EP0710386A1 - Systeme pour transactions securisees par telephone - Google Patents

Systeme pour transactions securisees par telephone

Info

Publication number
EP0710386A1
EP0710386A1 EP95920926A EP95920926A EP0710386A1 EP 0710386 A1 EP0710386 A1 EP 0710386A1 EP 95920926 A EP95920926 A EP 95920926A EP 95920926 A EP95920926 A EP 95920926A EP 0710386 A1 EP0710386 A1 EP 0710386A1
Authority
EP
European Patent Office
Prior art keywords
card
server
telephone terminal
telephone
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP95920926A
Other languages
German (de)
English (en)
Inventor
Jean-Claude Pailles
Jacques Delaballe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ministere des PTT
Cogecom
Orange SA
Original Assignee
Ministere des PTT
France Telecom SA
Cogecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ministere des PTT, France Telecom SA, Cogecom filed Critical Ministere des PTT
Publication of EP0710386A1 publication Critical patent/EP0710386A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus

Definitions

  • the present invention relates to a system for secure transactions by telephone. It finds an application in telepayment, televoting, games, remote betting, etc.
  • Teletransactions or remote transactions, have grown a lot in recent years. They use the telephone network connecting a telephone terminal to a server. The latter sends voice messages to the user, who answers using the keys on the telephone terminal keyboard.
  • the signals sent back to the server are generally of the DTMF (Dual Tone Multi-Frequency) type.
  • the server is capable of interpreting certain words spoken by the user, taken from a restricted vocabulary.
  • a telephone terminal can be equipped with an additional computer socket, such as RS 232, and a microprocessor card reader can be connected to this socket (device generally designated by the abbreviation LECAM), this reader comprising a software and appropriate means for transmitting and receiving data at destination and from the server.
  • a microprocessor card also known as a smart card
  • this functions involve algorithms using cryptographic keys, random draws of numbers, comparisons, etc.
  • the object of the present invention is precisely to remedy this drawback by offering a simple means of carrying out remote transactions with the usual telephone terminals.
  • the invention proposes to associate with the usual telephone terminal security means constituted by a portable box provided with a keypad, a display screen and a transmitter. acoustic signals capable of cooperating with the microphone of the telephone terminal, this housing being able to accommodate a microprocessor card capable of performing security functions. This card is connected to the keyboard, the screen and the acoustic signal transmitter.
  • the exchange of information necessary for securing a transaction is then carried out in a different way depending on the direction of the information: in the server-card direction, it is the acoustic transmitter of the box and the microphone of the telephone terminal which ensure the connection by means of the acoustic signals emitted by the box; in the server-card direction, it is the loudspeaker of the telephone terminal, the user and the keypad which ensure the connection, the user typing the voice message delivered by the loudspeaker on the keyboard so that this message is transmitted to the card.
  • boxes provided with a DTMF acoustic transmitter capable of cooperating with a telephone terminal already exist, in particular for automatically dialing telephone numbers. If these boxes contain memories, they do not contain microprocessor cards capable of implementing security algorithms and they do not require the intervention of the user in one of the directions of transmission.
  • the portable housing usable in the present invention can be of a particular type that the applicant designates by CARTULETTE (registered trademark). he it is a box containing a smart card, and which is equipped with a screen and a keyboard. The CARTULETTE is used, in particular, to verify the content of a smart card.
  • CARTULETTE registered trademark
  • FIG. 1 shows the general diagram of the system of the invention
  • FIGS. 2a and 2b show the housing in front view and in side view
  • FIG. 3 shows the functional organization of the housing
  • FIG. 4 shows a first diagram for the exchange of messages between a server and a card
  • FIG. 5 shows a second diagram for the exchange of messages between a server and a card
  • FIG. 6 shows a third message exchange diagram between a server and a card
  • FIG. 7 shows a fourth message exchange diagram between a server and a card.
  • FIG. 1 a system according to the invention and comprising a telephone terminal 10, connected by a telephone network 20 to a server 30, as well as a portable box 40.
  • the terminal 10 conventionally comprises a station 12 with a keypad 14 and a handset 16 provided with a loudspeaker 17 and a microphone 18.
  • a portable box 40 comprising a keyboard 42, a display screen 44 and a microprocessor card 48 which, for greater clarity, is shown in slight excess but which, in normal operation, is completely inserted into the housing.
  • the housing 40 also comprises, at the rear, means for emitting acoustic signals (as will be seen in FIG. 2a). In operation, the box is therefore pressed against the microphone 18 of the telephone handset 16, the sound emission means being arranged opposite the microphone.
  • Figure 2a shows the housing in front view and Figure 2b shows the same housing in side view.
  • the keys A, B, C, D, E are specific function keys of the envisaged application: electronic payment, televoting, games, betting, ...
  • the Ann key is used to cancel the characters struck and displayed on the display;
  • the Val key is used to validate the characters entered, and to advance the user-box dialog.
  • the Send key is used to send a message to the server. In practice, the transmission will only have to start after a few seconds, to allow the user to place the box 40 on the microphone of the telephone handset.
