FR2812959A1 - Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module - Google Patents

Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module Download PDF

Info

Publication number
FR2812959A1
FR2812959A1 FR0010553A FR0010553A FR2812959A1 FR 2812959 A1 FR2812959 A1 FR 2812959A1 FR 0010553 A FR0010553 A FR 0010553A FR 0010553 A FR0010553 A FR 0010553A FR 2812959 A1 FR2812959 A1 FR 2812959A1
Authority
FR
France
Prior art keywords
message
module
user
smart card
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0010553A
Other languages
English (en)
Other versions
FR2812959B1 (fr
Inventor
Ludovic Rousseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0010553A priority Critical patent/FR2812959B1/fr
Priority to PCT/FR2001/002455 priority patent/WO2002015133A1/fr
Priority to AU2001279918A priority patent/AU2001279918A1/en
Publication of FR2812959A1 publication Critical patent/FR2812959A1/fr
Application granted granted Critical
Publication of FR2812959B1 publication Critical patent/FR2812959B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Un module de carte à puce à microprocesseur apte à échanger un message M avec l'utilisateur du module, comprend des moyens de codage graphique dudit message par un masque informatique.

Description

<Desc/Clms Page number 1>
MODULE DE CARTE A PUCE APTE A ECHANGER UN MESSAGE AVEC L'UTILISATEUR DU MODULE ET PROCEDE D'UTILISATION D'UN TEL MODULE L'invention concerne un module de carte à puce à microprocesseur apte à échanger un message avec l'utilisateur de ce module.
L'invention concerne également un système incluant un tel module et un masque de décodage.
L'invention a également pour objet un procédé d'utilisation d'un tel module.
Le domaine de l'invention est celui de la cryptographie visuelle appliquée à la sécurisation d'une communication entre une carte à puce à microprocesseur notamment les cartes de paiement, et son utilisateur.
La carte à puce peut être une carte à contact et/ou sans contact.
La chaîne de communication entre une carte et son utilisateur n'est pas toujours sûre.
En effet, lorsque par exemple un utilisateur utilise une carte de paiement chez un commerçant, la transaction s'effectue à travers un terminal avec lequel la carte communique. Ce terminal sera dénommé dans la suite terminal lecteur de carte à puce. Le commerçant saisit un montant sur le clavier du terminal lecteur de carte à puce. Ce lecteur affiche ce montant sur son écran d'affichage. En cas d'accord sur le montant, l'utilisateur valide la transaction de débit en saisissant sur le terminal lecteur de carte à puce,
<Desc/Clms Page number 2>
le code secret de sa carte. Le terminal lecteur de carte à puce envoie alors à la carte des informations de transaction incluant ce montant complété du code et d'autres informations transparentes pour l'utilisateur, notamment des informations identifiant le commerçant. La carte crypte alors l'ensemble de ces informations (signe la transaction), et envoie via le terminal lecteur de carte à puce, ce cryptogramme au serveur distant chargé de virer le montant, du compte bancaire de l'utilisateur vers celui du commerçant.
Dans le cas d'une carte de type porte-monnaie électronique, la carte elle-même dispose d'un certain crédit. Le montant est directement débité de la carte ; il n'y a pas de serveur distant.
Mais dans un cas comme dans l'autre, l'utilisateur n'a aucun contrôle sur ce qui est échangé entre la carte et le terminal lecteur de carte à puce. Ce que le terminal lecteur de carte à puce affiche peut ne pas correspondre à ce qui sera envoyé à la carte . le terminal lecteur de carte à puce peut afficher un montant et demander à la carte d'en débiter un autre ou enregistrer le code secret et demander par exemple à la carte de débiter plusieurs fois le même montant en lui fournissant plusieurs fois le code secret.
On a pris le paiement comme exemple mais on peut généraliser le problème à toute transaction basée sur un échange entre la carte et son utilisateur.
L'invention a pour but que la transaction soit validée par l'utilisateur de façon sécurisée et que cette validation ne soit valable que pour une seule transaction, c'est-à-dire que la communication entre la
<Desc/Clms Page number 3>
carte et l'utilisateur via un terminal lecteur de carte à puce non sécurisé, soit elle-même sécurisée.
La carte doit pouvoir émettre une information secrète à destination de l'utilisateur, telle que seul l'utilisateur puisse prendre connaissance de cette information. De plus, cette information ne doit pas être modifiée par les intermédiaires entre la carte et l'utilisateur, sans que cette modification ne soit détectée par l'utilisateur.
