FR2814575A1 - Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement - Google Patents

Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement Download PDF

Info

Publication number
FR2814575A1
FR2814575A1 FR0012122A FR0012122A FR2814575A1 FR 2814575 A1 FR2814575 A1 FR 2814575A1 FR 0012122 A FR0012122 A FR 0012122A FR 0012122 A FR0012122 A FR 0012122A FR 2814575 A1 FR2814575 A1 FR 2814575A1
Authority
FR
France
Prior art keywords
transaction
identifier
support
medium
currency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0012122A
Other languages
English (en)
Inventor
Laurent Francois Ernest Pele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0012122A priority Critical patent/FR2814575A1/fr
Priority to FR0101692A priority patent/FR2814616B1/fr
Priority to FR0102953A priority patent/FR2814618B1/fr
Priority to FR0102952A priority patent/FR2814617A1/fr
Priority to FR0104438A priority patent/FR2814576B3/fr
Priority to FR0104775A priority patent/FR2814577B1/fr
Priority to DE60141042T priority patent/DE60141042D1/de
Priority to PCT/FR2001/002882 priority patent/WO2002025863A1/fr
Priority to AT01969907T priority patent/ATE454763T1/de
Priority to EP01969907A priority patent/EP1344343B1/fr
Priority to AU2001290036A priority patent/AU2001290036A1/en
Publication of FR2814575A1 publication Critical patent/FR2814575A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

Procédé d'identification de support et autres systèmes de systèmes de signature électronique, de paiement électronique, d'identification et de gestion de droits. L'invention concerne un dispositif sous forme de boîtier (i) portable lecteur de carte à microprocesseur (2) tel qu'un porte-monnaie électronique connectable à un même boîtier grâce à un connecteur (3) pour transférer de l'argent électronique de façon discrète à l'aide de procédés sécurisés d'identification et d'authentification dynamique hors ligne sans intermédiaire. Le boîtier (1) est aussi connectable à un ordinateur (5) par un câble (4) banché sur le port série ou Universal Serial Bus pour faire des transactions en ligne, archiver des signatures électroniques, s'identifier à un site Internet ou faire des paiements par messages électroniques sur un réseau de télécommunications ouvert tel qu'Internet même si le bénéficiaire du paiement n'a pas de porte-monnaie électronique ou n'est pas connecté en ligne.

Description

<Desc/Clms Page number 1>
Figure img00010001
Les présentes inventions concernent notamment un schéma global de paiement par porte-monnaie électronique intégré à une carte à microprocesseur, anonyme ou non, permettant de faire des échanges d'argent d'un porte monnaie électronique à un autre par la connexion notamment de 2 lecteurs de cartes à puce sans intermédiaire notamment bancaire et sans connexion à un serveur d'autorisation.
L'argent est stocké sur le support (notamment une carte à microprocesseur) sous forme de valeur monétaire préchargée et échangée par des procédés cryptographiques sécurisés.
Le paiement n'étant qu'une étape d'une relation commerciale, la carte à microprocesseur doit permettre également de signer numériquement un contrat et d'identifier les cocontractants afin de servir de preuve électronique, un procédé de signature électronique et d'identification des cocontractants cette possibilité doit être intégré dans le même système.
Ajoutant à cela d'autres utilisations possibles de ce système, par exemple pour servir de carte de fidélité pour plusieurs magasin ou servir de protection de logiciel ou de musique téléchargée contre la reproduction à des tiers, il convient de découper les sous éléments du concept inventif général et de les détailler séparément.
Afin de faciliter la lecture du document, la description est présentée avec la même ordre et numérotation que les revendications 1) Domaine technique : Les cartes bancaires se multiplient dans les portefeuilles des usagers : cartes bancaires, cartes téléphoniques, cartes téléphone mobile, carte d'assuré social, carte de connexion à Internet, cartes privatives de magasin etc...
De plus en plus, ces cartes sont personnelles, comportent le nom du porteur et sont dotées de microprocesseur, ce qui permet de prémunir contre la fraude par duplication de carte ou pour certifier que la carte a bien été émise par l'émetteur et l'identité du porteur.
Les microprocesseurs intégrés dans les cartes à microprocesseurs sont de véritables ordinateurs miniatures dotés d'un système d'exploitation spécifique.
Afin d'étendre les gammes de service des émetteurs et afin d'éviter d'encombrer inutilement les poches des porteurs, de plus en plus, les microprocesseurs sur les cartes comportent plusieurs applications.
Figure img00010002
Désireux de concevoir une carte servant à la fois de véritable porte monnaie électronique utilisable sans intermédiaire protégeant la vie privée des utilisateurs et pour d'autres applications, le problème s'est posé de l'accès aux informations nominatives se trouvant dans la carte et sur la carte.
En effet, le nom du porteur de carte est généralement inscrit sur la carte et reproduit sous tonne numérique dans la puce.
Cependant, le porte monnaie électronique tel que conçu dans le présent document est prévu pour servir pour n'importe quel paiement avec la même insouciance que le paiement en espèces et quel que soit son montant et il ne paraît pas opportun que lors de petites opérations, telles que l'achat d'un pain ou d'un paquet de cigarettes, te commerçant par exemple ait accès au nom de la personne et que
<Desc/Clms Page number 2>
Figure img00020001

celui ci soit noté par lui, voire enregistre les achats et puisse pister le comportement du consommateur.
De plus en plus, la carte est confiée lors de l'utilisation à un caissier ou un commerçant qui peut lire des informations confidentielles dessus.
Fort heureusement, certaines cartes dédiées à des petits usages (cartes téléphoniques prépayées par exemple) ne comporte pas le nom de l'utilisateur mais selon l'application utilisée sur la carte, il peut avoir besoin de connaître le nom de la personne ou pas.
Le porteur de carte doit pouvoir contrôler l'usage qu'il fait de ces informations nominatives afin de protéger sa vie privée et notamment se prémunir contre l'enregistrement de ces informations nominatives inscrites en clair sur la carte à son insu.
Les dispositions réglementaires et législatives pour réprimer les abus ne suffisent pas, dans la pratique, le porteur de carte doit pouvoir disposer de dispositif technique permettant d'éviter les indiscrétions.
Etat de la technique antérieure : Le nom du porteur est inscrit sur la carte est visible de tous et il n'est pas possible pour le porteur d'empêcher de le regarder ou de le donner de façon sélective.
Exposé de l'invention : Une carte (Fig 1 - élément 1) comporte à l'intérieur un volet déroulant (Fig 1-élément 2) circulant dans un vide (Fig 1 - élément 3) de la carte, un rebord (Fig 1 - élément 4) sur lequel le volet déroulant vient en butée permettant de masquer les inscriptions (Fig 1-élément 5) sur le creux (Fig 1-élément 6) à l'intérieur de la carte (Fig 1-élément 1).
L'invention pourra avoir des modes de réalisation particulière avec une carte au format carte de crédit et avec un volet ne présentant pas d'aspérités sur l'une des faces. En effet, au cas où le volet aurait des aspérités ou serait en surépaisseur par rapport à la carte, la carte pourrait être bloquée dans les appareils avalant les cartes, tels que les distributeurs automatiques de banque.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention peut être fabriquée de la façon suivante : Moulage de 3 parties en matière plastique le dos de la carte, la face et le volet Le volet est accolé à la face puis la face est collée au dos L'invention peut être utilisée notamment dans le cadre d'un porte-monnaie électronique.
Figure img00020002
2) Domaine technique : Afin que le volet en 1) ne soit pas par inadvertance en position ouverte, un dispositif doit pouvoir le maintenir en position fermée, car sinon, il suffirait qu'un tiers secoue discrètement la carte pour voir le nom.
Etat de la technique antérieure : Néant Exposé de l'invention : L'invention exposée en 1 est légèrement adaptée de sorte que le volet (Fig 2-élément 2) comporte
<Desc/Clms Page number 3>
Figure img00030001

une encoche (Fig 2-élément 7) sur le côté dans lequel peut se bloquer un verrou (Fig 2-élément 8). La pêne du verrou peut se déplacer entre 2 positions fixes circulaires (gâche) de la carte et maintenir le volet (Fig 2-élément 2) en position fermée.
Le verrou sera installé dans certains modes de réalisation particulière sur le bord du petit côté lorsque la carte est au format carte de crédit afin que la carte ne présente pas d'aspérité et ne soit pas bloquée par exemple dans un distributeur.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'encoche dans le volet peut se fabriquer par un moulage différent du volet La pêne du verrou peut être fabriqué par moulage et inséré dans les gâches lors du collage, une des 2 gâches étant rattachée à la face de la carte et l'autre gâche rattaché au dos.
La carte peut notamment servir dans le cadre d'un porte-monnaie électronique 3) Domaine technique : Afin de faciliter la fermeture du volet décrit dans les inventions 1) ou 2) un ressort peut être introduit notamment à l'intérieur de la carte pour faciliter la fermeture du volet.
Etat de la technique antérieure : Néant Exposé de l'invention : L'invention exposée en 1 ou 2 est légèrement adaptée de sorte que le volet en ce que le volet (Fig 3- élément 2) est relié à un ressort (Fig 3-élément 9) maintenant le volet en position fermée.
Indication de la manière dont l'invention est susceptible d'application industrielle Le ressort peut être collé entre le bord intérieur de la face de la carte et le bord du volet La carte peut notamment servir dans le cadre d'un porte-monnaie électronique 4) Domaine technique : Le concept du porte-monnaie électronique tel qu'imaginé au milieu des années 1970 consiste à
Figure img00030002

stocker de l'argent sous forme numérique dans un support électronique, de préférence sécurisé et que cet argent puisse s'échanger de personne à personne avec la même facilité que la monnaie numéraire (espèces, billets, pièces) sinon plus puisque la monnaie électronique ne comporte pas de problème de change.
Donc que les caractéristiques techniques de la monnaie électronique doivent se rapprocher au plus possible des propriétés de la monnaie numéraire, notamment : la non traçabilité de la monnaie électronique. on ne peut savoir en soi de qui provient telle somme d'argent remise en espèces ou remonter vers les possesseurs précédents de la somme ( l'argent n'a pas d'odeur ) la facilité de transfert qui se fait de la main à la main, sans limitation, sans discrimination, sans intermédiaire ( neutralité de l'argent ) Ces 2 concepts simples ont été plus ou moins dévoyés et se sont altérés du fait d'intérêts particuliers, notamment :
<Desc/Clms Page number 4>
Figure img00040001

- les banques qui veulent imposer leur intermédiaire dans les échanges de monnaie électronique et engranger des commissions au passage, instaurant une dualité entre commerçants (récepteurs de monnaie) et consommateurs-payeurs - les services secrets, fiscaux et les services de lutte contre la criminalité qui veulent connaître l'origine des fonds afin de lutter contre le blanchiment d'argent sale ou l'évasion fiscale Néanmoins, ces considérations politiques ne doivent pas influer sur un système technique tel que l'argent électronique qui n'est qu'un outil.
Dans toute la suite de ce document, nous entendrons ainsi par monnaie électronique le concept original de l'argent électronique non traçable et neutre.
Pour répondre à l'exigence technique de non traçabilité, le système de porte-monnaie électronique doit être suffisamment sûr parce que la sécurité devra reposer intégralement sur la fiabilité du
Figure img00040002

système et par sur l'arsenal législatif pour réprimant la contrefaçon ou la création de fausse monnaie.
En effet, du fait de la-non nonraçabilité de cette monnaie, il est illusoire de remonter vers les contrefacteurs bénéficiaires.
D'un point de vue pratique, réprimer et poursuivre les contrefacteurs est de toute façon illusoire dans le cas de distributeurs automatisés de marchandises ou d'argent, en effet, les transactions ne laissent pas de traces.
La répression ne permet pas non plus de réparer les préjudice des victimes.
La fiabilité du système de monnaie électronique envisagé repose sur l'utilisation de composants électroniques sûrs tels que la carte à microprocesseurs, couplé à des procédés cryptographiques d'identification avancés tels que vus plus loin dans ce document.
Pour supporter l'exigence de neutralité, le système devra supporter les échanges de porteur à porteur de façon sécurisée, cela devra se concrétiser par un produit fini tenant dans la main d'un porteur pouvant à lui seul assurer les transferts de porteur à porteur.
Cependant, dans la mesure où chaque porteur est réputé disposer d'un porte-monnaie électronique, et que le support de la monnaie électronique sera bien souvent une carte à microprocesseur au format carte de crédit, les porteurs doivent disposer d'un boîtier alimentant la puce, la lisant et d'un connecteur pour les échanges avec la puce de l'autre porteur se trouvant dans le boîtier contenant la carte à puce de l'autre porteur La principale caractéristique que doit avoir ce boîtier est de pouvoir se connecter à un même boîtier ou à boîtier homologue (disposant de caractéristiques communes) afin que la transaction puisse être effectuée.
Le boîtIer est indépendant du protocole d'identification entre les 2 puces, de cette façon, si la puce évolue pour augmenter la sécunté, le système continuera à fonctionner sans modification du boîtier En effet, un système convertira suivant les messages envoyés par la puce en message destinés à l'extérieur ou en message destiné à être envoyé à l'autre puce.
Etat de la technique antérieure :
Figure img00040003

il existe des bottiers ecteurs autonomes de puce mais lis ne sont pas connecte a iicxterleur
<Desc/Clms Page number 5>
Figure img00050001

11 existe aussi des lecteurs de puce connectable à un micro ordinateur mais tout le dialogue avec la puce doit être géré par un logiciel au niveau de cet ordinateur, ce logiciel ne gère pas le dialogue avec 2 puces. Et c'est ce logiciel qui dirige les échanges, il devra dépendre de l'application, le logiciel ne dialogue pas avec 2 puces en même temps. Et les systèmes ne sont pas réciproques.
Aucun boîtier symétrique ne permet d'assurer une telle transaction de carte à carte.
Exposé de l'invention : Boîtier (Fig 4-élément !) comprenant une fente (Fig 4-élément 2) dans lequel peut s'insérer un carte à microprocesseur dans le vide (Fig 4-élément 6) à l'intérieur du boîtier.
Le microprocesseur de la puce est lu par un lecteur-coupleur de carte (Fig 4-élément 7) alimentée par une plusieurs piles (Fig 4-élément 4) se trouvant dans un compartiment à pile fermé par un couvercle (Fig 4-élément 5).
Le lecteur-coupleur de carte (Fig 4-élément 7) sera connecté à un circuit de répartition et transformation (Fig 4-élément 8) des messages entre la puce et le connecteur extérieur (Fig 4- élément 3). Le connecteur extérieur permet de connecter le boîtier à un boîtier homologue et d'opérer des dialogues entre les 2 puces des cartes à puce insérées.
Un autre circuit (Fig 4-élément 9) à l'intérieur du boîtier servira d'interface entre le clavier (Fig 4- élément 10) sur la face du boîtier et l'affichage (Fig 4-élément 11) Indication de la manière dont l'invention est susceptible d'application industrielle : Le boiter peut être fabriqué avec des composants actuellement disponible.
Le connecteur pourra être réversible dans l'un des modes de réalisation de l'invention 5) Domaine technique : Comme le dispositif décrit au point 4) sera utilisé notamment pour les échanges d'argent entre 2 porte-monnaie électronique, il est pratique de doter ce boîtier d'une calculatrice Exposé de l'invention : Dispositif mentionné au point 4 muni d'une calculatrice utilisant le clavier (Fig 4-élément 10) et l'affichage (Fig 4-élément 11) 6) Domaine technique : Le dispositif objet de la présente invention sera principalement utilisé comme porte-monnaie électronique,) il pourra recevoir une ou plusieurs devises Comme les gens sont familiers de compter la valeur des choses dans une seule monnaie, il faut disposer d'un système de conversion de devise pour rendre le système le plus pratique à utiliser, c'est à dire, rapide, efficace en évitant les risque d'erreurs.
Cette exigence s'est accrue avec l'introduction de l'euro qui force les utilisateurs à exprimer la valeur des choses dans une autre devise que celle à laquelle ils sont habitués.
Pour cette raison, l'intégration d'un convertisseur de devise dans un boîtier de porte-monnaie électronique permet de résoudre les problèmes de conversion monétaire pour les utilisateurs.
Exposé de l'invention : Dispositif mentionné au 4 ou 5 mum d'un convertisseur de devises utilisant le clavier (Fig 4-
<Desc/Clms Page number 6>
Figure img00060001

élément 10) et l'affichage (Fig 4-élément 11) 7) Domaine technique : Dans le système envisagé, l'argent électronique est stocké sur une carte à microprocesseur appelé porte monnaie électronique. Cette carte à microprocesseur, le plus souvent de petite taille pourra être lue par un petit boîtier tel que décrit aux points 4 à 6.
Quand 2 de ses boîtiers sont connectés entre eux, l'argent électronique peut être transférée d'une carte à microprocesseur à l'autre.
Cependant, pour transférer l'argent d'un porteur de porte-monnaie électronique, il faut 2 boîtiers, par exemple, chaque porteur dispose du sien.
Les connecteurs de chaque doivent pouvoir s'embrocher l'un à l'autre, or les prises de connections utilisées fréquemment ne sont pas symétriques : un connecteur mâle se connecte bien souvent à un connecteur femelle.
Donc pour pouvoir connecter entre eux 2 boîtiers de lecture deporte-monnaieélectronique, il faut que ces connecteurs soient interconnectables. Pour cela, bien souvent, 2 connecteurs seront nécessaires pour connecter les boîtiers entre eux (un mâle, un femelle) ou pour connecter simultanément le boîtier à un micro-ordinateur et à un autre boîtier Exposé de l'invention : Dispositif selon l'une des inventions décrites aux points 4,5 ou 6 caractérisé par la présence de deux connecteurs (figure 5, éléments 3 et 12).
Indication de la manière dont l'invention est susceptible d'application industrieUe : Le boîtier peut être fabriqué et utilisé pour des échanges de monnaie entre porte-monnaie électronique contenus dans une carte à microprocesseur.
8) Domaine technique : Comme exposé dans l'invention 7, lorsque les 2 connecteurs sont complémentaires, l'un mâle,
Figure img00060002

l'autre femelle, les 2 boîtiers peuvent se connecter entre eux et permettre ainsi l'échange monétaire Exposé de l'invention : Dispositif selon l'invention 7 pour lequel les 2 connecteurs sont complémentaires et peuvent s'embrocher mutuellement, l'un étant mâle et l'autre femelle Indication de la manière dont l'invention est susceptible d'application industrielle : Le boîtier peut être fabriqué pour servir dans des applications monétiques de lecture et échange d'argent à l'aide de porte-monnaie électronique 9) Domaine technique : Dans le système envisagé, l'argent électronique est stocké sur une carte à microprocesseur appelé porte monnaie électronique. Cette carte à microprocesseur, le plus souvent de petite taille pourra être lue par un petit boîtier tel que décrit aux points 4 à 6 Quand 2 de ses boîtiers sont connectés entre eux, l'argent électronique peut être transférée d'une carte à microprocesseur à l'autre Cependant, pour transférer l'argent d'un porteur de porte-monnaie électronique, il faut 2 boîtiers, par
<Desc/Clms Page number 7>
Figure img00070001

exemple, chaque porteur dispose du sien. Or le boîtier, quoique de petite taille dans un des modes de réalisation prévu reste encombrant et d'une taille supérieure à la carte à microprocesseur insérée dedans, les gens ayant l'habitude de ne se promener qu'avec des cartes de petites tailles.
Dans ces conditions, pour éviter que le porteur de porte monnaie électronique soit forcé de se promener toujours avec son boîtier alors qu'il ne l'utilisera qu'occasionnellement lors d'un achat. Or Certaines personnes sont amenées à utiliser plus souvent les porte-monnaie électroniques. Ainsi les commerçants sont amenés à recevoir plus de paiements qu'ils n'en font. Pour éviter que les consommateurs soient obligés de disposer d'un boîtier pour utiliser leur porte-monnaie électronique, le commerçant peut s'équiper d'un boîtier équipé de 2 fentes pouvant insérer la carte à microprocesseur du client et celle du commerçant.
Plus généralement, ce boîtier peut être acquis par tout gros utilisateur du porte-monnaie électronique.
Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif selon l'une quelconque des inventions 4 à 8, comprenant deux fentes pour insérer des cartes à microprocesseur (Figure 6, élément 2 et 13).
Indication de la manière dont l'invention est susceptible d'application industrielle : Le boîtier de double lecture de carte à microprocesseur peut être fabriqué et servir pour des échanges entre porte-monnaie électronique.
10) Domaine technique : Les prises séries sont fréquemment utilisées pour connecter un lecteur de carte à mémoire à un ordinateur car les ordinateurs personnels disposent de port série et parce que la lecture/écriture de carte à microprocesseur asynchrone à 9600 bauds peut se faire aisément à l'aide de la sortie série de l'ordinateur
Figure img00070002

En dotant le boîtier d'une pnse série femelle, la connexion à un micro-ordinateur peut se faire à l'aide d'un câble standard Exposé de l'invention : Dispositif selon l'une des inventions 4,5, 6,7 ou 9 pour lequel un connecteur est une prise femelle à
Figure img00070003

9 broches Il) Domaine technique : Les prises séries sont fréquemment utilisées pour connecter un lecteur de carte à mémoire à un ordinateur car les ordinateurs personnels disposent de port série et parce que la lecture/écriture de carte à microprocesseur asynchrone à 9600 bauds peut se faire aisément à l'aide de la sortie série de l'ordinateur.
En dotant le boîtier d'une pnse série mâle, la connexion à un micro-ordinateur peut se faire à l'aide d'un câble standard
<Desc/Clms Page number 8>
Figure img00080001

Si les 2 boîtiers sont dotés de 2 prises séries chacun l'une femelle et l'autre mâle, les 2 boîtiers peuvent se connecter ensemble aisément.
Exposé de l'invention : Dispositif selon les inventions 4,5, 6,7, 9 ou 10 pour lequel un connecteur est une prise mâle à 9 broches.
12) Domaine technique : La connexion entre 2 boîtiers tels que décrits dans les inventions 4 à 11 peut poser des problèmes du fait de la proximité nécessaire des boîtiers, il peut être nécessaire de faire des échanges à distance pour réduire la câblerie ou préserver la sécurité de l'un des protagoniste de l'échange de monnaie électronique.
En effet, du fait de sa petite taille, un voleur pourrait subtiliser le boîtier lecteur de porte-monnaie électronique et la carte à microprocesseur qui va avec.
Pour accélérer les échanges entre boîtiers et éviter les problèmes de faux contact, d'usure, d'adaptateur ou de non interopérabilité entre les connecteurs, un des connecteurs peut être basé sur un dispositif de captage et émission de rayonnement électromagnétique.
Etat de la technique antérieure : II existe déjà des connexions sans contact pour d'autres applications.
Exposé de l'invention : Dispositif selon l'invention 4,5, 6, 7,9, 10 ou 11 pour lequel un connecteur est un dispositif sans contact par rayonnement électromagnétique Indication de la manière dont l'invention est susceptible d'application industrielle : Des coupleurs d'échange par rayonnement électromagnétiques peuvent être fabriqués pour servir de connecteurs de boîtiers de lecture de carte porte-monnaie électronique 13) Domaine technique : Les micro-ordinateurs sont de plus en plus équipés de ports Universal Serial Bus, qui non seulement permet de connecter simplement plusieurs périphériques sur le même port mais de les alimenter en courant Afin de pouvoir connecter facilement La connexion entre 2 boîtiers tels que décrits dans les inventions 4 à 12 peut poser des problèmes du fait de la proximité nécessaire des boîtiers, il peut être nécessaire de faire des échanges à distance pour réduire la câblerie ou préserver la sécurité de l'un des protagoniste de l'échange de monnaie électronique.
En effet, du fait de sa petite taille, un voleur pourrait subtiliser le boîtier lecteur de porte-monnaie électronique et la carte à microprocesseur qui va avec.
Pour accélérer les échanges entre boîtiers et éviter les problèmes de faux contact, d'usure, d'adaptateur ou de non interopérabilité entre les connecteurs, un des connecteurs peut être basé sur un dispositif de captage et émission de rayonnement électromagnétique
<Desc/Clms Page number 9>
Figure img00090001