  • Figure 3 shows the functional organization of the box and its card.
  • the keyboard 42 the display screen 44, the means 46 for transmitting DTMF acoustic signals.
  • a bus 56 connects all of these members to each other.
  • a physical protection 58 can surround the microprocessor 50 and the clock 52.
  • the microprocessor includes read only program memories (ROM) and direct access memories (RAM).
  • the clock is used in cases where it is necessary to time stamp an operation performed by the user to allow later verifications on the date and time of this operation. To avoid certain frauds, it is necessary to make it impossible to advance or delay the clock. This is the role of the physical protection 58 arranged around the microprocessor-clock assembly.
  • a conventional smart card can fulfill.
  • Such smart cards are generally introduced into a terminal provided with a keyboard and a display, as is the case, for example, for ticket offices.
  • k a cryptographic key, knowing that each card and each security function can have a specific key. But for simplicity, we will assume that there is only one key k.
  • a smart card placed in a terminal can perform at least the following five functions: a) control of a confidential code (CC)
  • the terminal sends the CC a confidential code to the card.
  • the card verifies that the code received is identical to the memorized code. If this is not the case, the card sets an internal indicator to not accept other orders. A count thus allows a final blocking, if three false codes have been presented successively. In all cases, a response is sent to the outside. b) authentication of the card and all or part of its content by an external entity
  • the terminal requests the card to authenticate its content M, defined for example by an address and by a length.
  • the terminal also sends (to avoid replay fraud), a random x.
  • c) authentication of the card and of external data The operation is analogous to operation b), where we add to the content M a datum T supplied at the same time as x to the card.
  • d) authentication by the card of a remote entity The external entity asks the card for a hazard.
  • the card calculates a random x using a pseudo-random generator and sends it to the external entity.
  • the external entity knows this key if it is authentic.
  • the entity sends the result "y” of the calculation to the card for verification.
  • the card checks that the result "y” it found is identical to the result "y” that the external entity had transmitted to it. The card sends a response accordingly. If the test is negative, the card can prohibit the following orders.
  • the external entity asks the card for a hazard.
  • the card calculates a random x using a pseudo-random generator and sends it to the external entity.
  • the right D is information indicating to the card that it is necessary, for example, to modify a certain number of bytes, at such address, and the new value of these bytes.
  • the entity sends "y" and D to the card for execution.
  • the code in question is entered on the keyboard of the box and presented to the card contained in the box.
  • the screen displays a message depending on the response provided by the card.
  • the implementation of this function is therefore not really specific to the invention.
  • the operations implemented in FIG. 4 are as follows: - the server sends a voice message x;
  • the unit requests the card it contains to perform a certain calculation specific to the transaction M, which is identified by an address aM in the memory of the card; the box therefore transmits M and aM to the card;
  • the card calculates a quantity "y" equal to Fk (M, x) where k is the key and F a cryptographic function parameterized by k;
  • the card sends "y" to the box, which transmits it by an acoustic signal directly to the server without user intervention; the server checks that "y" is indeed equal to the quantity Fk (M, x) that it could calculate elsewhere, if equality is obtained the server sends an audible message of agreement m to the user .
  • the box does not necessarily have the same time as the server, due, for example, to a desynchronization of the clocks.
  • the server will therefore test the durations relating to the box and to the server between the instant of the vote and the instant of the remote transaction.
  • the server will then test, after checking the calculation made in the card, that the duration T2-T1 is greater than D'-D.
  • the unit requests the card to perform a calculation specific to M of address aM, and therefore transmits to the card x, aM and T;
  • the box emits y, M, T by acoustic signals
  • the user wants to verify that the server is authentic, that is to say that it has been authorized by a higher authority which has communicated to it the secret key k, which is also contained in the card.
  • the server shows that it knows this key by performing the same calculation as the card, on a number x randomly drawn by it.
  • the result obtained by the server, ie y ', is sent to the user, who type on the keyboard.
  • the box can then inform the user of the success or failure of the authentication of the server.
  • the charter chooses a random number x, and transmits this number to the box;
  • the box emits an audible signal making it possible to transmit x to the server; - the server calculates a number "y" equal to Fk (x, D);
  • the server transmits the number y by voice message
  • the card controls the display of the comparison result on the screen: correct or incorrect.
  • this function could also be carried out using function b) of the card: the box would ask the card to perform the same calculation as that which was requested from the server, and would itself verify the equality of the two results (instead of doing this in the map). e) Registration of a right in the card
  • the card draws a hazard x and transmits it to the box;
  • the box sends to the server, by acoustic signals, both x and the right D;
  • the server calculates a number "y” equal to Fk (x, D) and sends "y" by voice message;
  • the unit requests from the card an update of duty D and transmits D and y to it;

