FR2817097A1 - Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver - Google Patents

Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver Download PDF

Info

Publication number
FR2817097A1
FR2817097A1 FR0014844A FR0014844A FR2817097A1 FR 2817097 A1 FR2817097 A1 FR 2817097A1 FR 0014844 A FR0014844 A FR 0014844A FR 0014844 A FR0014844 A FR 0014844A FR 2817097 A1 FR2817097 A1 FR 2817097A1
Authority
FR
France
Prior art keywords
data
receiver
terminal
message
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0014844A
Other languages
French (fr)
Other versions
FR2817097B1 (en
Inventor
Jean Pierre Mollion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0014844A priority Critical patent/FR2817097B1/en
Publication of FR2817097A1 publication Critical patent/FR2817097A1/en
Application granted granted Critical
Publication of FR2817097B1 publication Critical patent/FR2817097B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

The data are sent (36) from the client emitter (30) to the retailer receiver (32) and a first message (38) requesting validation is sent from the client to a bank (34). After reception the bank sends a second message (40) to the retailer which validates the data. The first and second messages are coded using two pairs of keys generated and guarded by the bank Independent claims are made for system equipment used in the method

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

Domaine de l'invention
La présente invention se rapporte au domaine général de l'authentification et de la sécurisation des données entre un émetteur de ces données et un récepteur auquel elles sont destinées et elle concerne plus particulièrement le paiement électronique.
Field of the invention
The present invention relates to the general field of authentication and data security between a sender of this data and a receiver for which it is intended and it relates more particularly to electronic payment.

Art antérieur
Un exemple de schéma actuel de paiement électronique par cartes bancaires est illustré à la figure 2. C'est une structure essentiellement linéaire entre trois intervenants : le client 10, le commerçant 12 et la banque du commerçant 14. Le client va passer commande 16 d'un article auprès du commerçant qui va alors demander 18 une autorisation à sa banque. Celle-ci après consultation de la banque du client (non représentée) va retourner au commerçant 20 son accord pour le paiement. Le commerçant peut alors à son tour accepter 22 la commande du client. Les informations entre le commerçant et sa banque sont en principe chiffrées, alors que celles transitant entre le commerçant et son client peuvent être diffusées en clair.
Prior art
An example of a current electronic card payment scheme is illustrated in Figure 2. It is an essentially linear structure between three parties: the customer 10, the merchant 12 and the merchant's bank 14. The customer will place an order 16 d 'an article from the merchant who will then request authorization from his bank. This after consulting the customer's bank (not shown) will return to the merchant 20 his agreement for payment. The merchant can then in turn accept 22 the customer's order. The information between the merchant and his bank is in principle encrypted, while that passing between the merchant and his customer can be broadcast in clear.

Ce système de paiement présente toutefois certains inconvénients.  This payment system has certain drawbacks, however.

D'une part, les informations transitant du commerçant à la banque bien que chiffrées sont susceptibles d'être interceptées par des tiers mal intentionnés et d'autre part, les données stockées dans les différents terminaux ne sont en général pas chiffrées. Dès lors, les tiers qui accèdent à ces terminaux sans autorisation peuvent lire/modifier des fichiers contenant toutes les informations relatives à une transaction donnée et payer alors frauduleusement. On the one hand, the information passing from the merchant to the bank although encrypted are likely to be intercepted by malicious third parties and on the other hand, the data stored in the various terminals are generally not encrypted. Therefore, third parties who access these terminals without authorization can read / modify files containing all the information relating to a given transaction and then pay fraudulently.

Objet et définition de l'invention
La présente invention propose donc de pallier ces inconvénients avec un procédé destiné à améliorer notablement la sécurisation des
Object and definition of the invention
The present invention therefore proposes to overcome these drawbacks with a method intended to significantly improve the security of

<Desc/Clms Page number 2><Desc / Clms Page number 2>

données transmises lors d'une transaction. Un objet de l'invention est aussi de garantir une parfaite authentification des parties à la transaction.  data transmitted during a transaction. An object of the invention is also to guarantee perfect authentication of the parties to the transaction.