Etat de la technique antérieure : Les connecteurs USB sont de plus en plus présents sur les micro-ordinateurs.
Exposé de l'invention : Dispositif selon l'invention 4 à 12 pour lequel un connecteur est un port Universal Serial Bus (USB) Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est plus pratiquement adaptée pour des lecteurs de carte porte-monnaie électronique 14) Domaine technique : Des détecteurs d'empreintes digitales existent, mais pour des problèmes de miniaturisation et d'alimentation, il est plus simple de l'intégrer au boîtier lecteur.
De plus, cela réduit les coûts de la carte à microprocesseur puisque seuls les lecteurs sensibles (tels que chez les commerçants), sont à équiper de façon prioritaire de ce dispositif.
Certaines personnes peuvent être plus sensibles que d'autres à la sécurité, par exemple-parce que leur porte-monnaie est plus garni, et ne se contentent pas d'un simple code secret à 4 chiffres que des regards indiscrets peuvent espionner pour verrouiller leur porte-monnaie (voire pas de code du tout) mais peuvent exiger une clé plus sûre.
Etat de la technique antérieure : Des détecteurs d'empreintes digitales existent, mais pour des problèmes de miniaturisation et d'alimentation, il est plus simple de l'intégrer au boîtier lecteur.
De plus, cela réduit les coûts de la carte à microprocesseur puisque seuls les lecteurs sensibles (tels que chez les commerçants), sont à équiper prioritairement.
Exposé de l'invention : Dispositif selon l'une quelconque des inventions 4 à 13 caractérisé en ce qu'il comporte un détecteur d'empreinte digitale (Fig 7, élément 14) envoyant les caractéristiques de l'empreinte à un circuit (Fig 7, élément 15) transcodant ces caractéristiques en information reconnue par la puce de la carte à microprocesseur pour identifier le propriétaire et activer des droits du propriétaire sur la puce de la carte à microprocesseur Descriptif de la figure 7 : Elément 1 Boîtier élément 2 : une fente dans lequel peut s'insérer un carte à microprocesseur dans le vide (élément 6) élément 3 et 12 connecteur extérieur permet de connecter le boîtier à un même boîtier et d'opérer des dialogues entre les 2 puces des cartes à puce insérées élément 4 : une ou plusieurs plies d'alimentation élément 5 : compartiment à pile fermé par un couvercle élément 6 : vide dans lequel s'insère une carte à microprocesseur élément 7 : lecteur-coupleur de carte à microprocesseur élément 8 : circuit de répartition et transformation des messages entre la puce et le connecteur exteneur
<Desc/Clms Page number 10>
Figure img00100001

élément 9 : circuit à l'intérieur du boîtier servira d'interface entre le clavier (élément 10) sur la face du boîtier et l'affichage (élément 11) élément 10 : clavier sur la face du boîtier élément 11 affichage du boîtier élément 12 autre connecteur extérieur élément 13 éventuelle fente supplémentaire pour insérer une carte à microprocesseur élément 14 : dispositif de reconnaissance de caractéristiques d'empreinte digitale élément 15 circuit de transformation de caractéristiques d'empreinte digitale en information reconnaissable pour la puce de la carte à microprocesseur Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est plus pratiquement adaptée pour des lecteurs de carte porte-monnaie électronique 15) Domaine technique : Des systèmes de porte-monnaie électroniques ont été conçus pour échanger de l'argent représenté sous forme électronique.
Le problème, c'est que le paiement n'est qu'une partie de la transaction commerciale qui comporte plusieurs étapes, typiquement : choix de produit ou service discussion et informations sur les prix, conditions d'exécution du produit, du service après vente marchandage des prix - signature d'un contrat après consentement des parties premier paiement fourniture dun bien ou exécution de la prestation paiement ultérieurs éventuels garantie, service après vente Dans le cas de transactions à distance (telles que sur Internet ou par correspondance), les différentes étapes de ce processus de transaction commerciale peuvent être particulièrement découpées dans le temps et dans l'espace Comme on le voit, le paiement n'est qu'une infime partie de la prestation et n'est pas le principal C'est le principal problème du commerçant que d'être payé. mais pour que le consommateur accorde sa confiance, il doit pouvoir avoir une trace de la transaction, du montant et des termes du contrat.
Figure img00100002
Le paiement doit bien sûr être irrévocable mais la contrepartie doit être clairement indiquée pour le consommateur.
Dans le cas de vente à distance, les parties, notamment les consommateurs, n'ont aucune preuve sur le contenu des achats effectués ou les termes de cet achat, parfois le montant du paiement prélevé sur le compte bancaire (par exemple paiement par carte bancaire) n'était pas celui convenu lors de la transaction.
Par consequent, la preuve de ! a signature du contrat et des éléments te composant doit etre rapportee.
<Desc/Clms Page number 11>
Figure img00110001
En droit civil français, la preuve peut être établi par présomption, témoignage ou signature. La signature s'entendant de la signature manuscrite ou de la signature électronique suivant certaines conditions techniques permettant de s'assurer de la fiabilité du système.
D'autres pays intègrent la signature électronique comme mode de preuve admissible des contrats.
L'objet de la présente invention est de s'intéresser à un moyen d'établissement électronique de cette preuve sous forme électronique et de l'intégrer ou pas au système de paiement électronique afin de donner une réponse globale.
A cette fin, l'échange entre les 2 porte-monnaie électronique peut ne pas se contenter du montant et de la devise mais des caractéristiques de la transactions, telle que la désignation des biens et des services, le délai de livraison, les clauses du contrat, etc...
Comme ces informations peuvent être longues et encombrer la mémoire d'une carte à microprocesseur dont la mémoire est souvent de taille assez limitée, seul un identifiant caractéristique du contrat peut être stocké afin de ne pas encombrer la mémoire de cette carte.
Par exemple, cet identifiant peut être obtenu à l'aide d'une fonction de hachage telle que SHA-I ou MD5.
En effet, une fonction de hachage est une fonction très difficilement inversible pour lequel il est très difficile de trouver des collisions (SHA-1 est préférable sur MD5 en l'état actuel car il existe actuellement des risques de collision sur MD5). Le résultat de cette fonction est reproductible, ce qui permet à tout tiers de vénfier le calcul de cette fonction.
Le calcul de la fonction de hachage n'étant pas secrète, elle pourra être intégré sur le microprocesseur de la carte à puce ou par un circuit dans le boîtier, le boîtier calculant le résultat de la fonction de hachage à partir des informations entrées au clavier ou reçues de l'autre boîtier du
Figure img00110002

porte-monnaie électronique.
A des fins d'opposabilité, il est conseillé de stocker l'intégralité du contrat et l'identifiant, par exemple chez un tiers indépendant lors d'une transaction sur Internet, notamment pour établir la date ou l'antériorité de la transaction car la date des boîtiers étant office, elle peut être modifiée et n'a rien de certain Eventuellement le boîtier peut stocker l'intégralité du contrat de la transaction s'il dispose de mémoire suffisante en plus de la carte à microprocesseur.
Etat de la technique antérieure : Les fonctions de hachage n'ont nen de nouveau, mais elles n'ont jamais été intégrées dans un dispositif de paiement par porte-monnaie électronique Exposé de l'invention : Dispositif selon l'une quelconque des inventions 4 à 14 caractérisé en ce qu'it est doté d'un dispositif calculant la signature à l'aide d'une fonction de hachage d'un message Indication de la manière dont l'invention est susceptible d'application industrielle : L'un des modes de réalisation de l'invention de ce présent document se concrétise sous forme de carte à microprocesseur faisant office de porte-monnaie électronique lue par un boîtier permettant de
<Desc/Clms Page number 12>
Figure img00120001

rentrer le montant et la caractéristique de la transaction. La transaction se fait par connexion avec un boîtier et une carte homologue.
16) Domaine technique : Afin d'avoir une trace écrite d'une transaction, d'une opération faite à l'aide d'un boîtier électronique, ou afin de consulter plus facilement le solde ou l'historique des opérations effectuées sur une carte à microprocesseur, il faut que l'utilisateur dispose d'un système d'impression du contenu.
Cela peut être fait soit en installant une imprimante dans le boîtier ou en connectant le boîtier à une imprimante soit en connectant le boîtier à un ordinateur qui dispose d'une imprimante.
L'imprimante est pratiquement adaptée dans le cas de l'utilisation du dispositif boîtier + carte à microprocesseur comme système de signature afin d'imprimer le contrat, l'identifiant de la signature électronique à l'aide d'une fonction de hachage tel que mentionné dans l'invention 14, le montant et la devise du paiement, les identités des cocontractants, la date et l'heure de signature de la transaction.
Exposé de l'invention : Dispositif selon l'une quelconque des inventions 4 à 15 caractérisé en ce qu'il est doté d'un dispositif imprimant un ticket.
Indication de la manière dont l'invention est susceptible d'application industrielle : Le dispositif de la présente invention est particulièrement adapté pour un boîtier lecteur de portemonnaie électronique et de création de signature électronique 17) Domaine technique : La plupart des systèmes d'authentification utilisent maintenant des fonctions de chiffrement à clé asymétriques basés sur des couples clé publique/cie secrète tel que l'algorithme RSA (Rivest Shamer Adelman) ou Diffie Hellmann Cependant, si ces fonctions de chiffrement asymétriques sont très pratiques à utiliser, ils ne sont pas très rapide au niveau temps de traitement : des fonctions symétriques tes que IDEA avec des clés de 128 bits sont beaucoup plus rapides.
Enfin, il existe pour ces procédés d'authentification à clé asymétriques tels que RSA des attaques consistant en la décomposition de la clé publique en facteurs premiers.
En l'état actuel de la technique des clés RSA de 570 bits environ ont été cassées et avec les progrès conjugués en matière de factorisation (algorithmes MPQS, courbes elliptiques, etc..) et vitesse des processeurs, cette limite progresse rapidement, de sorte qu'il existe des doutes sérieux sur l'utilisation de clés RSA de 2048 bits pour un horizon de 5 ans.
Pour une taille de clés identiques, les procédés de chiffrement ou authentification symétriques offrent une sécurité bien supérieure par rapport aux procédés de chiffrement ou authentification asymétrique on estime qu'une clé symétrique IDEA 128 bits est équivalente à une clé RSA de 2048 bits.
<Desc/Clms Page number 13>
Figure img00130001
De plus, la technologie actuelle ne permet pas d'utiliser des clés énormes. Les cartes à puce supportant le RSA ont généralement des tailles de clé de 1024 bits seulement actuellement, le maximum sur une carte à microprocesseur actuellement connu est de 2048 bits.
Quant aux protocoles à apport nul de connaissance, ils sont quand même sensibles à une attaque consistant à décomposer la clé publique en facteurs premiers.
De sorte que revenir à des procédés de chiffrement et authentification symétrique peut offrir une sécurité renforcée pour des performances améliorées. La difficulté consiste à trouver un protocole d'authentification dont les caractéristiques permettent d'offrir les fonctionnalités désirées.
Concernant les attaques possibles, pour un porte monnaie électronique avec clé RSA, il peut être attaqué soit par factorisation de la clé publique, soit en perçant le secret de la carte à puce par espionnage du comportement électronique du composant.
Une fois le secret découvert, il est possible de faire un clonage de carte à microprocesseur par exemple simulant le comportement de la carte à microprocesseur originale en programmant un microprocesseur PIC (Programmable Integrated Circuit) muni d'une EEPROM sur une Wafercard.
Le clonage revient à casser tout le système en matière de porte-monnaie électronique décentralisé (permettant les échanges sans passer par l'intermédiaire d'un serveur centralisé) puisqu'il n'y a pas de connexion avec un central par définition, il ne peut y avoir raisonnablement de gestion de liste noire.
Le procédé d'authentification est applicable dans le cas proposé utilisant les propriétés de la fonction exponentielle dans un anneau de nombres entiers modulo un nombre N fixé. En effet, il est difficile d'inverser la fonction exponentielle dans un anneau de nombres entiers modulo un nombre N fixé.
Cest à dire que connaissant A et AIIB mod N (A élevé à la puissance B modulo N), il est très difficile de retrouver B.
La fonction inverse de l'exponentielle s'appelle le logarithme discret et il n'existe pas à l'heure actuelle de méthode ou d'algorithme pour la calculer dans un temps raisonnable même avec une grande puissance de calcul lorsque le nombre N choisi est suffisamment grand.
Le système proposé ne subit donc que les attaques par violation du secret de la puce ou par inversion du logarithme discret.
Il est possible de mettre en oeuvre ce procédé d'authentification avec la technologie existante des cartes à microprocesseurs basées sur la technologie RSA car leur jeu d'instructions permet de faire des opérations sur des grands nombres modulo P, même si P est un nombre premier et non pas un produit de 2 nombres premiers (dans le cas RSA, N est un produit d'au moins 2 nombres premiers différents) et dans notre cas, N peut être un nombre premier Enfin si l'échange de 4 messages pour une authentification serait vraiment pénible pour le chiffrement ou authentification de message électronique par exemple (du fait du nombre de messages), cela ne présente pas d'inconvénient pour des échanges automatisés sans intervention manuelle entre composants électroniques présents tous les 2 chez un commerçant, ou même connectes entre eux en ligne pour une transaction à distance sur Internet par exemple
<Desc/Clms Page number 14>
Figure img00140001

Exposé de l'invention : Procédé d'identification d'un support appelé "le vérifié" dit A, par des moyens appelés"le vérificateur"dit B, ce support et ces moyen étant équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun : un nombre entier public N, premier ou non
Figure img00140002

un nombre entier S secret inférieur à N un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N un nombre entier E secret inférieur à N premier avec PhiN Etape 1. le vérifié A tire au hasard un nombre AI tel que AI soit premier avec PhiN (le plus grand commun diviseur de AI et PhiN est 1) le vérifié A choisit un message Ml composé de S A envoie a B le nombre M1 (A1*E) modulo N =M2 Etape 2.
B reçoit M2 Le vérificateur B génère un nombre aléatoire B 1 tel que B 1 soit premier avec PhiN (le plus grand commun diviseur de Blet PhiN est 1) B envoie à A le nombre M2^ (B 1) modulo N= M3 Etape 3.
A reçoit M3 A calcule l'inverse A 1 prime de AI tel que A ! prime* AI = 1 moduloPhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3A 1 prime modulo N = M4 Etape 4 B calcule l'inverse B 1 prime de B1*E tel que Blprime* (Bl*E) = 1 modulo PhiN B calcule M4^B1 prime modulo N =M5 Comme M5=MI d'après les propriétés de la fonction exponentielle, si M5 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Donc B est authentifié de façon sûre comme homologue de A car détenant les secrets S et E A aucun moment, les secrets S ou E n'ont pourtant été échangés Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention consiste à effectuer de l'authentification croisee de 2 systèmes homologues (détenant un secret partagé) électroniquement sûr à J'aide de fonction de chiffrement symétrique difficilement inversible.
L'invention peut s'appliquer à des cas de composants électroniques ou informatiques permettant de garder un secret telle que la carte à microprocesseur, carte à puce, carte a micro-circuit, coupleur USE (Universal Senal Bus)
<Desc/Clms Page number 15>
Figure img00150001

Elle peut avoir une application monétique dans le domaine du porte-monnaie électronique.
Elle peut s'appliquer aussi à des systèmes d'authentification ou d'identification (accès sécurisés...) L'invention peut être utilisée pour une authentification mutuelle de 2 composants sécurisés tel que l'identification de chacun des systèmes électroniquement sûr soit authentifié par un dialogue comportant 2 messages envoyés et de 2 réponses.
Pour que l'identification soit croisée, le même procédé est utilisé pour l'autre système puisque les composants sont homologues, mais les échanges de messages sont faits dans l'autre sens (au lieu que ce soit le composant A qui commence à envoyer les messages, c'est le composant B) 18) Domaine technique : Le procédé d'identification de l'invention présentée au point 17) peut être généralisé à toute fonction f difficilement inversible présentant des caractéristiques particulières. Ainsi, si le logarithme discret viendrait à être cassé, c'est à dire qu'il existerait un procédé rapide de calcul de l'inverse, il resterait
Figure img00150002

possible d'utiliser une autre fonction difficilement inversible pouvant être mis en oeuvre dans un procédé d'identification dynamique ne révélant pas d'informations exploitables car non reproductibles.
Etat de la technique antérieure : Schéma de signature et de chiffrement dit RSA du non de ses inventeurs Rivest, Shanur et Adleman mais utilisant non pas tout nombre premier comme clé publique mais un produit de 2 nombre premiers au moins.
Procédé de chiffrement Diffie Hellman reposant sur le logarithme discret.
Exposé de l'invention : Procédé d'identification d'un support appelé "le vérifié" dit A, par des moyens appelés"le
Figure img00150003

vérificateur dit B ce support et ces moyens étant équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun : un nombre entier public N, premier ou non un nombre entier S secret inférieur à N un nombre entier E secret inférieur à N
Figure img00150004

une fonction f ; telle que quelqueson I, quelquesott J, quelquesoit x entiers inférieurs à N, fI (fI ( x)) = fj (f (x)) et telle que pour tout x entier inférieur à N et pour tout 1 compris entre 1 et N tel que h (l) différent de 0, il existe un J tel que fj (f) (x)) = x (on notera J= gel)). La série de fonction f] étant par ailleurs difficilement inversible, c'est à dire connaissant des couples (x f fI (xi)), (x2, f, (x 2) ), il est difficile de retrouver 1 Etape 1. le vénfié A tire au hasard un nombre Al compris entre 1 et N tel que h (Al) =0 le vérifié A choisit un message MI composé de S
Figure img00150005

A envoie a B le nombre f [ ; (fA) (Ml)) =M2 fAl Etape 2
<Desc/Clms Page number 16>
Figure img00160001

Le vérificateur B reçoit M2 B génère un nombre aléatoire BI tel que h (bol) =0 B envoie à A le nombre f (M2) = M3 Etape 3.
A reçoit M3 A calcule l'inverse Alprime de At tel que A 1 prime = g (Al) A envoie à B fAApnmc (Ml) = M4 Etape 4.
B calcule l'inverse Blprime de BI tel que Bu prime = g (B I) et l'inverse Eprime de E tel que Eprime = g (E) B calcule fBlprime (f Eprime (M4)) =M5 Comme M5=M1 d'après les propriétés de la série de fonctions, si M5 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour les identifications croisées de cartes à microprocesseurs dotées de secrets partagés 19) Domaine technique : L'identification dynamique de supports tels qu'exposé dans les inventions 17 et 18 est intéressante par la sécurité apportée par l'alliance de procédés cryptographiques et de systèmes électromqucment sûrs tels que des cartes à microprocesseurs.
Pour autant, l'identification n'est pas suffisante et ces supports doivent pouvoir également authentifier des messages échangés, c'est à dire s'assurer que l'intégrité des messages n'est pas altérée par un système intrus.
Pour cela, le contenu du message doit être inclus dans le message échangé et un numéro identifiant unique du support doit être inséré pour éviter qu'un autre support produise ce contenu L'unicité du support identifiant peut être garantie à la fabrication centralisée du support électronique avec un numéro de série unique Exposé de l'invention : Procédé d'authentification de messages selon l'invention 17 ou 18 caractérisé en ce que le message MI est composé, outre le secret S, d'un identifiant unique IA du support du vérifié, d'un message T Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour les authentifications de message d'échange de monnaie électronique stockée par des porte-monnaie électronique consistant en des cartes à microprocesseurs dotées de secrets partagés 20) Domaine technique : L'authentification de messages dynamiques selon l'invention 19 est intéressante dans le cas
<Desc/Clms Page number 17>
Figure img00170001

d'authentification de systèmes sécurisés en ligne, mais une signature électronique doit pouvoir être enregistrée sur d'autres supports ayant des durées de vies longues pour durer pendant tout le temps de l'exécution du contrat et tout le temps de la prescription.
Un droit stocké seulement sur une carte à microprocesseur est insuffisant car cette carte peut être perdue, détruite ou ne fonctionne plus, la reproduction de la signature doit pouvoir être envisagée, pour cela, un système de signature statique doit être envisagé.
La signature produite pourra être enregistrée sur tous support informatique et notamment datée par enregistrement sur un serveur Internet tiers servant de tiers dépositaire.
La signature statique proposée dans la présente invention est donc une variante du schéma d'authentification dynamique exposé au point 19.
Par contre, du fait de l'identifiant unique, la création de signature comportera forcement l'identifiant de la carte à microprocesseur pour éviter de faire une signature pour le compte de tiers.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de création de signature électronique de messages texte T émis d'un support appelé"le signature" dit A envoyé à un support enregistreur de signature électronique, ce support est équipé de moyens de calcul et de mémorisation appropriés, le signataire possédant en commun :
Figure img00170002

un nombre entier public N, premier ou non un nombre entier S2 secret inférieur à N un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N un nombre entier E2 secret inférieur à N premier avec PhiN Le signataire A comporte un identifiant unique du support lA le signataire A tire au hasard un nombre AI tel que Al soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) le signataire crée un message MI composé du secret S2, de l'identifiant unique du support lA et du message texte à signer exprimé sous forme numérique T le signataire A calcule l'authentificateur K= M ! (A) *E2) modulo N le signataire envoie la signature constituée par le quadruplet (lA, T, K, AI) Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée à des systèmes de signature électronique intégré à un porte monnaie électronique sous forme de carte à microprocesseur.
Figure img00170003
21) Domaine technique : Pour vénfier la signature telle que créée par le procédé de l'invention 20, il faut disposer d'un système détenant le secret utilisé. Or la signature doit pouvoir être vérifiée par tout tiers à l'aide de moyens aisés pour connaître la validité de la signature effectuée.
Pour cela, la solution retenue es t de faire disposer les porte-monnaie électronique de secrets
<Desc/Clms Page number 18>
Figure img00180001

