FR2757661A1 - Procede de transfert securise de donnees par un reseau de communication - Google Patents

Procede de transfert securise de donnees par un reseau de communication Download PDF

Info

Publication number
FR2757661A1
FR2757661A1 FR9615980A FR9615980A FR2757661A1 FR 2757661 A1 FR2757661 A1 FR 2757661A1 FR 9615980 A FR9615980 A FR 9615980A FR 9615980 A FR9615980 A FR 9615980A FR 2757661 A1 FR2757661 A1 FR 2757661A1
Authority
FR
France
Prior art keywords
signature
wallet
smart card
transfer
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9615980A
Other languages
English (en)
Other versions
FR2757661B1 (fr
Inventor
Pierre Vannel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR9615980A priority Critical patent/FR2757661B1/fr
Priority to PCT/FR1997/002414 priority patent/WO1998028719A1/fr
Priority to US09/125,664 priority patent/US6058483A/en
Priority to JP10528493A priority patent/JP2001502094A/ja
Publication of FR2757661A1 publication Critical patent/FR2757661A1/fr
Application granted granted Critical
Publication of FR2757661B1 publication Critical patent/FR2757661B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

L'invention concerne les transferts de données réalisés par un réseau de communications. Elle concerne notamment un procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, selon lequel on élabore au préalable une signature électronique, permettant de prouver l'initialisation du transfert, cette signature étant stockée dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert de données est terminé, on efface cette signature. Application au porte-monnaie électronique.

