FR2820231A1 - Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte - Google Patents
Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte Download PDFInfo
- Publication number
- FR2820231A1 FR2820231A1 FR0101100A FR0101100A FR2820231A1 FR 2820231 A1 FR2820231 A1 FR 2820231A1 FR 0101100 A FR0101100 A FR 0101100A FR 0101100 A FR0101100 A FR 0101100A FR 2820231 A1 FR2820231 A1 FR 2820231A1
- Authority
- FR
- France
- Prior art keywords
- card
- communication
- security
- software
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
La présente invention concerne une carte (1) à circuit (s) intégré (s) comportant une interface (3') de connexion et de communication destinée à établir une communication avec une unité hôte (2) sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques (4') pour réaliser des calculs cryptographiques.Carte (1) caractérisée en ce que le (s) circuit (s) intégré (s) (1') comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).
Description
<Desc/Clms Page number 1>
DESCRIPTION La présente invention concerne le domaine des transmissions par des moyens de communications de données sécurisées.
L'invention concerne notamment les services fournis par les communications basées sur le protocole internet ("WWW"), et a pour objet une carte à circuit (s) intégré (s) permettant de sécuriser de telles transmissions, un dispositif de communication apte à coopérer avec une telle carte, un dispositif formé par l'association du dispositif et de la carte précités et un système de communication comprenant au moins un tel dispositif.
Dans la présente demande, le terme carte à circuit (s) intégré (s) ou à puce (s) s'applique à tout support notamment plan en forme de plaque et en matière thermoplastique, renfermant au moins un circuit intégré du type microprocesseur associé à une mémoire et à des bornes de contact en surface. Ces cartes présentent une taille adaptée à la fente de réception de l'unité hôte ou du module de connexion associé à cette dernière et destiné à recevoir temporairement ladite carte. Ces cartes sont généralement attribuées chacune de manière personnelle et unique à un possesseur et utilisateur individuel et assorties chacune d'un code confidentiel connu de l'utilisateur seul.
Des exemples types, mais non limitatifs, de telles cartes sont les cartes de paiement ou cartes bancaires.
Il est déjà connu d'utiliser les cartes à puce (s) ou cartes dites "intelligentes"comme composant accessoire amovible pour authentifier ou sécuriser les données émises ou reçues par une unité hôte, tel qu'un ordinateur, un téléphone cellulaire, un assistant personnel électronique, ou une unité de traitement de données et de communication ou analogue.
Ces cartes remplissent soit uniquement un rôle purement esclave de fournisseur d'une clé de session, soit en plus un rôle actif en tant qu'unité esclave sous le contrôle des moyens logiciels implantés dans l'unité hôte et mis en oeuvre par cette dernière pour fournir à l'utilisateur les services requis par lui. Dans ce dernier cas, la carte réalise un certain nombre de procédures de calculs cryptographiques (vérification de certificats, calcul d'une clé de session, génération de signature, hachage, codage, décodage...) à la demande et en fonction des nécessités, par
<Desc/Clms Page number 2>
exemple, d'un navigateur, d'un explorateur, d'un logiciel de courrier électronique ou d'une entité logicielle d'une couche de communication ou de sécurité. Les logiciels résidents précités de l'unité hôte font exécuter à la carte des calculs cryptographiques dont ils ont besoin pour la couche sécuritaire implantée dans l'unité hôte, afin que cette dernière puisse réaliser l'ensemble des opérations sécuritaires requises.
Un exemple d'architecture générale d'une telle association unité hôte/carte est représenté schématiquement sur la figure 1 (logiciels résidents 2').
Dans la présente demande, on entend par le terme"ensemble des opérations sécuritaires", l'ensemble des opérations nécessaires pour échanger des données sécurisées avec une unité distante dite sécurisée. Il s'agit, en particulier, de l'ensemble des fonctions algorithmes que l'on retrouve actuellement dans la couche sécuritaire d'un protocole de communication de type internet.
Cette couche de sécurité ou sécuritaire peut être, par exemple, du type SSL (Secure Sockets Layer-couche de connexion sécuritaire), TLS (Transport Layer Security-couche de transport sécuritaire) ou encore WTLS (Wireless Transport Layer Security-couche de transport radio sécuritaire).