Les problèmes de sécurisation dans le domaine des cartes à puce à microprocesseur sont souvent résolus en faisant appel à des calculateurs cryptographiques plus performants dans le domaine des calculs que le cerveau humain. En revanche, le système visuel humain est plus performant que les calculateurs dans le domaine de la reconnaissance de forme.
L'inventeur a ainsi appliqué au problème posé la méthode de cryptographie visuelle décrite dans l'article "Visual Cryptography" de M. Naor et A. Shamir présenté à la conférence EuroCrypt'94. Le problème considéré par ces auteurs est de coder un support écrit en noir et blanc d'une manière parfaitement sûre et telle que le support puisse être décodé directement par le système visuel humain sans calculs cryptographiques. La solution proposée consiste à considérer une page imprimée de texte chiffré en noir et blanc et un support transparent imprimé en noir et blanc également qui est la clé secrète. Le texte original est révélé en superposant le support transparent avec sa clé sur la page de texte chiffré alors que chacun des supports ne peut être différencié d'un bruit aléatoire.
<Desc/Clms Page number 4>
L'invention a pour objet un module de carte à puce à microprocesseur apte à échanger un message avec l'utilisateur du module, principalement caractérisé en ce qu'il comprend des moyens de codage graphique dudit message par un masque informatique.
Selon une caractéristique de l'invention, le module comprend en outre un générateur de nombre aléatoire et des moyens d'association d'un tel nombre au message à coder.
Selon une autre caractéristique de l'invention, le module comprend des moyens d'ajout d'un bruit aléatoire au message codé.
Le module étant apte à être relié à un écran, il comprend avantageusement des moyens de commande de l'affichage du message codé sur ledit écran et éventuellement des moyens de commande de l'affichage du message codé à des endroits aléatoires de l'écran.
Selon une caractéristique de l'invention, le message étant un texte alphanumérique, le module comprend des moyens de commande de l'affichage à l'écran du message codé, selon différentes polices de caractères.
La carte à puce peut être une carte de type porte- monnaie électronique.
L'invention concerne également un dispositif de sécurisation d'un message entre un module de carte à puce à microprocesseur et son utilisateur, caractérisé en ce qu'il comprend un module tel que décrit précédemment et un masque de décodage dont dispose l'utilisateur, ledit masque de décodage, représentation visuelle du masque informatique sur un support
<Desc/Clms Page number 5>
translucide, permettant de déchiffrer visuellement le message codé.
Le masque de décodage peut être constitué de plusieurs sous-masques.
Le module peut être intégré dans un corps de carte à puce ainsi que le masque de décodage.
L'invention concerne aussi un système de sécurisation d'un message entre un module de carte à puce à microprocesseur et son utilisateur, caractérisé en ce qu'il comprend un dispositif tel que décrit précédemment et un écran d'affichage apte à afficher le message codé généré par le module.
Le masque de décodage est préférentiellement de même format que l'écran d'affichage.
L'invention concerne enfin un procédé de sécurisation de l'échange d'un message, entre un module de carte à puce à microprocesseur comprenant des moyens de codage graphique dudit message par un masque informatique, et l'utilisateur dudit module disposant lui-même d'un masque de décodage, représentation visuelle du masque informatique sur un support translucide, l'échange entre la carte à microprocesseur et l'utilisateur s'effectuant à travers un terminal lecteur de carte à puce disposant d'un écran d'affichage et d'un dispositif de saisie et apte à échanger avec le module de carte à microprocesseur des informations de transaction incluant ledit message, caractérisé en ce qu'il comprend les étapes suivantes a) le terminal lecteur de carte à puce envoie les informations de transaction au module,
<Desc/Clms Page number 6>
b) le module extrait le message des informations de transaction, c) le module transforme le message en une image codée et commande l'affichage de ladite image codée sur l'écran du terminal lecteur de carte à puce, d) l'utilisateur superpose le masque de décodage sur l'image codée affichée sur l'écran pour déchiffrer le message, e) en cas d'accord sur le montant, l'utilisateur valide le montant et le module lance la transaction, annule la transaction sinon.
