaires en relation au compte du titulaire de la montre, peuvent être mémorisées dans la mémoire, de préférence dans la mémoire non-volatile et éventuellement verrouillées dans la mémoire.
[0031] Une fois les données personnelles du titulaire de la montre mémorisées dans le circuit intégré spécifique, le circuit intégré relié à l’antenne 2 de montre peut servir à tout paiement sans contact. Ce paiement sans contact s’opère en communication à courte distance NFC avec un lecteur d’un lieu spécifique ou d’un magasin de vente de produits ou services. Une vérification des données secrètes est effectuée par l’intermédiaire du lecteur et en communication avec la banque du titulaire de la montre 1.
[0032] Il est encore à noter que la clé publique de l’autorité de certification, par exemple de la société ou entreprise Swatch peut n’être distribuée qu’à des banques ou instituts financiers ou bancaires, qui sont partenaires du Swatch Group. Dans ce cas de figure, les données bancaires personnalisées peuvent être envoyées à la montre 1 après sa fabrication en passant par le terminal de communication intermédiaire, qui est le téléphone mobile 30 agnostique et comme tunnel de communication.
[0033] D’autres données peuvent aussi être certifiées, telles que le code d’identification du circuit intégré, qui peut être certifié EMV (Eurocard-Mastercard-Visa). En plus de protéger les données bancaires du titulaire de la montre 1, cela permet aussi d’identifier le circuit intégré spécifique de la montre et de certifier par exemple le fabricant dudit circuit intégré. Par ces caractéristiques, cela assure qu’il s’agit bien d’une montre originale Swatch. Uniquement les données secrètes sont dans la mémoire sécurisée du circuit intégré spécifique de la montre. Il n’y a ainsi pas de base de données, qui peut être piratée.
[0034] L’objet portable 1 est représenté de manière simplifié sur les fig. 4a et 4b . Cet objet portable est de préférence une montre 1. Néanmoins, il peut être concevable également d’avoir un objet portable, qui est un bracelet, un collier, voire une bague dans la mesure, où il peut être inséré un circuit intégré spécifique au titulaire avec un moyen de communication à courte distance NFC.
[0035] A la fig. 4a , il est représenté une vue simplifiée de dessus d’une montre-bracelet 1 dans lequel est disposé dans la boîte de montre, un circuit intégré 3, qui n’est pas encore personnalisé au titulaire de la montre. Ce circuit intégré 3 est relié à une antenne 2 par une interface de communication NFC bien connue. Un bouton-poussoir 4 ou couronne peut être prévu pour le réglage traditionnel de l’heure et de la date ou pour servir à la mise en fonction du circuit intégré pour une communication à courte distance NFC. Cependant cette mise en fonction de la communication peut aussi être automatiquement commandée par un téléphone mobile disposé à courte distance.
[0036] Le circuit intégré peut comprendre dans une partie hardware une interface de communication NFC (RF), une unité logique à processeur et une mémoire, qui peut être une mémoire non-volatile. Le circuit intégré peut comprendre également dans une partie logicielle, une machine virtuelle Java, un système d’exploitation, une première application bancaire, par exemple Visa, Mastercard ou Eurocard, une seconde application bancaire et d’autres applications possibles. Le système d’exploitation permet la mise en œuvre de toutes les fonctions logicielles de base, de l’interface avec la partie hardware, des gestions de tous les périphériques et de la mémoire.
[0037] Il est à noter que des clés secrètes spécifiques au circuit intégré KpubIC, KprivIC, CertIC pour la mise en fonction de l’algorithme asymétrique sont mémorisées dans la mémoire non-volatile NVM. Ces clés sont notamment temporairement mémorisées avant la programmation ou personnalisation définitive du circuit intégré au terme du procédé de programmation selon l’invention.