communs et de permettre à chacun de vérifier une signature d'un autre.
Etat de la technique antérieure : La principale novation de ce système est de pouvoir faire vérifier une signature créée par un carte à microprocesseur par n'importe quelle autre carte à microprocesseur homologue qui partage un secret.
Exposé de l'invention :
Procédé de vérification de messages électroniques créé selon la revendication 20 caractérisé en ce qu'un support"le vérificateur"dit B reçoit d'un support demandeur de vérification une signature constituée par le quadruplet (lA, T, K, Al) créée selon l'invention 20 Le support "le vérificateur" dit B possède en commun avec le SIgnataire" A" visé par le procédé de l'invention 20 : un nombre entier public N, premier ou non un nombre entier S2 secret inférieur à N un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N un nombre entier E2 secret inférieur à N premier avec PhiN Le vérificateur B calcule le nombre Alprime tel que Alprime*Al*E2 = 1 modulo PhiN Le vérificateur B calcule le nombre V tel que V= K^Alprime modulo N Le vérificateur B vérifie que V comprend bien le secret S2, l'identifiant lA et le message T Le vérificateur B renvoie alors au support demandeur de vérification le résultat du test Indication de la manière dont l'invention est susceptible d'application industrielle L'invention est particulièrement adaptée à des systèmes de signature électronique intégré à un porte monnaie électronique sous forme de carte à microprocesseur. Ces porte-monnaie électroniques peuvent vénfier une signature créée par un autre.
22) Domaine technique : Afin de créer des jetons, des points de fidélité suite à un achat, de droits correspondant à un acte ou un paiement, le problème se pose pour répondre à ces besoins dans une carte porte-monnaie électronique a priori anonyme de sorte que le créateur de droits ne soit pas obligé de centraliser le suivi des droits.
Si la création de monnaie électronique doit être réservée à la banque émettnce des cartes portemonnaie compte tenu de la réglementation sur les institutions financières, tout tiers peut requérir de créer des droits particuliers sur la carte avec des caractéristiques particulières (telles
Figure img00180002

qu'accumulation, transférablitité à un tiers ou pas, un indicateur d'accumulation de droits sous forme numérique ou pas) La non transférabilité du droit permet de créer des monnaies de singe utilisable par exemple seulement dans une enseigne et permet d'éviter de créer des monnaies d'échange parallèle dont l'émetteur serait nécessairement un établissement financier.
Dans le cas accumulation, la carte à microprocesseur lira un droit antérieur et pourra ajouter le montant passé sous forme de nombre (algébnque, pouvant être négatif) au montant existant.
<Desc/Clms Page number 19>
Figure img00190001
Comme l'identifiant du support émetteur de ce droit est stocké dans les supports Dans le cas de signature d'un contrat avec exécution différée, par exemple de la billétique ou un abonnement, un tel système permet de vérifier les droits par un système automatisé avant de fournir un bien ou un service.
Le système permet ainsi de généraliser la gestion de droits ouvert à tout possesseur d'un portemonnaie électronique Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de stockage d'identifiant de droits selon le procédé de l'invention 19 caractérisé en ce que le message T contient un identifiant du type de droit, un indicateur du nombre de transfert possible du droit à un tiers, un indicateur d'accumulation des droits.
Ce message est stocké dans une zone spéciale sécurisée du support B sous une forme structurée avec l'identifiant IA du support A, l'indicateur du nombre de transfert-1, l'indicateur d'accumulation des droits et le contenu du reste du message. Dans le cas où l'indicateur d'accumulation est positionné, l'éventuel message précédent est augmenté du montant passé.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée à des systèmes de porte-monnaie électronique à secret partagé afin que toute personne disposant d'un de ces porte-monnaie électronique puisse créer des points de fidélité ou des jetons sous forme sécunsée.
23) Domaine technique : Dans le contexte du porte-monnaie électronique permettant de transférer de l'argent d'un portemonnaie électronique à un autre, sans intermédiaire avec une protection de l'anonymat (seul l'identifiant du dernier porte-monnaie électronique d'où vient l'argent est stocké dans l'historique), il faut établir un moyen sûr non altérable de stocker l'information.
Pour cela une carte à microprocesseur électromquement sécurisé permet de stocker l'information Pour échanger l'information, il convient d'utiliser un procédé cryptographique sûr, protégeant l'intégrité des messages et assurant l'identification de l'émetteur d'argent Le procédé décnt dans les inventions 17 ou 18 sera utilisé Il faut cependant que le message transmette le montant transféré, l'unité monétaire et que la décrémentation du niveau d'argent se fasse avant l'incrémentation afin d'éviter la création monétaire par arrêt de transmission de message.
Des procédures de reprise en cas d'erreur sont toutefois possible si traçage de l'émetteur et destinataire de l'argent.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert de monnaie électronique selon l'invention 17 ou 18 caractérisé en ce que le
<Desc/Clms Page number 20>
Figure img00200001

support" A" dit le vérifié et le support"B"dit le vérificateur stockent des montants MI, M2... dans différentes unités monétaires Ul, U2, U3.
Le support" A" transfère la somme Si dans la devise Ui telle que Si < =Mi au support"B"dit le vérificateur selon le procédé défini dans l'invention 17 ou 18 pour lequel le message Ml est composé du secret S, du montant Si, de l'unité monétaire Ui, le montant Mi du support"A"étant décrémenté de la valeur Si à l'étape 3 et le montant Mi du support"B"incrémenté de la valeur Si à l'étape 4.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention peut être industrialisée sous la forme de porte-monnaie électronique détenant de l'argent électronique transférable de porteur à porteur.
24) Domaine technique : Dans le cas de transfert de monnaie électronique d'un porte monnaie électronique, non seulement ce transfert doit être fait dans des conditions de fiabilité permettant d'éviter que quelqu'un ne crée de l'argent, ou que l'argent ne soit réutilisée ou dupliquée.
Un autre problème possible est que l'argent soit perdu entre 2 porte monnaie électronique suite à un problème de communication entre les 2 supports d'argent.
Ainsi, si les communication est coupé juste après que le compteur d'argent soit décrémenté au niveau du payeur, le receveur d'argent ne reçoit pas l'argent et celui-ci est perdu.
Pour pallier à cela, des procédures de reprise doivent être mise en place, par réessai de l'opération selon un mode spécial.
Ce problème impose des solutions de reprise avec non seulement identification croisée des supports, utilisation de numéros uniques de supports, utilisation de numéro séquentiel de transaction au niveau du payeur, à l'aide de sauvegardes temporaires, de traçage de statuts de transaction et d'un historique.
Bien entendu, la procédure de reprise doit être sécurisée pour éviter qu'une reprise ne soit une méthode de fraude par création d'argent Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert de monnaie électronique avec repose en cas d'échec d'un support appelé "le payeur" dit A, vers un autre support appelé "le récepteur" dit B, ces supports sont equipés de moyens de calcul et de mémorisation appropriés, le payeur et le récepteur possédant en commun : un nombre entier publie N, premier ou non un nombre entier S secret inférieur à N un nombre entier ph) N égal au résultat de l'indicatrice d'Euler de N
Figure img00200002

un nombre entier E secret inférieur à N, premier avec PhiN - un stockage de montants MI, M2, M3... dans différentes unités monétaires U 1, U2, U3.. Le supports A et B comportent un historique de transactions comportant un numéro de transaction NI, un montant de transaction Ti algébrique (négatif : montant payé, positif'montant reçu), une
<Desc/Clms Page number 21>
Figure img00210001

unité monétaire Di, un Indicateur de validation de transaction Vi, un identifiant contrepartie Ci Le support A comporte un identifiant unique IA, le support B comporte un identifiant unique la Le support A comporte un numéro séquentiel de transaction Na, Le support B comporte un numéro séquentiel de transaction Nb Etape 1.
Le récepteur B du paiement calcule au hasard B 1 tel que B 1 soit premier avec PhiN (le plus grand commun diviseur de Blet PhiN est 1) Le récepteur B du paiement crée un message M1 composé de S, IB, du montant Si dans l'unité monétaire Ui Le récepteur B calcule M2=M ! B1 *E) modulo N Le récepteur B envoie le message M2 à A Etape 2 Le payeur A reçoit le message M2 Le payeur A tire au hasard un nombre A1 tel que A1 soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) Le payeur A calcule M2(A1) modulo N =M3 Le payeur A envoie M3 au support B Etape 3.
B reçoit M3 B calcule l'inverse Blpnme de BI tel que Blprime*Bl = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives B envoie à A M3^Blprime modulo N = M4 Etape 4.
A reçoit le message M4
Figure img00210002

A calcule l'inverse Alprime de A1*E tel que Alprime* (Al*E) = 1 modulo PhiN A calcule M5= M4Alprime*E mod N Comme M5=M1 normalement A vérifie que M5 est composé de S, SI oui le payeur"A"a identifié le récepteur B (cette identification sert en cas de repose en cas de problème de communication) Le message M5 contient aussi l'identifiant du support B, la, le montant Si dans l'unité monétaire Ui Le payeur vérifie s'il a assez d'argent, c'est à dire si la somme Si dans la devise Ui est telle que Si < =Mi Si non, fin du protocole Le payeur A tire au hasard un nombre A2 tel que A2 soit premier avec PhiN (le plus grand commun
Figure img00210003

diviseur de A2 et PhiN est 1) Le payeur A incrémente le numéro séquentiel de transaction Na Le payeur A crée un message M6 composé de S, de l'identifiant du payeur IA, l'identifiant du support B, ln, le montant SI dans l'unité monétaire Ui
<Desc/Clms Page number 22>
Figure img00220001

A calcule le nombre M6^ (A2*E) modulo N =M7 A envoie à B un message comprenant M7, Ni et lA Etape 5 B reçoit un message comprenant M7, Ni et IA Le vérificateur B génère un nombre aléatoire B2 tel que B2 soit premier avec PhiN (le plus grand commun diviseur de B2 et PhiN est 1) Une transaction est rajoutée à l'historique des transactions du support récepteur B comprenant le nwnéro de transaction Ni mis à la valeur Na, le montant de transaction Ti algébrique est mis égal à +Si, l'unité monétaire Di est mis égal à Ui, l'indicateur de validation de transaction Vi est mis à la
Figure img00220002

valeur fausse, un identifiant contrepartie Ci est mis égal à IA B envoie à A le nombre M7 (B2) modulo N= M8 Etape 6.
A reçoit M8 A calcule l'inverse A2prime de A2 tel que A2prime*A2 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives Le montant Mi du support payeur"A"est décrémenté de la valeur Si Une transaction est rajoutée à l'historique des transactions du support payeur A comprenant le numéro de transaction Ni mis à la valeur Na, le montant de transaction Ti algébrique est mis égal à-
Figure img00220003

Si, l'unité monétaire Di est mis égal à Ui, l'indicateur de validation de transaction Vi est mis à la valeur fausse, un identifiant contrepartie Ci est mis égal à la A envoie à B M8^Alprime modulo N = M9 Etape 7.
B reçoit le message M9
Figure img00220004

B calcule l'inverse B2pnme de B2*E tel que B2prime* (B2*E) = 1 modulo PhiN B calcule M9^B2prime modulo N = M10 Comme M10=M6 d'après les propriétés de la fonction exponentielle, si M 10 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A Si le support"A"est authentifié, alors l'indicateur de validation de l'historique pour la transaction numéro NF Na avec Ci=IA est nus à la valeur "vrai" Le montant Mi du support "8" récepteur est incrémente de la valeur Si
Figure img00220005

B envoie à A un message de validation VI composé de t'identifiant la et du numéro de la transaction Na Etape 8 Le payeur A reçoit un message V 1 comprenant l'identifiant la et le numéro de la transaction Na l'indicateur de validation de l'historique pour la transaction numéro Ni=Na avec O=IB est mis à la valeur"vrai" La transaction est terminee
<Desc/Clms Page number 23>
Figure img00230001

Etape 9 Si la transaction a été interrompue, par exemple à cause de problème de communication, il peut y avoir une perte d'argent si l'interruption se fait entre les étapes 6 et 7 : le montant est décrémenté chez le payeur mais pas incrémenté chez le récepteur.
Pour cela une procédure de reprise s'applique à l'aide des 2 même supports pour que l'argent soit finalement crédité à B après rétablissement de la communication.
En cas de demande de reprise, Le support B vérifie que l'indicateur de transaction Vi pour une transaction dans l'historique est faux et que le montant est Mi est positif Le support récepteur B envoie au payeur A un message Vl comprenant l'identifiant le du support B, l'identifiant Ca de l'historique le numéro de la transaction Ni=Na, le montant Ti=Si de la transaction et la devise Di=Ui Etape 10 Le support payeur A reçoit un message RI comprenant l'identifiant la du support B, l'identifiant Ca, un numéro Na, un montant Si et une devise Ui
Figure img00230002

Le support payeur A vérifie que Si > 0 sinon il arrête la reprise Le support payeur A vérifie que Ca= lA sinon il arrête la reprise Le support payeur A vérifie que son historique contient une transaction avec Ca égal à IB, Ni égal à Na, Ti égal à-Si, Di égal à Ui et que pour cette transaction, l'indicateur de validation est faux sinon il arrête la reprise A ce moment là, il faut identifier de façon sécurisée le support B et refaire le transfert d'argent sous forme sécurisée de façon analogue à celle déjà essayée Le support payeur"A"envoie à B un message V2 du type "démarrer reprise".
Etape II.
Le récepteur B du paiement calcule au hasard B3 tel que B3 soit premier avec PhiN (le plus grand commun diviseur de B3 et PhiN est 1) Le récepteur B du paiement crée un message RI composé de S, la, du montant Si dans l'unité monétaire Ui et du numéro de transaction Na Le support B vénfie que l'indicateur de transaction Vi pour une transaction dans l'historique est faux et que le montant est Mi est positif Le récepteur B calcule R2=R1 ^ (B3*E) modulo N Le récepteur B envoie le message R2 à A Etape 12.
Le payeur A reçoit le message R2 Le payeur A tire au hasard un nombre A3 tel que A3 soit premier avec PhiN (le plus grand commun diviseur de A3 et PhiN est I) Le payeur A calcule R2# (A1) module N =R3 Le payeur A envoie R3 au support B
<Desc/Clms Page number 24>
Figure img00240001

Etape 13.
BreçoitRS B calcule t'inverse B3pnme de B3 tel que B3prime*B3 = 1 modulo PhiN B calcule l, inverse 133prirne de 133 tel que 133 enn Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives B envoie à A R3"B3prime module N = R4 pnm
Figure img00240002

Etape 14.
A reçoit le message R4 A calcule l'inverse A3prime de A3*E tel que A3prime* (A3*E) = 1 module PhiN A calcule R5= R4"Alpnme*E mod N Comme R5=Rl normalement A vérifie que RS est composé de S, et de la Le message R5 contient aussi l'identifiant du support B, le, le montant Si dans l'unité monétaire Ui Le support payeur A reçoit un message RI comprenant l'identifiant la du support B, l'identifiant Ca, un numéro Na, un montant Si et une devise Ui Le support payeur A vérifie que Si > 0 sinon il arrête la reprise Le support payeur A vérifie que Ca= lA sinon il arrête la reprise Le support payeur A vérifie que son historique contient une transaction avec Ca égal à la, Ni égal à Na, Ti égal à-Si, Di égal à Ui et que pour cette transaction, l'indicateur de validation est faux sinon il arrête la reprise Le payeur A crée un message R6 composé de S, de l'identifiant du payeur IA, l'identifiant du support
Figure img00240003

B, IB, le montant Si dans l'unité monétaire Ui, du numéro de transaction Na Le payeur A tire au hasard un nombre A4 tel que A4 soit premier avec PhiN (le plus grand commun diviseur de A4 et PhiN est 1) A calcule le nombre R6A4*E) module N =R7 A envoie à B un message comprenant R7, Na et IA Etape 15 B reçoit un message comprenant T7, Na et lA Le vérificateur B génère un nombre aléatoire B4 tel que B4 soit premier avec PhiN (le plus grand commun diviseur de B4 et PhiN est 1) Le support B vérifie qu'il existe dans l'histonque des transaction une transaction pour cette contrepartie Ci= lA et un numéro identifiant Nr=Na et que l'indicateur de transaction Vi pour la transaction dans l'historique du support B est faux pour cette contrepartie Ci= IA et que le montant est Mi est positif et égal à Si sinon arrêt de la reprise B envoie à A le nombre R7"\B4) modu) o N= R8 Etape 16.
A reçoit R8 A calcule l'inverse A3prime de A3 tel que A3pnme*A3 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes
<Desc/Clms Page number 25>
Figure img00250001

successives A envoie à B RA3prime modulo N = R9 Etape 17.
B reçoit le message R9 B calcule l'inverse B4prime de B4*E tel que B4prime* (B4*E) = 1 modulo PhiN B calcule R9^B4prime modulo N = R10 Comme R10=R6 d'après les propriétés de la fonction exponentielle, si R 10 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Le support B vérifie que R10 est composé de lA--Ca Le support B vérifie qu'il existe dans l'historique des transaction une transaction pour cette contrepartie Ci= IA et un numéro identifiant Ni--Na et que l'indicateur de transaction Vi pour la transaction dans l'historique du support B est faux pour cette contrepartie Ci= IA et que le montant est Mi est positif et égal à Si sinon arrêt de la reprise Si le support" A" est authentifié, alors l'indicateur de validation de l'historique pour la transaction numéro Ni=Na avec Ci=IA est mis à la valeur "vrai" Le montant Mi du support "B" récepteur est incrémenté de la valeur Si B envoie à A un message de validation V2 composé de l'identifiant la et du numéro de la transaction Na Etape 18.
Le payeur A reçoit un message V2 comprenant l'identifiant la et le numéro de la transaction Na l'indicateur de validation de l'histonque pour la transaction numéro Ni=Na avec Ci=IB est mis à la valeur"vrai" La transaction est terminée Etape 19.
En cas d'échec de nouvel au cours de la transmission, un nouvel essai peut être refait à partir de l'étape 9.
Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention peut être industrialisée sous la forme de porte-monnaie électronique détenant de l'argent électronique transférable de porteur à porteur.
25) Domaine technique : Le porte-monnaie électronique doté d'une carte à microprocesseur doit pouvoir utilisable même non connecté à un autre.
Par exemple pour s'identifier de façon sécurisée pour une connexion en ligne à un site Internet, le problème se pose de la connexion à un micro-ordinateur, du fait de la câblerie nécessaire, du logiciel d'interface avec le lecteur de carte à microprocesseur et de l'intégration dans une application déjà
Figure img00250002

existante.
En effet, hnstaHatlon de logiciels sur des ordinateurs n'est non seulement pas a la portée de tout je
<Desc/Clms Page number 26>
Figure img00260001

monde mais nécessite l'accord de tiers, notamment dans les entreprises, les cybercafés, les universités.
La méthode d'identification sécurisée doit donc pouvoir être universelle.
Pour autant, elle ne doit pas utiliser de méthode d'authentification statique où il suffit de réutiliser des informations pour s'identifier, ce qui est risqué : t'interception de messages échangés pour l'identification ne doit pas pouvoir servir pour une identification ultérieure.
Une solution à ces 2 problèmes (universabilité de l'identification sans connexion et méthode d'identification dynamique) est par exemple de rentrer manuellement des informations sur le boîtier lecteur de carte à microprocesseur, la carte à microprocesseur fait des calculs à partir de secrets réputés inviolables inscrit sur la mémoire de la carte à microprocesseur, les résultats de ces calculs sont affichés sur le boîtier et recopiés par saisie manuelle sur un formulaire de page web connecté à Internet.
La vérification du résultat du calcul est fait par un système central-ayant accès à des secrets sur la puce de la carte à microprocesseur.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé d'identification manuel ou automatisé d'un support à un système central caractérisé par un support appelé"le vérifié"dit A, un moyen de vérification dit B possédant en commun : un nombre entier public N, premier ou non un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N le vérifié comporte un identifiant unique du support IA public, un secret SA dépendant d'un support "A"à un autre, un nombre entier EA secret inférieur à N, un nombre entier FA. le vérifié A comporte une mémoire stockant un compteur séquentiel Na Le moyen de vérification central dit B connaît les secrets SA, FA et EA correspondant à un IA donné. le vérificateur B tire au hasard un nombre Al le vérificateur B envoie ce nombre AI au vérifié A le vérifié A incrémente de 1 le compteur séquentiel Na le vénfié A calcule l'authenhficateur K= (SA+Na* FA) ^ (A 1 * EA) modulo N le vérifié calcule la signature H= h (K) où h est une fonction de hachage le vérifié A envoie à B la signature H, le numéro Na et l'identifiant IA le vérificateur vérifie que h ( (SA+Na* FA) ^ (Al * EA) modulo N) est bien égal à H le vénficateur vérifie que le numéro séquentiel Na est strictement supéneur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant lA Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour les authentifications en ligne à l'aide d'un boîtier lecteur de carte à microprocesseur, non connecté à un ordinateur, pour lequel l'utilisateur, connecté à Internet saisit sur le boîtier un nombre affiché à l'écran, le boîtier envoie ce nombre à la carte à
<Desc/Clms Page number 27>
Figure img00270001

microprocesseur qui renvoie un nombre affiché sur le boîtier, ce nombre est saisi par l'utilisateur sur le clavier de l'ordinateur, ce qui permet de s'authentifier sur Internet.
26) Domaine technique : Le problème dans un transfert de droits stockés d'un système électroniquement sûr à un autre est qu'il faut que l'indicateur de droit soit modifié de façon synchronisée entre les 2 systèmes.
En effet, sinon, un fraudeur pourrait créer des droits.
Pour autant, il ne peut y avoir de simultanéité de la modification car les systèmes sont distincts.
Il faut donc que le donneur de droit enlève le droit puis que le récepteur crée le droit dans sa mémoire.
Comme les systèmes peuvent être distant, la simultanéité nécessaire de cette opération n'est pas assurée.
En cas de coupure de communication entre les 2 systèmes, des droits sont donc perdus. Cela peut être résolu, si une trace est gardé du transfert en cas d'interruption. Mais pour éviter que l'argent ne soit donné plusieurs fois à des porte-monnaie différents, il faut identifier chacun des 2 systèmes.
Une solution pour cela est d'utiliser un secret partagé dans les 2 systèmes protégées et qu'ils s'identifient mutuellement successivement Etat de la technique antérieure : Néant Exposé de l'invention : Procédé d'identification croisé de support homologues A et B caractérisé en ce que les supports A et B disposent d'un secret S partagé, le support A vérifie que le support B connaît ce secret S sans le révéler puis le support B vérifie que le support A connaît ce secret S sans le révéler Indication de la manière dont l'invention est susceptible d'application industrielle : Le procédé est particulièrement adapté à une identification croisée de cartes à microprocesseur, notamment dans le cadre d'échange d'argent électronique par porte-monnaie électronique avec reprise en cas d'échec de communication 27) Domaine technique : Le problème dans un transfert de droits stockés d'un système électroniquement sûr à un autre est qu'il faut que l'indicateur de droit soit modifié de façon synchronisée entre les 2 systèmes.
En effet, sinon, un fraudeur pourrait créer des droits.
Pour autant, il ne peut y avoir de simultanéité de la modification car les systèmes sont distincts.
Il faut donc que le donneur de droit enlève le droit puis que le récepteur crée le droit dans sa mémoire Comme les systèmes peuvent être distant, la simultanéité nécessaire de cette opération n'est pas assurée En cas de coupure de communication entre les 2 systèmes, des droits sont donc perdus. Cela peut
<Desc/Clms Page number 28>
Figure img00280001