L'étape e) peut être remplacée par les étapes suivantes e) en cas d'accord sur le montant, l'utilisateur valide le montant sur le dispositif de saisie du terminal qui transmet cette validation au module, sinon l'utilisateur annule la transaction, f) en cas de validation, le module lance la transaction et donne la preuve de la transaction au terminal lecteur de carte à puce, annule la transaction sinon.
L'étape suivante peut être insérée après l'étape b): le module génère une suite aléatoire N de caractères alphanumériques et l'associe au message, et les étapes c) à f) remplacées par les étapes suivantes c) le module transforme le message auquel la suite N a été associée, en une image codée et commande
<Desc/Clms Page number 7>
l'affichage de ladite image codée sur l'écran du terminal lecteur de carte à puce, d) l'utilisateur superpose le masque de décodage sur l'image affichée sur l'écran pour déchiffrer la suite N et le message, e) en cas de lisibilité de la suite N et d'accord sur le montant, l'utilisateur saisit la suite N sur le dispositif de saisie du terminal qui transmet N au module, sinon l'utilisateur annule la transaction, f) le module compare la suite N reçue avec la suite N envoyée, g) en cas de concordance, le module lance la transaction et donne la preuve de la transaction au terminal lecteur de carte à puce, annule la transaction sinon.
D'autres particularités et avantages de l'invention apparaîtront clairement à la lecture de la description faite à titre d'exemple non limitatif et en regard des dessins annexés sur lesquels les figures la) et lb) illustrent sur un exemple le principe de l'invention, la figure 2 est la table de vérité de la fonction XOR que l'on obtient par la superposition des deux supports, les figures 3a), 3b) sont les tables de vérité représentant la superposition de deux points respectivement noirs ou blancs, ou colorés selon un mode de réalisation de l'invention, la figure 4 représente un terminal lecteur de carte à puce,
<Desc/Clms Page number 8>
la figure 5 représente un schéma d'une carte à puce à microprocesseur.
L'exemple représenté sur les figures la) et lb) illustre le principe du codage et du décodage d'un montant M, en l'occurrence le nombre "42".
Lorsque le commerçant a saisi le montant M sur le terminal lecteur de carte à puce, le terminal affiche ce montant sur un écran du terminal lecteur de carte à puce afin que le commerçant puisse vérifier que le montant affiché correspond bien à ce qu'il a saisi sur le terminal lecteur de carte à puce. Le terminal lecteur de carte à puce envoie alors à la carte les informations de transaction contenant le montant M. On distingue deux composantes pour M : sa représentation informatique Mi et sa représentation visuelle Mv telle qu'elle apparaît sur l'écran d'affichage du terminal lecteur de carte à puce.
Comme représenté figure la), la carte applique une clé de chiffrement Ci au montant Mi. Dans la suite, on entendra par carte, le module comportant la puce de circuit intégré. La clé de chiffrement consiste en un codage graphique sous forme informatique que l'on appellera masque informatique Ci il s'agit d'une répartition tirée au hasard de points de deux couleurs différentes. La représentation visuelle de ce masque informatique Ci est un masque Cv.
En appliquant sous forme informatique le masque Ci au montant Mi, la carte transforme ainsi Mi en un message codé MCi et commande l'affichage de l'image de MCi sur l'écran du terminal lecteur de carte à puce.
<Desc/Clms Page number 9>
Cette image apparaît sous forme d'une répartition MCv de points de deux couleurs différentes. Finalement, le message codé MCv est le masque Cv sur lequel certains points ont été inversés, c'est-à-dire sont passés d'une couleur à l'autre. Les points inversés sont ceux de la représentation graphique du montant M, c'est-à-dire de Mv. Visuellement, l'image MCv se présente également sous la forme d'une répartition aléatoire de points de deux couleurs différentes. L'écran sur lequel s'affiche le message codé MCv peut être différent de l'écran d'affichage destiné à l'usage du commerçant; le terminal lecteur de carte à puce dispose alors de deux écrans d'affichage, l'un pour l'affichage en clair du montant destiné au commerçant, l'autre pour l'affichage du message codé destiné à l'utilisateur. On note Eu l'écran destiné à l'utilisateur.
Comme représenté figure lb), l'utilisateur superpose alors sur l'image MCv qui s'affiche sur l'écran Eu, un masque de décodage correspondant au masque Cv imprimé sur un support translucide la superposition du masque de décodage Cv sur le message codé MCv révèle la forme "42" du montant M d'origine, c'est-à-dire Mv.
Le masque Cv peut lui-même résulter de la superposition de plusieurs sous-masques.