Abstract

Le système comprend un terminal téléphonique (10) relié à un serveur (30) et un boîtier (40) comprenant un clavier (42), une carte à microprocesseur (48), et des moyens d'émission de signaux sonores. La transmission des informations de la carte vers le serveur s'effectue par l'intermédiaire des signaux sonores et du terminal téléphonique. Dans l'autre sens, les informations sont adressées de manière vocale à l'utilisateur qui les tape sur le clavier (42) du boîtier (40). Application aux télétransactions sécurisées, notamment au télépaiement.

Description

SYSTEME POUR TRANSACTIONS SECURISEES PAR TELEPHONE
DESCRIPTION
Domaine technique
La présente invention a pour objet un système pour transactions sécurisées par téléphone. Elle trouve une application dans le télépaiement, le télévote, les jeux, les paris à distance, etc..
Etat de la technique
Les télétransactions, ou transactions à distance, se sont beaucoup développé ces dernières années. Elles utilisent le réseau téléphonique reliant un terminal téléphonique à un serveur. Ce dernier envoie des messages vocaux à l'usager, lequel répond en utilisant les touches du clavier du terminal téléphonique. Les signaux adressés en retour au serveur sont généralement du type DTMF (Dual Tone Multi-Frequency) . Dans des systèmes plus évolués, le serveur est capable d'interpréter certains mots prononcés par l'usager, pris dans un vocabulaire restreint.
Dans cette utilisation particulière du téléphone, il apparaît un besoin impérieux de sécurité lorsque la transaction est de type monétaire (télépaiement) et, d'une manière générale, lorsque des risques de fraude sont à craindre.
Pour répondre à ce besoin, on peut équiper un terminal téléphonique d'une prise supplémentaire informatique, du genre RS 232, et connecter à cette prise un lecteur de carte à microprocesseur (appareil désigné généralement par l'abréviation LECAM) , ce lecteur comprenant un logiciel et des moyens appropriés d'émission et de réception de données à destination et en provenance du serveur. Dans ce lecteur de carte, on insère une carte à microprocesseur (dite encore carte à puce), capable d'accomplir des fonctions sécuritaires, comme la vérification d'un code confidentiel, 1'authentification d'une entité extérieure, l'aide à 1'authentification de la carte par une entité extérieure, l'enregistrement d'un droit, etc. Ces fonctions mettent en jeu des algorithmes utilisant des clés cryptographiques, des tirages aléatoires de nombres, des comparaisons, etc..
Si ces moyens donnent satisfaction, ils présentent néanmoins l'inconvénient de nécessiter des terminaux téléphoniques munis d'une prise périphérique informatique. Or, les terminaux téléphoniques ordinaires ne sont généralement pas équipés de telle prise. Il faut donc changer de terminal pour pouvoir mettre en oeuvre de telles transactions sécurisées.
La présente invention a justement pour but de remédier à cet inconvénient en offrant un moyen simple d'effectuer des télétransactions avec les terminaux téléphoniques habituels.
Exposé de l'invention A cette fin, l'invention propose d'associer au terminal téléphonique habituel des moyens de sécurisation constitués par un boîtier portable muni d'un clavier à touches, d'un écran d'affichage et d'un émetteur de signaux acoustiques apte à coopérer avec le microphone du terminal téléphonique, ce boîtier pouvant accueillir une carte à microprocesseur apte à exécuter des fonctions sécuritaires. Cette carte est reliée au clavier, à l'écran et à l'émetteur de signaux acoustiques. L'échange d'informations nécessaire à la sécurisation d'une transaction s'effectue alors de manière différente selon le sens des informations : dans le sens carte-serveur, c'est l'émetteur acoustique du boîtier et le microphone du terminal téléphonique qui assurent la liaison par le biais des signaux acoustiques émis par le boîtier ; dans le sens serveur- carte, c'est le haut-parleur du terminal téléphonique, l'utilisateur et le clavier à touches qui assurent la liaison, l'utilisateur frappant le message vocal délivré par le haut-parleur sur le clavier pour que ce message soit transmis à la carte.
On voit donc que l'utilisateur est l'un des maillons de la chaîne de transmission, dans le sens serveur-carte. Dans l'autre sens (carte-serveur), la transmission est automatique. Mais cette intervention manuelle de l'opérateur ne pose pas de problème car, dans la pratique, le message transmis par le serveur est généralement court, quelques chiffres (4 par exemple) suffisant le plus souvent à assurer les fonctions de sécurité.