être résolu, si une trace est gardé du transfert en cas d'interruption. Mais pour éviter que l'argent ne soit donné plusieurs fois à des porte-monnaie différents, il faut identifier chacun des 2 systèmes.
Une solution pour cela est d'utiliser un secret partagé dans les 2 systèmes protégées et qu'ils s'identifient mutuellement successivement.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé d'identification croisé de support homologues A et B caractérisé en ce que les supports A et B disposent d'un secret partagé, le support A est "le vérifié" dans le procédé de la revendication 17 ou 18 et le support B le vérificateur, puis le support B est le vérifié dans le procédé de la même revendication 17 ou 18 qu'utilisée précédemment et le support A "le vérificateur" Indication de la manière dont l'invention est susceptible d'application industrielle : Le procédé est particulièrement adapté à une identification croisée de cartes à microprocesseur, notamment dans le cadre d'échange d'argent électronique par porte-monnaie électronique avec reprise en cas d'échec de communication.
Figure img00280002
28) Domaine technique : Pour préserver la confidentialité de certaines données, il est nécessaire de pouvoir les échanger de façon confidentielle et sécurisée. Pour cela, il existe des procédés cryptographiques s'appuyant sur les propriétés mathématiques.
Notamment, la fonction exponentielle dans l'ensemble des nombres entiers compris entre 0 et N-I est très difficilement inversible.
Cependant, pour pouvoir utiliser ce procédé de chiffrement, il faut procéder de façon préalable à un échange de clés publiques ou privées.
Si une clé d'un correspondant est cassée, tous les messages chiffrés avec cette clé peuvent être découverts, ce qui particulièrement gênant.
Le procédé de l'invention décrite ici repose sur un système de chiffrement dynamique où l'émetteur du message et le destinataire interagissent Les clés dépendent donc du message grâce à protocole de communication avec 4 échanges de
Figure img00280003

messages, les clés ne sont pas à proprement parler échangées : il y a simplement des opérations faites sur le message.
La méthode de chiffrement n'est sensible qu'en cas d'attaque du logarithme discret, ce qui est hors de portée actuellement.
La sécurité du chiffrement est extensible par augmentation de la taille du nombre N Etat de la technique antérieure : Des procédés de chiffrement existent mais ils supposent soient une clé secrète partagée (chiffrement symétrique) soit un système de clé publique (procédé Rivest Shamir Adieman) qui sont sensibles aux progrès des méthodes mathématiques de factorisation des nombres premiers
<Desc/Clms Page number 29>
Figure img00290001

Le procédé proposé se fonde sur la difficulté de calculer le logarithme discret. Le procédé d'échange de messages évite les échanges de conventions secrètes.
Exposé de l'invention : Procédé de transfert d'un message M sous forme chiffrée d'un support A à un autre support B caractérisé en ce que ces 2 supports A et B sont équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun un nombre entier public N, premier ou non un nombre entier E premier avec PhiN (le plus grand commun diviseur de E et PhiN est 1) (E peut être égal à 1) un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N Etape 1.
Le message M est transformé sous forme numérique en un message Ml le support A tire au hasard un nombre Al tel que Al soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) le support A calcule le nombre M (A1*E) modulo N =M2 A envoie a B le nombre M2 Etape 2.
B reçoit M2 Le vérificateur B génère un nombre aléatoire B 1 tel que B 1 soit premier avec PhiN (le plus grand commun diviseur de B1 et PhiN est 1) B envoie à A le nombre M2^ (B 1) modulo N= M3 Etape 3.
Figure img00290002
A reçoit M3 A calcule l'inverse A1 prime de Al tel que A1 prime* A1 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3AI prime modulo N = M4 Etape 4 B reçoit M4 B calcule l'inverse B 1 prime de B 1 *E tel que B 1 pnme* (B 1 *E) = 1 module PhiN B calcule M4#B1 prime modulo N = M5 Comme M5=M1, B obtient le message mInai sans l'avoir échangé en clair Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée à l'échange de données confidentielles entre 2 ordinateurs personnels via un réseau ouvert.
L'invention peut s'appliquer aussi pour l'échange de données entre 2 cartes à microprocesseur.
29) Domaine technique :
<Desc/Clms Page number 30>
Figure img00300001

La présente invention a pour objet de présenter un procédé permettant à la banque émettrice d'un porte-monnaie électronique d'authentifier dynamiquement ce porte-monnaie électronique et d'y extraire de l'argent, à créditer sur un compte bancaire d'un des clients de la banque.
L'authentification est dynamique car la banque, qui connaît les secrets du porte-monnaie électronique, pose une question différente à chaque fois au porte-monnaie électronique, ce dernier y répond. La banque vérifie la réponse, et si la réponse est bonne, un transfert d'argent est effectué sur un compte bancaire.
La transaction est historisée afin de rendre l'argent à l'émetteur d'argent si personne ne la réclame après un certain délai ou si un problème survient au cours du protocole de transfert d'argent de sorte que l'argent est débité de la carte mais pas crédité chez le destinataire.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert d'argent électronique d'un support A de monnaie électronique à un compte bancaire C de la banque émettrice caractérisé par un support appelé"le porte-monnaie électronique" dit A, un moyen de vérification central dit"le vérificateur"B possédant en commun : un nombre entier public N, premier ou non un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N le porte-monnaie électronique comporte un identifiant IA public, un secret SA dépendant d'un support "A"à un autre, un nombre entier EA secret inférieur à N, des nombres entiers FA, GA, HAle porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires M 1, M2, M3. dans
Figure img00300002

différentes unités monétaires U 1, U2, U3 Le moyen de vénfication central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets SAFA GA, HA et EA correspondant à un lA donné le vérificateur B tire au hasard un nombre AI le vénficateur B envoie ce nombre AI au vérifié A ainsi que la somme d'argent Si (Si est strictement supérieur à 0) dans la monnaie D1, le compte C le porte-monnaie : électroruque A incrément de 1 le compteur séquentiel Na
Figure img00300003

le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à Di, sinon il abandonne le procédé le porte monnaie électronique A calcule l'authentificateur K= (SA +SI*GA +Di* HA +Na* FA) ^ (Al * EA) modulo N le porte monnaie électronique A calcule la signature H= h (K) où h est une fonction de hachage le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA., le compte C destinataire, le montant SI dans ! a Devise D) dans un historique de transaction
<Desc/Clms Page number 31>
Figure img00310001

le porte monnaie électronique A envoie à B la signature H, le numéro Na et l'identifiant IA le vérificateur vérifie que h ( (SA+Si*GA +Di* HA +Na* FA) (Al * EA) modulo N) est bien égal à H le vérificateur vérifie que le numéro séquentiel Na est strictement supérieur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant lA le vérificateur qui est la banque émettrice, inscnt la valeur Si dans la devise Di dans le compte bancaire C
Figure img00310002

Indication de la manière dont ttnvention est susceptible d'application industrielle : La présente invention est particulièrement adaptée à un système de paiement à l'aide de portemonnaie électronique sous forme de carte à microprocesseur stockant de l'argent électronique transféré à un commerçant ou un particulier disposant d'un compte dans la banque émettrice. Le possesseur rentre par exemple manuellement dans le boîtier lecteur de carte à microprocesseur les informations envoyées par la banque sur une page web, la puce de la carte à microprocesseur fait des calculs, débite le carte du montant entré et affiche le résultat est affiché sur le boîtier. L'utilisateur recopie ces informations sur la page web, à partir de ce moment, le compte bancaire du destinataire de ce paiement est crédité, ensuite le bien ou le service est fourni au porteur du porte-monnaie électronique.
A noter que le destinataire de l'argent n'est pas forcé d'avoir un compte bancaire avant la transaction, ce compte peut être créé lors de la transaction et l'argent affecté plus tard à une personne ou envoyée sous forme de virement interbancaire ou de chèque au destinataire 30) Domaine technique : La présente invention a pour objet de présenter un procédé permettant à la banque émettrice d'un porte-monnaie électronique d'authentifier dynamiquement ce porte-monnaie électronique et d'y extraire de l'argent, à créditer sur un compte bancaire d'un des clients de la banque L'authentification est dynamique car la banque, qui connaît les secrets du porte-monnaie électronique, pose une question différente à chaque fois au porte-monnaie électronique, ce dernier y répond. La banque vérifie la réponse, et si la réponse est bonne, un transfert d'argent est effectué sur un compte bancaire.
La transaction est historisée afin de rendre l'argent à l'émetteur d'argent si personne ne la réclame après un certain délai ou SI un problème survient au cours du protocole de transfert d'argent de sorte que l'argent est débité de la carte mais pas crédité chez le destinataire.
*Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert d'argent électronique d'un support A de monnaie électronique à un compte bancaire C de la banque émettrice caracténsé par un support appelé"le porte-monnaie électronique" dit A, un moyen de vérification central dit "le venficateur"H
<Desc/Clms Page number 32>
Figure img00320001

le porte-monnaie électronique comporte un identifiant unique et inaltérable de support lA et des secrets dépendant d'un support"A"à un autre. le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires MI, M2, M3... dans différentes unités monétaires U I, U2, U3...
Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets du support correspondant à un IA donné. le vérificateur B tire au hasard un nombre AI le vérificateur B envoie ce nombre Al au vérifié A ainsi que la somme d'argent Si (Si est stnctement supérieur à 0) dans la monnaie Di, le compte C le porte-monnaie électronique A incrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à D sinon il abandonne le procédé le porte monnaie électronique A calcule un authentificateur H dépendant des secrets du support A connus du moyen de vérification, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA., le compte C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A envoie à B la signature H, le numéro Na et l'identifiant IA le vérificateur vérifie le calcul de H à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Dt et du nombre Al, et si ce n'est pas bon, abandonne le procédé. le vérificateur vérifie que le numéro séquentiel Na est strictement supérieur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant IA le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans le compte bancaire C Indication de la manière dont l'invention est susceptible d'application industrielle La présente mvention est particulièrement adaptée à un système de paiement à l'aide de portemonnaie électronique sous forme de carte à microprocesseur stockant de l'argent électronique transféré à un commerçant ou un particulier disposant d'un compte dans la banque émettrice. Le possesseur rentre par exemple manuellement dans le boîtier lecteur de carte à microprocesseur les informations envoyées par la banque sur une page web, la puce de la carte à rmcroprocesseur fait des calculs, débite le carte du montant entré et affiche le résultat est affiché sur le boîtier. L'utilisateur recopie ces informations sur la page web, à partir de ce moment, le compte bancaire du destinataire de ce paiement est crédité, ensuite le bien ou le service est fourni au porteur du porte-monnaie électronique.
A noter que je destinataire de l'argent n'est pas force d'avoir un compte bancaire avant la transaction,
<Desc/Clms Page number 33>
Figure img00330001

ce compte peut être créé lors de la transaction et l'argent affecté plus tard à une personne ou envoyée sous forme de virement interbancaire ou de chèque au destinataire 31) Domaine technique : La présente invention a pour objet d'extraire de l'argent sous forme numérique d'un porte-monnaie électronique et de présenter un procédé permettant à la banque émettrice d'un porte-monnaie électronique d'authentifier le certificat et de l'attribuer au premier tiers présentant ce certificat numérique ouvrant droit à de l'argent.
La banque gère un système centralisé pour vérifier que l'argent n'a pas déjà été utilisé, et que l'argent provient bien d'un porte-monnaie électronique émis par elle car disposant de secret mis en place à la fabrication du porte-monnaie électronique.
La transaction est historisée afin de rendre l'argent à l'émetteur d'argent si personne ne la réclame après un certain délai ou si un problème survient au cours du protocole de transfert d'argent de sorte que l'argent est débité de la carte mais pas crédité chez le destinataire.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé d'extraction statique d'argent électronique d'un montant Si dans la devise Di d'un support A de monnaie électronique sous forme numérique pour le compte de la première personne C le présentant à la banque émettrice disposant de système de vérification caractérisé par un support appelé"le porte-monnaie électronique"dit A, un moyen de vérification central dit"le vérificateur" B contrôlé par l'émetteur du support, un tiers C dont les coordonnées sont éventuellement connues. le porte-monnaie électronique comporte un identifiant unique et inaltérable de support lA et des secrets dépendant d'un support" A" à un autre. le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires MI, M2, M3... dans différentes unités monétaires U 1, U2, U3 Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets du support correspondant à un IA donné le porte-monnaie électronique A tire au hasard un nombre Al le porte-monnaie électronique A mcrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vénfie que le montant SI est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ut pour lequel Ul est égal à Di, sinon il abandonne le procédé le porte monnaie électronique A calcule un authentificateur H dépendant des secrets du support A connus du moyen de vérification, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al
<Desc/Clms Page number 34>
Figure img00340001

le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, identifiant les coordonnées C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électromque A retourne un message M correspondant à l'extraction de l'argent électronique composé d'un quadruplet formé de la signature H, le nombre Al, le numéro Na et l'identifiant IA l'argent électronique M est ensuite transféré sous forme numérique à un tiers ou au vérificateur si les coordonnées bancaires du tiers sont connues Le tiers transmet l'argent électronique M au vérificateur, et indique ses coordonnées bancaires. le vérificateur vérifie le calcul de H à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al, et si ce n'est pas bon, abandonne le procédé. le vérificateur vérifie que le numéro séquentiel Na n'a pas déjà été utilisé pour cette carte à microprocesseur d'identifiant lA le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans un compte bancaire C et transmet cet argent au tiers désigné.
Indication de la manière dont l'invention est susceptible d'application industrielle : La présente invention est particulièrement adaptée à un système de paiement à l'aide de portemonnaie électronique sous forme de carte à microprocesseur stockant de l'argent électronique Un personne disposant d'un porte-monnaie électronique rentre le montant et la devise de l'argent extrait, un certificat numérique est produit, cette personne envoie ce certificat numérique au destinataire du paiement, par exemple par émail, la première personne présentant ce certificat à la banque émettrice en bénéficie, l'argent est mis sur un compte bancaire temporaire et peut en disposer (par exemple en transférant l'argent sur un compte bancaire, par virement, chèque ou transfert sur son propre porte-monnaie électronique) 32) Domaine technique : électronique et de présenter un procédé permettant à la banque émettrice d'un porte-monnaie électronique d'authentifier le certificat et de l'attribuer au premier tiers présentant ce certificat numérique ouvrant droit à de l'argent La banque gère un système centralisé pour vérifier que l'argent n'a pas déjà été utilisé, et que l'argent provient bien d'un porte-monnaie électronique émis par elle car disposant de secret mis en place à la fabrication du porte-monnaie électronique.
La transaction est historisée afin de rendre l'argent à l'émetteur d'argent si personne ne la réclame après un certain délai ou si un problème survient au cours du protocole de transfert d'argent de sorte que l'argent est débité de la carte mais pas crédité chez le destinataire.
Etat de la technique antérieure : Néant Exposé de l'invention :
<Desc/Clms Page number 35>
Figure img00350001

Procédé d'extraction statique d'argent électronique d'un montant Si dans la devise Di d'un support A de monnaie électronique sous forme numérique pour le compte de la première personne C le présentant à la banque émettrice disposant de système de vérification caractérisé par un support appelé "le porte-monnaie électronique" dit A, un moyen de vérification central dit"le vérificateur"B contrôlé par l'émetteur du support, un tiers C dont les coordonnées sont éventuellement connues. le porte-monnaie électronique comporte un identifiant unique et inaltérable de support lA et des secrets dépendant d'un support"A"à un autre. le porte-monnaie électronique comporte un identifiant unique IA public, un secret SA, un nombre entier EA secret inférieur à N, des nombres entiers FA, GA, HA. Les secrets dépendent d'un support "A"à un autre le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires Ml, M2, M3... dans différentes unités monétaires Ul, U2, U3...
Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets SA. FA GA, HA et EA correspondant à un IA donné le porte-monnaie électronique A tire au hasard un nombre AI le porte-monnaie électronique A incrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ut pour lequel Ut est égal à Di, sinon il abandonne le procédé le porte monnaie électronique A calcule l'authentificateur K= (SA+Si*GA +Di* HA +Na* FA)" (Al* EA) modulo N le porte monnaie électronique A calcule la signature H= h (K) où h est une fonction de hachage le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA., les coordonnées C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A retourne un message M correspondant à l'extraction de l'argent électronique composé d'un quadruplet formé de la signature H, le nombre Al, le numéro Na et l'identifiant lA l'argent électronique M est ensuite transféré sous forme numérique à un tiers ou au vérificateur si les coordonnées bancaires du tiers sont connues Le tiers transmet l'argent électronique M au vérificateur, et indique ses coordonnées bancaires le vérificateur vérifie le calcul de H en recaculant h ( (SA+Si*GA +Di* HA +Na* FA)" (Al * EA) modulo N) à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre AI, et si ce n'est pas bon, abandonne le procédé. le vérificateur vérifie que le numéro séquentiel Na n'a pas déjà été utilisé pour cette carte à
Figure img00350002

microprocesseur d'identifiant tA
<Desc/Clms Page number 36>
Figure img00360001

le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans un compte bancaire C et transmet cet argent au tiers désigné.
Indication de la manière dont l'invention est susceptible d'application industrielle La présente invention est particulièrement adaptée à un système de paiement à l'aide de portemonnaie électronique sous forme de carte à microprocesseur stockant de l'argent électronique.
Un personne disposant d'un porte-monnaie électronique rentre le montant et la devise de l'argent extrait, un certificat numérique est produit, cette personne envoie ce certificat numérique au destinataire du paiement, par exemple par email, la première personne présentant ce certificat à la banque émettrice en bénéficie, l'argent est mis sur un compte bancaire temporaire et peut en disposer (par exemple en transférant l'argent sur un compte bancaire, par virement, chèque ou transfert sur son propre porte-monnaie électronique) 33) Domaine technique : La présente invention sert pour la gestion de vote électronique anonyme à l'aide est un système de gestion de vote distribué.
Le problème technique principal concerne l'anonymat de la valeur du vote effectué par la personne En effet, on ne doit pas connaître le vote de la personne mais chaque personne ne peut voter plusieurs fois.
Pour résoudre ce problème, des procédés cryptographique authentifiant le support de vote est utilisé.
Une indicateur de vote est ainsi stocké dans le support de vote pour éviter qu'il ne soit réutilisé.
Un autre problème technique concerne les votes distribués : les gens peuvent se déplacer dans plusieurs bureaux de vote pour voter. Il ne faut pas dans ce cas donner son vote à n'importe qui, pour résoudre ce problème, le récepteur de vote doit avoir été accrédité par un gestionnaire global, par exemple par attribution de droit selon la revendication 22.
Figure img00360002
Une fois les votes récoltés lors de la période de vote, il ne reste plus qu'à centraliser les résultats Pour gérer les pertes de droits de vote, il peut être instauré un système où ne peuvent voter que les personnes à qui le droit de vote a été préalablement activé sur la carte à microprocesseur De plus, t'authentification des droits du récepteur de vote peut être ajoutée.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de gestion de vote anonyme selon l'invention 17 ou 18 caractérisé en ce que le vérifié A est le votant, le vérificateur B comptabilise les votes, un support gestionnaire de vote G attribue des droits à réception de vote au vérificateur B le votant dispose d'une mémoire stockant un historique d'identifiant de vote, d'identifiant de récepteur de votes et de numéro de votes.
Le vérificateur comptabilisant les voix comporte un identifiant unique de support te, un espace de stockage de résultat de vote sous la forme d'une liste de 3 mémoires numéro de vote, une valeur de
<Desc/Clms Page number 37>
Figure img00370001

vote et un compteur de voix pour cette valeur de vote Le support gestionnaire de vote G comporte un identifiant unique de support Le vérificateur comptabilisant les voix est doté de droit créé préalablement par le gestionnaire de vote le selon l'invention 22 Le message MI de l'invention 17 ou 18 comporte la valeur du vote VV, l'identifiant du gestionnaire de vote le, le numéro de vote NV Le message MI ne peut être produit que si l'historique du votant ne comporte pas déjà d'identifiant de vote égal à le et de numéro de vote égal au numéro de vote.
Lors de l'étape 3 de l'invention 17 ou 18, il est rajouté à l'historique du votant une ligne avec comme identifiant de vote la valeur le comme de numéro de vote la valeur NV et comme identifiant récepteur de vote la valeur la Après l'étape 4 de l'invention 17 ou 18, le vérificateur B vérifie que le message M5 comprend l'identifiant de gestionnaire de vote le, le vérificateur B vérifie qu'il dispose lui même de droits créés par le gestionnaire de vote le selon la revendication 22 Le vérificateur B incrémente alors le compteur de voix pour le vote numéro NV du gestionnaire de vote le pour la valeur de vote VV passée dans le message Ml Indication de la manière dont l'invention est susceptible d'application industrielle : La présente invention est particulièrement adaptée à un système de votes distribué où des gens se déplacent avec une carte à microprocesseur faisant office de carte d'électeur électronique vers des bureaux de vote dotés de carte à microprocesseur comptabilisant les votes. Ces récepteurs de vote sont certifiées par le gérant du vote comptabilisant les votes Le vote peut également être fait à distance 34) Domaine technique : Les paiements unilatéraux ne sont pas les uniques utilisations de l'argent. Bien souvent, il est réclamé de l'argent à titre de caution ou de garantie. De l'argent est donné à titre de garantie et n'est débloqué que dans certaines conditions particulières.
La présente invention concerne le transfert d'argent électronique à un tiers dépositaire qui décide qui du payeur ou du bénéficiaire doit bénéficier du paiement suivant la réalisation ou non de la condition.
Des traces de la transaction bloquée sont gardées dans les porte-monnaies électronique et le
Figure img00370002

déblocage se fait par l'intermédiaire de la banque émettnce pour éviter les double emploi d'argent étectromque, qui correspondrait à une création monétaire au détriment de la banque émettrice.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert d'argent électronique ou de droits à un tiers dépositaire au profit d'un
<Desc/Clms Page number 38>
Figure img00380001

bénéficiaire suivant la réalisation d'une condition telle que l'exécution d'un contrat ou la remise d'un bien avec une banque émettrice B, 3 supports ("le payeur", "le bénéficiaire", "le tiers") de porte- monnaie électronique émis par la banque B dotés de moyens de mémorisation et de calcul : Les 3 supports de porte-monnaie électronique comportent un stockage de valeurs monétaires M dans une unité monétaire U, un identifiant unique inaltérable de support 1 (IdPayeur pour le payeur, IdTiers pour le tiers
Figure img00380002