Description

PROCÉDÉ DE TRANSFERT SÉCURISÉ DE DONNÉES
PAR UN RÉSEAU DE COMMUNICATION
L'invention concerne les transferts de données réalisés par un réseau de communications. Ce réseau peut par exemple être le réseau téléphonique commuté, le réseau de communication cellulaire tel que le réseau au standard Européen G.S.M ou encore le réseau
INTERNET.
Dans le cas des échanges classiques de données entre deux entités, l'authenticité de ces données échangées est garantie par une signature électronique.
Cette signature électronique peut être obtenue à l'aide de mécanismes de cryptographie divers tels que des mécanismes de chiffrement, ou d'authentification, ou de signature au sens propre. L'algorithme de calcul correspondant peut être symétrique, auquel cas la clé secrète de signature est partagée par les deux entités, ou asymétrique, auquel cas la clé secrète de signature n'est connue que de l'entité signataire. De tels procédés de transfert de données, permettant l'authentification des données échangées, sont notamment décrits dans la demande de brevet EP - A - 0 683 582 et dans la demande de brevet US 5,534,683.
Aujourd'hui, nous assistons à un fort développement des applications grand public sur des réseaux de communications susceptibles de permettre l'utilisation de cartes à puce. Cependant , l'opération de transfert de données par un réseau est délicate à mettre en oeuvre puisqu'elle peut comporter des échanges entre plusieurs entités et une carte à puce. Les échanges de données par l'intermédiaire d'un réseau peuvent en outre être interrompus pour de multiples raisons telles que, par exemple, la rupture d'une communication, l'arrachement de la carte à puce ou une panne de l'entité échangeant des données avec la carte à puce.
Cette interruption entraîne une désynchronisation des deux entités au détriment de l'une d'entre elles. Les mécanismes connus à ce jour ne permettent pas d'éviter ce problème de désynchronisation en cas d'interruption au cours d'un transfert de données.
La présente invention permet de résoudre ce problème de désynchronisation de deux entités susceptibles d'apparaître lors d'une interruption et propose un procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, apte à garantir l'usage de la carte à puce dans toutes les circonstances même dans le cas d'interruptions au cours de transactions. Ce procédé consiste à élaborer au préalable une signature électronique, permettant de prouver l'initialisation du transfert, et à la stocker dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert est terminé, à effacer cette signature.
Selon une autre caractéristique de l'invention, le procédé comporte une procédure de réclamation, cette procédure consistant à vérifier la présence ou l'absence de la signature dans une zone mémoire de la carte à puce, afin de savoir si le transfert de données a échoué ou abouti.
Selon une autre caractéristique de l'invention, lorsque le transfert de données a été interrompu, la procédure de réclamation consiste en outre à:
- élaborer une nouvelle signature électronique,
- remplacer la signature du transfert échoué par ladite nouvelle signature,
- effectuer les étapes du transfert non encore exécutées, puis
- effacer la nouvelle signature lorsque le transfert est terminé.
Selon une autre caractéristique de l'invention, la signature est stockée de manière sécurisée dans une zone mémoire afin qu'elle ne soit accessible par l'extérieur ni en lecture ni en écriture.
De manière avantageuse, cette zone mémoire est une zone de mémoire électriquement programmable de type
EEPROM.
Selon une autre caractéristique de l'invention la signature est élaborée par la deuxième entité et effacée par l'électronique la carte à puce.
Selon une autre caractéristique de l'invention, la signature peut être élaborée au moyen d'un algorithme de cryptographie.
Selon une autre caractéristique de l'invention les données transférées sont des unités de valeur. Dans ce cas la carte à puce peut être un porte-monnaie électronique.
Selon une autre caractéristique de l'invention, le procédé de transfert de données peut être appliqué à une transaction financière entre un organisme bancaire et un porte-monnaie électronique pour créditer le contenu du porte-monnaie, ou entre un fournisseur de services et un porte-monnaie électronique pour débiter le contenu du porte-monnaie.
Selon une autre caractéristique de l'invention, le procédé de transfert de données peut être appliqué à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce.
La présente invention permet d'éviter des déséquilibres éventuels, susceptibles de se créer entre deux entités, causés par des interruptions au cours de transferts de données. En effet, la présence de la signature électronique dans une zone mémoire de la carte à puce, après une opération de transfert, indique l'existence d'un déséquilibre et constitue la preuve que l'opération a échoué. Le rétablissement de l'équilibre dans les échanges est réalisé à l'initiative de l'utilisateur de la carte à puce.
D'autre part une signature électronique correspondant à un transfert n'est utilisable qu'une seule fois.
D'autres particularités et avantages de l'invention apparaîtront à la lecture de la description faite à titre d'exemple non limitatif en référence aux figures annexées qui représentent:
- la figure 1, un schéma de principe d'un dispositif de mise en oeuvre d'un procédé selon l'invention,
- la figure 2, un organigramme d'un procédé de transfert de données selon l'invention,
- la figure 3, un organigramme d'une procédure de réclamation permettant d'exécuter les étapes du procédé de transfert qui ont été interrompues,
- la figure 4A, un organigramme d'un procédé de transfert appliqué à une transaction financière, entre un organisme bancaire et un porte-monnaie électronique,
- la figure 4B, un organigramme d'une procédure de réclamation permettant l'exécution d'étapes ayant été interrompues au cours de la transaction de la figure 4A,
- la figure 5A, un organigramme d'un procédé de transfert appliqué à une transaction financière entre un porte-monnaie électronique et un fournisseur de services,
- la figure 5B, un organigramme d'une procédure de réclamation permettant l'exécution d'étapes ayant été interrompues au cours de la transaction de la figure 5A.
Le procédé de transfert de données selon l'invention est réalisé entre deux entités dont l'une est de préférence une carte à puce.
La carte à puce utilisée comprend de façon connue un microprocesseur relié par un bus aux différentes mémoires et aux ports d'entrée/sortie de la carte.
Parmi les mémoires, il y a en général:
- une mémoire volatile de travail RAM, comme il y en a dans tous les systèmes à microprocesseurs, pour stocker les données intermédiaires nécessaires au cours d'une utilisation de la carte,
- une mémoire morte ROM, contenant des programmes de système permettant le fonctionnement de la carte, programmes qui ne varient pas d'une utilisation à une autre de la carte;
- une mémoire effaçable et programmable électriquement EEPROM, pour l'enregistrement de données destinées à être modifiées et mises à jour au cours des utilisations successives de la carte.
La figure 1 illustre un schéma de principe d'un dispositif de mise en oeuvre d'un procédé de transfert de données selon l'invention. Une carte à puce C est introduite dans la fente d'un organe lecteur enregistreur dénommé dans la suite lecteur L qui peut par exemple être un ordinateur. Le lecteur L est relié, par l'intermédiaire d'un réseau R, à plusieurs entités
El, E2, ...EN susceptibles d'échanger des données avec la carte à puce C.
L'organigramme de la figure 2 illustre les différentes étapes d'un procédé de transfert de données selon l'invention, entre une première entité telle qu'une carte à puce et une deuxième entité E, par l'intermédiaire d'un réseau. Dans une première étape 1, l'entité E élabore une signature électronique pour indiquer l'initialisation du transfert. L'entité commande alors l'écriture de cette signature dans au moins une zone mémoire de la carte à puce, c'est l'étape 2. Cette signature électronique est enregistrée sécuritairement dans cette zone mémoire, c'est-à-dire qu'elle est stockée de manière à ce qu'elle ne soit accessible ni en lecture ni en écriture par l'extérieur. De préférence, la zone mémoire dans laquelle elle est stockée est une zone de mémoire électriquement programmable de type EEPROM.
L'entité E peut en outre posséder des algorithmes de cryptographie de manière à assurer la confidentialité de la signature.
Les étapes suivantes 3, 4 et 5 consistent à effectuer le transfert de données. Pour cela, l'entité commande l'écriture, dans une autre zone de la mémoire
EEPROM de la carte à puce, des données caractéristiques du transfert (étape 3). La carte à puce renvoie alors une information d'acquittement selon laquelle elle autorise le transfert (étape 4), puis le transfert est exécuté (étape 5). Lorsque le transfert de données est terminé, le microprocesseur de la carte à puce commande l'effacement de la signature stockée en mémoire (étape 6).
Si une interruption du transfert, due à une rupture de communication, un arrachement intempestif de la carte à puce ou une panne de l'entité E par exemple, se produit entre les étapes 4 et 5 un déséquilibre risque de se créer au détriment de l'une des deux entités.
Grâce au procédé selon l'invention, un tel déséquilibre peut être mis en évidence par la présence de la signature qui n'aura pas été effacée de la mémoire de la carte à puce. La présence de cette signature indique donc une situation d'erreur possible. Le rétablissement de l'équilibre est alors effectué à l'initiative de l'utilisateur de la carte en réalisant une nouvelle connexion entre les deux entités par l'intermédiaire du réseau.
La carte à puce commande alors le déroulement d'une procédure de réclamation dont l'organigramme est représenté sur la figure 3.
Dans un premier temps, à l'étape 4a, l'entité E vérifie la présence ou l'absence de la signature dans la zone mémoire de la carte à puce qui lui est réservée, de manière à vérifier si le transfert de données a échoué ou abouti.
Dans le cas où la signature est présente, c'est à dire lorsque le transfert a échoué, l'entité E élabore alors une nouvelle signature électronique et commande le remplacement de la première signature correspondant au transfert échoué par cette nouvelle signature, c'est l'étape 4b.
Le procédé mis en oeuvre, pour mettre à jour cette signature de manière sécurisée, pourra être par exemple celui qui est décrit dans la demande de brevet FR 95 01791.