Aussi, l'invention concerne un procédé de sécurisation et d'authentification de données envoyées par un émetteur à un récepteur comportant les étapes suivantes : a) transmission desdites données dudit émetteur audit récepteur, b) transmission dudit émetteur à un tiers valideur d'un premier message pour demander une validation desdites données envoyées dudit émetteur audit récepteur, c) réception par ledit tiers valideur dudit premier message de demande de validation desdites données et vérification de la validité desdites données, d) transmission dudit tiers valideur audit récepteur d'un second message pour valider lesdites données, et e) réception par ledit récepteur dudit second message de validation desdites données et acceptation desdites données.  Also, the invention relates to a method for securing and authenticating data sent by a transmitter to a receiver, comprising the following steps: a) transmission of said data from said transmitter to said receiver, b) transmission of said transmitter to a third party validator of a first message to request validation of said data sent from said transmitter to said receiver, c) reception by said third party validator of said first message requesting validation of said data and verification of the validity of said data, d) transmission of said third party validator to said receiver of a second message for validating said data, and e) reception by said receiver of said second message for validating said data and acceptance of said data.

Cette séparation de la fonction de commande de celle de la validation en chemins de circulation de l'information différents permet une amélioration considérable de la sécurité des données transmises qui, même éventuellement décryptées, ne peuvent dès lors plus être reconstituées.  This separation of the command function from that of validation in different information paths allows a considerable improvement in the security of the transmitted data which, even if decrypted, can therefore no longer be reconstructed.

De préférence, lesdits premier et second messages sont chiffrés à partir de deux paires de clefs de chiffrement [E1, D1 ; E2, D2] générées et gardées secrètes par ledit tiers valideur.  Preferably, said first and second messages are encrypted from two pairs of encryption keys [E1, D1; E2, D2] generated and kept secret by said third-party validator.

Avantageusement, les étapes d'envoi des données dudit émetteur audit récepteur et d'envoi dudit premier message chiffré dudit émetteur audit tiers valideur sont effectuées simultanément, ce qui renforce encore la sécurité.  Advantageously, the steps of sending data from said transmitter to said receiver and of sending said first encrypted message from said transmitter to said third-party validator are carried out simultaneously, which further reinforces security.

Appliqué au domaine du paiement électronique, ledit émetteur est un client, ledit récepteur est un commerçant, ledit tiers valideur est un organisme financier et lesdites données sont une commande d'un produit ou d'un service.  Applied to the field of electronic payment, said issuer is a customer, said receiver is a merchant, said third party validator is a financial organization and said data is an order for a product or service.

<Desc/Clms Page number 3> <Desc / Clms Page number 3>

La présente invention se rapporte également au système de sécurisation et d'authentification de données mettant en oeuvre le procédé précité.  The present invention also relates to the data security and authentication system implementing the aforementioned method.

Brève description des dessins
Les caractéristiques et avantages de la présente invention ressortiront mieux de la description suivante, faite à titre indicatif et non limitatif, en regard des dessins annexés sur lesquels : - la figure 1 est un schéma conceptuel d'un système de sécurisation et d'authentification selon la présente invention, et - la figure 2 est un schéma d'un système de sécurisation et d'authentification de l'art antérieur.
Brief description of the drawings
The characteristics and advantages of the present invention will emerge more clearly from the following description, given by way of non-limiting illustration, with reference to the appended drawings in which: - Figure 1 is a conceptual diagram of a security and authentication system according to the present invention, and - Figure 2 is a diagram of a security system and authentication of the prior art.

Description détaillée d'un mode de réalisation préférentiel
Un exemple d'un système de sécurisation et d'authentification de données conforme à la présente invention appliqué au paiement électronique à la commande d'un produit ou d'un service est illustré de façon schématique à la figure 1.
Detailed description of a preferred embodiment
An example of a data security and authentication system in accordance with the present invention applied to electronic payment when ordering a product or service is illustrated diagrammatically in FIG. 1.

Ce système est basée sur une relation triangulaire entre un émetteur (en l'espèce un client 30), un récepteur (un commerçant 32) et un tiers valideur (par exemple un établissement financier 34 tel une banque ou un organisme de crédit) qui est donc en liaison directe avec le commerçant mais aussi avec le client (contrairement aux systèmes linéaires de l'art antérieur).  This system is based on a triangular relationship between an emitter (in this case a customer 30), a receiver (a merchant 32) and a third party validator (for example a financial institution 34 such as a bank or a credit organization) which is therefore in direct contact with the merchant but also with the customer (unlike the linear systems of the prior art).