On observera que des boîtiers munis d'un émetteur acoustique DTMF apte à coopérer avec un terminal téléphonique existent déjà, notamment pour composer automatiquement des numéros de téléphone. Si ces boîtiers contiennent des mémoires, ils ne contiennent pas de cartes à microprocesseur capables de mettre en oeuvre des algorithmes de sécurité et ils ne requièrent pas l'intervention de l'utilisateur dans l'un des sens de transmission.
Le boîtier portatif utilisable dans la présente invention peut être d'un type particulier que le déposant désigne par CARTULETTE (marque déposée) . Il s'agit d'un boîtier contenant une carte à puce, et qui est équipé d'un écran et d'un clavier. La CARTULETTE sert, notamment, à vérifier le contenu d'une carte à puce.
Brève description des dessins
- la figure 1 montre le schéma général du système de l'invention,
- les figures 2a et 2b montrent le boîtier en vue de face et en vue de côté,
- la figure 3 montre l'organisation fonctionnelle du boîtier,
- la figure 4 montre un premier diagramme d'échange de messages entre un serveur et une carte, - la figure 5 montre un deuxième diagramme d'échange de messages entre un serveur et une carte,
- la figure 6 montre un troisième diagramme d'échange de messages entre un serveur et une carte, - la figure 7 montre un quatrième diagramme d'échange de messages entre un serveur et une carte.
Exposé détaillé de modes de réalisation On voit, sur la figure 1, un système conforme à l'invention et comprenant un terminal téléphonique 10, relié par un réseau téléphonique 20 à un serveur 30, ainsi qu'un boîtier portatif 40.
Le terminal 10 comprend classiquement un poste 12 avec un clavier à touches 14 et un combiné 16 muni d'un haut-parleur 17 et d'un microphone 18.
A ce terminal 10 est associé un boîtier portatif 40 comprenant un clavier 42, un écran d'affichage 44 et une carte à microprocesseur 48 qui, pour plus de clarté, est représentée en léger dépassement mais qui, en fonctionnement normal, est complètement introduite dans le boîtier. Le boîtier 40 comprend, par ailleurs, à l'arrière, des moyens pour émettre des signaux acoustiques (comme on le verra sur la figure 2a) . En fonctionnement, le boîtier est donc plaqué sur le microphone 18 du combiné téléphonique 16, les moyens d'émission sonore étant disposés en regard du microphone.
La figure 2a montre le boîtier en vue de face et la figure 2b montre ce même boîtier en vue de profil. Il ne s'agit naturellement que d'un exemple de réalisation. Sur la face avant, les touches A, B, C, D, E sont des touches de fonctions spécifiques de l'application envisagée : télépaiement, télévote, jeux, paris, ... La touche Ann sert à annuler les caractères frappés et affichés sur l'afficheur ; la touche Val sert à valider les caractères frappés, et à faire progresser le dialogue utilisateur-boîtier. La touche Envoi sert à provoquer l'envoi d'un message vers le serveur. En pratique, il faudra que l'émission ne commence qu'après quelques secondes, pour permettre à l'utilisateur de placer le boîtier 40 sur le microphone du combiné téléphonique.
Sur la figure 2b, on voit, à l'arrière du boîtier, des moyens 46 aptes à émettre des signaux acoustiques, par exemple de type DTMF.
La figure 3 montre l'organisation fonctionnelle du boîtier et de sa carte. On y trouve le clavier 42, l'écran d'affichage 44, les moyens 46 d'émission de signaux acoustiques DTMF. On y voit aussi un microprocesseur 50, une horloge 52, un connecteur de carte 54. Un bus 56 relie tous ces organes entre eux. Une protection physique 58 .peut entourer le microprocesseur 50 et l'horloge 52. Le microprocesseur comprend des mémoires de programme à lecture seule (ROM) et des mémoires à accès direct (RAM) . L'horloge sert dans les cas où il faut horodater une opération effectuée par l'utilisateur pour permettre des vérifications ultérieures sur la date et l'heure de cette opération. Pour éviter certaines fraudes, il convient de faire en sorte qu'il soit impossible d'avancer ou retarder l'horloge. C'est le rôle de la protection physique 58 disposée autour de l'ensemble microprocesseur-horloge.
Avant de décrire quelques exemples de télétransactions pouvant être effectuées avec le système de l'invention, on va rappeler quelques fonctions sécuritaires que peut remplir une carte à puce classique. De telles cartes à puce sont généralement introduites dans un terminal muni d'un clavier et d'un afficheur, comme c'est le cas, par exemple, pour les billetteries. Dans ce qui suit, on désignera par k une clé cryptographique, sachant que chaque carte et chaque fonction sécuritaire peut avoir une clé spécifique. Mais pour simplifier, on supposera qu'il n'y a qu'une seule clé k. Une carte à puce disposée dans un terminal peut accomplir au moins les cinq fonctions suivantes : a) contrôle d'un code confidentiel (CC)