dépositaire, IdBeneficiaire pour le bénéficiaire), un numéro séquentiel de transaction N - un historique de transactions comportant le numéro de la transaction, montant T de la transaction, la devise D de la transaction, l'identifiant du payeur, l'identifiant du tiers, l'identifiant du bénéficiaire, un indicateur de blocage, un indicateur de déblocage et une condition C.
Le payeur veut transférer une somme T dans la devise D au tiers dépositaire dont il connaît l'identifiant pour le compte du bénéficiaire.
Le support payeur vérifie que le montant M dans la devise U égale à D est supérieur ou égal à T Le support payeur incrémente de 1 son numéro séquentiel N de transaction Le support payeur décrémente le montant M de la valeur T Le support payeur ajoute dans l'historique la transaction (numéro de transaction égal à N, montant-T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Beneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C Le support payeur transfère ces informations au support tiers en s'authentifiant mutuellement.
Le support tiers ajoute dans l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Beneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C) Lorsque la condition C est connue, le tiers dépositaire indique le bénéficiaire de l'argent bloqué (le bénéficiaire ou retour au payeur) dans son indicateur de déblocage de son historique de transaction Le tiers s'authentifie à la banque et transfère l'information sur la transaction dans l'historique à la banque (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire IdBeneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal au bénéficiaire désigné et la condition C) La banque émettrice B dispose d'un support stockant tous les déblocages et vénfie qu'aucun déblocage n'a déjà eu lieu pour cet identifiant de support payeur IdPayeur et ce numéro de transaction du payeur.
La banque transfer ce montant T dans la devise D au support désigné par le tiers en authentifiant ce support Le support désigné par le tiers comme bénéficiaire de la transaction met son identifiant dans
<Desc/Clms Page number 39>
Figure img00390001

l'identifiant de déblocage.
Le support désigné par le tiers incrémente le montant M de la valeur T Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour les paiements électroniques de fonds bloqués à l'aide de support de monnaie électronique sous forme de carte à nucroprocesseur.
35) Domaine technique : Les paiements unilatéraux ne sont pas les uniques utilisations de l'argent. Bien souvent, il est réclamé de l'argent à titre de caution ou de garantie. De l'argent est donné à titre de garantie et n'est débloqué que dans certaines conditions particulières.
Par exemple, dans le cas de location de bien, physique, le locataire dépose souvent une somme d'argent en garantie visant à compenser la perte si le locataire ne rend pas le bien ou s'il le rend détérioré.
Dans le cas d'exécution différée d'une prestation ou d'une livraison, il n'y a pas simultanéité entre le paiement et l'exécution du contrat.
Cela peut nécessiter donc des mises en garantie, l'argent étant bloqué pendant un certain temps et rendue à la fin. Cependant, à la fin, en cas de litige ou d'absence d'accord, il faut s'en remettre à un tiers pour trancher le litige. Dans les cas simples, le litige peut être tranché par la simple constatation d'une condition fixée dans le contrat signé entre les parties Ce qui est valable avec l'argent sous forme fiduciaire ou scriptural est également valable avec l'argent électronique, d'autant plus que les contrats peuvent être signés numériquement et que la condition de levée de la garantie peut être constatée automatiquement, ce tiers arbitragiste étant, pourquoi pas, un système tiers automatique.
Pour transposer ce système de garantie avec de l'argent électronique stocké sous forme de valeur dans un support sécurisé tel qu'un porte-monnaie électronique, il faut recourir à une procédé de transfert particulier d'argent avec non seulement identification du payeur et du bénéficiaire du paiement mais aussi stockage dans une zone particulière de la mémoire du support En effet, l'argent étant bloqué, il ne s'ajoute pas d'emblée au compteur d'argent.
D'autre part, il faut indiquer la condition de levée du blocage et identifiant du tiers arbitragiste.
En cas de difficulté, SI c'est l'arbitragiste qui décide du sort de l'argent à l'une ou l'autre des 2 parties, pour éviter qu'il n'y ait création d'argent, il faut que ce déblocage soit centralisé au niveau de la banque érnettnce.
Le procédé proposé dans l'invention ne suppose pas que les 2 parties soient d'accord pour procéder à l'arbitrage car le bénéficiaire bénéficiant de la garantie sachant qu'il bloque l'argent juridiquement à tord, peut vouloir, par simple malice, gêner la contrepartie qui devrait être remboursée, cette difficulté doit donc être contournée.
Pour contourner la difficulté, dans ce cas, le tiers arbitragiste se contente de désigner le bénéficiaire du déblocage à la banque émettrice ; le déblocage de l'argent est fait par la banque émettrice stockant
<Desc/Clms Page number 40>
Figure img00400001

une base de données stockant les déblocages uniques et vérifiant qu'un déblocage n'a pas déjà été fait pour cet identifiant de porte-monnaie payeur et pour ce numéro de transaction. Le stockage de sémaphore de déblocage centralisé au niveau de la banque émettrice permet d'éviter la duplication d'argent.
Dans le cas de difficulté particulière dans la décision sur la réalisation de la condition, requérant par exemple une intervention judiciaire, il peut être nécessaire que les 2 parties transfèrent les droits bloqués à l'arbitragiste qui remet l'argent sur un compte bloqué attribué sur décision d'un juge normal.
Un autre cas existe de paiement de fond bloqué, ce sont les arrhes et les acomptes.
Les arrhes consiste à passer une commande et l'acheteur verse une certaine somme à titre d'arrhes, lors de l'achat définitif, il ne verse que le complément. Si l'acheteur se désiste, il laisse les arrhes au vendeur. Si c'est le vendeur qui renonce, il doit rembourser le double des arrhes.
L'acompte est légèrement différent, si l'acheteur renonce, il perd l'argent avancé, si c'est le vendeur qui renonce, il rembourse l'argent avancé.
Dans d'autres cas, il n'y a pas de faculté de renonciation pour l'une ou l'autre des parties qui doivent exécuter leurs engagements.
Dans tous les cas, cette procédure d'arbitrage est limitée aux montants engagés.
Les arrhes en matière de paiement électronique peut être tout simplement formalisé sous forme de 2 transactions inverse avec argent bloqué Etat de la technique antérieure : Néant Exposé de l'invention : Procédé de transfert d'argent électronique ou de droits bloqués sous forme numérique suivant la réalisation d'une condition (telle que l'exécution d'un contrat ou la remise d'un bien) requérant l'arbitrage d'un tiers en cas de litige impliquant une banque émettrice B, 3 supports ("le payeur","le bénéficiaire","le tiers") de porte-monnaie électronique émis par la banque B dotés de moyens de mémorisation et de calcul : Le 3 supports de porte-monnaie électronique comportent un stockage de valeurs monétaires M dans une unité monétaire U, un identifiant unique inaltérable de support 1 (IdPayeur pour le payeur, IdTiers pour le tiers arbitragiste, IdBeneficiaire pour le bénéficiaire),
Figure img00400002

un numéro séquentiel de transaction N un historique de transactions comportant le numéro de la transaction, montant T de la transaction, la devise D de la transaction, t'identifiant du payeur, t'identifiant du tiers, t'identifiant du bénéficiaire, un indicateur de blocage, un indicateur de déblocage et une condition C.
Le payeur veut transfère une somme T dans la devise D bloqué au bénéficiaire en désignant un tiers dépositaire dont il connaît l'identifiant Le support payeur vérifie que le montant M dans la devise U egale a D est supeneur ou égal a T
<Desc/Clms Page number 41>
Figure img00410001

Le support payeur incrémente de 1 son numéro séquentiel N de transaction Le support payeur décrémente le montant M de la valeur T Le support payeur ajoute dans l'historique la transaction (numéro de transaction égal à N, montant-T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Beneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C Le support payeur transfère ces informations au support bénéficaire en s'authentifiant mutuellement.
Le support bénéficiaire ajoute dans l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Beneficiaire, mdicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C) Lorsque la condition C est connue, - soit le payeur débloque les fonds au profit du bénéficiaire, le payeur s'authentifie au bénéficiaire, l'indicateur de déblocage est mis égal à l'identifiant du bénéficiaire au niveau de l'historique du payeur et de l'historique du bénéficiaire et le montant M dans la devise D du support bénéficiaire est incrémenté de T soit"le bénéficiaire"rembourse les fonds au profit du"payeur", le bénéficiaire s'authentifie au payeur, l'indicateur de déblocage est mis égal à l'identifiant du"payeur"au niveau de l'historique du"payeur"et de l'historique du"bénéficiaire"et le montant M dans la devise D du support "payeur" est incrémenté de T son l'une ou l'autre des parties ne veut pas débloquer le droit bloqué, il est alors fait appel au tiers arbitragiste : l'une des parties (le "payeur" ou le "bénéficiaire") transmet au tiers arbitragiste l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Beneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C), le tiers dépositaire indique le bénéficiaire de l'argent bloqué (le bénéficiaire ou retour au payeur) dans son indicateur de déblocage de son historique de transaction, Le tiers s'authentifie à la banque B et transfère l'information sur la transaction dans l'historique à la banque (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire
IdBeneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal au bénéficiaire désigné et la condition C), La banque émettrice B dispose d'un support stockant tous les déblocages et vérifie qu'aucun déblocage n'a déjà eu lieu pour cet identifiant de support payeur
IdPayeur et ce numéro de transaction du payeur ; La banque B transfère ce montant T dans la devise D au support désigné par le tiers en authentifiant ce support ; Le support désigné par le tiers comme bénéficiaire de la transaction met son identifiant dans l'identifiant de déblocage de la transaction ; Le support destgne par Je tiers increment le montant M de la valeur T
<Desc/Clms Page number 42>
Figure img00420001

Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour les paiements électroniques de fonds bloqués à l'aide de support de monnaie électronique sous forme de carte à microprocesseur.
36) Domaine technique : Les oeuvres de l'esprit sont de plus en plus représentées sous forme numérique : photos, vidéos, musiques (au format compressé mp3 par exemple).
La conséquence de ce phénomène est la recrudescence du piratage, qui, autrefois limitée au domaine du logiciel, s'étend à tous les domaines de la création d'oeuvres.
Si l'industrie du logiciel s'est plus ou moins adaptée ou résignée à ce piratage, les auteurs, producteurs et éditeurs d'autres types d'oeuvres souhaitent empêcher toute reproduction illicite de leurs oeuvres.
Or toutes les protections logicielles d'oeuvres ne sont pas inviolable, car lorsque l'oeuvre est achetée, elle doit se trouver sous une forme numérique exploitable à un moment où un autre pour pouvoir être utilisée.
Ensuite une fois sous cette forme numérique exploitable, il suffit de la recopier en mémoire pour la dupliquer et pouvoir la reproduire.
Les systèmes de protection logiciels, permettent de diminuer dans une certaine mesure les cas de
Figure img00420002

piratage, mais tout système logiciel peut faire l'objet de"reverse engineering" (c'est à dire d'analyse de son comportement et de ses instructions élémentaires pour en déduire sa conception). Pour éviter cela, certains pays se dotent de législations restrictives pour empêcher la levée de protection, mais ces législations sont souvent inefficaces.
En effet, quand quelqu'un a trouvé comment faire sauter la protection d'une oeuvre, il peut expliquer, éventuellement de façon anonyme, comment il a fait sur Internet pour que d'autres fassent pareil.
Bien souvent, des logiciels accessibles au plus grand nombre sont alors conçus pour automatiser la contrefaçon ! Pour pallier à l'absence de protection des micro-ordinateurs contre la copie, il faut avoir recours à des systèmes électroniquement sûrs réputés inviolables pour stocker les clés de déchiffrement.
Mais surtout pour éviter que l'oeuvre se trouve sous une forme numérique exploitable sur l'ordmateur, il faut qu'elle puisse être déchiffrée à sa source de stockage, notamment au niveau d'un lecteur de disque compact.
Le déchiffrement se fera au niveau de la source par ce même support électroniquement sûr et envoyé directement à la sortie video ou audio notamment.
L'alimentation des droits sur cette carte à nucro-processeur peut se faire notamment lors de la vente, surtout si cette carte à microprocesseur est un porte-monnaie électronique.
Etat de la technique antérieure : Néant Exposé de l'invention
<Desc/Clms Page number 43>
Figure img00430001

Procédé de déchiffrement de fichier chiffré protégé contre les reproductions illicites par un droit inscrit dans un support à l'aide d'une procédure consistant : Lors de l'acquisition du fichier, inscription de droits dans le support de paiement et enregistrement d'une clé secrète dans ce même support puis déchiffrement du fichier par le même support à partir de la clé secrète obtenue lors de l'acquisition Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adapté à l'industrie de la production musicale, cinématographique ou du logiciel pour éviter les contrefaçons d'oeuvres stockées sous forme numérique.
37) Domaine technique : La carte à microprocesseur constitue un bon support pour les procédés décrits dans les inventions 17 à 36 du fait de la protection électronique caractérisant ses supports disposant à la fois de mémoire sécurisée et de capacité de traitement cryptographique.
De plus, la technologie des cartes à microprocesseur évolue de telles sorte qu'il est possible de plus en plus de faire des traitements sur de grands nombres entiers.
L'alliance de la sécurité physique apportée par le microprocesseur miniaturisé protégé électromquement et la sécurité logique des procédés cryptographiques permet de garantir une fiabilité quasi absolue des procédés décrits Exposé de l'invention : Procédé selon l'une des inventions 17 à 36 pour lequel l'un des supports est une carte à microprocesseur Indication de la manière dont l'invention est susceptible d'application industrielle : Il s'agit précisément de l'application d'inventions précédentes dans le cas de fabrication de carte à puce 38) Domaine technique : Les micro-ordinateurs sont très répandus Ils disposent de la mémoire et des capacités de traitement permettant de mettre en oeuvre les inventions 17 à 37 Etat de la technique antérieure : Néant Exposé de l'invention : Procédé selon l'une quelconque des inventions 17 à 37 pour lequel l'un des supports est un microordinateur Indication de la manière dont l'invention est susceptible d'application industrielle : Il s'agit précisément de l'application d'une invention précédente dans l'industrie de la micro- informatique. ji ;})
<Desc/Clms Page number 44>
Figure img00440001

Domaine technique : Dans le cadre de porte-monnaie électronique sous forme de carte à microprocesseur lus par un boîtier lecteur de carte mémoire permettant la saisie et la visualisation d'opérations, il est particulièrement intéressant de pouvoir mettre en oeuvre les procédés cryptographiques décrits afin . yp grap d'assurer une chaîne complète de transaction électronique inviolable, tant au niveau physique (protection électronique de la carte à microprocesseur) que logique (recours à des procédés d'identification cryptographique) Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif selon l'une quelconque des revendications 4 à 16 caractérisé en ce qu'il est doté d'un dispositif d'échanges de messages entre la puce (le vérifié ou le vérificateur) et un connecteur selon l'un des procédés des inventions 17 à 37 Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée à des boîtiers autonomes lecteurs de cartes à microprocesseur. Ces boîtiers peuvent être fabriqués.
40) Domaine technique : Le double lecteur de puce doit permettre les échanges et les authentifications mutuelles entre les 2 cartes à microprocesseur.
Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif selon l'invention 8 caractérisé en ce qu'il est doté d'un dispositif d'échanges de messages entre les puces selon l'un des procédés des revendications 17 à 38 Indication de la manière dont l'invention est susceptible d'application industrielle : Le boîtier lecteur de double puce peut être fabriqué 41) Domaine technique : Ce n'est pas demain que tous les gens utiliseront la même devise. L'argent électronique est convertible sous forme de monnaie scripturale ou fiduciaire par simple demande auprès de la banque émettrice Si la banque émettrice supprime cette garantie, l'argent ne vaut plus rien, que cet argent soir électronique ou pas.
Pour que le moyen de paiement par porte-monnaie électronique soit universel, il doit gérer plusieurs devises et tout porteur doit pouvoir accepter d'autres devises que celle qu'il utilise habituellement s'il le souhaite.
En effet, si un porteur de porte-monnaie eiectromque n'a que des dollars sur la carte et que les pnx
<Desc/Clms Page number 45>
Figure img00450001

du commerçant sont en euro, le commerçant, peut accepter ses commerçants pour les transformer en euro par la suite.
Rendre un petit service pour un commerçant est généralement préférable à perdre une opportunité de chiffres d'affaires.
Il pourra échanger tout montant automatiquement d'une monnaie à une autre par la suite.
Comme l'argent est sous forme électronique, cela peut se faire simplement de façon automatisée, sans intervention humaine afin d'optimiser les coûts Une solution technique à l'échange automatique de monnaie est de gérer une séries de porte-monnaie électronique, chacun ayant un stock monnaie dans une ou plusieurs devises et de synchroniser un achat et une vente de monnaies électroniques dans des devises différentes selon une parité définie avant la transaction.
Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif de conversion de monnaie électromque d'une unité monétaire à une autre caractérisé par un serveur connecté à plusieurs supports SI, S2, S3... de monnaie électronique stockant des valeurs V l, V2, V3... en unité monétaire U 1, U2, U3.. et auquel peut se connecter un support tiers T, chacun libellé dans une ou plusieurs unités monétaires et stockant un stock, un fichier F stockant les parités achat et vente entre les devises ou une devise pivot Lorsqu'une demande de conversion d'un montant Ml dans une devise Dl vers une devise D2 émane d'un support tiers T, le serveur calcule le montant M2 dans la devise D2 équivalent au montant Ml suivant les parités dans le fichier F ; Le serveur recherche un support Si stockant des montants dans la devise Ui tel que Ui est égal à D 1.
Le serveur recherche un support Sj stockant des montants dans la devise Uj tel que Uj est égal à D2 Le serveur vérifie que la valeur Vj est supérieure ou égale à M2, Si oui, la transaction est possible, le montant M 1 dans la devise Dl est ainsi transféré du support tiers T dans le support Si gérant la devise D 1 puis le montant M2 dans la devise D2 est transféré du support Sj au support tiers Indication de la manière dont l'invention est susceptible d'application industrielle Le dispositif peut être fabriqué soit sous forme de distributeur échangeur de monnaie acceessible dans les espaces publics, soit sous forme de serveur accessible par Internet 42) Domaine technique : De plus en plus, les cartes à microprocesseur sont introduites dans des lecteurs de cartes à mémoire, seul un côté dépasse et il est parfois difficile de retirer la carte car la carte est glissante, ne présente
Figure img00450002

pas d'aspérités ou elle est un peu coincée à l'intérieur.
Certains autres appareils (notamment les distributeurs de billets) avaient ia carte pour la lire et un
<Desc/Clms Page number 46>
Figure img00460001

moteur la rend après mais ces appareils sont de plus en plus souvent l'objet de subterfuges tels que le collet marseillais pour bloquer la carte à l'intérieur.
Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif installé sur le côté d'une carte pour l'attraper plus facilement de la main à l'aide d'une zone rugueuse dans un matériau distinct de celui de la carte (Fig 4-élément 1) installé sur le côté de la carte (Fig 8-élément 2) Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée à la fabrication de cartes à microprocesseur insérées partiellement dans des lecteurs de cartes.
43) Domaine technique : Les cartes plastiques nominatives utilisées pour les cartes de crédit doivent être dotées de plus en plus de microprocesseur pour empêcher l'utilisation abusive par un tiers qui n'en serait pas le légitime propriétaire.
Exposé de l'invention : Dispositif selon les revendications 1, 2,3 ou 42 pour lequel la carte comporte un microprocesseur Indication de la manière dont l'invention est susceptible d'application industrielle : Il s'agit précisément d'un mode d'application d'autres inventions dans le cas de l'industrie des cartes à microprocesseur.
44) Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait que la carte dans le tas ne se trouve pas dans son jeu ou dans celle des autres joueurs, pourtant il n'a pas vu les cartes des autres joueurs.
Quand un joueur n'est pas satisfait d'une carte et en veut une autre, il la remet dans le tas.
Certains jeux de cartes ne sont pas ouvert à tout public, par exemple, le jeu de poker, même sans argent, est interdit en France sauf dans le cadre du cercle de famille En effet, il est possibles pour des membres d'une même famille de Jouer de l'argent au poker..
Or du fait de l'éclatement des familles, il peut être difficile pour certaines personnes isolées de s'adonner à leur jeu favori à moins de trouver un système de jeu par correspondance.
Dans d'autres cas, certaines personnes doivent se connecter sur Internet pour trouver des partenaires compréhensifs pour jouer au jeu de carte qui l'intéresse.
Il n'était pas possible jusqu'à présent de jouer aux cartes par correspondance à cause des caractéristiques techniques insoupçonnées du tas que l'on vient d'évoquer sauf à recourir à un tiers.
Mais ce tiers peut être corrompu, complice de collusion ou non protégé contre les indiscrétions de tiers, surtout si des gens misent de l'argent sur le résultat du jeu. En l'absence d'enjeu pour
<Desc/Clms Page number 47>
Figure img00470001

l'intermédiaire, il peut ne pas prendre les mesures de protection nécessaire.
Comme on n'est bien servi que par soi-même et pour éviter les risques, la présente invention présente la solution technique avec un système de sélection de cartes pour un jeu par correspondance sans intermédiaire.
Dans les jeux d'argent, certains croupiers se sont mêmes enrichis en pratiquant de faux mélanges imperceptibles profitant à des complices.
Un bon mélange fait par plusieurs personnes indépendantes permet d'éviter ce risque de fraude, le système de sélection de cartes sous forme électronique permet d'éviter ce risque car toutes les joueurs mélangent les cartes.
Le procédé de sélection de cartes repose sur des méthodes cryptographiques permettant au joueur adverse de choisir une carte dans un tas chiffré sans connaître les cartes dans ce tas m choisir de carte déjà en sa possession ni en possession de l'adversaire.
Les cartes sont mélangées à chaque tour pour empêcher les joueurs de trouver quelle carte est sélectionnée.
Le principe est le suivant : le joueur A chiffre les cartes du tas, le joueur B choisit des cartes de ce tas et les chiffre, les envoie au joueur A qui les déchiffre avec sa clé (mais le joueur A ne peut voir les cartes choisies car elles restent cluffrées avec la clé du joueur B) ensuite le joueur B déchiffre à son tour les cartes qu'il a sélectionnées avec sa clé pour les voir en clair Le procédé s'appuie sur les particularités mathématiques de la fonction puissance sur des nombres entiers modulo un nombre fixé. La fonction puissance est commutative (X puissance A puissance B est égal à X puissance A puissance B lui même égal à X puissance (A*B)) et très difficilement inversible (connaissant X et X^A, il est très difficile de retrouver A).
Il est possible d'étendre le procédé au cas de jeu avec plus de 2 joueurs, avec rejet de cartes, repioche et plusieurs phases de jeu en combinant les principes de mélanges de cartes et de clés différentes par groupe Etat de la technique antérieure : Aucun des procédés cryptographiques connus jusqu'à présent (notamment cryptographie à clé publique, cryptographie symétnque), ne permettait de résoudre le problème de tirage au sort d'une carte par un tiers parmi des valeurs différentes, sans la révéler.
Exposé de l'invention : Procédé de sélection de X cartes pour un jeu de cartes par correspondance entre 2 ou plusieurs joueurs impliquant le tirage au sort de cartes dans un tas sans que l'une quelconque des joueurs ne connaisse le contenu du tas et sans que 2 personnes jouant au jeu n'aient les mêmes cartes à l'aide de : un nombre N entier strictement positif un jeu de K cartes représentées par des nombres CI. C2 à CK avec K entier strictement supérieur à 1 et strictement inférieur à N et les nombres CI, C2 à Cl entiers compris entre 2 et N-l un nombre PhiN égal à l'indicatrice d'Euler du nombre N
<Desc/Clms Page number 48>
Figure img00480001