Les protocoles de transmission mis en oeuvre au niveau de l'interface de communication 3 pourront, par exemple, être du type connu sous la désignation UDP (pour User Datagram Protocol) ou sous la désignation TCP (toutes deux liées aux couches IP).
Toutefois, un risque majeur résulte de ces utilisations du fait de l'export de la clé de session vers l'unité hôte (par exemple pour l'encryptage), à savoir que ladite clé de session peut être piratée par des logiciels du type connu sous la désignation"Cheval de Troie"et que des informations erronées peuvent être générées.
En outre, du fait de l'implantation de la couche de sécurité dans l'unité hôte, son éventuelle évolution, pour tenir compte de la nécessaire évolution des techniques sécuritaires, est directement liée à une modification plus générale des logiciels installés ou même à un changement de l'unité hôte, notamment en ce qui concerne les produits grand public.
Il peut résulter un retard important entre les techniques de piratage à l'évolution rapide et la couche sécuritaire obsolète installée dans
<Desc/Clms Page number 3>
l'unité hôte, rendant cette dernière extrêmement vulnérable en cas de communication avec l'extérieur.
Enfin, une personnalisation et une adaptation des mesures sécuritaires en fonction de l'utilisateur n'est généralement pas disponible au niveau de l'unité hôte.
La présente invention vise notamment à surmonter au moins certaines des limitations et à pallier certains des inconvénients précités.
A cet effet, la présente invention a pour principal objet une carte à circuit (s) intégré (s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, carte caractérisée en ce que le (s) circuit (s) intégré (s) comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire apte à coopérer avec lesdits moyens logiciels cryptographiques pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication de ladite carte.
L'invention sera mieux comprise, grâce à la description ciaprès, qui se rapporte à un mode de réalisation préféré, donné à titre d'exemple non limitatif, et expliqué avec référence aux dessins schématiques annexés, dans lesquels : la figure 2 est une représentation schématique (schéma blocs) d'une architecture possible d'une unité hôte et de la carte pouvant être associée à cette dernière selon une première variante de réalisation de l'invention ; la figure 3 est une représentation schématique similaire à celle de la figure 2 intégrant une seconde variante de réalisation de la carte selon l'invention ; la figure 4 est une variante de réalisation de l'architecture d'une unité hôte faisant partie d'un dispositif similaire à ceux représentés sur les figures 1 et 2, et, la figure 5 est un ordinogramme montrant un exemple de procédure de mise en communication basée sur le protocole WAP (Protocole d'application radio).
La présente invention concerne en premier lieu une carte 1 à circuit (s) intégré (s) l'comportant une interface 3'de connexion et de communication destinée à établir une communication avec une unité hôte 2
<Desc/Clms Page number 4>
sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques 4'pour réaliser des calculs cryptographiques.
Cette carte est caractérisée en ce que le (s) circuit (s) intégré (s) l' comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire 4 apte à coopérer avec lesdits moyens logiciels cryptographiques 4'pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication 3'de ladite carte 1.
Ainsi, la carte selon l'invention a l'avantage d'éviter l'export de la clé de session à l'extérieur, puisque ladite carte comporte elle-même la couche logicielle de sécurité que l'on trouvait généralement dans l'unité hôte. De ce fait les communications sont plus sécurisées.
La carte 1 comporte avantageusement une mémoire pour le stockage de la clé de session (ou clé de chiffrement/déchiffrement) dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité 4 de la carte 1 de manière à éviter l'accès par des moyens externes à la carte.
Selon une première caractéristique de l'invention, la couche logicielle de sécurité 4 comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement et, le cas échéant, en outre une fonction d'authentification de certificat.
De manière avantageuse, ladite couche logicielle de sécurité 4 est, en coopération avec lesdits moyens logiciels cryptographiques 4', apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type"internet".
De plus, cette couche 4 est préférentiellement choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
En cas de sollicitation, ladite couche logicielle de sécurité 4 est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication 3 de ladite unité hôte 2 assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
Cette carte 1 peut donc prendre en compte le flux de données en sortie du logiciel client 2'résidant dans l'unité hôte 2 pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, aux couches logicielles assurant, en association avec l'interface 3, le transport de la même unité hôte 2.