L'étape suivante 4c consiste à exécuter les étapes du transfert de données qui ont été interrompues.
Enfin, lorsque le transfert de données a été entièrement et correctement exécuté, la nouvelle signature est effacée (étape 4e).
Les données transférées peuvent notamment être des unités de valeurs.
De manière avantageuse, la carte à puce peut être réalisée sous forme de porte-monnaie électronique.
Une application particulière du procédé selon l'invention concerne une transaction financière entre un porte-monnaie électronique (carte C) et un organisme bancaire (entité El) ou entre un porte-monnaie électronique et un organisme de fourniture de service (entité E2).
Dans ce cas, une unité de valeur correspond, de manière avantageuse, à une unité monétaire.
Une transaction entre un porte-monnaie et un organisme bancaire consiste plus particulièrement à créditer le contenu du porte-monnaie, tandis qu'une transaction entre ce porte-monnaie et un organisme de fourniture de service consiste à le débiter.
La gestion du stockage et de l'effacement de la signature dans la mémoire EEPROM du porte-monnaie électronique dépend du type d'opération effectuée. Elle est en effet différente selon que l'opération consiste à créditer ou à débiter le contenu du porte-monnaie électronique. Cette gestion est expliquée plus en détail dans ce qui suit.
L'organigramme de la figure 4A illustre le chargement d'un porte-monnaie électronique au cours d'une transaction financière avec un organisme bancaire.
Dans l'exemple représenté sur cette figure, préalablement à l'initialisation de la transaction, le contenu du porte-monnaie comporte 5 unités de valeur
UV, et le compte bancaire de l'utilisateur du portemonnaie comporte 500 W.
Lorsqu'un utilisateur demande le chargement de son porte-monnaie d'une valeur de 100 unités de valeurs W par exemple (étape 10), la banque, après avoir vérifié le solde du compte utilisateur, construit une preuve de la transaction, c'est-à-dire qu'elle calcule une signature électronique, et la transmet au porte-monnaie (étape 20).
Le porte-monnaie stocke la signature électronique et les données caractéristiques de la transaction dans une zone de mémoire EEPROM et renvoie à la banque une information d'acquittement autorisant l'exécution de la transaction (étape 30).
La banque débite alors le compte utilisateur et ordonne le chargement correspondant du porte-monnaie (étape 40). Le crédit est effectué et, simultanément, le porte-monnaie efface la signature en mettant en oeuvre le procédé de mise à jour sécurisée de mémoire
EEPROM décrit dans la demande de brevet FR 95 01791.
Lorsque l'opération de transaction est terminée, le contenu du porte-monnaie électronique doit par conséquent être égal à 105 W, tandis que le contenu du compte bancaire de l'utilisateur du porte-monnaie est égal à 400 W.
Une interruption entre les étapes 30 et 40 peut entraîner un déséquilibre entre le porte-monnaie et la banque au détriment de l'utilisateur. En effet, il se peut que le compte bancaire de l'utilisateur ait été débité alors que son porte-monnaie n'a pas été crédité.
Cependant, lorsqu'une telle interruption se produit, le chargement du porte-monnaie n'ayant pas abouti, la signature n'est pas effacée de la mémoire
EEPROM du porte-monnaie. La présence de cette signature permet donc de prouver que la transaction a échoué.
L'utilisateur doit alors reconnecter son porte-monnaie à l'organisme bancaire, par l'intermédiaire du réseau, pour rétablir l'équilibre.
Lors de la reconnexion, le microprocesseur du porte-monnaie électronique lance le déroulement d'une procédure de réclamation, dont l'organigramme est illustré sur la figure 4B.
Dans l'exemple de la figure 4B, le compte bancaire de l'utilisateur a été débité de 100 W et est égal à 400 W, alors que le contenu du porte monnaie n'a pas été crédité et est resté égal à 5 W.
Lors de la réclamation, le porte-monnaie présente donc à la banque les données caractéristiques de la transaction et la preuve que cette transaction a été interrompue, c'est-à-dire la signature électronique (étape 31). La banque vérifie cette signature électronique et valide la procédure de réclamation.
Puis elle construit une nouvelle preuve de la transaction et la transmet au porte-monnaie (étape 32).
Le porte-monnaie stocke alors la nouvelle signature électronique, en remplacement de celle correspondant à l'opération de crédit échouée, et les données caractéristiques de la nouvelle transaction, puis envoie à la banque une information d'acquittement autorisant la transaction (étape 33). Le remplacement de la première signature électronique correspondant à la transaction interrompue par la nouvelle signature électronique est réalisé au moyen du procédé de mise à jour sécurisée de mémoire EEPROM décrit dans la demande de brevet FR 95 01791.
Si le compte bancaire de l'utilisateur n'a pas été débité lors de la première transaction, la banque effectue le débit puis, dans tous les cas, elle ordonne le chargement du porte-monnaie, c'est l'étape 34.
Dans l'exemple de la figure 4B, le compte bancaire a été débité avant l'interruption de la première transaction. Dans ce cas, la banque ordonne le chargement du contenu du porte-monnaie juste après avoir reçu l'information d'acquittement autorisant la transaction.