- 2 supports dits"Joueur A"et"Joueur B"dotés de capacité de mémoire et de calcul de stockage de nombres Etape 1 Le"joueur A"stocke dans des mémoires représentant le Tas TI. T2 à TK les valeurs respectivement CI. C2 à CK
Figure img00480002

Le"Joueur A"mélange les K mémoires TI. T2 à Tu (par exemple en faisant plusieurs changes de mémoire Ti et Tj étant tiré au hasard) Le"joueur A"tire au hasard un nombre Al tel que Al soit premier avec PhiN Le"joueur A"calcule pour tout i de 1 à K, Vi tel que Vi = Ti ^AI modulo N (le signe A représente l'élévation à la puissance) et affecte les valeurs Vi dans les Ti Le "Joueur A" mélange les K mémoires Tl, T2 à TK Le "Joueur A" envoie au "joueur B"les K valeurs TI. T2 à TK Etape 2 Le "Joueur B"reçoit K valeurs et les affecte dans des mémoires TI. T2 à TK Le "Joueur B" mélange les K mémoires TI. T2 à TK Le"Joueur B"sélectionne au hasard X cartes différentes parmi les TI. T2 à T et affecte leurs valeurs dans JB1, JB2 à JBx, les cartes non sélectionnées sont donc stockées dans TI, T2 à TK-X Le "Joueur B" tire au hasard 2 nombres B1 et B2 tels que BI et B2 soit premiers avec PhiN Le"joueur B"calcule pour tout i de 1 à K-X, Vi tel que Vi = Ti ^BI modulo N et affecte les valeurs Vi dans les Ti Le "Joueur B" mélange les K-X mémoires T1, T2 à TK-X Le"joueur B"calcule pour tout i de 1 à X, Vi tel que Vi = JB, B2 module N et affecte les valeurs Vi dans les JB1 Le "Joueur B" mélange les X mémoires JB1, JB2 à JBX Le "Joueur B" envoie au "joueur A" les valeurs T1, T2 à TK-X dans un groupe et les valeurs JB1, JB2 à JB x dans un autre groupe
Figure img00480003

Etape 3 Le"Joueur A"affecte le premier groupe de valeurs dans les mémoires TI, T2 à TK-x et le deuxième de valeurs dans les mémoires JBI, JB 2 à JB x Le"Joueur A"mélange les K-X mémoires TI, T2 à TK-X Le"Joueur A"mélange les X mémoires OBI, JIB 2 à JB x Le"joueur A"calcule Alprime tel que Alpnme * Al = 1 modulo PhiN
Figure img00480004

Le'joueur A"calcule pour tout 1 de 1 à X, Vi tel que V) = JB, Alpnme module N et affecte les valeurs Vi dans les JB, Le"Joueur A"tire au hasard 2 nombres A2 et A3 tels que A2 et A3 soit premiers avec PhiN Le"Joueur A"sélectionne au hasard X cartes différentes parmi les TI. T2 à T et affecte leurs valeurs dans JA1, JA2 à JAX, les cartes non sélectionnées sont donc stockées dans T1, T2 à TK-2-X Le "Joueur A" mélange les X mémoires JA1, JA2 à JAX
<Desc/Clms Page number 49>
Figure img00490001

Le"joueur A"calcule pour tout i de 1 à X, Vi tel que Vi = JA, (AIprime*A2) modulo N et affecte les valeurs Vi dans les JA, Le "Joueur A" mélange les X mémoires JA1, JA2 à JAX Le"joueur B"calcule pour tout i de 1 à K-2*X, Vi tel que Vi = Ti ^ (Alprime*A3) modulo N et affecte les valeurs V1 dans les Ti Le "Joueur B "mélange les K-2*X mémoires T1, T2 à TK-2*x Le"Joueur A"envoie au"joueur B"les valeurs TI, Tz à TK-2-X dans un groupe, les valeurs JB1, JB2 à JB x dans un 2ème groupe et les valeurs JB1, JB2 à JB x dans un 3ème groupe Etape 4 Le"Joueur B"affecte le premier groupe de valeurs dans les mémoires T1, T2 à TK-2-X, le deuxième groupe de valeurs dans les mémoires lai, JB 2 à JB x. le deuxième groupe de valeurs dans les mémoires JA JA2 à JAX Le"Joueur B"mélange les K-2*X mémoires TI, T2 à TK-2*X Le"Joueur B"mélange les X mémoires JB1, JB 2 à JB x Le "joueur B" calcule Blprime tel que Blprime * BI = 1 modulo PhiN Le"joueur B"calcule pour tout i de 1 à X, Vi tel que Vi = JB, prune module N et affecte les valeurs Vi dans les JB, Le"joueur B"voit donc en clair ses cartes car les JB, doivent correspondre à des C1, C2 à CK puisque C, ^ (Al*Bl*Alprime*B1prime) modulo N est égal à C1 Le"joueur B"calcule B2prime tel que B2pnme * B2 = 1 modulo PhiN
Figure img00490002

Le"joueur B"calcule pour tout i de 1 à X, Vi tel que Vi = JA, ^B2prime modulo N et affecte les valeurs Vi dans les JA, Le"Joueur B"mélange les X mémoires JA ;, JA 2 à JA x Le"Joueur B"envoie au"joueur A"les valeurs TI, T2 à TK-2-X dans un groupe, les valeurs lAI, JA 2 à JA x dans un 2"'groupe Etape 5 Le"Joueur A"affecte le premier groupe de valeurs dans les mémoires T1, T2 à TK-2*X, le deuxième groupe de valeurs dans mémoires JA1, JA2 à JAx Le "joueur A" calcule A2prime tel que A2prime * A2 = 1 modulo PhiN Le"joueur A"calcule pour tout i de 1 à X, Vi tel que Vi = JA, #AZprime modulo N et affecte les valeurs Vi dans les JA, Le"joueur A"voit donc en clair ses cartes car les JA, doivent correspondre à des C1, C2 à CK puisque C1 ^ (Al*B1 *Alprime*Blprime) modulo N est égal à C, Indication de la manière dont l'invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour des tirages au sort impartiaux et confidentiels à distance ou pour mettre en place des systèmes de sélection de cartes à distance. Il peut être également mis en place pour des validation d'expérience par tirage au sort en double aveugle.
45)
<Desc/Clms Page number 50>
Figure img00500001

Domaine technique : La présente invention a pour objet de présenter une solution technique pour intégrer le problème de jeu de cartes par correspondance et de mise de fonds pour ce jeu.
En effet, si le problème de jeu par correspondance est réglé par l'invention précédente, il reste le problèmes des mises de fond, notamment dans le cas du poker, où il faut s'assurer de la surface financière des joueurs par des garanties préalables).
De plus, les dettes de jeu n'étant pas exigibles dans certains pays, l'argent doit être déposé avant le
Figure img00500002

jeu.
Un tiers dépositaire des fonds permet de régler ce problème. En aucun cas ce tiers n'intervient dans le jeu lui-même, il ne fait que déclarer les résultats et affecter les gains, ce qui peut être fait automatiquement dans le cas de porte-monnaie électroniques connectés par exemple entre eux via un réseau de télécommunication ouvert.
Etat de la technique antérieure : Néant Exposé de l'invention : Procédé selon la revendication 35 tel que les personnes jouent aux cartes par correspondance selon le procédé 44 les fonds misés avant le jeu ou au cours des mises successives sont déposées chez le tiers dépositaire la condition prévue par le procédé 35 est le résultat du jeu tel qu'il résulte des échanges faits selon le procédé 44 ou de l'abandon des joueurs
Figure img00500003

le système tiers dépositaire a copie au moins a posteriori de ces échanges de messages lors du jeu - le système tiers dépositaire a copie au moins a posteriori des clés secrètes utilisées par les joueurs le système tiers dépositaire vérifie la concordance des échanges avec le procédé 44 le système tiers dépositaire déclare le résultat du jeu dès que les joueurs ont transmis les données ou après un délai de carence te système tiers dépositaire débloque les fonds au profit des gagnants et lui transfère l'argent électronique Indication de la manière dont l'invention est susceptible d'application industrielle : Le procédé est particulièrement adapté pour un jeu de cartes avec mises préalables ou successives par porte-monnaie électronique à un tiers répartissant les gains suivant les résultat des jeux.
46) Domaine technique : Lorsque 2 personnes font un contrat sous forme électronique entre elles, par exemple avec un portemonnaie électronique hors ligne Un des premiers problèmes est de garder une trace de ce contrat au cas ou le support du porte-monnaie électronique disparaissait pour garder ia trace de l'acte Un dépôt
<Desc/Clms Page number 51>
Figure img00510001

à un tiers est une solution à ce problème.
Un deuxième problème est de fixer une date certaine pour ce contrat afin car les 2 porte-monnaies électronique étant hors ligne, la date de signature n'est pas opposable aux tiers et peut être source de difficulté. Le dépôt auprès d'un tiers permet d'en donner une date certaine.
Un troisième problème est de vérifier la signature électronique, cela peut être fait selon certains procédés de signature électronique (voir inventions, soit pas tout possesseur de porte-monnaie électronique, soit par la banque seulement).
Un quatrième crucial est cas de difficulté dans l'exécution du contrat est d'identifier les parties. Or si l'identifiant des signataires est indiquée, il peut être difficile de connaître les coordonnées physiques de la personne.
La banque peut connaître dans certains cas l'identité de tout possesseur de porte-monnaie électronique personnel mais ne la révèle pas à toutes les personnes.
En effet, une personne achetant son pain, avec un porte-monnaie électronique ne doit pas être obligé de révéler son nom et son adresse. Le nom ne doit pouvoir être révélé que si la personne était consentante au moment de la transaction.
Un cinquième problème est la centralisation de toutes ces données de signature en un endroit pour éviter quelles ne s'égarent et pouvoir suivre l'évolution des contrats et des finances.
Pour gérer tous ces problèmes de façon intégrée et offrir une solution technique répondant à toutes les exigences contradictoires de respect de la vie privée, la protection des données personnelles, la sécurité des transactions, l'identification des cocontractants si nécessaire, la gestion de droits et le suivi de sommes bloquées, un dispositif central doit être mis en place.
Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif de stockage et de vérification de signatures électroniques à l'aide d'un support de stockage et d'histonsation de signature électronique, un support de gestion des identités, un support vérificateur de signature électronique, un système de saisie de message, un système de vérification de calcul de signature de messages à l'aide de fonction de hachage Indication de la manière dont l'invention est susceptible d'application industrielle : Le dispositif peut se concrétiser sous forme de machine et est particulièrement adapté pour le dépôt et le stockage permanent de signatures électroniques faites avec des porte-monnaie électronique 47) Domaine technique : Pour pallier à l'absence de protection des micro-ordinateurs contre la copie, il faut avoir recours à des systèmes électroniquement sûrs réputés inviolables pour stocker les clés de déchiffrement.
Mais surtout pour éviter que l'oeuvre se trouve sous une forme numérique exploitable sur l'ordinateur, il faut qu'elle puisse être déchiffrée à sa source de stockage, notamment au niveau d'un lecteur de disque compact
<Desc/Clms Page number 52>
Figure img00520001

Le déchiffrement se fera au niveau de la source par ce même support électroniquement sûr et envoyé directement à la sortie video ou audio notamment.
L'alimentation des droits sur cette carte à microprocesseur peut se faire notamment lors de la vente, surtout si cette carte à microprocesseur est un porte-monnaie électronique Etat de la technique antérieure : Néant Exposé de l'invention : Dispositif électronique de déchiffrement de données installé sur un lecteur de disque compact à l'aide d'un lecteur de compact disque comportant un lecteur de carte à microprocesseur et un système électronique sécurisé de déchiffrement et de décompression de données.
Le déchiffrement de données par le système électronique sécurisé de déchiffrement et de décompression de données se fait à partir d'une clé secrète, cette clé secrète a été stockée lors de l'acquisition de fichier sur une carte à microprocesseur et est échangée de façon sécurisée entre le système électronique sécurisé de déchiffrement et de décompression de données et la carte à microprocesseur.
Indication de la manière dont invention est susceptible d'application industrielle : L'invention est particulièrement adaptée pour la protection de fichiers musicaux, de film vidéo enregistrés sur des supports numériques

Claims (17)