Les superpositions indiquées sur les figures la) et lb) par le signe + dans un cercle, sont représentées par la fonction "ou exclusif" aussi notée XOR, dont la table de vérité est représentée figure 2. En superposant comme représenté figure 3a), des supports en noir et blanc, un point noir étant représenté par
<Desc/Clms Page number 10>
"1", un point blanc ou transparent par "0", on obtient le résultat escompté sauf pour la superposition de deux points noirs pour laquelle on obtient un point noir, alors que l'on souhaite obtenir un point blanc. Ce problème est résolu dans l'article "Visual Cryptography" en particulier en augmentant le nombre de points.
Selon un mode de réalisation de l'invention, les couleurs cyan et magenta disponibles sur la plupart des écrans d'affichage actuels ont été choisies pour résoudre ce problème.
Comme représenté figure 3b), deux points cyan C superposés donnent un point cyan C deux points magenta M superposés donnent un point magenta M ; un point cyan C superposé à un point magenta M donne un point bleu foncé BF. Le résultat de la table de vérité de la figure 2) est ainsi obtenu en considérant que "1" est représenté par le bleu foncé BF qui est opaque, et que "0" est représenté par le cyan C ou le magenta M qui sont des couleurs claires. Ces couleurs ont été choisies pour obtenir le meilleur contraste possible entre les points représentés par les points cyan ou magenta d'une part et les points bleus foncés d'autre part.
D'autres couleurs peuvent être envisagées.
Selon ce mode de réalisation de l'invention, le terminal lecteur de carte à puce dispose d'un écran Eu capable d'afficher des points cyan et magenta. Le message codé MCv affiché sur l'écran Eu apparaît à l'utilisateur sous forme d'une répartition de points
<Desc/Clms Page number 11>
cyan et magenta. Mais lorsque l'utilisateur, muni d'un support translucide Cv imprimé de points cyan et magenta applique ce support Cv sur l'écran Eu, la forme Mv représentant le montant M apparaît en bleu foncé sur un fond de points cyan et magenta.
Le support Cv de l'utilisateur et l'écran Eu du terminal lecteur de carte à puce sont de préférence de même format pour faciliter la superposition des points du support Cv sur les points de l'écran Eu.
Le procédé selon l'invention comprend les étapes suivantes 1- le terminal lecteur de carte à puce T représenté figure 4, envoie à la carte à microprocesseur les informations de transaction qui contiennent le montant M de la transaction, 2- la carte génère une suite aléatoire N de caractères alphanumériques, par exemple un nombre aléatoire N sur 4 chiffres décimaux, 3- la carte crée une image en associant le nombre N au montant M et transforme cette image sur laquelle le nombre N est par exemple juxtaposé au montant M, en une image codée ou message codé Mci ; 4- la carte commande l'affichage de ladite image codée MCi sur l'écran Eu du terminal T lecteur de carte à puce, 5- l'utilisateur vérifie avec le masque de déchiffrement Cv le montant M de la transaction et lit le nombre N proposé par la carte et associé au montant M (N apparaît par exemple sur le côté de M),
<Desc/Clms Page number 12>
6- en cas d'accord sur le montant M, l'utilisateur entre la valeur N sur le dispositif S de saisie du terminal lecteur de carte à puce, 7- le terminal lecteur de carte à puce transmet la valeur N à la carte, 8- la carte vérifie que la valeur N reçue correspond à la valeur N qu'elle a générée, 9- en cas de concordance, la carte lance la transaction selon la procédure habituellement utilisée et donne la preuve de transaction au terminal lecteur de carte à puce.
Le nombre N utilisé par ce procédé se substitue au code secret habituellement saisi par l'utilisateur sur le terminal lecteur de carte à puce. On peut en effet omettre la procédure relative au nombre N et valider le montant par le code secret (étape 6 et suivantes) selon la pratique courante. Mais contrairement au code secret qui ne varie pas et que le terminal pourrait enregistrer et réutiliser frauduleusement, le nombre N varie à chaque transaction et ne peut donc être réutilisé par le terminal lecteur de carte à puce.
Selon ce procédé, l'utilisateur peut vérifier le montant M et ne donner son accord que si le montant M reçu par la carte est le bon montant.
De plus, selon ce procédé, on peut empêcher une fraude par laquelle lors d'une transaction, le terminal lecteur de carte à puce affiche une image codée frauduleusement mémorisée, correspondant à une transaction précédente de l'utilisateur, à la place de l'image codée générée par la carte pour cette transaction.
<Desc/Clms Page number 13>