<Desc/Clms Page number 5>
-.) De manière symétrique, cette carte 1 peut également prendre en compte le flux de données en sortie des couches logicielles de transport de l'unité hôte 2 (en association avec l'interface 3) pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, au logiciel client 2'résident concerné.
Pour éviter tout ralentissement excessif de la transmission des informations, il y a lieu de veiller à ce que les protocoles de transfert et les moyens de traitement matériels présents sur la carte 1 présentent une rapidité d'exécution adaptée au flux maximal susceptible d'être échangé entre unité hôte 2 et carte 1.
Si l'on se base sur un protocole rapide de type Ethernet ou GPRS sur support radio de type UMTS, les débits peuvent atteindre plusieurs Mégabits par seconde, ce qui implique que l'architecture interne de la carte doit être conçue de manière à ralentir au minimum les flux de données (des solutions cryptographiques de type DES cablé, mémoire RAM 16 ou 32 KOctets, Cache CPU et CPU 32 bits sont à envisager).
La carte 1 constituera par conséquent un tampon sécuritaire amovible de l'unité hôte 2, dont les fonctionnalités pourront être personnalisées en fonction du possesseur de la carte (possibilité de création de différents niveaux sécuritaires avec une même unité hôte 2) et dont la rupture de connexion avec l'unité hôte 2 peut, selon une variante de réalisation de l'invention (voir figure 2), entraîner une isolation totale, matérielle et logicielle, entre l'interface de communication 3 et les logiciels résidents 2'.
Au cours de certaines transactions entre un serveur ou une unité hôte distant (e) et l'unité hôte 2 connectée à la carte l, ledit serveur peut transmettre un formulaire déterminé que l'utilisateur doit remplir et valider par signature électronique pour confirmer la transaction.
Un acte de piraterie connu consiste à modifier le formulaire au moment de l'étape de signature. Ainsi, l'utilisateur ne signe pas le formulaire qu'il visione ou qui est affiché, mais en fait un faux formulaire, substitué au premier, et représentant par exemple un paiement à un autre nom, vers une autre banque et/ou d'un autre montant. Une telle attaque est généralement réalisée par un logiciel de piratage du type"cheval de Troie".
Pour pallier à ce risque, l'invention propose selon une variante de réalisation, représentée à la figure 3 des dessins annexés, que ladite carte 1, ou en tout cas le ou les circuit (s) intégré (s) 1'qu'elle porte, comporte
<Desc/Clms Page number 6>
également un moyen logiciel 5 de vérification de formulaires ou d'actes de paiement ou de validation de transaction, apte à conserver en mémoire le formulaire ou l'acte reçu du serveur ou de l'unité hôte distant (e).
Ce moyen logiciel 5 vérifie au moment de l'étape de signature qu'il n'y a pas eu de modification et que le client valide par sa signature effectivement ce qui lui a été soumis visuellement pour signature.
Cette opération de vérification peut être effectuée par extraction d'éléments statiques dudit acte ou formulaire, réalisation d'un calcul de contrôle sur ces éléments et vérification dudit calcul lorsque le logiciel résident 2'client renvoie ledit formulaire ou acte audit serveur distant.
Dans d'autres exécutions de transaction, il peut arriver que l'utilisateur reçoive une page de texte ou un document de ce type, récapitulant de la transaction en cours de règlement. Dans ces cas, lorsque l'utilisateur valide ladite transaction un script ou sous-programme est exécuté pour signer le document récapitulatif de la transaction.
Il peut alors arriver qu'un second document soit transmis pour signature (pendant le déroulement de l'étape de signature dans la carte), aboutissant à la signature et donc à la validation d'une fausse transaction. Une telle attaque est généralement exécutée, comme précédemment, par l'intermédiaire d'un logiciel type"cheval de Troie".
Pour éviter ce risque, l'invention propose que la carte 1 comporte aussi un moyen logiciel 6 de génération automatique de signature cryptée ou chiffrée.
L'opération de signature automatique (valable pour les données à signer en provenance du serveur authentifié avec lequel une session sécurisée/chiffrée est en cours), se déroule par exemple comme décrit cidessous.