REVENDICATIONS
1) Dispositif pour masquer des inscriptions sur une carte caractérisé en ce qu'il comporte une carte (Fig 1-élément 1), un volet déroulant (Fig 1-élément 2) à l'intérieur d'un vide (Fig 1- élément 3) dans la carte, un rebord (Fig 1 - élément 4) sur lequel le volet déroulant vient en butée permettant de masquer les inscriptions (Fig 1-élément 5) sur le creux (Fig 1-élément 6) à l'intérieur de la carte (Fig 1-élément 1).
2) Dispositif selon la revendication 1 caractérisé en ce que le volet (Fig 2-élément 2) comporte une encoche (Fig 2-élément 7) dans lequel vient se bloquer un verrou (Fig 2-élément 8) pour maintenir le volet (Fig 2-élément 2) en position fermée.
3) Dispositif selon les revendications 1 ou 2 caractérisé en ce que le volet (Fig 3-élément 2) est
Figure img00530003
relié à un ressort (Fig 3-élément 9) maintenant le volet en position fermée.
Figure img00530004
- -l > 4) Lecteur de carte à mémoire connectable à un autre identique caractérisé par un boîtier (Fig 4- élément 1) comprenant une fente (Fig 4-élément 2) dans lequel peut s'insérer un carte à
Figure img00530005
microprocesseur dans le vide (Fig 4-élément 6) à l'intérieur du boîtier.
Le microprocesseur de la puce est lu par un lecteur-coupleur de carte (Fig 4-élément 7) alimentée par une plusieurs piles (Fig 4-élément 4) se trouvant dans un compartiment à pile fermé par un couvercle (Fig 4-élément 5).
Le lecteur-coupleur de carte (Fig 4-élément 7) sera connecté à un circuit de répartition et transformation (Fig 4 - élément 8) des messages entre la puce et le connecteur extérieur (Fig 4- élément 3). Le connecteur extérieur permet de connecter le boîtier à un boîtier homologue et d'opérer des dialogues entre les 2 puces des cartes à puce insérées.
Un autre circuit (Fig 4-élément 9) à l'intérieur du boîtier servira d'interface entre le clavier (Fig 4- élément 10) sur la face du boîtier et l'affichage (Fig 4-élément 11) 5) Dispositif selon la revendication 4 caractérisé par la présence d'une calculatrice utilisant le clavier (Fig 4-élément 10) et l'affichage (Fig 4-élément 11) et d'un convertisseur de devises.
6) Dispositif selon la revendication 4 ou 5 caractérisé par la présence d'un convertisseur de devises utilisant le clavier (Fig 4-élément 10) et l'affichage (Fig 4-élément 11) 7) Dispositif selon la revendication 4, 5 ou 6 caractérisé par la présence de deux connecteurs (figure 5, éléments 3 et 12) 8) Dispositif selon la revendication 7 caractérisé en ce que les 2 connecteurs sont complémentaires et peuvent s'embrocher mutuellement, l'un étant mâle et l'autre femelle.
9) Dispositif selon l'une des revendications 4 à 8 caractérisé par un boîtier comprenant deux fentes pour insérer des cartes à mémoire (Figure 6, éléments 2 et 13) 10) Dispositif selon les revendications 4,5, 6,7 ou 9 pour lequel un connecteur est une prise femelle à 9 broches Il) Dispositif selon les revendications 4. 5, 6, 7,9 ou 10 pour lequel un connecteur est une prise
<Desc/Clms Page number 54>
Figure img00540001
mâle à 9 broches 12) Dispositif selon les revendications 4,5, 6,7, 9,10 ou 11 pour lequel un connecteur est un dispositif sans contact par rayonnement électromagnétique 13) Dispositif selon l'une quelconque es revendications 4 à 12 pour lequel un connecteur est un port
Universal Serial Bus (USB) 14) Dispositif selon l'une quelconque des revendications 4 àl 3 caractérisé en ce qu'il comporte un détecteur d'empreinte digitale (Fig 7, élément 14) envoyant les caractéristiques de l'empreinte à un circuit (Fig 7, élément 15) transcodant ces caractéristiques en information reconnue par la puce de la carte à microprocesseur pour identifier le propriétaire de la carte à microprocesseur et activer des droits du propriétaire sur la puce de la carte à microprocesseur.
15) Dispositif selon l'une quelconque des revendications 4 à 14 caractérisé en ce qu'il est doté d'un dispositif calculant une signature à l'aide d'une fonction de hachage d'un message 16) Dispositif selon l'une quelconque des revendications 4 à 15 caractérisé en ce qu'il est doté d'un dispositif imprimant un ticket.
17) Procédé d'identification d'un support appelé"le vérifié"dit A, par des moyens appelés"le vérificateur" dit B, caractérisé en ce que ce support et ces moyens sont équipés de moyens de
Figure img00540002
calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun : un nombre entier public N, premier ou non un nombre entier S secret intérieur à N un nombre entier phlN égal au résultat de l'indicatrice d'Euler de N un nombre entier E secret inférieur à N premier avec PhiN Etape 1 le vérifié A tire au hasard un nombre Al tel que Al soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) le vérifié A choisit un message MI composé de S A envoie a B le nombre MI (A1*E) modulo N =M2 Etape 2.
B reçoit M2 Le vérificateur B génère un nombre aléatoire B1 tel que B1 soit premier avec PhiN (le plus grand commun diviseur de BI et Phi N est 1) B envoie à A le nombre M2 (B 1) modulo N= M3 Etape 3.
A reçoit M3 A calcule l'inverse Alpnme de AI tel que Alpnme*Al = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3^A 1 prime modulo N = M4 Etape 4.
<Desc/Clms Page number 55>
Figure img00550001
B calcule l'inverse BI prime de BI *E tel que Blprime* (Bl*E) = 1 modulo PhiN B calcule M4B1 prime modulo N = M5 Comme M5=M 1 d'après les propriétés de la fonction exponentielle, si M5 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Figure img00550002
18) Procédé d'identification d'un support appelé "le vérifié" dit A, par des moyens appelés"le vérificateur"dit B, caractérisé en ce que ce support et ces moyens sont équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun : un nombre entier public N, premier ou non un nombre entier S secret inférieur à N un nombre entier E secret inférieur à N une fonction fi telle que quelquesoit I, quelquesoit J, quelquesoit x entiers inférieurs à N, fi (f ( x)) = fj (f, (x)) et telle que pour tout x entier inférieur à N et pour tout 1 compris entre 1 et N tel que h (I) différent de 0, il existe un J tel que fi (fi (x)) = x (on notera J= g (I)).. La série de fonctions f étant par ailleurs difficilement inversible, c'est à dire connaissant des couples (xl, fi (xl)), (x2, fi (x 2) ), il est difficile de retrouver 1 Etape 1. le vérifié A tire au hasard un nombre AI compris entre 1 et N tel que h(Al) =0
Figure img00550003
le vérifié A choisit un message MI composé de S A envoie a B le nombre fE MI =M2 (fAl Etape 2.
Le vérificateur B reçoit M2 B génère un nombre aléatoire B tel que h (B 1) =0 B envoie à A le nombre f BI (M2) = M3 Etape 3.
Figure img00550004
A reçoit M3 A calcule l'inverse A 1 prime de Al tel que A 1 prime == g (A 1) A envoie à B f AI MI M4 Etape 4.
B calcule l'inverse B Ipnme de BI tel que BI prime = g (B t) et l'inverse Eprime de E tel que Eprime =g (E) B calcule fs, (fe (M4)) =M5 Comme M5=M 1 d'après les propnétés de la série de fonctions, si M5 est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
19) Procédé d'authentification de messages selon la revendication 17 ou 18 caractérisé en ce que le message MI est composé, outre le secret S, d'un identifiant unique IA du support du vérifié, d'un message T 20) Procédé de création de signature électronique de messages texte T émis d'un support appelé "Je signataire" dit A envoyé à un support enregistreur de signature électronique, caractérisé en ce
<Desc/Clms Page number 56>
Figure img00560001
que ce support est équipé de moyens de calcul et de mémorisation appropriés, le signataire possédant en commun : un nombre entier public N, premier ou non un nombre entier S2 secret inférieur à N un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N un nombre entier E2 secret inférieur à N premier avec PhiN Le signataire A comporte un identifiant unique public du support IA le signataire A tire au hasard un nombre Al tel que Al soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) le signataire crée un message MI composé du secret S2, de l'identifiant unique du support lA et du message texte à signer exprimé sous forme numérique T le signataire A calcule l'authentificateur K= MI' (AI *E2) modulo N le signataire envoie la signature constituée par le quadruplet (lA, T, K, At) 21) Procédé de vérification de messages électroniques créé selon la revendication 20 caractérisé en ce qu'un support"le vérificateur"dit B reçoit d'un support demandeur de vérification une signature constituée par le quadruplez T, K, AI) créée selon la revendication 20 Le support"le vérificateur"dit B possède en commun avec le signataire"A"visé par la revendication 20 : un nombre entier public N, premier ou non un nombre entier S2 secret inférieur à N un nombre entier phiN égal au résultat de l'indicatrice d'Euler de N un nombre entier E2 secret inférieur à N premier avec PhiN Le vérificateur B calcule le nombre A 1 prime tel que Alprimc*Al*E2 = 1 modulo PhiN Le vérificateur B calcule le nombre V tel que V= K^Alprime modulo N Le vérificateur B vérifie que V comprend bien le secret S2, l'identifiant IA et le message T.
Le vérificateur B renvoie alors le résultat de la vénfication au support demandeur de vérification 22) Procédé de stockage d'identifiant de droits selon le procédé de la revendication 19 caractérisé en ce que le message T contient un identifiant du type de droit, un indicateur du nombre de transfert possible du droit à un tiers, un indicateur d'accumulation des droits.
Ce message est stocké dans une zone spéciale sécunsée du support B sous une forme structurée avec l'identifiant lA du support A, l'indicateur du nombre de transfert-1, l'indicateur d'accumulation des droits et le contenu du reste du message. Dans le cas où l'indicateur d'accumulation est positionné, l'éventuel message précédent est augmenté du montant passé.
23) Procédé de transfert de monnaie électronique selon la revendication 17 ou 18 caractérisé en ce que le support"A"dit le vérifié et le support"B"du le vérificateur stockent des montants MI,
Figure img00560002
M2, M3... dans différentes unités monétaires U 1, U2, U3...
Le support"A"transfère la somme Si dans la devise Ui telle que Si < =Mi au support"B"dit le vérificateur selon le procédé défini dans la revendication 17 ou 18 pour lequel le message MI est
<Desc/Clms Page number 57>
Figure img00570001
composé du secret S, du montant Si, de l'unité monétaire Ui, le montant Mi du support"A"étant décrémenté de la valeur Si à l'étape 3 et le montant Mi du support"B"incrémenté de la valeur Si à l'étape 4.
24) Procédé de transfert de monnaie électronique avec reprise en cas d'échec d'un support appelé"le payeur" dIt A, vers un autre support appelé"le récepteur"dit B, caractérisé en ce que ces supports sont équipés de moyens de calcul et de mémorisation appropriés, le payeur et le récepteur possédant en commun : un nombre entier public N, premier ou non un nombre entier S secret inférieur à N un nombre entier phiN égal au résultat de l'indicatnce d'Euler de N un nombre entier E secret inférieur à N premier avec PhiN un stockage de montants Ml, M2, M3.. dans différentes unités monétaires U I, U2, U3...
Le supports A et B comportent un historique de transactions comportant un numéro de transaction Ni, un montant de transaction Ti algébrique (négatif : montant payé, positif : montant reçu), une unité monétaire Di, un Indicateur de validation de transaction Vi, un identifiant contrepartie Ci Le support A comporte un identifiant unique lA" le support B comporte un identifiant unique le Le support A comporte un numéro séquentiel de transaction Na, Le support B comporte un numéro séquentiel de transaction Nb Etape 1.
Le récepteur B du paiement calcule au hasard B1 tel que BI soit premier avec PhiN (le plus grand commun diviseur de B1 et PhiN est 1) Le récepteur B du paiement crée un message M1 composé de S, le, du montant Si dans l'unité monétaire Ui Le récepteur B calcule M2=M 1 I (B 1 *E) modulo N Le récepteur B envoie le message M2 à A Etape 2.
Le payeur A reçoit le message M2 Le payeur A tue au hasard un nombre Al tel que Al soit premier avec PhiN (le plus grand commun
Figure img00570002
diviseur de Al et PhiN est 1) Le payeur A calcule M2^ (A1) module N =M3 Le payeur A envoie M3 au support B Etape 3.
B reçoit M3 B calcule l'inverse Blpnme de Bl tel que Blprime*B1 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algonthme d'Euclide étendu par divisions euclidiennes successives B envoie à A M3^Blprime modulo N = M4 Etape 4
<Desc/Clms Page number 58>
Figure img00580001
A reçoit le message M4 A calcule l'inverse Alprime de Al*E tel que Alpnme* (Al*E) = 1 modulo PhiN A calcule M5= M4^Alprime*E mod N Comme M5=M1 normalement A vérifie que M5 est composé de S, si oui le payeur"A"a identifié le récepteur B (cette identification sert en cas de reprise en cas de problème de communication) Le message M5 contient aussi l'identifiant du support B, la, le montant Si dans l'unité monétaire Ui Le payeur vérifie s'il a assez d'argent, c'est à dire si la somme Si dans la devise Ui est telle que Si < =Mi Si non, fin du protocole Le payeur A tire au hasard un nombre A2 tel que A2 soit premier avec PhiN (le plus grand commun diviseur de A2 et PhiN est 1) Le payeur A incrémente le numéro séquentiel de transaction Na Le payeur A crée un message M6 composé de S, de l'identifiant du payeur IA, l'identifiant du support B, la, le montant Si dans l'unité monétaire Ui A calcule le nombre M6^ (A2*E) modulo N =M7 A envoie à B un message comprenant M7, Ni et IA Etape 5 B reçoit un message comprenant M7, Ni et lA Le vérificateur B génère un nombre aléatoire B2 tel que B2 soit premier avec PhiN (le plus grand commun diviseur de B2 et PhiN est 1) Une transaction est rajoutée à l'historique des transactions du support récepteur B comprenant le numéro de transaction Ni mis à la valeur Na, le montant de transaction Ti algébrique est mis égal à +Si, l'unité monétaire Di est mis égal à Ui, l'indicateur de validation de transaction V1 est mis à la valeur fausse, un identifiant contrepartie Ci est mis égal à IA B envoie à A le nombre M7^ (B2) modulo N= M8
Figure img00580002
Etape 6.
A reçoit M8 A calcule l'inverse A2prime de A2 tel que A2pnme*A2 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algonthme dtuctide étendu par divisions euclidiennes successives Le montant Mi du support payeur "A" est décrémenté de la valeur Si Une transaction est rajoutée à l'historique des transactions du support payeur A comprenant le numéro de transaction Ni mis à la valeur Na, le montant de transaction T) algébrique est mis égal à- Si, l'unité monétaire Di est mis égal à Ui, l'indicateur de validation de transaction Vi est mis à la valeur fausse, un identifiant contrepartie Ci est mis égal à la A envoie à B M8A ! prime modulo N = M9 Etape 7 B reçoit le message M9
<Desc/Clms Page number 59>
Figure img00590001
B calcule l'inverse B2prime de B2*E tel que B2prime* (B2*E) = 1 modulo PhiN B calcule M9,'IB2prime modulo N = M10 Comme M 10=M6 d'après les propriétés de la fonction exponentielle, si MIO est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Si le support "A" est authentifié, alors l'indicateur de validation de l'historique pour la transaction numéro Ni=Na avec Ci=IA est mis à la valeur"vrai" Le montant Mi du support"B"récepteur est incrémenté de la valeur Si B envoie à A un message de validation V 1 composé de l'identifiant la et du numéro de la transaction Na Etape 8.
Le payeur A reçoit un message V1 comprenant l'identifiant la et le numéro de la transaction Na l'indicateur de validation de l'historique pour la transaction numéro Ni=Na avec Ci=IB est mis à la valeur"vrai" La transaction est terminée Etape 9 En cas de demande de reprise due à une interruption de la communication aux étapes précédentes.
Le support B vérifie que l'indicateur de transaction Vi pour une transaction dans l'historique est faux et que le montant est Mi est positif Le support récepteur B envoie au payeur A un message VI comprenant l'identifiant la du support B, l'identifiant Ca de l'historique le numéro de la transaction Ni=Na, le montant Ti=Si de la transaction et la devise Di=Ui Etape 10 Le support payeur A reçoit un message RI comprenant l'identifiant la du support B, l'identifiant Ca, un numéro Na, un montant Si et une devise Ui Le support payeur A vérifie que Si > 0 sinon il arrête la reprise
Figure img00590002
Le support payeur A vérifie que Ca= lA sinon il arrête la reprise Le support payeur A vénfie que son historique contient une transaction avec Ca égal à le, NI égal à Na, Ti égal à-Si, Di égal à Ui et que pour cette transaction, l'indicateur de validation est faux sinon it arrête la repnse Le support payeur"A"envoie à B un message V2 du type "démarrer reprise".
Etape Il.
Le récepteur B du paiement calcule au hasard B3 tel que B3 soit premier avec PhiN (le plus grand commun diviseur de B3 et PhiN est I) Le récepteur B du paiement crée un message RI composé de S, le, du montant Si dans l'unité monétaire Ui et du numéro de transaction Na Le support B vérifie que l'indicateur de transaction Vi pour une transaction dans l'historique est faux et que le montant est Mi est positif
Figure img00590003
Le recepteur il calicule K2=Rl" (63*E) moduio N
<Desc/Clms Page number 60>
Figure img00600001
Le récepteur B envoie le message R2 à A Etape 12.
Le payeur A reçoit le message R2 Le payeur A tire au hasard un nombre A3 tel que A3 soit premier avec PhiN (le plus grand commun diviseur de A3 et PhiN est 1) Le payeur A calcule R2A (AI) modulo N =R3 Le payeur A envoie R3 au support B Etape 13.
B reçoit R3 B calcule l'inverse B3prime de B3 tel que B3prime*B3 = 1 modulo PhîN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives B envoie à A R3^B3prime modulo N = R4 Etape 14.
A reçoit le message R4 A calcule l'inverse A3prime de A3*E tel que A3prime* (A3*E) = 1 modulo PhiN A calcule R5= R4^Alprime*E mod N Comme R5=R1 normalement A vérifie que R5 est composé de S, et de la Le message R5 contient aussi l'identifiant du support B, le, le montant Si dans l'unité monétaire Ui Le support payeur A reçoit un message RI comprenant l'identifiant la du support B, l'identifiant Ca, un numéro Na, un montant Si et une devise Ui Le support payeur A vérifie que Si > 0 sinon il arrête la reprise Le support payeur A vérifie que Ca= lA sinon il arrête la reprise
Figure img00600002
Le support payeur A vérifie que son historique contient une transaction avec Ca égal à le, Ni égal à Na, Ti égal à-Si, Di égal à Ui et que pour cette transaction, l'indicateur de validation est faux sinon il arrête la reprise Le payeur A crée un message R6 composé de S, de l'identifiant du payeur IA, l'identifiant du support B, la, le montant Si dans l'unité monétaire Ui, du numéro de transaction Na Le payeur A tire au hasard un nombre A4 tel que A4 sou premier avec PhiN (le plus grand commun diviseur de A4 et PhuN est 1) A calcule le nombre R6^ (A4*E) modulo N =R7 A envoie à B un message comprenant R7, Na et IA Etape 15
Figure img00600003
B reçoit un message comprenant T7, Na et IA Le vérificateur B génère un nombre aléatoire B4 tel que B4 soit premier avec PhiN (le plus grand commun diviseur de B4 et PhiN est 1) Le support B vérifie qu'il existe dans l'historique des transaction une transaction pour cette contrepartie Ci= lA et un numéro identifiant N) =Na et que l'indicateur de transaction Vi pour la
<Desc/Clms Page number 61>
Figure img00610001
transaction dans l'historique du support B est faux pour cette contrepartie Ci= lA et que le montant est Mi est positif et égal à Si sinon arrêt de la reprise B envoie à A le nombre R7^ (B4) modulo N= R8 Etape 16.
A reçoit R8
Figure img00610002
A calcule l'inverse A3prime de A3 tel que A3prime*A3 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B R8^A3prime modulo N = R9 Etape 17.
B reçoit le message R9 B calcule l'inverse B4prime de B4*E tel que B4prime* (B4*E) = 1 modulo PhiN B calcule R9^B4prime modulo N = RIO Comme RIO=R6 d'après les propriétés de la fonction exponentielle, si RIO est composé de S alors B a vérifié que A connaît le secret S et donc a authentifié A.
Le support B vérifie que RIO est composé de lA =Ca Le support B vérifie qu'il existe dans l'historique des transaction une transaction pour cette contrepartie Ci= IA et un numéro identifiant Ni=Na et que l'indicateur de transaction Vi pour la transaction dans l'historique du support B est faux pour cette contrepartie Ci= IA et que le montant
Figure img00610003
est Mi est positif et égal à Si sinon arrêt de la repose Si le support"A"est authentifié, alors l'indicateur de validation de l'historique pour la transaction numéro Ni=Na avec CILLA est mis à la valeur"vrai" Le montant Mi du support"B"récepteur est incrémenté de la valeur Si B envoie à A un message de validation V2 composé de l'identifiant le et du numéro de la transaction Na Etape 18.
Le payeur A reçoit un message V2 comprenant l'identifiant IB et le numéro de la transaction Na l'indicateur de validation de l'histonque pour la transaction numéro Ni=Na avec C1=IB est mis à la valeur"vrai" La transaction est terminée Etape 19.
En cas de nouvel échec au cours de la transmission, un nouvel essai peut être refait à partir de l'étape 9.
25) Procédé d'identification manuel ou automatisé d'un support à un système central caractérisé par un support appelé"le vérifié"dit A, un moyen de vérification dit B possédant en commun :
Figure img00610004
un nombre entier public N, premier ou non un nombre entier phiN égal au résultat de l'indicatnce d'Euler de N le vénfié comporte un identifiant unique lA publIc, un secret SA dépendant d'un support "A" à un
<Desc/Clms Page number 62>
Figure img00620001
autre, un nombre entier EA secret inférieur à N, un nombre entier FA. le vérifié A comporte une mémoire stockant un compteur séquentiel Na Le moyen de vérification central dit B connaît les secrets SA, FA et EA correspondant à un IA donné. le vérificateur B tire au hasard un nombre AI le vérificateur B envoie ce nombre Al au vérifié A le vérifié A incrémente de 1 le compteur séquentiel Na le vérifié A calcule rauthentificateur K= (SA+Na* FA) ^ (AI* EA) modulo N le vérifié calcule la signature H= h (K) où h est une fonction de hachage le vérifié A envoie à B la signature H, le numéro Na et l'identifiant lA le vérificateur vérifie que h ( (SA+Na* FA) ^ (A 1 * EA) modulo N) est bien égal à H le vérificateur vérifie que le numéro séquentiel Na est strictement supérieur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant lA 26) Procédé d'identification croisé de support homologues A et B caractérisé en ce que les supports
A et B disposent d'un secret S partagé, le support A vérifie que le support B connaît ce secret S sans le révéler puis le support B vérifie que le support A connaît ce secret S sans le révéler 27) Procédé d'identification croisé de support homologues A et B caractérisé en ce que les supports
A et B disposent d'un secret partagé, le support A est "le vérifié" dans le procédé de la revendication 17 ou 18 et le support B le vérificateur, puis le support B est"le vérifié"dans le procédé de la même revendication 17 ou 18 qu'utilisée précédemment et le support A"le vérificateur" 28) Procédé de transfert d'un message M sous forme chiffrée d'un support A à un autre support B caractérisé en ce que ces 2 supports A et B sont équipés de moyens de calcul et de mémorisation appropriés, le vérifié et le vérificateur possédant en commun. un nombre entier public N, premier ou non un nombre entier E premier avec PhiN (le plus grand commun diviseur de E et PhiN est 1) (E peut être égal à 1) un nombre entier phiN égal au résultat de l'indicatnce d'Euler de N Etape 1 Le message M est transformé sous forme numérique en un message M 1 le support A tire au hasard un nombre A 1 tel que Al soit premier avec PhiN (le plus grand commun diviseur de Al et PhiN est 1) le support A calcule le nombre Mll (AI*E) modulo N =M2 A envoie a B le nombre M2 Etape 2 B reçoit M2 Le vérificateur B génère un nombre aléatoire BI tel que B 1 soit premier avec PhiN (le plus grand commun diviseur de Bl et PhiN est 1) B envoie à A le nombre M2^ (B 1) modulo N= M3
<Desc/Clms Page number 63>
Figure img00630001
Etape 3. A reçoit M3 A calcule l'inverse Alpnme de A 1 tel que A1prime* A1 = 1 modulo PhiN Cela se calcule facilement à l'aide de l'algorithme d'Euclide étendu par divisions euclidiennes successives A envoie à B M3A1 prime modulo N = M4 Etape 4.
B reçoit M4 B calcule l'inverse Blprime de Bl*E tel que Blpnme* (Bl*E) = 1 modulo PhiN B calcule M4^B1 prime modulo N = M5 Comme M5=M1, B obtient le message initial sans qui l'ait été échangé en clair.
29) Procédé de transfert d'argent électronique d'un support A de monnaie électronique à un compte bancaire C de la banque émettrice caractérisé par un support appelé "le porte-monnaie électronique" dit A, un moyen de vérification central dit"le vérificateur"B possédant en commun : un nombre entier public N, premier ou non un nombre entier phut égal au résultat de l'indicatnce d'Euler de N le porte-monnaie électronique comporte un identifiant unique IA public, un secret SA dépendant d'un support" A" à on autre, un nombre entier EA secret inférieur à N, des nombres entiers FA, GA, HA le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires M 1, M2, M3... dans différentes unités monétaires U 1, U2, U3...
Le moyen de vérification central dit B contrôlé par la banque émettnce de l'argent du support A connaît les secrets SA, FA GA, HA et EA correspondant à un IA donné. le vérificateur B tire au hasard un nombre AI le vérificateur B envoie ce nombre Al au vénfié A ainsi que la somme d'argent Si (Si est stnctement supérieur à 0) dans la monnaie Di, le compte C le porte-monnaie électronique A incrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à Di, sinon il abandonne le procédé le porte monnaie électronique A calcule l'authentificateur K= (SA +Si*GA +Di* HA +Na* FA) A (Al* Ex) module N le porte monnaie électronique A calcule la signature H= h (K) où h est une fonction de hachage le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant IA, le compte C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A envoie à B la signature H, le numéro Na et l'identifiant lA
Figure img00630002
le venficateur vérifie que h ( (SA+Si'GA +Di* HA +Na'FA) (At* EA) modulo N) est bien egal à H
<Desc/Clms Page number 64>
Figure img00640001
le vérificateur vérifie que le numéro séquentiel Na est strictement supérieur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant lA le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans le compte bancaire C 30) Procédé de transfert d'argent électronique d'un support A de monnaie électronique à un compte bancaire C de la banque émettrice caractérisé par un support appelé"le porte-monnaie électronique" dit A, un moyen de vérification central dit "le
Figure img00640002
vérificateur"B le porte-monnaie électronique comporte un identifiant unique et inaltérable de support IA et des secrets dépendant d'un support"A"à un autre. le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires MI, M2, M3... dans différentes unités monétaires U 1, U2, U3...
Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets du support correspondant à un IA donné. le vérificateur B tire au hasard un nombre AI le vérificateur B envoie ce nombre AI au vérifié A ainsi que la somme d'argent Si (Si est strictement supérieur à 0) dans la monnaie Di, le compte C le porte-monnaie électronique A incrément de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à Di, sinon il abandonne le procédé te porte monnaie électronique A calcule un authentificateur H dépendant des secrets du support A connus du moyen de vérification, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre AI le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA., le compte C destinataire, te montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A envoie à B la signature H, le numéro Na et l'identifiant IA le vérificateur vérifie le calcul de H à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre AI, et si ce n'est pas bon, abandonne le procédé.
Figure img00640003
te vérificateur vérifie que le numéro séquentiel Na est strictement supérieur à celui déjà utilisé pour cette carte à microprocesseur d'identifiant IA le vérificateur qui est la banque émettnce, inscrit la valeur Si dans la devise Di dans le compte bancaire C 31) Procédé d'extraction statique d'argent électronique d'un montant Si dans la devise Di d'un support A de monnaie électronique sous forme numérique pour le compte de la première personne C le présentant à la banque émettnce disposant de systeme de verification caractérise
<Desc/Clms Page number 65>
Figure img00650001
par un support appelé"le porte-monnaie électronique"dit A, un moyen de vérification central dit "le vérificateur"B contrôlé par l'émetteur du support, un tiers C dont les coordonnées sont éventuellement connues. le porte-monnaie électronique comporte un identifiant unique et inaltérable de support lA et des secrets dépendant d'un support" A" à un autre. le poile-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires Ml, M2, M3... dans différentes unités monétaires Ul, U2, U3.
Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets du support correspondant à un IA donné. le porte-monnaie électronique A tire au hasard un nombre A 1 le porte-monnaie électronique A incrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à Di, sinon il abandonne le procédé le porte monnaie électronique A calcule un authentificateur H dépendant des secrets du support A connus du moyen de vérification, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA" les coordonnées C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A retourne un message M correspondant à l'extraction de l'argent électronique composé d'un quadruplet formé de la signature H, le nombre Al, le numéro Na et l'identifiant IA l'argent électronique M est ensuite transféré sous forme numérique à un tiers ou au vérificateur si les coordonnées bancaires du tiers sont connues Le tiers transmet l'argent électronique M au vérificateur, et indique ses coordonnées bancaires. le vérificateur vérifie le calcul de H à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al, et si ce n'est pas bon, abandonne le procédé. le vérificateur vérifie que le numéro séquentiel Na n'a pas déjà été utilisé pour cette carte à microprocesseur d'identifiant IA le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans un compte bancaire C et transmet cet argent au tiers désigné.
32) Procédé d'extraction statique d'argent électronique d'un montant Si dans la devise Di d'un support A de monnaie électronique sous forme numérique pour le compte de la première personne C le présentant à la banque émettnce disposant de système de vérification caractérisé par
Figure img00650002
un support appeié"ie porte-monnaie éiectronique"dit A, un moyen de venncanon centrai dit te
<Desc/Clms Page number 66>
Figure img00660001
vérificateur"B contrôlé par l'émetteur du support, un tiers C dont les coordonnées sont éventuellement connues. le porte-monnaie électronique comporte un identifiant unique et inaltérable de support IA et des secrets dépendant d'un support"A"à un autre. le porte-monnaie électronique comporte un identifiant unique IA public, un secret SA, un nombre
Figure img00660002
entier EA secret inférieur à N, des nombres entiers FA, GA, HA. Les secrets dépendent d'un support "A"à un autre le porte-monnaie électronique A comporte une mémoire stockant un compteur séquentiel de transactions Na le porte-monnaie électronique A comporte un stockage de valeurs monétaires MI, M2, M3... dans différentes unités monétaires Ul, U2, U3...
Le moyen de vérification central dit B contrôlé par la banque émettrice de l'argent du support A connaît les secrets SA, FA GA, HA et EA correspondant à un lA donné. le porte-monnaie électronique A tire au hasard un nombre AI le porte-monnaie électronique A incrémente de 1 le compteur séquentiel Na le porte monnaie électronique A vérifie que le montant Si est inférieur ou égal à la valeur monétaire Mi correspondant à la devise Ui pour lequel Ui est égal à Dt, sinon il abandonne le procédé le porte monnaie électronique A calcule l'authentificateur K= (SA+Si*GA +Di* HA +Na* FA)" (AI EA) modulo N le porte monnaie électronique A calcule la signature H= h (K) où h est une fonction de hachage le porte monnaie électronique A décrémente Mi de la valeur Si le porte-monnaie électronique A enregistre H, le numéro Na, l'identifiant lA., les coordonnées C destinataire, le montant Si dans la Devise Di dans un historique de transaction le porte monnaie électronique A retourne un message M correspondant à l'extraction de l'argent électronique composé d'un quadruplet formé de la signature H, le nombre Al, le numéro Na et l'identifiant lA l'argent électronique M est ensuite transféré sous forme numérique à un tiers ou au vérificateur si les coordonnées bancaires du tiers sont connues Le tiers transmet l'argent électronique M au vérificateur, et indique ses coordonnées bancaires. le vérificateur vérifie le calcul de H en recalculant h ( (SA+Si*GA +Di* HA +Na* FA) ^ (Al* EA) modulo N) à partir des secrets du support A, du numéro séquentiel Na, du montant Si, de la devise Di et du nombre Al, et si ce n'est pas bon, abandonne le procédé. le vérificateur vénfie que le numéro séquentiel Na n'a pas déjà été utilisé pour cette carte à microprocesseur d'ldenttfiant IA le vérificateur qui est la banque émettrice, inscrit la valeur Si dans la devise Di dans un compte bancaire C et transmet cet argent au tiers désigné.
Figure img00660003
33) Procédé de gestion de vote anonyme selon la revendication 17 ou 18 caractérisé en ce que le 'f ft ormaire de vote G v venUe A est le votant, le venficateur B comptabilise les votes, un support gestionnaire de vote G
<Desc/Clms Page number 67>
Figure img00670001
attribue des droits à réception de vote au vérificateur B le votant dispose d'une mémoire stockant un historique d'identifiant de vote, d'identifiant de récepteur de votes et de numéro de votes.
Le vérificateur comptabilisante les voix comporte un identifiant unique de support le, un espace de stockage de résultat de vote sous la forme d'une liste de 3 mémoires numéro de vote, une valeur de vote et un compteur de voix pour cette valeur de vote Le support gestionnaire de vote G comporte un identifiant unique de support lu Le vérificateur comptabilisant les voix est doté de droit créé préalablement par le gestionnaire de vote le selon la revendication 22 Le message MI de la revendication 17 ou 18 comporte la valeur du vote W, l'identifiant du gestionnaire de vote le, le numéro de vote NV Le message Ml ne peut être produit que si l'historique du votant ne comporte pas déjà d'identifiant de vote égal à le et de numéro de vote égal au numéro de vote.
Lors de l'étape 3 de la revendication 17 ou 18, il est rajouté à l'historique du votant une ligne avec comme identifiant de vote la valeur le. comme de numéro de vote la valeur NV et comme identifiant récepteur de vote la valeur le Après l'étape 4 de la revendication 17 ou 18, le vérificateur B vérifie que le message M5 comprend l'identifiant de gestionnaire de vote le, le vérificateur B vérifie qu'il dispose lui même de droits créés par le gestionnaire de vote le selon la revendication 22 Le vérificateur B incrémente alors le compteur de voix pour le vote numéro NV du gestionnaire de vote le pour la valeur de vote VV passée dans le message MI 34) Procédé de transfert d'argent électronique ou de droits à un tiers dépositaire au profit d'un bénéficiaire suivant la réalisation d'une condition telle que l'exécution d'un contrat ou la remise d'un bien caractérisé par une banque émettrice B, 3 supports ("le payeur", "le bénéficiaire", "le tiers") de porte-monnaie électronique émis par la banque B dotés de moyens de mémorisation et de calcul : Les 3 supports de porte-monnaie électronique comportent un stockage de valeurs monétaires M dans une unité monétaire U,
Figure img00670002
identif tier un identifiant unique inaltérable de support 1 (IdPayeur pour le payeur, IdTiers pour le tiers dépositaire, IdBeneficiaire pour le bénéficiaire), un numéro séquentiel de transaction N un historique de transactions comportant le numéro de la transaction, montant T de la transaction, la devise D de la transaction, l'identifiant du payeur, l'identifiant du tiers, l'identifiant du bénéficiaire, un indicateur de blocage, un indicateur de déblocage et une condition C.
Le payeur veut transférer une somme T dans la devise D au tiers dépositaire dont il connaît l'identifiant pour le compte du bénéficiaire.
Le support payeur verifie que le montant M dans ta devise U égaie à D est supérieur ou égal a T
<Desc/Clms Page number 68>
Figure img00680001
Le support payeur incrémente de 1 son numéro séquentiel N de transaction Le support payeur décrémente le montant M de la valeur T Le support payeur ajoute dans l'historique la transaction (numéro de transaction égal à N, montant-T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTlers, identifiant du bénéficiaire Id Bénéficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C Le support payeur transfère ces informations au support tiers en s'authentifiant mutuellement.
Le support tiers ajoute dans l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Bénéficiaire, indicateur de blocage égal à 1, mdicateur de déblocage égal à 0 et la condition C) Lorsque la condition C est connue, le tiers dépositaire indique le bénéficiaire de l'argent bloqué (le bénéficiaire ou retour au payeur) dans son indicateur de déblocage de son historique de transaction.
Le tiers s'authentifie à la banque et transfère l'information sur la transaction dans l'historique à la banque (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire IdBeneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal au bénéficiaire désigné et la condition C) La banque émettrice B dispose d'un support stockant tous les déblocages et vérifie qu'aucun déblocage n'a déjà eu lieu pour cet identifiant de support payeur IdPayeur et ce numéro de transaction du payeur La banque transfère ce montant T dans la devise D au support désigné par le tiers en authentifiant ce support Le support désigné par le tiers comme bénéficiaire de la transaction met son identifiant dans l'identifiant de déblocage Le support désigné par le tiers incrémente le montant M de la valeur T
Figure img00680002
35) Procédé de transfert d'argent électronique ou de droits bloqués sous forme numenque suivant la réalisation d'une condition (telle que l'exécution d'un contrat ou la remise d'un bien) requérant l'arbitrage d'un tiers en cas de litige caractérisé par une banque émettnce B, 3 supports ("le payeur", "le bénéficiaire", "le tiers") de porte-monnaie électronique émis par la banque B dotés de moyens de mémorisation et de calcul Les 3 supports de porte-monnaie électronique comportent un stockage de valeurs monétaires M dans une unité monétaire U, un identifiant unique inaltérable de support 1 (IdPayeur pour le payeur, IdTiers pour le tiers arbitragiste, IdBeneficiaire pour le bénéficiaire), un numéro séquentiel de transaction N
Figure img00680003
un historique de transactions comportant le numéro de la transaction, montant T de la transaction, la devise D de la transaction, l'identifiant du payeur, t'identifiant du tiers, l'identifiant
<Desc/Clms Page number 69>
Figure img00690001
du bénéficiaire, un indicateur de blocage, un indicateur de déblocage et une condition C.
Le payeur veut transfère une somme T dans la devise D bloqué au bénéficiaire en désignant un tiers dépositaire dont il connaît l'identifiant Le support payeur vérifie que le montant M dans la devise U égale à D est supérieur ou égal à T Le support payeur incrémente de 1 son numéro séquentiel N de transaction Le support payeur décrémente le montant M de la valeur T Le support payeur ajoute dans l'historique la transaction (numéro de transaction égal à N, montant-T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Bénéficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C Le support payeur transfère ces informations au support bénéficaire en s'authentifiant mutuellement Le support bénéficiaire ajoute dans l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Bénéficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C) Lorsque la condition C est connue, soit le payeur débloque les fonds au profit du bénéficiaire, le payeur s'authentifie au bénéficiaire, l'indicateur de déblocage est mis égal à l'identifiant du bénéficiaire au niveau de l'historique du payeur et de l'historique du bénéficiaire et le montant M dans la devise D du support bénéficiaire est incrémenté de T - soit "le bénéficiaire" rembourse les fonds au profit du"payeur", le bénéficiaire s'authentifie au payeur, l'indicateur de déblocage est mis égal à l'identifiant du"payeur"au niveau de l'historique du"payeur"et de l'histonque du"bénéficiaire"et le montant M dans la devise D du support "payeur" est incrémenté de T soit l'une ou l'autre des parties ne veut pas débloquer le droit bloqué, il est alors fait appel au tiers arbitragiste : l'une des parties (le "payeur" ou le "bénéficiaire") transmet au tiers arbitragiste l'historique la transaction (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire Id Bénéficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal à 0 et la condition C) ; le tiers dépositaire indique le bénéficiaire de l'argent bloqué (le bénéficiaire ou retour au payeur) dans son indicateur de déblocage de son historique de transaction ; Le tiers s'authentifie à la banque B et transfère l'information sur la transaction dans l'historique à la banque (numéro de transaction égal au numéro séquentiel de transaction du payeur, montant T de la transaction, devise D de la transaction, identifiant du payeur IdPayeur, identifiant du tiers IdTiers, identifiant du bénéficiaire
IdBeneficiaire, indicateur de blocage égal à 1, indicateur de déblocage égal au bénéficiaire
Figure img00690002
désigné et la condition C), La banque émettrice B dispose d'un support stockant tous les de-blocages et vente qu'aucun de-blocage n'a déjà eu heu pour cet identifiant de support payeur
<Desc/Clms Page number 70>
Figure img00700001
IdPayeur et ce numéro de transaction du payeur ; La banque B transfère ce montant T dans la devise D au support désigné par le tiers en authentifiant ce support ; Le support désigné par le tiers comme bénéficiaire de la transaction met son identifiant dans l'identifiant de déblocage de la transaction ; Le support désigné par le tiers incrémente le montant M de la valeur T 36) Procédé de déchiffrement de fichier chiffré protégé contre les reproductions illicites par un droit inscrit dans un support caractérisé par Lors de l'acquisition du fichier, inscription de droits dans le support de paiement et enregistrement d'une clé secrète dans ce même support puis déchiffrement du fichier par le même support à partir de la clé secrète obtenue lors de l'acquisition 37) Procédé selon les revendications 17 à 36 pour lequel l'un des supports est une carte à microprocesseur 38) Procédé selon les revendications 17 à 37 pour lequel l'un des supports est un micro-ordinateur 39) Dispositif selon l'une quelconque des revendications 4 à 16 caractérisé en ce qu'il est doté d'un dispositif d'échanges de messages entre la puce (le vérifié ou le vérificateur) et un connecteur selon l'un des procédés des revendications 17 à 37 40) Dispositif selon la revendication 8 caractérisé en ce qu'il est doté d'un dispositif d'échanges de messages entre les puces selon l'un des procédés des revendications 17 à 38 41) Dispositif de conversion de monnaie électronique d'une unité monétaire à une autre caractérisé par un serveur connecté à plusieurs supports SI, S2, S3... de monnaie électronique stockant des valeurs VI, V2, V3... en unité monétaire Ul, U2, U3... et auquel peut se connecter un support tiers T, chacun libellé dans une ou plusieurs unités monétaires et stockant un stock, un fichier F stockant les parités achat et vente entre les devises ou une devise pivot.
Lorsqu'une demande de conversion d'un montant Ml dans une devise Divers une devise D2 émane d'un support tiers T, le serveur calcule le montant M2 dans la devise D2 équivalent au montant MI suivant les parités dans le fichier F ; Le serveur recherche un support SI stockant des montants dans la devise Ui tel que Ui est égal à DI.
Le serveur recherche un support Sj stockant des montants dans la devise Uj tel que Uj est égal à D2.
Le serveur vénfie que la valeur Vj est supérieure ou égale à M2, Si oui, la transaction est possible, le montant MI dans la devise Dl est ainsi transféré du support tiers T dans le support Si gérant la devise Dl puis le montant M2 dans la devise D2 est transféré du support Sj au support tiers.
Figure img00700002
42) Dispositifmstallé sur le côté d'une carte pour l'attraper plus facilement de la main caractérisé en ce qu'il comporte une zone rugueuse dans un matériau distinct de celui de la carte (Fig 4- élément 1) installé sur le côté de la carte (Fig 8-élément 2) 43) Dispositif selon les revendications l, 2,3 ou 42 caractérisé en ce que la carte comporte un microprocesseur
<Desc/Clms Page number 71>
Figure img00710001
44) Procédé de sélection de X cartes pour un jeu de cartes par correspondance entre 2 ou plusieurs joueurs impliquant le tirage au sort de cartes dans un tas sans que l'une quelconque des joueurs ne connaisse le contenu du tas et sans que 2 personnes jouant au jeu n'aient les mêmes cartes caractérisé par un nombre N entier strictement positif un jeu de K cartes représentées par des nombres CI, C2 à CK avec K entier strictement supérieur
Figure img00710002
à 1 et strictement inférieur à N et les nombres CI, C2 à CK entiers compris entre 2 et N-I un nombre PhiN égal à l'indicatrice d'Euler du nombre N
2 supports dits"Joueur A"et"Joueur B"dotés de capacité de mémoire et de calcul de stockage de nombres Etape 1 Le"joueur A"stocke dans des mémoires représentant le Tas Tl. T2 à T les valeurs respectivement CI, C2 à CK Le "Joueur A" mélange les K mémoires T1, T à TK (par exemple en faisant plusieurs changes de mémoire Ti et Tj étant tiré au hasard)
Figure img00710003
Le"joueur A"tire au hasard un nombre AI tel que Al soit premier avec PhiN Le"joueur A"calcule pour tout i de 1 à K, Vi tel que V1 = Ti ^AI modulo N (le signe ^ représente l'élévation à la puissance) et affecte les valeurs Vi dans les Ti Le"Joueur A"mélange les K mémoires TI, T2 à TK Le"Joueur A"envoie au"joueur B"les K valeurs T1, T2 à Tu Etape 2 Le"Joueur B"reçoit K valeurs et les affecte dans des mémoires TI, T2 à Tu Le"Joueur B"mélange les K mémoires T1, T2 à TK Le"Joueur B"sélectionne au hasard X cartes différentes parmi les T1, T2 à Tu et affecte leurs valeurs dans ml, JB2 à JBx, les cartes non sélectionnées sont donc stockées dans TI, T2 à TK-X Le"Joueur B"tire au hasard 2 nombres Blet B2 tels que Blet B2 soit premiers avec PhiN Le"joueur B"calcule pour tout i de 1 à K-X, Vi tel que V1 = Ti ^BI modulo N et affecte les valeurs Vi dans les Ti Le"Joueur B"mélange les K-X mémoires T1, T2 à TK-X Le"joueur B"calcule pour tout 1 de 1 à X, Vi tel que Vi = JB, ^B2 modulo N et affecte les valeurs Vi dans les JB1 Le "Joueur B" mélange les X mémoires JBI, JB 2 à JB x
Figure img00710004
Le"Joueur B"envoie au"joueur A"les valeurs Ta, T2 à TK-x dans un groupe et les valeurs JBI, JB 2 à JB x dans un autre groupe Etape 3 Le "Joueur A" affecte le premier groupe de valeurs dans les mémoires T1, T2 à TK-x et le deuxième de valeurs dans les mémoires Job1, JB 2 à JB x Le "Joueur A" mélange les K-X mémoires T1, T2 à Tn-X
<Desc/Clms Page number 72>
Figure img00720001
Le "Joueur A" mélange les X mémoires JOB), JIB 2 à JB x Le "joueur A" calcule Alprime tel que Alprime * A1 = 1 modulo PhiN Le"joueur A"calcule pour tout i de 1 à X, Vi tel que Vi = J1, I prime niodulo N et affecte les valeurs Vi dans les JB, Le"Joueur A"tire au hasard 2 nombres A2 et A3 tels que A2 et A3 soit premiers avec PhiN Le "Joueur A" sélectionne au hasard X cartes différentes parmi les T1, T2 à T K et affecte leurs valeurs dans JA1, JA2 à JAx, les cartes non sélectionnées sont donc stockées dans T1, T2 à TK-2#X Le "Joueur A" mélange les X mémoires JA1, JA2 à JAX Le"joueur A"calcule pour tout i de 1 à X, Vi tel que Vi = JA,' (Alprime*A2) modulo N et affecte les valeurs Vi dans les JA, Le "Joueur A" mélange les X mémoires JA), JA 2 à JA x Le"joueur B"calcule pour tout i de 1 à K-2*X, Vi tel que Vi = Ti#(Alprime*A3) modulo N et affecte les valeurs Vi dans les Ti Le"Joueur B"mélange les K-2*X mémoires T1, T2 à TK-2*X Le "Joueur A" envoie au "joueur B" les valeurs T1, T2 à TK-2#X X dans un groupe, les valeurs JB1, JB2 à JB x dans un 2eme groupe et les valeurs JB1, JB 2 à JB x dans un 3ème groupe Etape 4 Le"Joueur B"affecte le premier groupe de valeurs dans les mémoires T1, T2 à TK-2#X, le deuxième groupe de valeurs dans les mémoires JB1, JB 2 à JB X, le deuxième groupe de valeurs dans les mémoires JA), JA2 à JAx Le"Joueur B"mélange les K-2*X mémoires T1, T2 à TK-2'x
Figure img00720002
Le"Joueur B"mélange les X mémoires JBI, JB 2 à JB x Le"joueur B"calcule B 1 prime tel que BI prime. B 1 = 1 modulo PhiN Le"joueur B"calcule pour tout i de 1 à X, Vi tel que Vi = JB, ^Bt prime modulo N et affecte les valeurs Vi dans les JB, Le"joueur B"voit donc en clair ses cartes car les JB, doivent correspondre à des CI, C2 à CK puisque C1#(Al *B1 *Alprime*B1prime) modulo N est égal à C, Le"joueur B"calcule B2prune tel que B2prime * B2 = 1 modulo PhiN
Figure img00720003
Le"joueur B"calcule pour tout i de 1 à X, Vi tel que Vi = JA, B2prime modulo N et affecte les valeurs Vi dans les JA, Le"Joueur B"mélange les X mémoires JAI, JA 2 à JA x Le "Joueur B" envoie au "joueur A" les valeurs T1, T2 à TK-2#X dans un groupe, les valeurs JA1, JA2 à JA x dans un 2eme groupe Etape 5 Le "Joueur A" affecte le premier groupe de valeurs dans les mémoires T1, T2 à TK-2*X, le deuxième
Figure img00720004
groupe de valeurs dans mémoires JA., JAz à JAx Le"joueur A"calcule A2prime tel que A2prime * A2 = 1 modulo PhiN iLe"joueur A"calcute pour tout i de 1 a X, Vi tel que Vi = JA, AZprime oduioNefctetes !
<Desc/Clms Page number 73>
Figure img00730001
valeurs Vi dans les JA, Le "joueur An voit donc en clair ses cartes car les JA, doivent correspondre à des CI, C2 à CK puisque C. ^ (AI*Bl*Alprime*Blprime) modulo N est égal à CI 45) Procédé selon la revendication 35 caractérisé par le fait que les personnes jouent aux cartes par correspondance selon le procédé 44 les fonds misés avant le jeu ou au cours des mises successives sont déposées chez le tiers dépositaire la condition prévue par le procédé 35 est le résultat du jeu tel qu'il résulte des échanges faits selon le procédé 44 ou de l'abandon des joueurs le système tiers dépositaire a copie au moins a posteriori de ces échanges de messages lors du jeu le système tiers dépositaire a copie au moins a posteriori des clés secrètes utilisées par les joueurs le système tiers dépositaire vérifie la concordance des échanges avec le procédé 44 le système tiers dépositaire déclare le résultat du jeu dès que les joueurs ont transmis les données ou après un délai de carence le système tiers dépositaire débloque les fonds au profit des gagnants et lui transfère l'argent électronique 46) Dispositif de stockage et de vérification de signatures électroniques caractérisé par un support de stockage et d'historisation de signature électronique, un support de gestion des identités, un support vérificateur de signature électromque, un système de saisie de message, un système de vérification de calcul de signature de messages à l'aide de fonction de hachage 47) Dispositif électronique de déchiffrement de données installé sur un lecteur de disque compact caractérisé par un lecteur de compact disque comportant un lecteur de carte à microprocesseur et un système électronique sécurisé de déchiffrement et de décompression de données.
Le déchiffrement de données par le système électronique sécurisé de déchiffrement et de décompression de données se fait à partir d'une clé secrète, cette clé secrète a été stockée lors de l'acquisition de fichier sur une carte à microprocesseur et est échangée de façon sécurisée entre le système électronique sécurisé de déchiffrement et de décompression de données et la carte à microprocesseur.
FR0012122A 2000-09-22 2000-09-22 Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement Pending FR2814575A1 (fr)