Le terminal envoie à la carte un code confidentiel CC. La carte vérifie que le code reçu est identique au code mémorisé. Si ce n'est pas le cas, la carte positionne un indicateur interne pour ne pas accepter d'autres ordres. Un comptage permet ainsi un blocage définitif, si trois codes faux ont été présentés successivement. Dans tous les cas, une réponse est envoyée à l'extérieur. b) authentification de la carte et de tout ou partie de son contenu par une entité externe
Le terminal demande à la carte d'authentifier son contenu M, défini par exemple par une adresse et par une longueur. Le terminal envoie également (pour éviter des fraudes par rejeu) , un aléa x. La carte calcule y=Fk(M,x), où k est une clé dédiée à cette fonction de sécurité, et F est la fonction cryptographique de la carte (algorithme DES par exemple) . c) authentification de la carte et de données externes L'opération est analogue à l'opération b) , où l'on ajoute au contenu M une donnée T fournie en même temps que x à la carte. d) authentification par la carte d'une entité distante L'entité extérieure demande à la carte un aléa. La carte calcule un aléa x à l'aide d'un générateur pseudo-aléatoire et l'envoie à l'entité extérieure. Cette entité effectue un calcul y=Fk(x), où k est la clé dédiée à cette fonction. L'entité extérieure connaît cette clé si elle est authentique. L'entité envoie le résultat "y" du calcul à la carte pour vérification. La carte effectue le même calcul y'=Fk(x), où k est la clé dédiée à cette fonction, clé qu'elle connaît également. La carte vérifie alors que le résultat "y" qu'elle a trouvé est identique au résultat "y" que l'entité extérieure lui avait transmis. La carteque envoie une réponse en conséquence. Si le test est négatif, la carte peut interdire les ordres qui suivent. e) enregistrement d'un droit dans la carte, conditionné à l'authentification de l'entité extérieure à la carte
L'entité extérieure demande à la carte un aléa. La carte calcule un aléa x à l'aide d'un générateur pseudo-aléatoire et l'envoie à l'entité extérieure. L'entité extérieure effectue un calcul y=Fk(D,x), où k est la clé dédiée à cette fonction et D un droit qu'elle connaît, si elle est authentique. La connaissance de la clé nécessite en général la connaissance, par l'entité, du numéro de la carte, pour qu'elle puisse reconstituer la clé spécifique à cette fonction. Le droit D est une information indiquant à la carte qu'il faut, par exemple, modifier un certain nombre d'octets, à telle adresse, et la nouvelle valeur de ces octets. C'est ce genre de fonctions que l'on trouve par exemple lorsqu'il s'agit de recharger un porte-monnaie. L'entité envoie "y" et D à la carte pour exécution. La carte effectue le même calcul et trouve un résultat y'=Fd(D,x) où k est la clé dédiée à cette fonction, clé que la carte connaît également. La carte vérifie que y'=y et, dans l'affirmative, exécute l'ordre de mise à jour, puis envoie une réponse en conséquence.
Toutes ces fonctions classiques peuvent être reprises et/ou adaptées dans le cas de l'invention : a) Contrôle d'un code confidentiel
Le code en question est saisi sur le clavier du boîtier et présenté à la carte contenue dans le boîtier. L'écran affiche un message qui est fonction de la réponse fournie par la carte. La mise en oeuvre de cette fonction n'est donc vraiment pas spécifique de l'invention. b) Authentification de la carte et de son contenu Le serveur vérifie que la carte avec laquelle la communication est établie est authentique.
Un exemple où cette fonction est requise est une transaction bancaire, où M est le montant de la transaction enregistrée dans la mémoire de la carte. Cette transaction est illustrée sur la figure 4. Sur cette figure, comme sur les suivantes, la transmission d'informations dans le boîtier est symbolisée par une flèche en trait continu, ce qui signifie que l'utilisateur utilise le clavier pour introduire ladite information. Les autres transmissions d'information sont représentées par des flèches en trait interrompu et représentent des signaux acoustiques (DTMF) .
Les opérations mises en oeuvre sur la figure 4 sont les suivantes : - le serveur envoie un message vocal x ;
- l'utilisateur tape le message x sur le clavier du boîtier ;
- le boîtier demande à la carte qu'elle contient d'effectuer un certain calcul propre à la transaction M, laquelle est repérée par une adresse aM dans la mémoire de la carte ; le boîtier transmet donc M et aM à la carte ;