Par exemple, on suppose que le terminal lecteur de carte à puce a déjà effectué avec l'utilisateur une transaction d'un montant M assorti d'un nombre aléatoire N, selon le procédé de l'invention.
L'utilisateur fait ensuite une nouvelle transaction pour le même montant M.
Une fraude peut consister pour le terminal lecteur de carte à puce - à envoyer un autre montant M' à la carte, qui va effectuer les étapes 2 à 4 du procédé de l'invention. Elle va notamment générer un nouveau nombre aléatoire N' pour cette nouvelle transaction et créer une image codée correspondante Mci', correspondant à M' et N'.
- à faire afficher sur l'écran Eu du terminal T lecteur de carte à puce l' image codée Mci de la première transaction (M,N), (que le terminal lecteur de carte à puce aura frauduleusement mémorisée), à la place de l'image codée Mci' envoyée par la carte.
L'utilisateur ne peut pas voir la fraude, car avec le masque de déchiffrement, il va voir le bon montant M. Il va donc valider la nouvelle transaction, en entrant le nombre aléatoire N, selon le procédé de l'invention.
La carte va alors détecter qu'il n'y a pas concordance entre le nombre aléatoire N' qu'elle a proposé pour la deuxième transaction et le nombre N
<Desc/Clms Page number 14>
qu'elle reçoit, et refuser d'effectuer la deuxième transaction.
Ce procédé permet ainsi d'assurer une authentification de l'utilisateur par la carte et un contrôle d'intégrité graphique du message par l'utilisateur.
Le codage graphique du message est réalisé par la carte à microprocesseur. On a représenté sur la figure 5 le schéma fonctionnel d'une carte à microprocesseur susceptible de mettre en #uvre le codage graphique.
La carte à microprocesseur comporte une unité centrale 1 qui exécute les instructions des programmes stockés dans une mémoire 2 de type ROM, une mémoire de travail 3 de type RAM, des mémoires permanentes 4 de type EEPROM et bien sûr une interface d'entrée-sortie 5. Les programmes d'application sont souvent stockés dans ces mémoires 4. Un générateur 6 de nombre aléatoire est associé à l'unité centrale. Le masque Ci peut aussi être réalisé par ce générateur et changer à chaque transaction ou être mis en mémoire 2 voire en mémoire 4.
Ces divers éléments de la carte sont regroupés dans un module 10, généralement intégré dans un support plastique 20.
Le masque Cv dont dispose l'utilisateur de la carte pourra être intégré au support 20. Cette disposition est d'autant plus adaptée pour une carte fonctionnant en mode sans contact. Mais pour accomplir l'étape 5 du procédé dans le cas d'une carte fonctionnant en mode à contact, l'utilisateur peut éventuellement retirer la
<Desc/Clms Page number 15>
carte à microprocesseur du terminal T dans lequel elle est insérée, pour pouvoir disposer du masque Cv. La carte peut aussi rester insérée dans le terminal T lorsque celui-ci comprend un écran placé par exemple sous le masque Cv de la carte lorsqu'elle est insérée.
La vérification accomplie, l'utilisateur réinsère la carte à microprocesseur dans le terminal T.
Mais le terminal lecteur de carte à puce connaissant le montant M, saisi par le commerçant par exemple et le message codé MCi ou MCv peut déduire le masque Ci.
Pour éviter que le terminal lecteur de carte à puce puisse déduire le masque Ci, une solution consiste à le changer à chaque transaction. I1 faut alors que l'utilisateur change son masque Cv en conséquence. La sécurité assurée sera alors celle du masque jetable . elle sera maximale. Cette solution ne peut être envisagée si le masque Cv est intégré au support 20 notamment pour des raisons de coût.
Plusieurs solutions peuvent être envisagées pour limiter les connaissances que le terminal lecteur de carte à puce peut déduire.
La carte peut ajouter un bruit aléatoire au message codé transmis au terminal. Ce bruit généré par le générateur de nombre aléatoire 6 représenté figure 5, doit être suffisamment important pour brouiller le terminal lecteur de carte à puce mais suffisamment faible pour ne pas empêcher le système visuel humain de reconnaître la forme représentant le montant M.
<Desc/Clms Page number 16>
Une autre solution consiste à ce que la carte commande que le montant M soit affiché sur l'écran Eu du terminal lecteur de carte à puce à des endroits choisis aléatoirement par le générateur 6.
Une troisième possibilité est que la carte change la police de caractères pour chaque montant M, de manière aléatoire. La carte disposera alors de plusieurs polices de caractères qui seront choisies aléatoirement par le générateur 6.
Bien sûr ces trois solutions peuvent être combinées.
<Desc/Clms Page number 17>