Dans un tel schéma, le client envoie depuis un terminal client deux informations différentes, simultanément ou non, à travers deux chemins différents 36,38 de circulation de ces informations. La première information qui transite (par le premier chemin 36) du client vers le commerçant est une commande d'un produit ou d'un service adressée au commerçant et la seconde information qui transite (par le second chemin  In such a scheme, the client sends from a client terminal two different pieces of information, simultaneously or not, through two different paths 36, 38 of circulation of this information. The first information which passes (by the first path 36) from the customer to the merchant is an order for a product or service addressed to the merchant and the second information which transits (by the second path)

<Desc/Clms Page number 4><Desc / Clms Page number 4>

38) du client vers la banque est une demande de paiement de ce produit au service adressée à la banque.  38) from the customer to the bank is a request for payment of this product to the service addressed to the bank.

La première information de commande comporte des données formées par exemple une identité client, une référence de commande et un montant à payer correspondant. Ces données sont transmises en clair au commerçant. L'information de demande de paiement (appelé par la suite premier message) comporte outre les éléments déjà transmis au commerçant comme l'identité client, la référence de commande et le montant à payer, également une identité commerçant (avec par exemple son adresse) et une signature électronique comportant au moins un numéro de client spécifique et la date/heure de l'opération (éventuellement à la seconde près). Ce premier message est sécurisé par chiffrement.  The first order information includes data formed for example a customer identity, an order reference and a corresponding amount to be paid. These data are transmitted in clear to the merchant. The payment request information (hereinafter called the first message) comprises, in addition to the elements already transmitted to the merchant such as the customer identity, the order reference and the amount to be paid, also a merchant identity (with for example his address) and an electronic signature including at least a specific customer number and the date / time of the operation (possibly to the nearest second). This first message is secured by encryption.

Le chiffrement mis en oeuvre fait appel de préférence (mais tout autre système analogue est envisageable) à un système cryptographique à clefs publiques du type de celui connu sous le sigle RSA (Rivest, Shamir et Adelmann) et qui fait appel à une paire de clefs de chiffrement [E, D] associant une clef publiée, dite publique, E et une clef non publiée, dite privée, D. Un message chiffré par E peut être déchiffré par D uniquement.  The encryption implemented preferably uses (but any other similar system is possible) to a cryptographic system with public keys of the type known as RSA (Rivest, Shamir and Adelmann) and which uses a pair of keys encryption [E, D] associating a published, so-called public key, E and an unpublished, so-called private key, D. A message encrypted by E can be decrypted by D only.

Cette technique de cryptage peut être résumée comme suit. Lorsqu'une partie émettrice souhaite envoyer un message à une partie réceptrice, cette partie réceptrice qui a au préalable généré une clef publique E et une clef privée D envoie la clef E à la partie émettrice qui s'en sert pour chiffrer le message à envoyer. La partie réceptrice déchiffre alors avec D le message ainsi envoyé et chiffré préalablement avec E par la partie émettrice. This encryption technique can be summarized as follows. When a sending party wishes to send a message to a receiving party, this receiving party which has previously generated a public key E and a private key D sends the key E to the sending party which uses it to encrypt the message to be sent . The receiving party then decrypts with D the message thus sent and encrypted beforehand with E by the sending party.

On notera que cette méthode de chiffrement est totalement indépendante de moyens de transmission des messages qui pourront être envoyés sur des médias différents. Elle est aussi transparente par rapport aux protocoles sécurisés mis en oeuvre dans les médias utilisés.  It will be noted that this encryption method is completely independent of the means of transmission of the messages which can be sent on different media. It is also transparent compared to the secure protocols implemented in the media used.

