FR2820231A1 - Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte - Google Patents

Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte Download PDF

Info

Publication number
FR2820231A1
FR2820231A1 FR0101100A FR0101100A FR2820231A1 FR 2820231 A1 FR2820231 A1 FR 2820231A1 FR 0101100 A FR0101100 A FR 0101100A FR 0101100 A FR0101100 A FR 0101100A FR 2820231 A1 FR2820231 A1 FR 2820231A1
Authority
FR
France
Prior art keywords
card
communication
security
software
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0101100A
Other languages
English (en)
Other versions
FR2820231B1 (fr
Inventor
Didier Tournier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0101100A priority Critical patent/FR2820231B1/fr
Priority to US10/470,192 priority patent/US20040065728A1/en
Priority to PCT/FR2002/000306 priority patent/WO2002059845A1/fr
Priority to EP02700412A priority patent/EP1358641A1/fr
Publication of FR2820231A1 publication Critical patent/FR2820231A1/fr
Application granted granted Critical
Publication of FR2820231B1 publication Critical patent/FR2820231B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne une carte (1) à circuit (s) intégré (s) comportant une interface (3') de connexion et de communication destinée à établir une communication avec une unité hôte (2) sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques (4') pour réaliser des calculs cryptographiques.Carte (1) caractérisée en ce que le (s) circuit (s) intégré (s) (1') comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).

Description

<Desc/Clms Page number 1>
DESCRIPTION La présente invention concerne le domaine des transmissions par des moyens de communications de données sécurisées.
L'invention concerne notamment les services fournis par les communications basées sur le protocole internet ("WWW"), et a pour objet une carte à circuit (s) intégré (s) permettant de sécuriser de telles transmissions, un dispositif de communication apte à coopérer avec une telle carte, un dispositif formé par l'association du dispositif et de la carte précités et un système de communication comprenant au moins un tel dispositif.
Dans la présente demande, le terme carte à circuit (s) intégré (s) ou à puce (s) s'applique à tout support notamment plan en forme de plaque et en matière thermoplastique, renfermant au moins un circuit intégré du type microprocesseur associé à une mémoire et à des bornes de contact en surface. Ces cartes présentent une taille adaptée à la fente de réception de l'unité hôte ou du module de connexion associé à cette dernière et destiné à recevoir temporairement ladite carte. Ces cartes sont généralement attribuées chacune de manière personnelle et unique à un possesseur et utilisateur individuel et assorties chacune d'un code confidentiel connu de l'utilisateur seul.
Des exemples types, mais non limitatifs, de telles cartes sont les cartes de paiement ou cartes bancaires.
Il est déjà connu d'utiliser les cartes à puce (s) ou cartes dites "intelligentes"comme composant accessoire amovible pour authentifier ou sécuriser les données émises ou reçues par une unité hôte, tel qu'un ordinateur, un téléphone cellulaire, un assistant personnel électronique, ou une unité de traitement de données et de communication ou analogue.
Ces cartes remplissent soit uniquement un rôle purement esclave de fournisseur d'une clé de session, soit en plus un rôle actif en tant qu'unité esclave sous le contrôle des moyens logiciels implantés dans l'unité hôte et mis en oeuvre par cette dernière pour fournir à l'utilisateur les services requis par lui. Dans ce dernier cas, la carte réalise un certain nombre de procédures de calculs cryptographiques (vérification de certificats, calcul d'une clé de session, génération de signature, hachage, codage, décodage...) à la demande et en fonction des nécessités, par
<Desc/Clms Page number 2>
exemple, d'un navigateur, d'un explorateur, d'un logiciel de courrier électronique ou d'une entité logicielle d'une couche de communication ou de sécurité. Les logiciels résidents précités de l'unité hôte font exécuter à la carte des calculs cryptographiques dont ils ont besoin pour la couche sécuritaire implantée dans l'unité hôte, afin que cette dernière puisse réaliser l'ensemble des opérations sécuritaires requises.
Un exemple d'architecture générale d'une telle association unité hôte/carte est représenté schématiquement sur la figure 1 (logiciels résidents 2').
Dans la présente demande, on entend par le terme"ensemble des opérations sécuritaires", l'ensemble des opérations nécessaires pour échanger des données sécurisées avec une unité distante dite sécurisée. Il s'agit, en particulier, de l'ensemble des fonctions algorithmes que l'on retrouve actuellement dans la couche sécuritaire d'un protocole de communication de type internet.
Cette couche de sécurité ou sécuritaire peut être, par exemple, du type SSL (Secure Sockets Layer-couche de connexion sécuritaire), TLS (Transport Layer Security-couche de transport sécuritaire) ou encore WTLS (Wireless Transport Layer Security-couche de transport radio sécuritaire).
Les protocoles de transmission mis en oeuvre au niveau de l'interface de communication 3 pourront, par exemple, être du type connu sous la désignation UDP (pour User Datagram Protocol) ou sous la désignation TCP (toutes deux liées aux couches IP).
Toutefois, un risque majeur résulte de ces utilisations du fait de l'export de la clé de session vers l'unité hôte (par exemple pour l'encryptage), à savoir que ladite clé de session peut être piratée par des logiciels du type connu sous la désignation"Cheval de Troie"et que des informations erronées peuvent être générées.
En outre, du fait de l'implantation de la couche de sécurité dans l'unité hôte, son éventuelle évolution, pour tenir compte de la nécessaire évolution des techniques sécuritaires, est directement liée à une modification plus générale des logiciels installés ou même à un changement de l'unité hôte, notamment en ce qui concerne les produits grand public.
Il peut résulter un retard important entre les techniques de piratage à l'évolution rapide et la couche sécuritaire obsolète installée dans
<Desc/Clms Page number 3>
l'unité hôte, rendant cette dernière extrêmement vulnérable en cas de communication avec l'extérieur.
Enfin, une personnalisation et une adaptation des mesures sécuritaires en fonction de l'utilisateur n'est généralement pas disponible au niveau de l'unité hôte.
La présente invention vise notamment à surmonter au moins certaines des limitations et à pallier certains des inconvénients précités.
A cet effet, la présente invention a pour principal objet une carte à circuit (s) intégré (s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, carte caractérisée en ce que le (s) circuit (s) intégré (s) comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire apte à coopérer avec lesdits moyens logiciels cryptographiques pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication de ladite carte.
L'invention sera mieux comprise, grâce à la description ciaprès, qui se rapporte à un mode de réalisation préféré, donné à titre d'exemple non limitatif, et expliqué avec référence aux dessins schématiques annexés, dans lesquels : la figure 2 est une représentation schématique (schéma blocs) d'une architecture possible d'une unité hôte et de la carte pouvant être associée à cette dernière selon une première variante de réalisation de l'invention ; la figure 3 est une représentation schématique similaire à celle de la figure 2 intégrant une seconde variante de réalisation de la carte selon l'invention ; la figure 4 est une variante de réalisation de l'architecture d'une unité hôte faisant partie d'un dispositif similaire à ceux représentés sur les figures 1 et 2, et, la figure 5 est un ordinogramme montrant un exemple de procédure de mise en communication basée sur le protocole WAP (Protocole d'application radio).
La présente invention concerne en premier lieu une carte 1 à circuit (s) intégré (s) l'comportant une interface 3'de connexion et de communication destinée à établir une communication avec une unité hôte 2
<Desc/Clms Page number 4>
sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques 4'pour réaliser des calculs cryptographiques.
Cette carte est caractérisée en ce que le (s) circuit (s) intégré (s) l' comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire 4 apte à coopérer avec lesdits moyens logiciels cryptographiques 4'pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication 3'de ladite carte 1.
Ainsi, la carte selon l'invention a l'avantage d'éviter l'export de la clé de session à l'extérieur, puisque ladite carte comporte elle-même la couche logicielle de sécurité que l'on trouvait généralement dans l'unité hôte. De ce fait les communications sont plus sécurisées.
La carte 1 comporte avantageusement une mémoire pour le stockage de la clé de session (ou clé de chiffrement/déchiffrement) dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité 4 de la carte 1 de manière à éviter l'accès par des moyens externes à la carte.
Selon une première caractéristique de l'invention, la couche logicielle de sécurité 4 comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement et, le cas échéant, en outre une fonction d'authentification de certificat.
De manière avantageuse, ladite couche logicielle de sécurité 4 est, en coopération avec lesdits moyens logiciels cryptographiques 4', apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type"internet".
De plus, cette couche 4 est préférentiellement choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
En cas de sollicitation, ladite couche logicielle de sécurité 4 est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication 3 de ladite unité hôte 2 assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
Cette carte 1 peut donc prendre en compte le flux de données en sortie du logiciel client 2'résidant dans l'unité hôte 2 pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, aux couches logicielles assurant, en association avec l'interface 3, le transport de la même unité hôte 2.
<Desc/Clms Page number 5>
Figure img00050001
-.) De manière symétrique, cette carte 1 peut également prendre en compte le flux de données en sortie des couches logicielles de transport de l'unité hôte 2 (en association avec l'interface 3) pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, au logiciel client 2'résident concerné.
Pour éviter tout ralentissement excessif de la transmission des informations, il y a lieu de veiller à ce que les protocoles de transfert et les moyens de traitement matériels présents sur la carte 1 présentent une rapidité d'exécution adaptée au flux maximal susceptible d'être échangé entre unité hôte 2 et carte 1.
Si l'on se base sur un protocole rapide de type Ethernet ou GPRS sur support radio de type UMTS, les débits peuvent atteindre plusieurs Mégabits par seconde, ce qui implique que l'architecture interne de la carte doit être conçue de manière à ralentir au minimum les flux de données (des solutions cryptographiques de type DES cablé, mémoire RAM 16 ou 32 KOctets, Cache CPU et CPU 32 bits sont à envisager).
La carte 1 constituera par conséquent un tampon sécuritaire amovible de l'unité hôte 2, dont les fonctionnalités pourront être personnalisées en fonction du possesseur de la carte (possibilité de création de différents niveaux sécuritaires avec une même unité hôte 2) et dont la rupture de connexion avec l'unité hôte 2 peut, selon une variante de réalisation de l'invention (voir figure 2), entraîner une isolation totale, matérielle et logicielle, entre l'interface de communication 3 et les logiciels résidents 2'.
Au cours de certaines transactions entre un serveur ou une unité hôte distant (e) et l'unité hôte 2 connectée à la carte l, ledit serveur peut transmettre un formulaire déterminé que l'utilisateur doit remplir et valider par signature électronique pour confirmer la transaction.
Un acte de piraterie connu consiste à modifier le formulaire au moment de l'étape de signature. Ainsi, l'utilisateur ne signe pas le formulaire qu'il visione ou qui est affiché, mais en fait un faux formulaire, substitué au premier, et représentant par exemple un paiement à un autre nom, vers une autre banque et/ou d'un autre montant. Une telle attaque est généralement réalisée par un logiciel de piratage du type"cheval de Troie".
Pour pallier à ce risque, l'invention propose selon une variante de réalisation, représentée à la figure 3 des dessins annexés, que ladite carte 1, ou en tout cas le ou les circuit (s) intégré (s) 1'qu'elle porte, comporte
<Desc/Clms Page number 6>
également un moyen logiciel 5 de vérification de formulaires ou d'actes de paiement ou de validation de transaction, apte à conserver en mémoire le formulaire ou l'acte reçu du serveur ou de l'unité hôte distant (e).
Ce moyen logiciel 5 vérifie au moment de l'étape de signature qu'il n'y a pas eu de modification et que le client valide par sa signature effectivement ce qui lui a été soumis visuellement pour signature.
Cette opération de vérification peut être effectuée par extraction d'éléments statiques dudit acte ou formulaire, réalisation d'un calcul de contrôle sur ces éléments et vérification dudit calcul lorsque le logiciel résident 2'client renvoie ledit formulaire ou acte audit serveur distant.
Dans d'autres exécutions de transaction, il peut arriver que l'utilisateur reçoive une page de texte ou un document de ce type, récapitulant de la transaction en cours de règlement. Dans ces cas, lorsque l'utilisateur valide ladite transaction un script ou sous-programme est exécuté pour signer le document récapitulatif de la transaction.
Il peut alors arriver qu'un second document soit transmis pour signature (pendant le déroulement de l'étape de signature dans la carte), aboutissant à la signature et donc à la validation d'une fausse transaction. Une telle attaque est généralement exécutée, comme précédemment, par l'intermédiaire d'un logiciel type"cheval de Troie".
Pour éviter ce risque, l'invention propose que la carte 1 comporte aussi un moyen logiciel 6 de génération automatique de signature cryptée ou chiffrée.
L'opération de signature automatique (valable pour les données à signer en provenance du serveur authentifié avec lequel une session sécurisée/chiffrée est en cours), se déroule par exemple comme décrit cidessous.
Le serveur envoie au client (carte à puce et son unité hôte) un document qui doit être signé par ledit client. Un composant logiciel parcourt le document reçu pour y déceler un besoin de signature (une étiquette ("Tag") particulière peut par exemple permettre cette détection).
Le composant logiciel peut alors présigner le document et le présenter à l'utilisateur pour confirmation. Le document signé peut ensuite être retourné au serveur. On peut noter qu'à aucun moment, l'unité hôte n'a été requise pour générer la signature.
Ainsi, le logiciel de signature a détecté, lorsque le document a été transféré dans la carte 1, ce document provenant d'un serveur distant
<Desc/Clms Page number 7>
authentifié et aucun autre document ne peut être signé durant cette connexion y compris sur ordre de l'unité hôte.
Si un logiciel du type"cheval de Troie"adresse une requête pour une opération de signature, cette requête sera rejetée par la couche sécuritaire 4 de la carte 1 et un message d'avertissement sera envoyé à l'utilisateur.
Ce mécanisme peut être étendu à d'autres opérations que les transactions avec un serveur distant, par exemple à des courriers électroniques envoyés par l'unité hôte 2, lorsque le logiciel résident 2'client est fiable.
Il peut également être prévu un moyen logiciel 7 adapté pour vérifier automatiquement des documents signés, notamment les signatures des documents signés provenant du réseau (ceci s'appliquant davantage aux courriers électroniques ou documents du même ordre). Pour rendre cela possible, il y a lieu d'insérer les moyens permettant au logiciel de déterminer que le document entrant est signé, déterminer quelle clef publique doit servir à la vérification du document (ce moyen peut être un hyper lien"URL"donnant l'adresse réseau) ou récupérer cette clef publique elle-même.
Enfin, la carte 1 peut comprendre additionnellement un moyen logiciel 5'de remplissage automatique des formulaires ou documents correspondants adressés par un serveur ou une unité hôte distant (e) dans le cadre d'une transaction en cours avec ce (tte) dernier (e).
Actuellement, l'utilisateur doit introduire manuellement les informations et donnés requises (par exemple : no de carte bancaire, date d'expiration, adresse,...), ces dernières pouvant être aisément oubliées ou mis sur un support additionnel risquant d'être égaré, perdu ou volé.
Grâce au moyen logiciel 5'de remplissage résidant sur la carte l, ces informations et données sont prestockées dans un registre 5"adapté, sont automatiquement lues et servent à compléter les champs reconnus du document authentifié comme venant d'un serveur ou d'une unité hôte sûr (e).
L'utilisateur aura uniquement à compléter le document par des informations non présentes dans le registre ou la banque de données 5"et ensuite à valider le document dont tous les champs auront été complétés.
La présente invention a également pour objet, comme le montre la figure 4 et de manière plus schématique la figure 3 des dessins annexés, un dispositif de communication 2 comprenant une interface 3 de connexion
<Desc/Clms Page number 8>
et de communication avec un réseau de communication, une interface 3"de connexion et de communication avec une carte à circuit (s) intégré (s), de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, ce dispositif étant caractérisé en ce qu'il comporte des moyens de commutation 10 aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3.
De manière préférentielle, lesdits moyens de commutation 10 consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte 3"lorsque certaines conditions prédéterminées sont remplies.
Selon une caractéristique de l'invention, une desdites conditions prédéterminées peut résider dans la détection d'une version plus récente de couche logicielle de sécurité 4 disponible au niveau de la carte 1.
Ainsi, cette fonction permet à l'utilisateur de bénéficier d'une version plus récente et plus perfectionnée d'une couche logicielle de sécurité en changeant simplement la carte plutôt que le dispositif hôte.
Selon une autre caractéristique de l'invention, une, ou une autre, desdites conditions prédéterminées peut résider dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser.
Conformément à un autre mode de réalisation de l'invention, représenté à la figure 2 des dessins annexés, le dispositif de communication 2 peut être dépourvu de couche de sécurité propre.
Dans ce cas, il comprend une interface 3 de connexion et de communication avec un réseau de communication et une interface 3"de connexion et de communication avec une carte 1 à circuit (s) intégré (s) 1' selon l'invention de manière à constituer une unité hôte pour cette dernière.
Ce dispositif est alors caractérisé en ce qu'il comporte des moyens de transmission forcée 10', par exemple câblés, dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3".
Dans un tel dispositif, la carte 1 constitue un composant essentiel et nécessaire à son fonctionnement. En effet, l'absence de carte 1 selon l'invention isole totalement les logiciels résidents 2'du dispositif 2 de l'interface 3 et des couches de transport qui y sont associées.
<Desc/Clms Page number 9>
Selon différentes variantes de réalisation possibles de l'invention, le dispositif de communication 2, selon l'un quelconque des deux modes de réalisation décrits ci-desssus, peut par exemple consister en un terminal mobile de radiocommunication, notamment un téléphone cellulaire, en un assistant personnel numérique ou en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
La présente invention concerne aussi un dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte 1 telle que décrite ci-dessus avec un dispositif de communication 2 tel que décrit ci-dessus, formant unité hôte pour ladite carte 1.
Dans une telle réalisation, la carte 1 intègre une couche logicielle sécuritaire 4 apte à réaliser l'ensemble des opérations sécuritaires nécessitées par l'unité hôte 2, notamment pour les données reçues et transmises par ladite au moins une interface de communication 3, sans que la clef de session ou la clef négociée entre la carte 1 et l'unité distante en communication avec l'unité hôte 2, ne soit transmise à l'unité hôte 2.
La carte 1 mise en oeuvre présente préférentiellement au moins certaines des caractéristiques supplémentaires mentionnées ci-dessus.
Comme le montrent les figures 2,3 et 4 des dessins annexés, la carte 1 est reliée à ladite unité hôte 2 par au moins deux canaux de transmission distincts, à savoir au moins un canal réseau 8 et au moins un canal d'application 9, transitant par les interfaces complémentaires 3'et 3" coopérant lors de la connexion de la carte 1 avec le dispositif de communication 2 formant unité hôte.
On note également sur la figure 3 que l'unité hôte 2 peut, le cas échéant, disposer de deux voies parallèles de communication entre les logiciels résidents 2'et l'interface et les protocoles de communication 3, à savoir une voie sécurisée passant par la carte 1 et une voie non sécurisée reliant directement les logiciels 2'à l'interface 3, pouvant correspondre respectivement à deux protocoles de transmission différents, à savoir un protocole du type HTTP (protocole de transfert en mode hypertexte) et un protocole du type SHTTP (protocole de transfert sécuritaire en mode hypertexte).
<Desc/Clms Page number 10>
Lorsque l'unité hôte 2 comporte déjà une interface adéquate de connexion avec une carte, une modification du logiciel telle que décrite ci- après permettra l'utilisation de la couche sécuritaire 4 de la carte 1 en lieu et place de celle existant déjà dans l'unité hôte 2 (c'est à dire que l'existence d'une couche sécuritaire (de type SSL par exemple) n'est pas obligatoire).
Les modifications logicielles concernent, suivant le type de connexion, la couche transport (couche 3 du modèle ISO) de telle manière que les paquets destinés à la carte 1 lui soient transmis au travers de son interface et une des couches applicatives (la couche Session le cas échéant ou encore l'applicatif directement).
Le logiciel de l'unité hôte 2 doit être modifié de telle manière que, sur détection de l'insertion d'une telle carte 1, ladite unité puisse proposer à l'utilisateur de l'utiliser. Cette détection peut se faire sur une zone de donnée qu'il sera possible de récupérer dès la mise sous tension de la carte (réponse au reset ou fichier dédié).
Un exemple d'implémentation est la réservation d'un numéro de port. Si l'on prend l'exemple du WAP, les différents numéros de port réservés correspondent tous à un type de connexion. La couche transport n'aura alors qu'à envoyer les paquets à la carte dès lors que la carte aura été choisie pour réaliser la sécurité de la mise en connexion et de la communication consécutive et que le numéro de port indique que lesdites connexion et communication doivent implémenter une telle couche.
Le déroulement de la procédure de détection du type de carte (carte actuelle ou carte 1 avec service de couche sécurisée selon l'invention), au moment de l'insertion d'une carte dans la fente d'une interface matérielle correspondante de l'unité hôte 2 ou de la mise sous tension de ladite unité 2, et des opérations consécutives va être décrit plus précisément ci-après.
Lors de l'insertion de la carte ou de la mise sous tension de l'unité hôte 2 (avec exécution des initialisations propres à ladite unité), cette dernière est tout d'abord mise sous tension.
Deux situations peuvent alors se présenter : - la carte envoie à l'unité une séquence d'authentification.
Dans ce cas, l'unité 2 analyse cette séquence et vérifie que la carte concernée fournit bien une couche de sécurité pour des connexions à des serveurs sécurisés.
<Desc/Clms Page number 11>
- La carte ne réagit pas à sa mise sous tension (au moins du point de vue de l'unité hôte). Dans ce cas, ladite unité 2 va chercher les informations décrivant les fonctions et les spécificités de la carte insérée au moyen d'une commande spéciale (lecture de fichier ou analogue).
Dans les deux cas précités, si la carte propose le service de couche sécurisée, l'unité hôte 2 peut positionner une variable ou mettre à 1 un indicateur analogue (drapeau), lui permettant ainsi de signifier aux couches ou logiciels concernée (e) s que les communications avec un serveur sécurisé devront s'appuyer sur les services sécuritaires de cette carte 1, c'est- à-dire diriger les données et informations provenant du ou destinées au serveur sécurisé connecté, vers ladite carte 1.
Cet aiguillage peut soit être réalisé automatiquement (comme explicité précédemment-solution préférée), soit éventuellement sur décision de l'utilisateur suite à un dialogue homme-machine.
Un déroulement possible d'une procédure de mise en communication avec un serveur sécurisé et le début de la transmission consécutive sont illustrés, à titre d'exemple, sur l'ordinogramme de la figure 5 des dessins annexés.
Enfin, la présente invention concerne additionnellement un système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif formé par l'association d'une carte 1 et d'un dispositif de communication 2 tels que décrits précédemment, relié par l'intermédiaire d'un réseau de communication (radio, filaire, mixte ou autre) à un autre dispositif analogue ou à un serveur ou une unité sécurisé (e).
Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés aux dessins annexés. Des modifications restent possibles, notamment du point de vue de la constitution des divers éléments ou par substitution d'équivalents techniques, sans sortir pour autant du domaine de protection de l'invention.

Claims (21)

  1. REVENDICATIONS 1) Carte à circuit (s) intégré (s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, caractérisée en ce que le (s) circuit (s) intégré (s) (1') comporte (nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).
  2. 2) Carte selon la revendication 1, caractérisée en ce que ladite couche logicielle de sécurité (4) comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement.
  3. 3) Carte selon la revendication 2, caractérisée en ce que la couche logicielle de sécurité (4) comporte en outre une fonction d'authentification de certificat.
  4. 4) Carte selon l'une quelconque des revendications 1 à 3, caractérisée en ce que ladite couche logicielle de sécurité (4) est, en coopération avec lesdits moyens logiciels cryptographiques (4'), apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type"internet".
  5. 5) Carte selon l'une quelconque des revendications 1 à 4, caractérisée en ce que ladite couche logicielle de sécurité (4) est choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
  6. 6) Carte selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'elle comporte une mémoire pour le stockage de la clé de chiffrement/déchiffrement dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité (4).
  7. 7) Carte selon l'une quelconque des revendications 1 à 6, caractérisée en ce que ladite couche logicielle de sécurité (4) est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication (3) de ladite
    <Desc/Clms Page number 13>
    unité hôte (2) assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
    Figure img00130001
  8. 8) Carte selon l'une quelconque des revendications 1 à 7, caractérisée en ce qu'elle comporte également un moyen logiciel (5) de vérification de formulaires ou d'actes de paiement ou de validation de transaction.
  9. 9) Carte selon l'une quelconque des revendications 1 à 8, caractérisée en ce qu'elle comporte également un moyen logiciel (6) de génération automatique de signature.
  10. 10) Carte selon l'une quelconque des revendications 1 à 9, caractérisée en ce qu'elle comprend un moyen logiciel (5') de remplissage automatique de formulaires ou de documents correspondants.
  11. 11) Carte selon l'une quelconque des revendications 1 à 10, caractérisée en ce qu'elle intègre un moyen logiciel (7) de vérification automatique de documents signés.
  12. 12) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication, une interface de connexion et de communication avec une carte à circuit (s) intégré (s) selon l'une quelconque des revendications 1 à 11, de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, dispositif caractérisé en ce qu'il comporte des moyens de commutation (10) aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3").
  13. 13) Dispositif selon la revendication 12, caractérisé en ce que les moyens de commutation (10) consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte (3") lorsque certaines conditions prédéterminées sont remplies.
  14. 14) Dispositif selon la revendication 13, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'une version plus récente de couche logicielle de sécurité (4) disponible au niveau de la carte (1).
  15. 15) Dispositif selon la revendication 13 ou 14, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser.
    <Desc/Clms Page number 14>
    uLs
  16. 16) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication et une interface de connexion et de communication avec une carte à circuit (s) intégré (s) selon l'une quelconque des revendications 1 à 11 de manière à constituer une unité hôte pour cette dernière, dispositif caractérisé en ce qu'il comporte des moyens de transmission forcée (10') dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3").
    Figure img00140001
  17. 17) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un terminal mobile de radiocommunication, notamment un téléphone cellulaire.
  18. 18) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un assistant personnel numérique.
  19. 19) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
  20. 20) Dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte selon l'une quelconque des revendications 1 à 11 avec un dispositif de communication selon l'une quelconque des revendications 12 à 19.
  21. 21) Système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif selon la revendication 20, relié par l'intermédiaire d'un réseau de communication à un autre dispositif selon la revendication 20 ou à un serveur ou une unité sécurisé (e).
FR0101100A 2001-01-26 2001-01-26 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte Expired - Fee Related FR2820231B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0101100A FR2820231B1 (fr) 2001-01-26 2001-01-26 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
US10/470,192 US20040065728A1 (en) 2001-01-26 2002-01-25 Integrated circuit card or smart card incorporating a security software card, and communication device co-operating with same
PCT/FR2002/000306 WO2002059845A1 (fr) 2001-01-26 2002-01-25 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte
EP02700412A EP1358641A1 (fr) 2001-01-26 2002-01-25 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0101100A FR2820231B1 (fr) 2001-01-26 2001-01-26 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte

Publications (2)

Publication Number Publication Date
FR2820231A1 true FR2820231A1 (fr) 2002-08-02
FR2820231B1 FR2820231B1 (fr) 2005-01-21

Family

ID=8859294

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0101100A Expired - Fee Related FR2820231B1 (fr) 2001-01-26 2001-01-26 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte

Country Status (4)

Country Link
US (1) US20040065728A1 (fr)
EP (1) EP1358641A1 (fr)
FR (1) FR2820231B1 (fr)
WO (1) WO2002059845A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2850813A1 (fr) * 2003-01-31 2004-08-06 France Telecom Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
WO2009066217A3 (fr) * 2007-11-19 2009-10-22 International Business Machines Corporation Procédé de réalisation de transactions électroniques sécurisées

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPS265302A0 (en) 2002-05-30 2002-06-20 Mcom Solutions Inc Display device and funds transaction device including the display device
US20060041938A1 (en) * 2004-08-20 2006-02-23 Axalto Inc. Method of supporting SSL/TLS protocols in a resource-constrained device
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
EP2206275B1 (fr) * 2007-10-24 2017-01-18 SecureKey Technologies Inc. Procédé et système pour effectuer une communication sécurisée sur un réseau
DE102008012427A1 (de) * 2008-02-29 2009-09-03 MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk
DE102012015157A1 (de) * 2011-08-02 2013-02-07 Giesecke & Devrient Gmbh Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität
DE102012007430A1 (de) * 2012-04-13 2013-10-17 Ncp Engineering Gmbh System und Verfahren zur sicheren Kommunikation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
WO2000064205A1 (fr) * 1999-04-15 2000-10-26 Sonera Smarttrust Oy Gestion d'un module d'identite

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6481632B2 (en) * 1998-10-27 2002-11-19 Visa International Service Association Delegated management of smart card applications
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6547773B2 (en) * 2001-06-01 2003-04-15 The Procter & Gamble Company Disposable diaper having integral cuffs and side panels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
WO2000064205A1 (fr) * 1999-04-15 2000-10-26 Sonera Smarttrust Oy Gestion d'un module d'identite

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2850813A1 (fr) * 2003-01-31 2004-08-06 France Telecom Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP1447777A1 (fr) * 2003-01-31 2004-08-18 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
WO2009066217A3 (fr) * 2007-11-19 2009-10-22 International Business Machines Corporation Procédé de réalisation de transactions électroniques sécurisées
US8601256B2 (en) 2007-11-19 2013-12-03 International Business Machines Corporation System and method of performing electronic transactions with encrypted data transmission
US9313201B2 (en) 2007-11-19 2016-04-12 International Business Machines Corporation System and method of performing electronic transactions

Also Published As

Publication number Publication date
EP1358641A1 (fr) 2003-11-05
US20040065728A1 (en) 2004-04-08
WO2002059845A1 (fr) 2002-08-01
FR2820231B1 (fr) 2005-01-21

Similar Documents

Publication Publication Date Title
EP2477431B1 (fr) Protection d&#39;un élément de sécurité couplé à un circuit NFC
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP2612516B1 (fr) Protection d&#39;un canal de communication d&#39;un dispositif de telecommunication couple a un circuit nfc contre un deroutement
EP2139218A1 (fr) Procédé et système pour gérer une décision d&#39;achat effectuée par un acheteur au moyen d&#39;un radiotéléphone mobile
FR2820853A1 (fr) Procede et systeme de telepaiement
EP1815638A1 (fr) Procede de securisation d&#39;un terminal de telecommunication connecte a un module d&#39;identification d&#39;un utilisateur du terminal
FR2823400A1 (fr) Dispositif securise d&#39;echange de donnees
FR3025377A1 (fr) Gestion de tickets electroniques
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d&#39;ordinateur correspondant
FR2820231A1 (fr) Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
WO2009083679A2 (fr) Procede de lecture d&#39;une etiquette electronique par un terminal
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP2118825B1 (fr) Entité électronique portable et procède de communication
EP1323140B1 (fr) Procede pour fournir des donnees d&#39;identification d&#39;une carte de paiement a un usager
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d&#39;ordinateur correspondants
FR2922395A1 (fr) Procede de transmission d&#39;un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d&#39;ordinateur correspondants
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2922670A1 (fr) Procede et dispositif pour l&#39;echange de valeurs entre entites electroniques portables personnelles
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2828966A1 (fr) Procede pour communiquer de facon securisee des donnees d&#39;identification d&#39;une carte de paiement
FR2850813A1 (fr) Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2971350A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
EP1449176A2 (fr) Procede et dispositif pour authentifier une origine de message
FR2993694A1 (fr) Securisation d&#39;une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030