Le porte-monnaie efface la nouvelle signature de la transaction simultanément à l'opération de crédit (étape 35).
De la même manière, une transaction financière peut avoir lieu entre un porte-monnaie électronique et un fournisseur de services. Dans ce cas, le fournisseur de services, en échange d'un service à rendre, commande le débit d'une certaine valeur du contenu du portemonnaie. Cette transaction entre porte-monnaie et fournisseur de services est représentée sur la figure 5A.
Lorsqu'un utilisateur demande un service (étape 100), le fournisseur de services élabore une preuve de la commande, c'est-à-dire une signature électronique correspondant à la transaction à effectuer.
Le porte-monnaie est ensuite débité de la valeur correspondant au service, 5 W dans l'exemple de la figure 5A, et la signature et les données caractéristiques de la transaction sont simultanément enregistrées dans la mémoire EEPROM du porte-monnaie, c'est l'étape 200.
Le porte-monnaie émet alors des certificats de débit et les transmet au fournisseur (étape 300). Le fournisseur vérifie ces certificats, les enregistre et acquitte le paiement (étape 400). Le paiement ayant été acquitté, la signature électronique correspondant à la commande est effacée de la mémoire EEPROM du portemonnaie électronique (étape 500).
S'il y a une coupure entre les étapes 300 et 400, la présence de la signature dans la mémoire EEPROM du porte-monnaie témoigne d'une situation d'erreur possible. Cette situation d'erreur peut par exemple correspondre au fait que le paiement n'a pas été encaissé par le fournisseur alors que le contenu du porte-monnaie a été débité. Or, tant que le fournisseur n'est pas payé, il ne fournit pas le service requis correspondant. Pour obtenir le service qu'il a payé, l'utilisateur doit en conséquence présenter la preuve de la commande, c'est-à-dire la signature électronique correspondant à la transaction demandée, et éventuellement renvoyer les certificats de paiement s'ils n'ont pas été reçus par le fournisseur.
L'organigramme de la figure 5B décrit le déroulement de la procédure de réclamation permettant d'achever le paiement d'un fournisseur de services.
Dans l'exemple de cette figure 5B, le contenu du porte-monnaie a été débité de 5 W, lors de la première transaction correspondant à la figure 5A, alors que le paiement n'a pas été encaissé par le fournisseur, le contenu de la caisse étant resté égal à 500 W. Le porte-monnaie transmet dans un premier temps au fournisseur les éléments de la réclamation, c'est-àdire les données caractéristiques de la transaction échouée et la signature.
Dans le cas où le(s) certificat(s) a(ont) été reçu(s) par le fournisseur, ce dernier acquitte le paiement et la preuve de la transaction est effacée (étapes 340-350).
En revanche, dans le cas où le(s) certificat(s) n'a(ont) pas été reçu(s) par le fournisseur, celui-ci vérifie la validité de la réclamation, c'est-à-dire la présence de la signature électronique. Il élabore par ailleurs une nouvelle signature électronique qu'il transmet au porte-monnaie accompagnée d'une demande de paiement, c'est-à-dire d'une demande du (des) certificat(s) (étape 320).
Le porte-monnaie enregistre les données caractéristiques de la transaction dans la mémoire
EEPROM ainsi que la nouvelle signature électronique en remplacement de la précédente, et il recalcule les certificats du débit échoué (étape 330).
Les certificats reçus, enregistrés et vérifiés, le fournisseur acquitte le paiement (étape 340). Enfin, le porte-monnaie efface la preuve de la transaction (étape 350).
La procédure de réclamation terminée, le contenu du porte-monnaie est débité, le fournisseur a encaissé le paiement et peut donc rendre le service correspondant requis par l'utilisateur du porte-monnaie électronique.
Les exemples qui viennent d'être décrits permettent de comprendre en quoi la gestion du stockage et de l'effacement de la signature est différent selon le type d'opération effectuée.
Ainsi, dans le cas d'un crédit, l'effacement de la signature et le crédit du contenu du porte-monnaie se font simultanément.
En revanche, dans le cas d'un débit, c'est l'enregistrement de la signature et le débit du contenu du porte-monnaie qui se font simultanément.
Selon une autre variante de réalisation, le procédé de transfert de données selon l'invention peut également être appliqué à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce par l'intermédiaire d'un réseau.
Dans ce cas les données transférées sont des unités de valeurs correspondant chacune à une somme d'argent définie au préalable. Le rechargement du contenu de la carte à puce est réalisé au moyen d'une banque interne à l'organisme de jeux. Par ailleurs, le contenu de la carte à puce est crédité ou débité selon que l'utilisateur a gagné ou perdu un jeu. Les transactions effectuées sont donc semblables aux transactions financières qui viennent d'être décrites.
Une signature électronique, destinée à prouver qu'une transaction a échoué, n'est utilisable qu'une seule fois: la signature d'une transaction échouée est remplacée par une nouvelle signature électronique de transaction de réclamation et, dans tous les cas, la signature est effacée lorsque la transaction a abouti.