Le serveur envoie au client (carte à puce et son unité hôte) un document qui doit être signé par ledit client. Un composant logiciel parcourt le document reçu pour y déceler un besoin de signature (une étiquette ("Tag") particulière peut par exemple permettre cette détection).
Le composant logiciel peut alors présigner le document et le présenter à l'utilisateur pour confirmation. Le document signé peut ensuite être retourné au serveur. On peut noter qu'à aucun moment, l'unité hôte n'a été requise pour générer la signature.
Ainsi, le logiciel de signature a détecté, lorsque le document a été transféré dans la carte 1, ce document provenant d'un serveur distant
<Desc/Clms Page number 7>
authentifié et aucun autre document ne peut être signé durant cette connexion y compris sur ordre de l'unité hôte.
Si un logiciel du type"cheval de Troie"adresse une requête pour une opération de signature, cette requête sera rejetée par la couche sécuritaire 4 de la carte 1 et un message d'avertissement sera envoyé à l'utilisateur.
Ce mécanisme peut être étendu à d'autres opérations que les transactions avec un serveur distant, par exemple à des courriers électroniques envoyés par l'unité hôte 2, lorsque le logiciel résident 2'client est fiable.
Il peut également être prévu un moyen logiciel 7 adapté pour vérifier automatiquement des documents signés, notamment les signatures des documents signés provenant du réseau (ceci s'appliquant davantage aux courriers électroniques ou documents du même ordre). Pour rendre cela possible, il y a lieu d'insérer les moyens permettant au logiciel de déterminer que le document entrant est signé, déterminer quelle clef publique doit servir à la vérification du document (ce moyen peut être un hyper lien"URL"donnant l'adresse réseau) ou récupérer cette clef publique elle-même.
Enfin, la carte 1 peut comprendre additionnellement un moyen logiciel 5'de remplissage automatique des formulaires ou documents correspondants adressés par un serveur ou une unité hôte distant (e) dans le cadre d'une transaction en cours avec ce (tte) dernier (e).
Actuellement, l'utilisateur doit introduire manuellement les informations et donnés requises (par exemple : no de carte bancaire, date d'expiration, adresse,...), ces dernières pouvant être aisément oubliées ou mis sur un support additionnel risquant d'être égaré, perdu ou volé.
Grâce au moyen logiciel 5'de remplissage résidant sur la carte l, ces informations et données sont prestockées dans un registre 5"adapté, sont automatiquement lues et servent à compléter les champs reconnus du document authentifié comme venant d'un serveur ou d'une unité hôte sûr (e).
L'utilisateur aura uniquement à compléter le document par des informations non présentes dans le registre ou la banque de données 5"et ensuite à valider le document dont tous les champs auront été complétés.
La présente invention a également pour objet, comme le montre la figure 4 et de manière plus schématique la figure 3 des dessins annexés, un dispositif de communication 2 comprenant une interface 3 de connexion
<Desc/Clms Page number 8>
et de communication avec un réseau de communication, une interface 3"de connexion et de communication avec une carte à circuit (s) intégré (s), de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, ce dispositif étant caractérisé en ce qu'il comporte des moyens de commutation 10 aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3.
De manière préférentielle, lesdits moyens de commutation 10 consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte 3"lorsque certaines conditions prédéterminées sont remplies.
Selon une caractéristique de l'invention, une desdites conditions prédéterminées peut résider dans la détection d'une version plus récente de couche logicielle de sécurité 4 disponible au niveau de la carte 1.
Ainsi, cette fonction permet à l'utilisateur de bénéficier d'une version plus récente et plus perfectionnée d'une couche logicielle de sécurité en changeant simplement la carte plutôt que le dispositif hôte.
Selon une autre caractéristique de l'invention, une, ou une autre, desdites conditions prédéterminées peut résider dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser.
Conformément à un autre mode de réalisation de l'invention, représenté à la figure 2 des dessins annexés, le dispositif de communication 2 peut être dépourvu de couche de sécurité propre.
Dans ce cas, il comprend une interface 3 de connexion et de communication avec un réseau de communication et une interface 3"de connexion et de communication avec une carte 1 à circuit (s) intégré (s) 1' selon l'invention de manière à constituer une unité hôte pour cette dernière.