[0038] A la fig. 4b , il est représenté une vue simplifiée de dessus d’une montre-bracelet 1 dans lequel est disposé dans la boîte de montre, le circuit intégré 3, qui est personnalisé au titulaire de la montre au terme du procédé de programmation selon l’invention. Une fois que le circuit intégré 3 a reçu par l’antenne 2, les signaux RF des données cryptées ENC provenant de la banque du titulaire de la montre, une opération de décryptage des données est effectuée avec la clé privée KprivIC mémorisée. Les données secrètes ou de sécurité décryptées peuvent être mémorisées de manière définitive dans la mémoire non-volatile. Ces données secrètes peuvent être le nom du titulaire de la montre, ses clés secrètes et le numéro de son compte bancaire. Il peut être envisagé aussi de supprimer de la mémoire avant verrouillage de ces données secrètes, les clés privée et publique et le certificat numérique. Une fois personnalisée au titulaire de la montre avec ses données bancaires, la montre 1 avec le circuit intégré 3 lié à l’antenne 2, peut servir à effectuer tout paiement sans contact d’un produit ou service en communication avec un lecteur d’un lieu spécifique ou d’un magasin.
[0039] La fig. 5 représente les différentes étapes du procédé de programmation de données secrètes ou de sécurité dans un circuit intégré spécifique d’un objet portable, qui est de préférence une montre. Les étapes 110 à 118 décrites ci-après constituent les étapes essentielles du procédé de programmation selon l’invention et peuvent suffire à elles seules pour définir la portée de l’invention.
[0040] Préliminairement à la programmation des données secrètes ou de sécurité du circuit intégré spécifique, il peut être prévu à l’étape 200 de générer des clés privée KprivAC et publique KpubAC d’une autorité de certification. Cette autorité de certification peut être par exemple une entreprise de fabrication d’une montre, ou une entité du groupe de fabrication, telle que Swatch Group. A l’étape 206, les clés privée KprivAC et publique KpubAC de l’autorité de certification sont mémorisées après génération dans une unité de sécurité, telle qu’un coffre. A l’étape 202, il est effectué une transmission de la clé publique KpubAC de l’autorité de certification aux banques, et notamment à des banques ou instituts financiers ou bancaires, qui sont partenaires du Swatch Group. A l’étape 204, les banques ou instituts financiers ou bancaires reçoivent la clé publique KpubAC, qu’ils conservent en mémoire.
[0041] Pour la programmation des données secrètes ou de sécurité selon l’invention, il peut être généré à l’étape 100 un jeu de clés privée KprivIC et publique KpubIC du circuit intégré. Cette génération de clés privée et publique peut être effectuée au terme de la fabrication du circuit intégré ou dans la fabrique de l’objet portable, tel que la montre. Ces clés privée KprivIC et publique KpubIC sont mémorisées au moins de manière temporaire dans une mémoire du circuit intégré, telle qu’une mémoire non-volatile. Ces clés privée et publique sont spécifiques à chaque circuit intégré fabriqué et dédicacé pour une fonction d’utilisation particulière dans la montre.
[0042] A l’étape 102, une fois que les clés privée KprivIC et publique KpubIC du circuit intégré sont mémorisées, une transmission de la clé publique KpubIC du circuit intégré est effectuée à l’autorité de certification, telle qu’à une entreprise du Swatch Group. Dès réception de cette clé publique KpubIC à l’étape 104, il est effectué un calcul du certificat numérique CertIC du circuit intégré sur la base de la clé privée générée KprivAC de l’autorité de certification. Ce certificat numérique est obtenu selon la formule générale CertIC = F(KpublC, KprivAC). A l’étape 106, une fois que le certificat numérique du circuit intégré a été calculé, il est effectué une transmission du certificat CertIC au fabricant du circuit intégré ou de la montre. A l’étape 108, il est effectué une personnalisation du circuit intégré spécifique pour la montre fabriquée. Cette personnalisation consiste à mémoriser au moins de manière temporaire dans une mémoire du circuit intégré la clé publique KpubIC, la clé privée KprivIC et le certificat numérique du circuit intégré de montre CertIC.