- la carte calcule une quantité "y" égale à Fk(M,x) où k est la clé et F une fonction cryptographique paramétrée par k ;
- la carte envoie "y" au boîtier, qui l'émet par un signal acoustique directement vers le serveur sans intervention de l'utilisateur ; le serveur vérifie que "y" est bien égale à la quantité Fk(M,x) qu'il a pu calculer par ailleurs, si l'égalité est obtenue le serveur envoie un message sonore d'accord m à destination de l'utilisateur. c) Authentification de la carte et de données externes Un exemple d'utilisation de cette fonction est le cas où le serveur veut authentifier qu'une action a bien eu lieu dans le boîtier de l'utilisateur avant un instant donné D. Cette action a été mémorisée dans la carte à un instant T=T1. Il peut s'agir d'un vote par exemple, ou d'un pari, ou d'un jeu. La quantité M contient donc le résultat de cette action et Tl l'instant indiqué par l'horloge. On suppose que le boîtier n'a pas forcément la même heure que le serveur, en raison, par exemple, d'une désynchronisation des horloges. Le serveur va donc tester les durées relatives au boîtier et au serveur entre l'instant du vote et l'instant de la télétransaction. Lors de la transaction avec le serveur, l'indication de l'horloge du boîtier est T=T2 ; celle du serveur est D' . Le serveur testera alors, après vérification du calcul effectué dans la carte, que la durée T2-T1 est supérieur à D'-D.
La suite des opérations est illustrée sur la figure 5. Elle est la suivante :
- le serveur envoie un message vocal x ;
- l'utilisateur tape x sur le clavier ;
- le boîtier demande à la carte d'effectuer un calcul propre à M d'adresse aM, et transmet donc à la carte x, aM et T ;
- la carte calcul y=Fk(M,T,x) ,
- le boîtier émet y, M, T par signaux acoustiques ;
- le serveur vérifie que le "y" reçu est bien égal à la quantité Fk(M,T,x) précalculée ; - en cas d'accord, le serveur envoie un message d'accord m à destination de l'utilisateur. d) Authentification par la carte d'une entité distante
L'utilisateur veut vérifier que le serveur est authentique, c'est-à-dire qu'il a été habilité par une autorité supérieure qui lui a communiqué la clé secrète k, laquelle est contenue également dans la carte. Le serveur montre qu'il connaît cette clé en effectuant le même calcul que la carte, sur un nombre x tiré aléatoirement par celle-ci. Le résultat obtenu par le serveur, soit y', est envoyé à l'utilisateur, qui le tape sur le clavier. Le boîtier peut alors informer l'utilisateur du succès ou de l'échec de 1'authentification du serveur.
Les opérations correspondantes sont illustrées sur la figure 6 :
- l'utilisateur frappe sur la touche correspondant à la focntion "authentification du serveur" ;
- le boîtier demande à la carte de tirer un nombre aléatoire ;
- la charte choisit un nombre x aléatoire, et transmet ce nombre au boîtier ;
- le boîtier émet un signal sonore permettant de transmettre x au serveur ; - le serveur calcule un nombre "y" égal à Fk(x,D) ;
- le serveur transmet par message vocal le nombre y ;
- l'utilisateur frappe "y" sur le clavier ;
- le boîtier transmet "y" à la carte et demande de vérifier avec le nombre y' calculé par la carte avec y'=Fk(D,x) ;
- la carte commande l'affichage sur l'écran du résultat de la comparaison : correct ou incorrect.
En variante, cette fonction pourrait être aussi réalisée en utilisant la fonction b) de la carte : le boîtier demanderait à la carte d'effectuer le même calcul que celui qui a été demandé au serveur, et vérifierait elle-même l'égalité des deux résultats (au lieu que ceci soit fait dans la carte) . e) Inscription d'un droit dans la carte
Il s'agit d'inscrire dans la carte une information sensiblen par exemple un droit D, que seul un serveur habilité à le droit d'écrire ou de mettre à jour, et ceci grâce à une clé appropriée. Un exemple de cette fonction est le rechargement d'une carte porte-monnaie. Les opérations sont illustrées sur la figure 7 :
- l'utilisateur frappe sur le clavier la touche appropriée à cette fonction ; - le boîtier demande à la carte de tirer un nombre aléatoire ;
- la carte tire un aléa x et le transmet au boîtier ;
- le boîtier envoie vers le serveur, par les signaux acoustiques, à la fois x et le droit D ;
- le serveur calcule un nombre "y" égal à Fk(x,D) et envoie "y" par message vocal ;
- l'utilisateur tape "y" sur le clavier ;
- le boîtier demande à la carte une mise à jour du droit D et lui transmet D et y ;
- la carte calcule y'=Fk(D,x) et vérifie si "y'" est égal à "y" ; dans l'affirmative la carte met à jour D et renvoie une réponse au boîtier ;
- le boîtier affiche la réponse : correct (ou incorrect) .