Ce dispositif est alors caractérisé en ce qu'il comporte des moyens de transmission forcée 10', par exemple câblés, dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3".
Dans un tel dispositif, la carte 1 constitue un composant essentiel et nécessaire à son fonctionnement. En effet, l'absence de carte 1 selon l'invention isole totalement les logiciels résidents 2'du dispositif 2 de l'interface 3 et des couches de transport qui y sont associées.
<Desc/Clms Page number 9>
Selon différentes variantes de réalisation possibles de l'invention, le dispositif de communication 2, selon l'un quelconque des deux modes de réalisation décrits ci-desssus, peut par exemple consister en un terminal mobile de radiocommunication, notamment un téléphone cellulaire, en un assistant personnel numérique ou en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
La présente invention concerne aussi un dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte 1 telle que décrite ci-dessus avec un dispositif de communication 2 tel que décrit ci-dessus, formant unité hôte pour ladite carte 1.
Dans une telle réalisation, la carte 1 intègre une couche logicielle sécuritaire 4 apte à réaliser l'ensemble des opérations sécuritaires nécessitées par l'unité hôte 2, notamment pour les données reçues et transmises par ladite au moins une interface de communication 3, sans que la clef de session ou la clef négociée entre la carte 1 et l'unité distante en communication avec l'unité hôte 2, ne soit transmise à l'unité hôte 2.
La carte 1 mise en oeuvre présente préférentiellement au moins certaines des caractéristiques supplémentaires mentionnées ci-dessus.
Comme le montrent les figures 2,3 et 4 des dessins annexés, la carte 1 est reliée à ladite unité hôte 2 par au moins deux canaux de transmission distincts, à savoir au moins un canal réseau 8 et au moins un canal d'application 9, transitant par les interfaces complémentaires 3'et 3" coopérant lors de la connexion de la carte 1 avec le dispositif de communication 2 formant unité hôte.
On note également sur la figure 3 que l'unité hôte 2 peut, le cas échéant, disposer de deux voies parallèles de communication entre les logiciels résidents 2'et l'interface et les protocoles de communication 3, à savoir une voie sécurisée passant par la carte 1 et une voie non sécurisée reliant directement les logiciels 2'à l'interface 3, pouvant correspondre respectivement à deux protocoles de transmission différents, à savoir un protocole du type HTTP (protocole de transfert en mode hypertexte) et un protocole du type SHTTP (protocole de transfert sécuritaire en mode hypertexte).
<Desc/Clms Page number 10>
Lorsque l'unité hôte 2 comporte déjà une interface adéquate de connexion avec une carte, une modification du logiciel telle que décrite ci- après permettra l'utilisation de la couche sécuritaire 4 de la carte 1 en lieu et place de celle existant déjà dans l'unité hôte 2 (c'est à dire que l'existence d'une couche sécuritaire (de type SSL par exemple) n'est pas obligatoire).
Les modifications logicielles concernent, suivant le type de connexion, la couche transport (couche 3 du modèle ISO) de telle manière que les paquets destinés à la carte 1 lui soient transmis au travers de son interface et une des couches applicatives (la couche Session le cas échéant ou encore l'applicatif directement).
Le logiciel de l'unité hôte 2 doit être modifié de telle manière que, sur détection de l'insertion d'une telle carte 1, ladite unité puisse proposer à l'utilisateur de l'utiliser. Cette détection peut se faire sur une zone de donnée qu'il sera possible de récupérer dès la mise sous tension de la carte (réponse au reset ou fichier dédié).
Un exemple d'implémentation est la réservation d'un numéro de port. Si l'on prend l'exemple du WAP, les différents numéros de port réservés correspondent tous à un type de connexion. La couche transport n'aura alors qu'à envoyer les paquets à la carte dès lors que la carte aura été choisie pour réaliser la sécurité de la mise en connexion et de la communication consécutive et que le numéro de port indique que lesdites connexion et communication doivent implémenter une telle couche.