Le premier message chiffré est reçu au niveau d'un terminal de la banque 34 qui va procéder à son déchiffrement et en contrôler l'authenticité (c'est à dire vérifier que les identités client et commerçant lui  The first encrypted message is received at a terminal of the bank 34 which will decrypt it and check its authenticity (that is to say, verify that the identities of the customer and the merchant

<Desc/Clms Page number 5><Desc / Clms Page number 5>

sont connues et que la date de l'opération est valide). La banque pourra en outre, si elle le souhaite, contrôler aussi la véracité des informations transmises comme par exemple le fait que le produit ou le service commandé existe. La reconnaissance de l'identité client permet aussi et surtout à la banque de vérifier la solvabilité de client. Celle-ci étant acquise, un second message 40 de validation de la demande de paiement peut alors être transmis au commerçant. Ce message comporte outre les éléments déjà transmis au commerçant directement par le client et reçus aussi par la banque comme l'identité client, la référence de commande et le montant à payer, également une identité banque et un avis d'acceptation de commande comportant au moins un numéro de validation spécifique et la date/heure de l'opération (éventuellement à la seconde près). Ce second message est également sécurisé par chiffrement selon la même technique RSA. Toutefois, la paire clef publique/clef privée est différent pour ce second chiffrement.  are known and the transaction date is valid). The bank may also, if it wishes, also check the veracity of the information transmitted, for example the fact that the product or service ordered exists. Recognition of customer identity also and above all allows the bank to check the customer's creditworthiness. Once this has been acquired, a second message 40 confirming the payment request can then be transmitted to the merchant. This message includes, in addition to the elements already transmitted to the merchant directly by the customer and also received by the bank such as the customer identity, the order reference and the amount to be paid, also a bank identity and an order acceptance notice comprising at minus a specific validation number and the date / time of the operation (possibly to the nearest second). This second message is also secured by encryption using the same RSA technique. However, the public key / private key pair is different for this second encryption.

En effet, le premier message 36 du client à la banque sera de préférence chiffré à partir d'une première clef publique E1, son déchiffrement étant effectué par la banque grâce à une première clef privée D1 alors que le second message 40 de la banque au commerçant sera de préférence chiffré à partir d'une seconde clef publique E2, son déchiffrement étant effectué par le commerçant grâce à une seconde clef privée D2. En effet, ce second message chiffré est reçu au niveau d'un terminal du commerçant 32 qui va procéder à ce déchiffrement et, muni de la validation de la banque, va accepter les données reçues préalablement depuis le terminal du client 30.  In fact, the first message 36 from the client to the bank will preferably be encrypted using a first public key E1, its decryption being carried out by the bank using a first private key D1 while the second message 40 from the bank to the the merchant will preferably be encrypted using a second public key E2, its decryption being carried out by the merchant using a second private key D2. In fact, this second encrypted message is received at a terminal of the merchant 32 which will decrypt it and, provided with the validation of the bank, will accept the data previously received from the client's terminal 30.

On peut noter que les différentes informations énumérées précédemment dans les deux messages chiffrés 38,40 ne sont en aucune façon limitatives et il pourra être envisagé d'ajouter aux informations du premier message une référence complémentaire informant la banque de la création d'une nouvelle signature par exemple. On peut aussi imaginer, entre autres fonctionnalités, la circulation de messages de contrôle comme l'envoi au client depuis la banque d'un  It can be noted that the various information previously listed in the two encrypted messages 38.40 are in no way limiting and it may be envisaged to add to the information of the first message a complementary reference informing the bank of the creation of a new signature. for example. One can also imagine, among other features, the circulation of control messages such as sending to the customer from the bank of a

<Desc/Clms Page number 6><Desc / Clms Page number 6>

message de sécurité pour par exemple bloquer (ou au contraire valider) sa capacité de passer des commandes.  security message for example blocking (or on the contrary validating) its ability to place orders.

La séparation de l'opération de paiement en deux chemins de circulation de l'information distincts améliore notablement la sécurité globale du système car dès lors elle impose à un fraudeur potentiel de reconstituer l'ensemble des messages envoyés entre le client et la banque, le client et le commerçant et la banque et le commerçant. Cette reconstitution apparaît d'autant plus difficile que les messages peuvent être envoyés sur des médias différents (par exemple un terminal dédié entre le client et le commerçant, un téléphone portable entre le client et la banque et le réseau internet entre la banque et le commerçant) ou faire l'objet de messages électroniques.  The separation of the payment transaction into two separate information circulation paths significantly improves the overall security of the system because it therefore requires a potential fraudster to reconstruct all of the messages sent between the customer and the bank, the customer and the merchant and the bank and the merchant. This reconstruction appears all the more difficult as the messages can be sent on different media (for example a dedicated terminal between the customer and the merchant, a mobile phone between the customer and the bank and the internet network between the bank and the merchant. ) or be the subject of electronic messages.