Claims

REVENDICATIONS
1. Système pour transactions sécurisées par téléphone comprenant : a) un terminal téléphonique (10) avec un haut-parleur
(17) et un microphone (18), ce terminal téléphonique (10) étant relié par un réseau téléphonique (20) à au moins un serveur (30) , b) des moyens de sécurisation contenant une carte à microprocesseur apte à sécuriser une transaction entre l'utilisateur du dispositif et un serveur, la sécurisation étant obtenue par échange bidirectionnel d'informations entre le serveur et la carte, ce dispositif étant caractérisé par le fait que les moyens de sécurisation sont constitués par un boîtier portatif (40) muni d'un clavier à touches (42), d'un écran d'affichage (44), d'un émetteur de signaux acoustiques (46) apte à coopérer avec le microphone
(18) du terminal téléphonique (10), ce boîtier portatif comprenant en outre une carte à microprocesseur (48) apte à exécuter des fonctions sécuritaires, cette carte (48) étant reliée au clavier (42), à l'écran (44) et à l'émetteur de signaux acoustiques (46), l'échange d'informations nécessaire à la sécurisation d'une transaction s'effectuant :
- dans le sens serveur (30)-carte (48) par le haut- parleur (17) du terminal téléphonique (10) et par le clavier à touches (42) sur lequel l'utilisateur frappe des données provenant du message vocal envoyé par le serveur (30) et émis par le haut-parleur (17) du terminal téléphonique (10),
- dans le sens carte (48)-serveur (30) par les signaux acoustiques émis par l'émetteur (46) de signaux acoustiques et le microphone (18) du terminal téléphonique (10) .
2. Système selon la revendication 1, caractérisé par le fait que l'émetteur des signaux acoustiques (46) est un émetteur de signaux DTMF.
EP95920926A 1994-05-06 1995-05-05 Systeme pour transactions securisees par telephone Withdrawn EP0710386A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9405615A FR2719730B1 (fr) 1994-05-06 1994-05-06 Système pour transactions sécurisées par téléphone.
FR9405615 1994-05-06
PCT/FR1995/000591 WO1995030975A1 (fr) 1994-05-06 1995-05-05 Systeme pour transactions securisees par telephone

Publications (1)

Publication Number Publication Date
EP0710386A1 true EP0710386A1 (fr) 1996-05-08

Family

ID=9462978

Family Applications (1)

Application Number Title Priority Date Filing Date
EP95920926A Withdrawn EP0710386A1 (fr) 1994-05-06 1995-05-05 Systeme pour transactions securisees par telephone

Country Status (5)