Le déroulement de la procédure de détection du type de carte (carte actuelle ou carte 1 avec service de couche sécurisée selon l'invention), au moment de l'insertion d'une carte dans la fente d'une interface matérielle correspondante de l'unité hôte 2 ou de la mise sous tension de ladite unité 2, et des opérations consécutives va être décrit plus précisément ci-après.
Lors de l'insertion de la carte ou de la mise sous tension de l'unité hôte 2 (avec exécution des initialisations propres à ladite unité), cette dernière est tout d'abord mise sous tension.
Deux situations peuvent alors se présenter : - la carte envoie à l'unité une séquence d'authentification.
Dans ce cas, l'unité 2 analyse cette séquence et vérifie que la carte concernée fournit bien une couche de sécurité pour des connexions à des serveurs sécurisés.
<Desc/Clms Page number 11>
- La carte ne réagit pas à sa mise sous tension (au moins du point de vue de l'unité hôte). Dans ce cas, ladite unité 2 va chercher les informations décrivant les fonctions et les spécificités de la carte insérée au moyen d'une commande spéciale (lecture de fichier ou analogue).
Dans les deux cas précités, si la carte propose le service de couche sécurisée, l'unité hôte 2 peut positionner une variable ou mettre à 1 un indicateur analogue (drapeau), lui permettant ainsi de signifier aux couches ou logiciels concernée (e) s que les communications avec un serveur sécurisé devront s'appuyer sur les services sécuritaires de cette carte 1, c'est- à-dire diriger les données et informations provenant du ou destinées au serveur sécurisé connecté, vers ladite carte 1.
Cet aiguillage peut soit être réalisé automatiquement (comme explicité précédemment-solution préférée), soit éventuellement sur décision de l'utilisateur suite à un dialogue homme-machine.
Un déroulement possible d'une procédure de mise en communication avec un serveur sécurisé et le début de la transmission consécutive sont illustrés, à titre d'exemple, sur l'ordinogramme de la figure 5 des dessins annexés.
Enfin, la présente invention concerne additionnellement un système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif formé par l'association d'une carte 1 et d'un dispositif de communication 2 tels que décrits précédemment, relié par l'intermédiaire d'un réseau de communication (radio, filaire, mixte ou autre) à un autre dispositif analogue ou à un serveur ou une unité sécurisé (e).
Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés aux dessins annexés. Des modifications restent possibles, notamment du point de vue de la constitution des divers éléments ou par substitution d'équivalents techniques, sans sortir pour autant du domaine de protection de l'invention.
Claims (21)
- REVENDICATIONS 1) Carte à circuit (s) intégré (s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, caractérisée en ce que le (s) circuit (s) intégré (s) (1') comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).
- 2) Carte selon la revendication 1, caractérisée en ce que ladite couche logicielle de sécurité (4) comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement.
- 3) Carte selon la revendication 2, caractérisée en ce que la couche logicielle de sécurité (4) comporte en outre une fonction d'authentification de certificat.
- 4) Carte selon l'une quelconque des revendications 1 à 3, caractérisée en ce que ladite couche logicielle de sécurité (4) est, en coopération avec lesdits moyens logiciels cryptographiques (4'), apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type"internet".
- 5) Carte selon l'une quelconque des revendications 1 à 4, caractérisée en ce que ladite couche logicielle de sécurité (4) est choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
- 6) Carte selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'elle comporte une mémoire pour le stockage de la clé de chiffrement/déchiffrement dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité (4).
- 7) Carte selon l'une quelconque des revendications 1 à 6, caractérisée en ce que ladite couche logicielle de sécurité (4) est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication (3) de ladite<Desc/Clms Page number 13>unité hôte (2) assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
- 8) Carte selon l'une quelconque des revendications 1 à 7, caractérisée en ce qu'elle comporte également un moyen logiciel (5) de vérification de formulaires ou d'actes de paiement ou de validation de transaction.
- 9) Carte selon l'une quelconque des revendications 1 à 8, caractérisée en ce qu'elle comporte également un moyen logiciel (6) de génération automatique de signature.
- 10) Carte selon l'une quelconque des revendications 1 à 9, caractérisée en ce qu'elle comprend un moyen logiciel (5') de remplissage automatique de formulaires ou de documents correspondants.