Claims (15)

  1. REVENDICATIONS 1. Module (10) de carte à puce à microprocesseur apte à échanger un message (M) avec l'utilisateur du module (10), caractérisé en ce qu'il comprend des moyens de codage graphique dudit message (M) par un masque informatique (Ci).
  2. 2. Module (10) de carte à puce à microprocesseur selon la revendication précédente, caractérisé en ce qu'il comprend en outre un générateur de nombre aléatoire et des moyens d'association d'un tel nombre au message (M) à coder.
  3. 3. Module (10) de carte à puce à microprocesseur selon l'une des revendications précédentes, caractérisé en ce qu'il comprend des moyens d'ajout d'un bruit aléatoire au message codé.
  4. 4. Module (10) de carte à puce à microprocesseur selon l'une des revendications précédentes et apte à être relié à un écran (Eu), caractérisé en ce qu'il comprend des moyens de commande de l'affichage du message codé sur ledit écran (Eu).
  5. 5. Module (10) de carte à puce à microprocesseur selon la revendication précédente, caractérisé en ce qu'il comprend des moyens de commande de l'affichage du message codé à des endroits aléatoires de l'écran (Eu).
    <Desc/Clms Page number 18>
  6. 6. Module (10) de carte à puce à microprocesseur selon l'une des revendications 4 à 5, le message (M) étant un texte alphanumérique, caractérisé en ce qu'il comprend des moyens de commande de l'affichage à l'écran (Eu) du message codé, selon différentes polices de caractères.
  7. 7. Module (10) de carte à puce à microprocesseur selon l'une des revendications précédentes, caractérisé en ce que la carte à puce est une carte de type porte- monnaie électronique.
  8. 8. Dispositif de sécurisation d'un message (M) entre un module (10) de carte à puce à microprocesseur et son utilisateur, caractérisé en ce qu'il comprend un module conforme à l'une des revendications précédentes et un masque de décodage (CV) dont dispose l'utilisateur, ledit masque de décodage (Cv) étant une représentation visuelle du masque informatique (Ci) sur un support translucide, permettant de déchiffrer visuellement le message codé.
  9. 9. Dispositif de sécurisation d'un message selon la revendication précédente, caractérisé en ce que le masque de décodage (Cv) est constitué de plusieurs sous-masques.
  10. 10. Dispositif de sécurisation d'un message selon la revendication 8, caractérisé en ce que le module est intégré dans un corps (20) de carte à puce et en ce que
    <Desc/Clms Page number 19>
    le masque de décodage (Cv) est également intégré audit corps (20) de la carte à puce.
  11. 11. Système de sécurisation d'un message (M) entre un module (10) de carte à puce à microprocesseur et son utilisateur, caractérisé en ce qu'il comprend un dispositif selon l'une des revendications 8 à 10 et un écran d'affichage (Eu) apte à afficher le message codé généré par le module (10).
  12. 12. Système de sécurisation selon la revendication précédente, caractérisé en ce que le masque de décodage (Cv) est de même format que l'écran (Eu) d'affichage.