On notera de plus que la sécurité du système est renforcée par le fait que l'ensemble des clefs (publiques et privées) formant les deux paires de clefs de chiffrement sont gardées secrètes par la banque qui les a généré et que seules la première clef publique E1 fournies à l'émetteur et la seconde clef privée D2 fournies au récepteur sont éventuellement susceptibles d'être piratées sur les terminaux client ou commerçant où elles sont stockées (mais inutilisables seules). Toutefois, ces clefs sont de préférence inscrites dans des mémoires non accessibles en lecture par leur utilisateur (voir dans des circuits spécifiques dédiés protégés par moulage). En outre, elles peuvent être changées lors de chaque renouvellement de ces terminaux. It will also be noted that the security of the system is reinforced by the fact that all the keys (public and private) forming the two pairs of encryption keys are kept secret by the bank which generated them and that only the first public key E1 supplied to the transmitter and the second private key D2 supplied to the receiver may possibly be hacked on the client or merchant terminals where they are stored (but cannot be used alone). However, these keys are preferably written in memories which cannot be read by their user (see in dedicated dedicated circuits protected by molding). In addition, they can be changed each time these terminals are renewed.

Claims (10)

REVENDICATIONS 1. Procédé de sécurisation et d'authentification de données envoyées par un émetteur (30) à un récepteur (32), caractérisé en ce qu'il comporte les étapes suivantes : a) transmission (36) desdites données dudit émetteur audit récepteur, b) transmission dudit émetteur à un tiers valideur (34) d'un premier message (38) pour demander une validation desdites données envoyées dudit émetteur audit récepteur, c) réception par ledit tiers valideur dudit premier message de demande de validation desdites données et vérification de la validité desdites données, d) transmission dudit tiers valideur audit récepteur d'un second message (40) pour valider lesdites données, et e) réception par ledit récepteur dudit second message de validation desdites données et acceptation desdites données.  CLAIMS 1. Method for securing and authenticating data sent by a transmitter (30) to a receiver (32), characterized in that it comprises the following steps: a) transmission (36) of said data from said transmitter to said receiver, b) transmission of said transmitter to a third party validator (34) of a first message (38) to request validation of said data sent from said transmitter to said receiver, c) reception by said third party validator of said first message requesting validation of said data and verification the validity of said data, d) transmission of said third validator to said receiver of a second message (40) to validate said data, and e) reception by said receiver of said second message of validation of said data and acceptance of said data. 2. Procédé selon la revendication 1, caractérisé en ce que lesdits premier et second messages sont chiffrés à partir de deux paires de clefs de chiffrement [E1, D1 ; E2, D2] générées et gardées secrètes par ledit tiers valideur.  2. Method according to claim 1, characterized in that said first and second messages are encrypted from two pairs of encryption keys [E1, D1; E2, D2] generated and kept secret by said third-party validator. 3. Procédé selon la revendication 2, caractérisé en ce que lesdites étapes d'envoi des données dudit émetteur audit récepteur et d'envoi dudit premier message chiffré dudit émetteur audit tiers valideur sont effectuées simultanément.  3. Method according to claim 2, characterized in that said steps of sending data from said transmitter to said receiver and of sending said first encrypted message from said transmitter to said validating third party are carried out simultaneously. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit émetteur est un terminal d'un client, ledit récepteur est un terminal d'un commerçant, ledit tiers valideur est un terminal d'un organisme financier et lesdites données sont une commande d'un produit ou d'un service.  4. Method according to any one of claims 1 to 3, characterized in that said transmitter is a terminal of a client, said receiver is a terminal of a merchant, said third party validator is a terminal of a financial organization and said data is an order for a product or service. <Desc/Clms Page number 8> <Desc / Clms Page number 8> 5. Procédé de sécurisation et d'authentification de données entre un émetteur (30) et un récepteur (32), caractérisé en ce qu'il comporte les étapes suivantes : a) génération par un tiers valideur (34) d'une première paire de clefs de chiffrement [E1, D1] et d'une deuxième paire de clefs de chiffrement [E2, D2], ledit tiers valideur conservant secrètement les clefs D1 et E2 et fournissant d'une part la clef E1 à l'émetteur et d'autre part la clef D2 au récepteur, b) transmission (36) desdites données dudit émetteur audit récepteur, c) chiffrement avec la clef E1 d'un premier message (38) pour demander une validation desdites données envoyées dudit émetteur audit récepteur et transmission dudit premier message ainsi chiffré audit tiers valideur depuis ledit émetteur, d) réception par ledit tiers valideur dudit premier message chiffré de demande de validation desdites données et vérification de la validité desdites données après déchiffrement avec la clef D1, e) chiffrement avec la clef E2 d'un second message (40) pour valider lesdites données et transmission dudit second message ainsi chiffré audit récepteur depuis ledit tiers valideur, et réception par ledit récepteur dudit second message chiffré de validation desdites données et acceptation desdites données après déchiffrement avec la clef D2.  