- 11) Carte selon l'une quelconque des revendications 1 à 10, caractérisée en ce qu'elle intègre un moyen logiciel (7) de vérification automatique de documents signés.
- 12) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication, une interface de connexion et de communication avec une carte à circuit (s) intégré (s) selon l'une quelconque des revendications 1 à 11, de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, dispositif caractérisé en ce qu'il comporte des moyens de commutation (10) aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3").
- 13) Dispositif selon la revendication 12, caractérisé en ce que les moyens de commutation (10) consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte (3") lorsque certaines conditions prédéterminées sont remplies.
- 14) Dispositif selon la revendication 13, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'une version plus récente de couche logicielle de sécurité (4) disponible au niveau de la carte (1).
- 15) Dispositif selon la revendication 13 ou 14, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser.<Desc/Clms Page number 14>uLs
- 16) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication et une interface de connexion et de communication avec une carte à circuit (s) intégré (s) selon l'une quelconque des revendications 1 à 11 de manière à constituer une unité hôte pour cette dernière, dispositif caractérisé en ce qu'il comporte des moyens de transmission forcée (10') dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3").
- 17) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un terminal mobile de radiocommunication, notamment un téléphone cellulaire.
- 18) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un assistant personnel numérique.
- 19) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
- 20) Dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte selon l'une quelconque des revendications 1 à 11 avec un dispositif de communication selon l'une quelconque des revendications 12 à 19.
- 21) Système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif selon la revendication 20, relié par l'intermédiaire d'un réseau de communication à un autre dispositif selon la revendication 20 ou à un serveur ou une unité sécurisé (e).
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0101100A FR2820231B1 (fr) | 2001-01-26 | 2001-01-26 | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
US10/470,192 US20040065728A1 (en) | 2001-01-26 | 2002-01-25 | Integrated circuit card or smart card incorporating a security software card, and communication device co-operating with same |
PCT/FR2002/000306 WO2002059845A1 (fr) | 2001-01-26 | 2002-01-25 | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte |
EP02700412A EP1358641A1 (fr) | 2001-01-26 | 2002-01-25 | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0101100A FR2820231B1 (fr) | 2001-01-26 | 2001-01-26 | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2820231A1 true FR2820231A1 (fr) | 2002-08-02 |
FR2820231B1 FR2820231B1 (fr) | 2005-01-21 |
Family
ID=8859294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0101100A Expired - Fee Related FR2820231B1 (fr) | 2001-01-26 | 2001-01-26 | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040065728A1 (fr) |
EP (1) | EP1358641A1 (fr) |
FR (1) | FR2820231B1 (fr) |
WO (1) | WO2002059845A1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2850772A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
FR2850813A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
WO2009066217A3 (fr) * | 2007-11-19 | 2009-10-22 | International Business Machines Corporation | Procédé de réalisation de transactions électroniques sécurisées |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPS265302A0 (en) | 2002-05-30 | 2002-06-20 | Mcom Solutions Inc | Display device and funds transaction device including the display device |
US20060041938A1 (en) * | 2004-08-20 | 2006-02-23 | Axalto Inc. | Method of supporting SSL/TLS protocols in a resource-constrained device |
US20070288752A1 (en) * | 2006-06-08 | 2007-12-13 | Weng Chong Chan | Secure removable memory element for mobile electronic device |
US20090089366A1 (en) * | 2007-09-27 | 2009-04-02 | Kalman Csaba Toth | Portable caching system |
EP2206275B1 (fr) * | 2007-10-24 | 2017-01-18 | SecureKey Technologies Inc. | Procédé et système pour effectuer une communication sécurisée sur un réseau |
DE102008012427A1 (de) * | 2008-02-29 | 2009-09-03 | MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. | Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk |
DE102012015157A1 (de) * | 2011-08-02 | 2013-02-07 | Giesecke & Devrient Gmbh | Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität |
DE102012007430A1 (de) * | 2012-04-13 | 2013-10-17 | Ncp Engineering Gmbh | System und Verfahren zur sicheren Kommunikation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998052163A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ensemble cle de transport pour carte a circuit integre |