Country Link
US (1) US5740232A (fr)
EP (1) EP0710386A1 (fr)
JP (1) JPH08512419A (fr)
FR (1) FR2719730B1 (fr)
WO (1) WO1995030975A1 (fr)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69638267D1 (de) * 1995-04-28 2010-11-11 Koninkl Kpn Nv Vorrichtung zur transparenten Wechselwirkung zwischen einer Chipkarte und einem entfernten Endgerät
FR2749423A1 (fr) * 1996-05-31 1997-12-05 Bertoncelli Patrick Simon Systeme de vote par cartes a puces
US6065674A (en) * 1996-09-06 2000-05-23 Lci Computer Group N.V. Systems for reading the balance of an electronic money card and processes for manufacturing the same
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US5926531A (en) * 1997-02-14 1999-07-20 Statsignal Systems, Inc. Transmitter for accessing pay-type telephones
US6430268B1 (en) 1997-09-20 2002-08-06 Statsignal Systems, Inc. Systems for requesting service of a vending machine
JPH11150608A (ja) * 1997-07-09 1999-06-02 Hisao Itou プリペイドカード式携帯電話機
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
US6396916B2 (en) * 1997-12-10 2002-05-28 Mci Communications Corporation Clip-on fraud prevention method and apparatus
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6591251B1 (en) * 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6579728B2 (en) 1998-08-03 2003-06-17 Privicom, Inc. Fabrication of a high resolution, low profile credit card reader and card reader for transmission of data by sound
US6129277A (en) * 1998-08-03 2000-10-10 Privicon, Inc. Card reader for transmission of data by sound
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
CA2345745A1 (fr) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Carte permettant d'interagir avec un ordinateur
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6272575B1 (en) * 1999-02-26 2001-08-07 Lucent Technologies Inc. Modular digital assistant
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US7437560B1 (en) 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
WO2001011575A1 (fr) * 1999-08-09 2001-02-15 Wow Company S.A. Dispositif de certification portatif a couplage acoustique
US7280970B2 (en) * 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
US8019609B2 (en) * 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
US7382911B1 (en) 2001-02-16 2008-06-03 Hand Held Products, Inc. Identification card reader
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US7121470B2 (en) * 2002-01-11 2006-10-17 Hand Held Products, Inc. Transaction terminal having elongated finger recess
US20030132294A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including signature entry feedback
US7479946B2 (en) * 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7451917B2 (en) * 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7172114B2 (en) * 2004-12-30 2007-02-06 Hand Held Products, Inc. Tamperproof point of sale transaction terminal
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
US8723804B2 (en) * 2005-02-11 2014-05-13 Hand Held Products, Inc. Transaction terminal and adaptor therefor
US20080011825A1 (en) * 2006-07-12 2008-01-17 Giordano Claeton J Transactions using handheld electronic devices based on unobtrusive provisioning of the devices
MY143184A (en) * 2006-08-03 2011-03-31 Alif R & D Sdn Bhd Online transaction system using a telephone
US9158416B2 (en) 2009-02-15 2015-10-13 Neonode Inc. Resilient light-based touch surface
US8612352B2 (en) 2010-10-13 2013-12-17 Square, Inc. Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system
WO2013049213A1 (fr) 2011-09-26 2013-04-04 Cubic Corporation Point de vente personnel
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
SG11201402915UA (en) * 2012-01-10 2014-07-30 Neonode Inc Combined radio-frequency identification and touch input for a touch screen
US9324065B2 (en) 2014-06-11 2016-04-26 Square, Inc. Determining languages for a multilingual interface
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10402816B2 (en) 2016-12-31 2019-09-03 Square, Inc. Partial data object acquisition and processing
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
CN108961525A (zh) * 2017-05-17 2018-12-07 北京博瑞彤芸文化传播股份有限公司 一种选择信息的获取方法
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US11257058B1 (en) * 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US10970698B1 (en) * 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US10410021B1 (en) 2017-12-08 2019-09-10 Square, Inc. Transaction object reader with digital signal input/output and internal audio-based communication
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
JPS61136362A (ja) * 1984-12-06 1986-06-24 Colpo Co Ltd 商品発注等に用いるカプラ装置
US4799254A (en) * 1986-06-30 1989-01-17 Wang Laboratories, Inc. Portable communication terminal for remote database query
WO1988003294A1 (fr) * 1986-10-31 1988-05-05 Call-It Co. Carte de poche a donnees electroniques et systeme et procede de transmissions
FR2621199A1 (fr) * 1987-09-30 1989-03-31 Applic Electro Tech Avance Dispositif telephonique assurant la protection des signaux de telecommunication
GB2211050A (en) * 1987-10-15 1989-06-21 Gen Electric Co Plc Telephone system
FR2640835B1 (fr) * 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
JPH0424888A (ja) * 1990-05-29 1992-01-28 Toshiba Corp 電子装置
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
US5561710A (en) * 1992-11-17 1996-10-01 Helms; Ramon E. Interactive voice communication terminal with alpha and numeric keypad

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9530975A1 *

Also Published As

Publication number Publication date
WO1995030975A1 (fr) 1995-11-16
FR2719730A1 (fr) 1995-11-10
JPH08512419A (ja) 1996-12-24
FR2719730B1 (fr) 1996-05-31
US5740232A (en) 1998-04-14

Similar Documents

Publication Publication Date Title
WO1995030975A1 (fr) Systeme pour transactions securisees par telephone
EP0981808B1 (fr) Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce
EP1008252A1 (fr) Procede et systeme pour securiser les serveurs informatiques de jeux
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
EP0970452B1 (fr) Systeme de transfert de donnees et d'unites de valeur sur un reseau de machines a sous
WO1998013991A2 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
WO1999060535A1 (fr) Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre
EP0426541A1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
FR2680263A1 (fr) Appareil de parcmetre individuel.
WO2007057603A1 (fr) Carte a microprocesseur et/ou memoire pourvue d'un affichage
EP2257936A1 (fr) Procede et systeme de distribution de billets de banque a partir d'un distributeur automatique de billets
EP1007170B1 (fr) Procede et systeme de validation de prises de paris pour un jeu, effectuees a partir d'un boiter electronique autonome
EP1490816B1 (fr) Dispositif de communication interactive
EP0246119A1 (fr) Système optionnel de protection de l'accès à un ordinateur
FR2814374A1 (fr) Systeme de jeu, notamment pour jeu de hasard, comportant un serveur vocal accessible a travers un reseau de transmission d'informations tel qu'un reseau telephonique
WO1997039539A1 (fr) Dispositif interactif de jeu comportant un recepteur d'informations radiodiffusees, en particulier un poste radiophonique
FR2865060A1 (fr) Procede pour modifier de maniere sure le contenu de la memoire non volatile d'une carte a microcircuit a l'aide d'un terminal portable et d'un serveur distant.
EP1452028A1 (fr) Procede de gestion de fourniture d'acces a un contenu crypte destine a etre diffuse sur un reseau, ainsi que systeme, serveurs et signal pour la mise en oeuvre de ce procede

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19951206

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE GB

17Q First examination report despatched

Effective date: 19971127

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19991109