  13. 13. Procédé de sécurisation de l'échange d'un message, entre un module de carte à puce à microprocesseur comprenant des moyens de codage graphique dudit message par un masque informatique, et l'utilisateur dudit module disposant lui-même d'un masque de décodage, représentation visuelle du masque informatique sur un support translucide, l'échange entre la carte à microprocesseur et l'utilisateur s'effectuant à travers un terminal lecteur de carte à puce disposant d'un écran d'affichage et d'un dispositif de saisie et apte à échanger avec le module de carte à microprocesseur des informations de transaction incluant ledit message, caractérisé en ce qu'il comprend les étapes suivantes a) le terminal lecteur de carte à puce envoie les informations de transaction au module,
    <Desc/Clms Page number 20>
    b) le module extrait le message des informations de transaction, c) le module transforme le message en une image codée et commande l'affichage de ladite image codée sur l'écran du terminal lecteur de carte à puce, d) l'utilisateur superpose le masque de décodage sur l'image codée affichée sur l'écran pour déchiffrer le message, e) en cas d'accord sur le montant, l'utilisateur valide le montant et le module lance la transaction, annule la transaction sinon.
  14. 14. Procédé de sécurisation de l'échange d'un message selon la revendication précédente, caractérisé en ce que l'étape e) est remplacée par les étapes suivantes e) en cas d'accord sur le montant, l'utilisateur valide le montant sur le dispositif de saisie du terminal qui transmet cette validation au module, sinon l'utilisateur annule la transaction, f) en cas de validation, le module lance la transaction et donne la preuve de la transaction au terminal lecteur de carte à puce, annule la transaction sinon.
  15. 15. Procédé de sécurisation de l'échange d'un message selon la revendication 13, caractérisé en ce que l'étape suivante est insérée après l'étape b): le module génère une suite aléatoire N de caractères alphanumériques et l'associe au message,
    <Desc/Clms Page number 21>
    et en ce que les étapes c) à f) sont remplacées par les étapes suivantes c) le module transforme le message auquel la suite N a été associée, en une image codée et commande l'affichage de ladite image codée sur l'écran du terminal lecteur de carte à puce, d) l'utilisateur superpose le masque de décodage sur l'image affichée sur l'écran pour déchiffrer la suite N et le message, e) en cas de lisibilité de la suite N et d'accord sur le montant, l'utilisateur saisit la suite N sur le dispositif de saisie du terminal qui transmet N au module, sinon l'utilisateur annule la transaction, f) le module compare la suite N reçue avec la suite N envoyée, g) en cas de concordance, le module lance la transaction et donne la preuve de la transaction au terminal lecteur de carte à puce, annule la transaction sinon.
FR0010553A 2000-08-11 2000-08-11 Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module Expired - Fee Related FR2812959B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0010553A FR2812959B1 (fr) 2000-08-11 2000-08-11 Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module
PCT/FR2001/002455 WO2002015133A1 (fr) 2000-08-11 2001-07-26 Module de carte a puce apte a echanger un message avec l'utilisateur du module
AU2001279918A AU2001279918A1 (en) 2000-08-11 2001-07-26 Smart card module designed to exchange a message with the module user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0010553A FR2812959B1 (fr) 2000-08-11 2000-08-11 Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module