Priority Applications (11)

Application Number Priority Date Filing Date Title
FR0012122A FR2814575A1 (fr) 2000-09-22 2000-09-22 Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement
FR0101692A FR2814616B1 (fr) 2000-09-22 2001-02-08 Procede cryptographique d'identification de supports homologues
FR0102953A FR2814618B1 (fr) 2000-09-22 2001-03-05 Procede cryptographique de chiffrement de messages et d'identification de supports homologues
FR0102952A FR2814617A1 (fr) 2000-09-22 2001-03-05 Procede cryptographique de chiffrement de messages et d'identication de supports homologue
FR0104438A FR2814576B3 (fr) 2000-09-22 2001-04-02 Dispositif pour masquer des inscriptions sur une carte
FR0104775A FR2814577B1 (fr) 2000-09-22 2001-04-09 Boitier lecteur de carte a memoire connectable a un autre boitier homologue pour permettre le dialogue entre 2 cartes a puce
DE60141042T DE60141042D1 (de) 2000-09-22 2001-09-17 Verfahren zur verschlüsselung und zur identifizierung
PCT/FR2001/002882 WO2002025863A1 (fr) 2000-09-22 2001-09-17 Procede de chiffrement et d'identification
AT01969907T ATE454763T1 (de) 2000-09-22 2001-09-17 Verfahren zur verschlüsselung und zur identifizierung
EP01969907A EP1344343B1 (fr) 2000-09-22 2001-09-17 Procede de chiffrement et d'identification
AU2001290036A AU2001290036A1 (en) 2000-09-22 2001-09-17 Encryption and identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0012122A FR2814575A1 (fr) 2000-09-22 2000-09-22 Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement

Publications (1)

Publication Number Publication Date
FR2814575A1 true FR2814575A1 (fr) 2002-03-29

Family

ID=8854600

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0012122A Pending FR2814575A1 (fr) 2000-09-22 2000-09-22 Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement

Country Status (1)

Country Link
FR (1) FR2814575A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111047439A (zh) * 2018-10-12 2020-04-21 北京邦天信息技术有限公司 一种基于区块链的交易处理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111047439A (zh) * 2018-10-12 2020-04-21 北京邦天信息技术有限公司 一种基于区块链的交易处理方法

Similar Documents

Publication Publication Date Title
US6237095B1 (en) Apparatus for transfer of secure information between a data carrying module and an electronic device
TWI511518B (zh) 多功能驗證系統之改良
AU702508B2 (en) Method, apparatus, system and firmware for secure transactions
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
EP3701462B1 (fr) Méthode et système d&#39;inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
KR20200054226A (ko) 디지털 통화를 위한 현금 등가 디바이스
WO2007012584A1 (fr) Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d&#39;ordinateur correspondants
Vigliotti et al. The Executive Guide to Blockchain: Using Smart Contracts and Digital Currencies in Your Business
WO2019063512A1 (fr) Procédé de génération d&#39;une identité numérique, identité numérique, procédé de création d&#39;un document de transaction électronique et document de transaction électronique
EP1509888B1 (fr) Procede de securisation d une transaction en ligne
Konheim Automated teller machines: their history and authentication protocols
Weber See what you sign secure implementations of digital signatures
EP2954449A2 (fr) Authentification de signature manuscrite numérisée
FR2814575A1 (fr) Procedes et systemes d&#39;identification, de chiffrement et de paiement electronique notamment a l&#39;aide de supports homologues detenant un secret partage s&#39;identifiant mutuellement
CN113159940A (zh) 用于增强型比特币钱包的交易方法、系统及计算机设备
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP0595720B1 (fr) Procédé et système d&#39;incription d&#39;une information sur un support permettant de certifier ultérieurement l&#39;originalité de cette information
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
EP0979495B1 (fr) Procede de certification d&#39;un cumul dans un lecteur
EP0824732A1 (fr) Procede d&#39;activation et de protection anti-fraude d&#39;un dispositif electronique de jeu, et dispositif correspondant
Vaddadi et al. Exploiting Cyber Threats And Protecting Cryptocurrencies Toward Bitcoin Exchanges
EP3032450B1 (fr) Procédé de contrôle d&#39;une authenticité d&#39;un terminal de paiement et terminal ainsi sécurisé
Scherzer On the Quest to the Ultimate Digital Money

Legal Events

Date Code Title Description
CA Change of address