[0043] A l’étape 110 une fois les clés privée KprivIC et publique KpubIC et le certificat CertIC mémorisés dans le circuit intégré, il y a une transmission de la clé publique KpubIC et du certificat numérique CertIC par l’antenne de la montre en liaison au circuit intégré à une banque ou à un institut financier ou bancaire. La transmission se passe à travers un terminal de communication, tel qu’un téléphone portable à proximité de la montre, ou par un système d’un magasin notamment Swatch, où la montre peut être achetée par le futur titulaire de la montre. A l’étape 112, il est effectué une vérification dans la banque ou l’institut financier ou bancaire du titulaire de la montre achetée du certificat numérique CertIC sur la base de la clé publique de l’autorité de certification KpubAC selon la formule V = G(CertlC, KpubAC). Si le certificat est validé, la banque ou l’institut financier ou bancaire génère des données secrètes ou de sécurité, telles que des données bancaires pour la montre à personnaliser. Ces données sont cryptées avec la clé publique KpubIC reçue du circuit intégré selon la formule EncryptedData = H(BankingData, KpubIC).
[0044] A l’étape 114, la banque ou l’institut financier ou bancaire transmet les données cryptées à destination du circuit intégré de la montre. Ces données cryptées passent tout d’abord par le terminal de communication agissant comme un tunnel avant d’être reçues par l’antenne de la montre. A l’étape 116 une fois que les données cryptées sont reçues par le circuit intégré, il est effectué une opération de décryptage des données cryptées avec la clé privée KprivIC du circuit intégré. Les données décryptées, relatives à des données secrètes du titulaire de la montre, notamment ses données bancaires, sont mémorisées dans la mémoire non-volatile du circuit intégré à l’étape 118. Ces données mémorisées peuvent être verrouillées de manière à ne pas pouvoir être détruites. Dans une étape subséquente 120, il peut encore être prévu d’effacer les données temporaires mémorisées dans la mémoire du circuit intégré pour libérer de la place mémoire.
[0045] La programmation des données secrètes ou de sécurité peut être effectuée de manière unique avec une seule transmission et réception depuis la montre de la clé publique et du certificat, et des données cryptées reçues de la banque. Après décryptage, le verrouillage des données secrètes mémorisées est réalisé éventuellement une seule fois. Ceci peut être très rapidement effectué dès l’achat de la montre par le titulaire tout en personnalisant sa montre pour pouvoir effectuer sans contact tout paiement d’un produit ou service par la suite.
[0046] A partir de la description qui vient d’être faite, plusieurs variantes du procédé de programmation de données secrètes ou de sécurité d’un circuit intégré spécifique d’un objet portable, tel qu’une montre, et l’objet portable muni du circuit intégré programmé selon le procédé peuvent être conçues par l’homme du métier sans sortir du cadre de l’invention définie par les revendications. L’objet portable peut être également un bracelet, une bague ou un collier par exemple pour autant qu’il soit possible d’insérer le circuit intégré et d’être capable d’établir une communication à courte distance. La programmation des données secrètes ou de sécurité du circuit intégré de l’objet portable peut aussi être effectuée directement à la banque ou à l’institut financier ou bancaire sans passer par un terminal de communication. Les données secrètes ou de sécurité peuvent être d’autres données que des données bancaires de manière à utiliser également l’objet portable avec le circuit intégré spécifique programmé pour la billetterie électronique ou l’accès sans contact d’un lieu ou la location d’un instrument, tel qu’un véhicule ou pour d’autres fonctions.