Publications (2)

Publication Number Publication Date
FR2812959A1 true FR2812959A1 (fr) 2002-02-15
FR2812959B1 FR2812959B1 (fr) 2002-11-15

Family

ID=8853485

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0010553A Expired - Fee Related FR2812959B1 (fr) 2000-08-11 2000-08-11 Module de carte a puce apte a echanger un message avec l'utilisateur du module et procede d'utilisation d'un tel module

Country Status (3)

Country Link
AU (1) AU2001279918A1 (fr)
FR (1) FR2812959B1 (fr)
WO (1) WO2002015133A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003098546A1 (fr) * 2002-05-21 2003-11-27 Koninklijke Philips Electronics N.V. Procede et dispositif de codage visuel inviolable
FR2845182A1 (fr) * 2002-09-27 2004-04-02 Gemplus Card Int Lecteur de carte a puce a boitier transparent

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003269583C1 (en) * 2002-10-09 2009-04-30 Commonwealth Scientific And Industrial Research Organisation Security device
AU2002951963A0 (en) * 2002-10-09 2002-10-24 Commonwealth Scientific And Industrial Research Organisation Method of combining images
EP1641628B1 (fr) 2003-07-07 2015-04-08 Commonwealth Scientific And Industrial Research Organisation Procede de codage d'une image latente
EP2062228A4 (fr) * 2006-09-07 2011-05-25 Matthew Walker Vérification de transaction par code visuel

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0256768A2 (fr) * 1986-08-05 1988-02-24 Oki Electric Industry Company, Limited Dispositif pour le traitement de transactions
US5907142A (en) * 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
US6032859A (en) * 1996-09-18 2000-03-07 New View Technologies, Inc. Method for processing debit purchase transactions using a counter-top terminal system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0256768A2 (fr) * 1986-08-05 1988-02-24 Oki Electric Industry Company, Limited Dispositif pour le traitement de transactions
US5907142A (en) * 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
US6032859A (en) * 1996-09-18 2000-03-07 New View Technologies, Inc. Method for processing debit purchase transactions using a counter-top terminal system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003098546A1 (fr) * 2002-05-21 2003-11-27 Koninklijke Philips Electronics N.V. Procede et dispositif de codage visuel inviolable
FR2845182A1 (fr) * 2002-09-27 2004-04-02 Gemplus Card Int Lecteur de carte a puce a boitier transparent
WO2004029857A2 (fr) * 2002-09-27 2004-04-08 Gemplus Lecteur de carte a puce a boitier transparent
WO2004029857A3 (fr) * 2002-09-27 2004-05-13 Gemplus Card Int Lecteur de carte a puce a boitier transparent

Also Published As

Publication number Publication date
AU2001279918A1 (en) 2002-02-25
FR2812959B1 (fr) 2002-11-15
WO2002015133A1 (fr) 2002-02-21

Similar Documents

Publication Publication Date Title
US11216627B2 (en) Method and device for providing and verifying two-dimensional code
EP0763803B1 (fr) Système de comptabilisation anonyme d&#39;informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP0229006B1 (fr) Procédé et appareil vérifiant l&#39;authenticité de documents liés à une personne et l&#39;identité de leurs porteurs
US6233340B1 (en) Apparatus and method for enhancing the security of negotiable documents
US10749682B2 (en) Anti-counterfeit method
US6792110B2 (en) Apparatus and method for enhancing the security of negotiable instruments
EP1319520A2 (fr) Méthode et dispositif pour l&#39;intégration des images encryptées des signatures et autres données sur chèques
WO1982002446A1 (fr) Procede et dispositif de securite pour communication tripartite de donnees confidentielles
FR2507359A1 (fr) Procede et dispositif pour la securite et le controle de l&#39;authenticite de documents et documents a cette fin
FR2528197A1 (fr) Procede de controle de l&#39;usage de documents reserves, documents et dispositifs pour sa mise en oeuvre
FR2680263A1 (fr) Appareil de parcmetre individuel.
FR2812959A1 (fr) Module de carte a puce apte a echanger un message avec l&#39;utilisateur du module et procede d&#39;utilisation d&#39;un tel module
CN108830364B (zh) 一种动态二维码生成方法及系统
EP1352311A1 (fr) Procede d&#39;acces a un systeme securise
EP1337982B1 (fr) Procede et dispositif d&#39;authentification
WO2000074008A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement
JP3875302B2 (ja) 記録物、記録装置、記録方法および再生装置
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
US10621482B2 (en) Graphic two-dimensional barcode and creating method thereof
KR100407464B1 (ko) 화소단위의 다단계 암호화/복호화 장치 및 그 방법
FR2864286A1 (fr) Module electronique notamment pour terminal de paiement electronique
EP0595720B1 (fr) Procédé et système d&#39;incription d&#39;une information sur un support permettant de certifier ultérieurement l&#39;originalité de cette information
EP1198789B1 (fr) Systeme de paiement securise, permettant de selectionner un montant quelconque
CN109461245A (zh) 一种彩票行业电子投注单生成方法
FR2820915A1 (fr) Methode de securisation d&#39;une transaction commerciale au moyen d&#39;une carte a memoire

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20100430