Claims (13)

REVENDICATION8
1. Procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, caractérisé en ce qu'il consiste à élaborer au préalable une signature électronique, permettant de prouver l'initialisation du transfert, et à la stocker dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert de données est terminé, à effacer cette signature.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte une procédure de réclamation, cette procédure consistant à vérifier la présence ou l'absence de la signature électronique dans une zone mémoire de la carte à puce, afin de savoir si le transfert de données a échoué ou abouti.
3. Procédé selon la revendication 2, caractérisé en ce que, lorsque le transfert de données a été interrompu, la procédure de réclamation consiste en outre à:
- élaborer une nouvelle signature électronique,
- remplacer la signature du transfert échoué par ladite nouvelle signature,
- effectuer les étapes du transfert non encore exécutées, puis
- effacer la nouvelle signature lorsque le transfert est terminé.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que la signature est stockée de manière sécurisée dans une zone mémoire afin qu'elle ne soit accessible par l'extérieur ni en lecture ni en écriture.
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que la zone mémoire de la carte à puce dans laquelle est stockée la signature est une zone de mémoire électriquement programmable de type
EEPROM.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que la signature électronique est élaborée par la deuxième entité et effacée par l'électronique de la carte à puce.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que la signature électronique est élaborée au moyen d'un algorithme de cryptographie.
8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que les données transférées sont des unités de valeurs.
9 Procédé selon l'une des revendications 1 à 8, caractérisé en ce que la carte à puce est un portemonnaie électronique.
10. Application du procédé selon l'une des revendications 1 à 9 à une transaction financière entre un organisme bancaire et un porte-monnaie électronique pour créditer le contenu de ce dernier, ou entre un fournisseur de services et un porte-monnaie électronique pour débiter le contenu de ce dernier.
11. Application selon la revendication 10, caractérisé en ce que dans le cas où le contenu du porte-monnaie est crédité, l'opération de crédit et l'effacement de la signature se font simultanément.
12. Application selon la revendication 10, caractérisé en ce que dans le cas où le contenu du porte-monnaie est débité, le stockage de la signature dans une zone mémoire et l'opération de débit se font simultanément.
13. Application du procédé selon l'une des revendications 1 à 9 à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce.
FR9615980A 1996-12-24 1996-12-24 Procede de transfert securise de donnees par un reseau de communication Expired - Fee Related FR2757661B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9615980A FR2757661B1 (fr) 1996-12-24 1996-12-24 Procede de transfert securise de donnees par un reseau de communication
PCT/FR1997/002414 WO1998028719A1 (fr) 1996-12-24 1997-12-23 Procede de transfert securise de donnees par un reseau de communication
US09/125,664 US6058483A (en) 1996-12-24 1997-12-23 Method for secure transfer of data by a communication network
JP10528493A JP2001502094A (ja) 1996-12-24 1997-12-23 通信網を介しての確実なデータ転送のための方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9615980A FR2757661B1 (fr) 1996-12-24 1996-12-24 Procede de transfert securise de donnees par un reseau de communication