Claims (12)
1. Procédé de programmation de données secrètes ou de sécurité, telles que des données bancaires dans un circuit intégré spécifique (3) d’un objet portable, tel qu’une montre (1), pour lequel il est utilisé un algorithme de cryptage/décryptage asymétrique pour effectuer la programmation des données,
caractérisé en ce que le procédé comprend les étapes de:
– transmettre une clé publique (KpubIC) du circuit intégré (3) et un certificat numérique (CertIC), qui est généré par une autorité de certification sur la base d’une clé privée (KprivAC) de l’autorité de certification et de la clé publique du circuit intégré, de l’objet portable (1) à destination d’une banque (20) ou d’un institut financier ou bancaire,
– vérifier le certificat numérique (CertIC) dans la banque (20) ou l’institut financier ou bancaire au moyen d’une clé publique (KpubAC) de l’autorité de certification, et si le certificat numérique est validé,
– transmettre des données cryptées secrètes ou de sécurité, qui sont personnalisées à un titulaire de l’objet portable (1) de la banque (20) ou l’institut financier ou bancaire à destination de l’objet portable (1), et
– décrypter les données cryptées reçues par le circuit intégré spécifique (3) de l’objet portable (1) au moyen d’une clé privée (KprivIC) du circuit intégré (3), afin de mémoriser les données décryptées secrètes ou de sécurité personnalisées au titulaire de l’objet portable (1).
2. Procédé de programmation selon la revendication 1, pour lequel le circuit intégré (3) est relié à une antenne (2) de l’objet portable (1) pour la transmission et réception de signaux de données avec une banque (20) ou un institut financier ou bancaire d’un titulaire de l’objet portable, caractérisé en ce que la transmission de la clé publique (KpubIC) du circuit intégré (3) et du certificat numérique (CertIC) est effectuée via un terminal de communication (30), et en ce que la réception des données cryptées secrètes ou de sécurité par l’antenne (2) liée au circuit intégré (3) de l’objet portable (1) depuis la banque (20) ou l’institut financier ou bancaire est effectuée via le terminal de communication (30).
3. Procédé de programmation selon la revendication 2, pour lequel une communication à courte distance selon un protocole NFC est établie entre l’objet portable (1) et le terminal de communication, qui est un téléphone mobile (30) agissant comme un tunnel de communication.
4. Procédé de programmation selon la revendication 1, caractérisé en ce que les clés privée (KprivIC) et publique (KpubIC) du circuit intégré, ainsi que le certificat numérique (CertlC) sont mémorisés dans une mémoire non-volatile du circuit intégré (3) de manière temporaire avant l’étape de transmission de la clé publique (KpubIC) et du certificat numérique (CertlC), et en ce qu’une fois que les données cryptées reçues sont décryptées et mémorisées dans la mémoire du circuit intégré, les clés privée (KprivIC) et publique (KpubIC) du circuit intégré, ainsi que le certificat numérique (CertlC) sont effacés de la mémoire.
5. Procédé de programmation selon la revendication 1, caractérisé en ce qu’après vérification du certificat numérique, la banque (20) ou l’institut financier ou bancaire crypte des données bancaires relatives à un compte bancaire du titulaire de l’objet portable.
6. Procédé de programmation selon la revendication 1, caractérisé en ce que le procédé comprend des étapes préliminaires de:
– générer des clés privée (KprivIC) et publique (KpubIC) spécifiques du circuit intégré (3) lors de la fabrication du circuit intégré ou dans la fabrique de l’objet portable (1),
– transmettre la clé publique (KpubIC) du circuit intégré (3) à l’autorité de certification pour permettre le calcul du certificat numérique (CertlC) sur la base d’une clé privée (KprivAC) de l’autorité de certification,
– transmettre le certificat numérique (CertIC) au fabricant du circuit intégré (3) ou de l’objet portable (1) pour personnaliser le circuit intégré spécifique avec des données temporaires, telles que les clés privée et publique, et le certificat numérique, et avant de transmettre la clé publique (KpubIC) du circuit intégré (3) et le certificat numérique (CertIC) à la banque (20) ou à l’institut financier ou bancaire.
7. Procédé de programmation selon la revendication 1, caractérisé en ce que le procédé comprend des étapes préliminaires de:
– générer des clés privée (KprivAC) et publique (KpubAC) de l’autorité de certification,
– transmettre la clé publique (KpubAC) de l’autorité de certification à des banques (20), et
– mémoriser les clés privée (KprivAC) et publique (KpubAC) de l’autorité de certification dans une unité de sécurité.