5. Method for securing and authenticating data between a transmitter (30) and a receiver (32), characterized in that it comprises the following steps: a) generation by a third-party validator (34) of a first pair encryption keys [E1, D1] and a second pair of encryption keys [E2, D2], said third-party validator secretly keeping the keys D1 and E2 and supplying on the one hand the key E1 to the transmitter and d on the other hand the key D2 to the receiver, b) transmission (36) of said data from said transmitter to said receiver, c) encryption with the key E1 of a first message (38) to request validation of said data sent from said transmitter to said receiver and transmission said first message thus encrypted to said third-party validator from said sender, d) receipt by said third-party validator of said first encrypted message requesting validation of said data and verification of the validity of said data after decryption with the key f D1, e) encryption with the key E2 of a second message (40) to validate said data and transmission of said second message thus encrypted to said receiver from said third party validator, and reception by said receiver of said second encrypted message of validation of said data and acceptance of said data after decryption with the D2 key. 6. Procédé selon la revendication 5, caractérisé en ce que lesdites étapes d'envoi des données dudit émetteur audit récepteur et d'envoi dudit premier message chiffré dudit émetteur audit tiers valideur sont effectuées simultanément.  6. Method according to claim 5, characterized in that said steps of sending data from said transmitter to said receiver and of sending said first encrypted message from said transmitter to said validating third party are carried out simultaneously. 7. Procédé selon la revendication 5 ou la revendication 6, caractérisé en ce que le chiffremenUdéchiffrement fait appel à un système cryptographique à clefs publiques de type RSA (Rivest, Shamir et Adelmann).  7. Method according to claim 5 or claim 6, characterized in that the encryptionUdeciphering uses a cryptographic system with public keys of RSA type (Rivest, Shamir and Adelmann). <Desc/Clms Page number 9> <Desc / Clms Page number 9>
Figure img00090001
Figure img00090001
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que ledit émetteur est un terminal d'un client, ledit récepteur est un terminal d'un commerçant, ledit tiers valideur est un terminal d'un organisme financier et lesdites données sont une commande d'un produit ou d'un service. 8. Method according to any one of claims 5 to 7, characterized in that said transmitter is a terminal of a customer, said receiver is a terminal of a merchant, said third party validator is a terminal of a financial organization and said data is an order for a product or service. 9. Système de sécurisation et d'authentification de données envoyées entre un terminal émetteur (30) et un terminal récepteur (32) au moyen d'un terminal de validation tiers (34), caractérisé en ce qu'il comporte : a) des moyens (30) de transmission desdites données dudit terminal émetteur audit terminal récepteur, b) des moyens (30) de transmission d'un premier message (38) de demande de validation desdites données dudit terminal émetteur audit terminal de validation tiers, c) des moyens (34) de réception par ledit terminal de validation tiers dudit premier message de demande de validation desdites données et des moyens (34) de vérification de la validité desdites données, d) des moyens (34) de transmission d'un second message (40) de validation desdites données dudit terminal de validation tiers audit terminal récepteur, et e) des moyens (32) de réception par ledit terminal récepteur dudit second message de validation desdites données et des moyens (32) d'acceptation desdites données. 9. System for securing and authenticating data sent between a sending terminal (30) and a receiving terminal (32) by means of a third-party validation terminal (34), characterized in that it comprises: a) means (30) for transmitting said data from said sending terminal to said receiving terminal, b) means (30) for transmitting a first message (38) requesting validation of said data from said sending terminal to said third-party validation terminal, c) means (34) of reception by said third-party validation terminal of said first message requesting validation of said data and means (34) of checking the validity of said data, d) means (34) of transmission of a second message ( 40) for validating said data from said third party validation terminal to said receiving terminal, and e) means (32) for reception by said receiving terminal of said second validation message for said data and means (32) for accepting tation of said data. 10. Système selon la revendication 9, caractérisé en ce que ledit terminal émetteur est un terminal d'un client, ledit terminal récepteur est un terminal d'un commerçant, ledit terminal de validation tiers est un terminal d'un organisme financier et lesdites données sont une commande d'un produit ou d'un service.10. System according to claim 9, characterized in that said transmitting terminal is a terminal of a client, said receiving terminal is a terminal of a merchant, said third-party validation terminal is a terminal of a financial organization and said data are an order for a product or service.
FR0014844A 2000-11-17 2000-11-17 DATA SECURITY AND AUTHENTICATION SYSTEM Expired - Fee Related FR2817097B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0014844A FR2817097B1 (en) 2000-11-17 2000-11-17 DATA SECURITY AND AUTHENTICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0014844A FR2817097B1 (en) 2000-11-17 2000-11-17 DATA SECURITY AND AUTHENTICATION SYSTEM