Publications (2)

Publication Number Publication Date
FR2757661A1 true FR2757661A1 (fr) 1998-06-26
FR2757661B1 FR2757661B1 (fr) 1999-01-22

Family

ID=9499107

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9615980A Expired - Fee Related FR2757661B1 (fr) 1996-12-24 1996-12-24 Procede de transfert securise de donnees par un reseau de communication

Country Status (4)

Country Link
US (1) US6058483A (fr)
JP (1) JP2001502094A (fr)
FR (1) FR2757661B1 (fr)
WO (1) WO1998028719A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999053451A1 (fr) * 1998-04-09 1999-10-21 Innovatron Electronique, Societe Anonyme Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
CA2345794A1 (fr) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition donnees/voix
KR20020010926A (ko) * 1999-06-10 2002-02-06 헨드리쿠스 하롤트 판 안델 분리된 메모리 영역 내에 상이한 버전의 데이터 세트를저장하는 장치 및 메모리 내의 데이터 세트를 갱신하는 방법
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
CA2393645A1 (fr) 1999-12-07 2001-06-14 Sun Microsystems, Inc. Support de stockage lisible par ordinateur dote d'un microprocesseur destine a commander la lecture, et ordinateur concu pour communiquer avec un tel support
KR100699236B1 (ko) * 1999-12-07 2007-03-27 선 마이크로시스템즈 인코포레이티드 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
AU2001237669A1 (en) * 2000-06-28 2002-01-08 G. Holdings Ltd. Transaction system with portable personal device for transaction identification and control
US7828218B1 (en) 2000-07-20 2010-11-09 Oracle America, Inc. Method and system of communicating devices, and devices therefor, with protected data transfer
DE10061906A1 (de) * 2000-12-12 2002-10-31 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Übertragung von elektronischen Werteinheiten
BR0116911A (pt) * 2001-03-16 2004-02-10 Holdings Ltd G Método e sistema de renovação de primeiros dados de identificação, sistema que permite efetuar transações, e, dispositivo de transação portátil
JP4793673B2 (ja) * 2001-07-24 2011-10-12 大日本印刷株式会社 マルチアプリケーションicカード
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7455234B2 (en) * 2002-06-04 2008-11-25 Nxp B.V. Roll back method for a smart card
US7328217B2 (en) * 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US9137212B2 (en) 2006-12-04 2015-09-15 Oracle America, Inc. Communication method and apparatus using changing destination and return destination ID's

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
EP0700023A1 (fr) * 1994-08-31 1996-03-06 Koninklijke KPN N.V. Système de paiement à intégrité accrûe
DE4439266A1 (de) * 1994-09-30 1996-04-11 Siemens Ag Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US5996113A (en) * 1996-11-26 1999-11-30 Intel Corporation Method and apparatus for generating digital checksum signatures for alteration detection and version confirmation
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
EP0700023A1 (fr) * 1994-08-31 1996-03-06 Koninklijke KPN N.V. Système de paiement à intégrité accrûe
DE4439266A1 (de) * 1994-09-30 1996-04-11 Siemens Ag Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999053451A1 (fr) * 1998-04-09 1999-10-21 Innovatron Electronique, Societe Anonyme Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit, notamment une carte sans contact
US7370203B1 (en) 1998-04-09 2008-05-06 La Regie Autonome Des Transports Parisiens Method for indivisibly modifying a plurality of sites in a microcircuit card non volatile memory, in particular a contactless card

Also Published As

Publication number Publication date
FR2757661B1 (fr) 1999-01-22
WO1998028719A1 (fr) 1998-07-02
JP2001502094A (ja) 2001-02-13
US6058483A (en) 2000-05-02

Similar Documents

Publication Publication Date Title
EP0475837B1 (fr) Procédé de gestion d'un programme d'application chargé dans un support à microcircuit
FR2757661A1 (fr) Procede de transfert securise de donnees par un reseau de communication
EP1014317B1 (fr) Procédé de paiement sécurisé
EP0981807B1 (fr) Carte a circuit integre a liste d'historique d'applications
EP0818763B1 (fr) Procédé de contrôle de transactions sécurisées independantes utilisant un dispositif physique unique
EP0423035A1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
FR2765985A1 (fr) Procede de gestion d'un terminal securise
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
EP0814440B1 (fr) Procédé de rechargement de cartes prépayées virtuelles
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
EP3167420B1 (fr) Procédé de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
WO2020128240A1 (fr) Traitement d'un service de tickets electroniques
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
CA2338447A1 (fr) Procede de controle de l'execution d'une demande d'actions transmise par un serveur vers une carte a puce via un terminal
EP4074004A1 (fr) Procede et systeme, dispositif et terminal de paiement utilisant des donnees personnelles
EP1965342A1 (fr) Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité
EP2812864B1 (fr) Système de paiement, terminal de paiement de ce système, et procédé de paiement associé
EP3564914A1 (fr) Procédé et système pour effectuer un échange de données sécurisé
EP0831434A1 (fr) Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés
WO2002075674A2 (fr) Systeme et methode de renouvellement de donnees d'identification sur un dispositif de transaction portatif
EP0979495A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants
FR2750275A1 (fr) Procede de gestion dans un systeme telematique distribue et systeme de mise en oeuvre de ce procede

Legal Events

Date Code Title Description
CD Change of name or company name
TP Transmission of property
ST Notification of lapse

Effective date: 20160831