8. Objet portable (1) muni d’un circuit intégré spécifique (3) à données secrètes ou de sécurité, telles que des données bancaires personnalisées et programmées selon le procédé de programmation selon l’une des revendications précédentes, l’objet portable comprenant également une antenne (2) en liaison avec le circuit intégré (3), qui comprend une interface de communication pour la transmission et la réception de signaux de données, caractérisé en ce que le circuit intégré (3) comprend une unité logique à processeur, un système d’exploitation et une mémoire pour la mémorisation de données secrètes et de sécurité dédicacées au titulaire de l’objet portable.
9. Objet portable (1) selon la revendication 8, caractérisé en ce que l’objet portable est une montre avec une antenne dans une boîte de montre reliée à l’interface de communication du circuit intégré (3).
10. Objet portable (1) selon la revendication 8, caractérisé en ce que l’interface de communication du circuit intégré (3) est une interface de communication à courte distance (NFC) pour être en mesure d’établir une communication à travers un terminal de communication (30) et à destination d’une banque (20) ou d’un institut financier ou bancaire.
11. Objet portable (1) selon la revendication 8, caractérisé en ce que le circuit intégré (3) est configuré pour garder en mémoire de manière temporaire des clés privée (KprivIC) et publique (KpubIC) du circuit intégré et un certificat numérique (CertIC) du circuit intégré, alors que les données secrètes ou de sécurité après programmation sont verrouillées dans la mémoire non-volatile.
12. Objet portable (1) selon la revendication 10, caractérisé en ce que l’objet portable (1) comprend au moins un bouton-poussoir (4) pour le réglage traditionnel de l’heure et de la date ou pour servir à la mise en fonction du circuit intégré pour une communication à courte distance (NFC).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH00842/15A CH711182A2 (fr) | 2015-06-12 | 2015-06-12 | Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH00842/15A CH711182A2 (fr) | 2015-06-12 | 2015-06-12 | Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. |
Publications (1)
Publication Number | Publication Date |
---|---|
CH711182A2 true CH711182A2 (fr) | 2016-12-15 |
Family
ID=57518117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH00842/15A CH711182A2 (fr) | 2015-06-12 | 2015-06-12 | Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. |
Country Status (1)
Country | Link |
---|---|
CH (1) | CH711182A2 (fr) |
-
2015
- 2015-06-12 CH CH00842/15A patent/CH711182A2/fr not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022291642A1 (en) | Biometric reader in card | |
AU2022287554A1 (en) | Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu) | |
US20150056957A1 (en) | Biometric authentication of mobile financial transactions by trusted service managers | |
US20150220932A1 (en) | Biometric authentication of mobile financial transactions by trusted service managers | |
EP3104320B1 (fr) | Procédé de programmation de données bancaires dans un circuit intégré d'une montre | |
EP3221815A1 (fr) | Procédé de sécurisation d'un jeton de paiement. | |
EP2987123B1 (fr) | Permettre des transaction securisées au moyen d'une interface sans contact | |
AU2022291589A1 (en) | Limited operational life password for digital transactions | |
CA2946570C (fr) | Procede de securisation de traitement de donnees transactionnelles, terminal et programme d'ordinateur correspondant | |
AU2023200044A1 (en) | System and method for updating firmware | |
WO2017127879A1 (fr) | Système et procédé de sécurité indirecte | |
AU2022271408A1 (en) | Cryptographic data transfer | |
CH711182A2 (fr) | Procédé de programmation de données bancaires dans un circuit intégré d'un objet portable, p.ex. une montre. | |
EP3291188B1 (fr) | Procédé de contrôle d'un dispositif électronique et dispositif électronique correspondant | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
EP3570238B1 (fr) | Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant | |
FR3068497B1 (fr) | Systeme et procede de definition d'un code personnel associe a un microcircuit | |
TWI819998B (zh) | 以數位交易處理單元直接通信的裝置與方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AZW | Rejection (application) |