Publications (2)

Publication Number Publication Date
FR2817097A1 true FR2817097A1 (en) 2002-05-24
FR2817097B1 FR2817097B1 (en) 2003-03-21

Family

ID=8856582

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0014844A Expired - Fee Related FR2817097B1 (en) 2000-11-17 2000-11-17 DATA SECURITY AND AUTHENTICATION SYSTEM

Country Status (1)

Country Link
FR (1) FR2817097B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029795A1 (en) * 1995-03-21 1996-09-26 Silvio Micali Simultaneous electronic transactions
EP0813325A2 (en) * 1996-06-12 1997-12-17 AT&T Corp. A mechanism for enabling secure electronic transactions on the open internet
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029795A1 (en) * 1995-03-21 1996-09-26 Silvio Micali Simultaneous electronic transactions
EP0813325A2 (en) * 1996-06-12 1997-12-17 AT&T Corp. A mechanism for enabling secure electronic transactions on the open internet
WO2000002150A1 (en) * 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method

Also Published As

Publication number Publication date
FR2817097B1 (en) 2003-03-21

Similar Documents

Publication Publication Date Title
KR100349779B1 (en) Four-party credit/debit payment protocol
US6681328B1 (en) System and method for global internet digital identification
US5848161A (en) Method for providing secured commerical transactions via a networked communications system
EP1072124B1 (en) Method for verifying the use of public keys generated by an on-board system
US5839119A (en) Method of electronic payments that prevents double-spending
US7043025B2 (en) Method and apparatus for secured electronic commerce
US7254561B1 (en) Method and device for performing electronic transactions
US20190108517A1 (en) Digital currency for performing cash-equivalent transactions
FR2834403A1 (en) CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM
FR2790162A1 (en) Remote payment in mobile telephone financial transaction by verifying possibility of payment and sending to tradesman message confirming that amount due is ready for transfer
Giorgini et al. Requirement engineering meets security: A case study on modelling secure electronic transactions by VISA and Mastercard
US20020073318A1 (en) Electronic cash controlled by non-homomorphic signatures
WO2001044968A2 (en) Transaction system and method
KR100468031B1 (en) Publication and settlement of account for an electronic check
Yang The security of electronic banking
Ahmad et al. Design and Implementation of a Secure QR Payment System Based on Visual Cryptography
FR2817097A1 (en) Method for securing and authenticating data passed from emitter to receiver, comprises transmission of validation request to bank and transmission of data validation message from bank to receiver
Plateaux et al. An e-payment architecture ensuring a high level of privacy protection
Isaac et al. Payment in a kiosk centric model with mobile and low computational power devices
WO1998029983A1 (en) Transaction key generation system
Pührerfellner An implementation of the Millicent micro-payment protocol and its application in a pay-per-view business model
Kravitz Highly scalable on-line payments via task decoupling
Kou et al. Secure electronic transactions: overview, capabilities, and current status
Klopfenstein 17 Key Concepts in Internet
Kim A Secure on-line credit card transaction method based on Kerberos Authentication protocol

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20060731