EP0889450A1 (fr) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Méthode de chargement de donnees dans une carte à microprocesseur |
WO1999064996A1 (fr) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Carte a circuit integre prechargee et procede d'authentification d'une telle carte |
WO2000064205A1 (fr) * | 1999-04-15 | 2000-10-26 | Sonera Smarttrust Oy | Gestion d'un module d'identite |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
DE69827405T2 (de) * | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6481632B2 (en) * | 1998-10-27 | 2002-11-19 | Visa International Service Association | Delegated management of smart card applications |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
US6547773B2 (en) * | 2001-06-01 | 2003-04-15 | The Procter & Gamble Company | Disposable diaper having integral cuffs and side panels |
-
2001
- 2001-01-26 FR FR0101100A patent/FR2820231B1/fr not_active Expired - Fee Related
-
2002
- 2002-01-25 EP EP02700412A patent/EP1358641A1/fr not_active Withdrawn
- 2002-01-25 US US10/470,192 patent/US20040065728A1/en not_active Abandoned
- 2002-01-25 WO PCT/FR2002/000306 patent/WO2002059845A1/fr not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998052163A2 (fr) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Ensemble cle de transport pour carte a circuit integre |
EP0889450A1 (fr) * | 1997-07-04 | 1999-01-07 | Schlumberger Industries | Méthode de chargement de donnees dans une carte à microprocesseur |
WO1999064996A1 (fr) * | 1998-06-05 | 1999-12-16 | Landis & Gyr Communications S.A.R.L. | Carte a circuit integre prechargee et procede d'authentification d'une telle carte |
WO2000064205A1 (fr) * | 1999-04-15 | 2000-10-26 | Sonera Smarttrust Oy | Gestion d'un module d'identite |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2850772A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
FR2850813A1 (fr) * | 2003-01-31 | 2004-08-06 | France Telecom | Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
EP1447777A1 (fr) * | 2003-01-31 | 2004-08-18 | France Telecom | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise |
WO2009066217A3 (fr) * | 2007-11-19 | 2009-10-22 | International Business Machines Corporation | Procédé de réalisation de transactions électroniques sécurisées |
US8601256B2 (en) | 2007-11-19 | 2013-12-03 | International Business Machines Corporation | System and method of performing electronic transactions with encrypted data transmission |
US9313201B2 (en) | 2007-11-19 | 2016-04-12 | International Business Machines Corporation | System and method of performing electronic transactions |
Also Published As
Publication number | Publication date |
---|---|
EP1358641A1 (fr) | 2003-11-05 |
US20040065728A1 (en) | 2004-04-08 |
WO2002059845A1 (fr) | 2002-08-01 |
FR2820231B1 (fr) | 2005-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2477431B1 (fr) | Protection d'un élément de sécurité couplé à un circuit NFC | |
EP1004101B1 (fr) | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees | |
EP2612516B1 (fr) | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement | |
EP2139218A1 (fr) | Procédé et système pour gérer une décision d'achat effectuée par un acheteur au moyen d'un radiotéléphone mobile | |
FR2820853A1 (fr) | Procede et systeme de telepaiement | |
EP1815638A1 (fr) | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal | |
FR2823400A1 (fr) | Dispositif securise d'echange de donnees | |
FR3025377A1 (fr) | Gestion de tickets electroniques | |
EP3163487B1 (fr) | Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant | |
FR2820231A1 (fr) | Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte | |
WO2009083679A2 (fr) | Procede de lecture d'une etiquette electronique par un terminal | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP2118825B1 (fr) | Entité électronique portable et procède de communication | |
EP1323140B1 (fr) | Procede pour fournir des donnees d'identification d'une carte de paiement a un usager | |
EP3095223B1 (fr) | Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants | |
FR2922395A1 (fr) | Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants | |
EP1354288B1 (fr) | Procede utilisant les cartes de paiement electroniques pour securiser les transactions | |
FR2922670A1 (fr) | Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles | |
FR2850772A1 (fr) | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise | |
FR2828966A1 (fr) | Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement | |
FR2850813A1 (fr) | Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise | |
FR2971350A1 (fr) | Procede et dispositif de connexion a un service distant depuis un dispositif hote | |
EP1449176A2 (fr) | Procede et dispositif pour authentifier une origine de message | |
FR2993694A1 (fr) | Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |