FR2823400A1 - Dispositif securise d'echange de donnees - Google Patents

Dispositif securise d'echange de donnees Download PDF

Info

Publication number
FR2823400A1
FR2823400A1 FR0104749A FR0104749A FR2823400A1 FR 2823400 A1 FR2823400 A1 FR 2823400A1 FR 0104749 A FR0104749 A FR 0104749A FR 0104749 A FR0104749 A FR 0104749A FR 2823400 A1 FR2823400 A1 FR 2823400A1
Authority
FR
France
Prior art keywords
data
secure
terminal
network server
validated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0104749A
Other languages
English (en)
Other versions
FR2823400B1 (fr
Inventor
Philippe Dumay
Marc Niccolini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0104749A priority Critical patent/FR2823400B1/fr
Priority to PCT/FR2002/001078 priority patent/WO2002082388A1/fr
Publication of FR2823400A1 publication Critical patent/FR2823400A1/fr
Application granted granted Critical
Publication of FR2823400B1 publication Critical patent/FR2823400B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un terminal sécurisé portable (10) de communication à distance comportant au moins un écran (14), un clavier (12), une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux (20), caractérisé en ce qu'il comporte en outre un composant de sécurité (18) comprenant un code d'authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique (S) associée à des données (D) échangées avec les autres terminaux.

Description

<Desc/Clms Page number 1>
DISPOSITIF SECURISE D'ECHANGE DE DONNEES
La présente invention se situe dans le domaine des échanges de données entre un fournisseur d'informations et un utilisateur. L'invention propose un dispositif sécurisé pour traiter de tels échanges de données.
L'invention est notamment adaptée aux transactions réalisées entre un serveur réseau (d'achat) et un terminal client.
L'invention concerne donc un dispositif sécurisé et la mise en oeuvre d'un tel dispositif. L'invention concerne également un système sécurisé comprenant un serveur d'achat, un terminal de télécommunication client et un terminal sécurisé, ainsi qu'un procédé d'échange de données sécurisé.
En général, dans le cas de transactions à distance, un client reçoit des données provenant d'un serveur réseau concernant une transaction potentielle et le client accepte ou non de valider la transaction en fonction de ces données.
Il convient en premier lieu de définir la notion d'envoie de données sécurisées via un réseau de télécommunication (tel que le réseau Internet ou le réseau GSM par exemple). Pour envoyer des données de manière sécurisée à une entité à travers un réseau, il est nécessaire ou recommandé :
1. d'authentifier fortement les deux entités qui vont échanger ces données (authentification mutuelle),
2. d'assurer l'intégrité de ces données,
<Desc/Clms Page number 2>
3. d'assurer éventuellement la confidentialité de ces données,
4. et dans certains cas d'assurer la non- répudiation des échange de données entre les deux entités.
Ces différentes opérations (authentification, intégrité, confidentialité, non-répudiation) sont réalisées par des fonctions de cryptographie qui sont associées à des algorithmes à clefs symétriques ou asymétriques. Différents niveaux de sécurité peuvent être mis en oeuvre suivant le type de fonctions utilisées.
Les appareils ou terminaux utilisés pour ces échanges à distance peuvent être des ordinateurs personnels (éventuellement portables), des équipements mobiles (téléphones cellulaires ou portables), des Assistants Personnel Digitaux (PDA), des télévisions numériques interactives, des appareils de paiement chez un marchand, ou autres. Ces terminaux ne-sont généralement pas sécurisés, c'est à dire qu'ils peuvent être modifiés dans des buts frauduleux par exemple en téléchargeant des logiciels tels que des virus, ou être modifiés physiquement dans le but de récupérer des informations confidentielles (par exemple un code PIN ou des données mémorisées dans le terminal) ou dans le but d'émettre de fausses informations.
Aujourd'hui, un utilisateur n'est donc pas assuré que les données, qu'il a validées depuis son terminal client, seront envoyées de manière sécurisée au serveur réseau. Différents exemples peuvent être cités pour illustrer cette faille.
<Desc/Clms Page number 3>
Par exemple, (1), un utilisateur qui passe un ordre d'achat d'actions en ligne via son ordinateur personnel (le terminal client) connecté au réseau Internet ne peut pas être certain que son ordre validé ne sera pas modifié ou même rejoué à son insu par un virus particulier ou un Cheval de Troie par exemple. En effet, les instructions tapées à l'aide du clavier et validées à l'écran ne correspondent pas forcément au contenu HTML (Hyper Text Markup Language) transmis au serveur d'achat en ligne. L'environnement d'exécution d'applications diverses, éventuellement téléchargées sur l'ordinateur, et les périphériques comme l'écran et le clavier alphanumérique de l'ordinateur ne constituent pas un ensemble sécurisé et de confiance.
Par exemple, (2), dans le cadre d'une architecture client-serveur, un utilisateur qui valide une transaction en utilisant son téléphone cellulaire (le terminal client) connecté au réseau selon le protocole WAP (Wireless Application Protocol) n'est pas assuré que les termes de cette transaction ne seront pas altérés par une application préalablement (télé) chargée dans le téléphone. Pour garantir le bon déroulement de la transaction, il faut d'une part que la communication entre le téléphone cellulaire et le serveur sur le réseau soit sécurisée mais surtout que le téléphone cellulaire lui-même soit sécurisé. Il faut cependant noter que le déploiement sur le marché de téléphones cellulaires sécurisés est très coûteux (en particulier pour le téléchargement de nouvelles applications).
<Desc/Clms Page number 4>
D'autres exemples décrivant les problèmes de sécurité et de confiance liés au fait que le client utilise des terminaux non sécurisés pourraient être aisément présentés.
L'objectif de l'invention est de pallier à ces inconvénients afin d'améliorer la sécurité des transactions à distance en garantissant l'exactitude des informations présentées au client.
Un autre objectif de l'invention est de garantir que le message de retour du client (sa validation) ne sera pas modifié.
Un autre objectif de l'invention est de garantir au serveur réseau l'identité du client et donc d'éviter la répudiation d'un ordre.
A cet effet, l'invention propose l'utilisation d'un terminal supplémentaire particulièrement adapté aux opérations nécessitant d'être sécurisées et désigné par la suite comme un terminal sécurisé portable et personnel (TSPP).
Ce terminal est essentiellement composé d'un clavier spécifique, d'un écran et d'un composant de sécurité permettant de stocker les données secrètes de manière sécurisée ; l'ensemble constituant un module homogène sécurisé.
Avantageusement l'invention concerne un terminal sécurisé portable de communication à distance comportant au moins un écran, un clavier, une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux, principalement caractérisé en ce qu'il comporte en outre un composant de sécurité comprenant
<Desc/Clms Page number 5>
un code d'authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique associée à des données échangées avec les autres terminaux.
Selon une caractéristique, le composant de sécurité est une carte à puce à microprocesseur.
Selon d'autres caractéristiques, le composant de sécurité est un module logiciel intégré dans une mémoire de l'unité de traitement, ou un processeur ou un module électronique intégré à l'unité de traitement.
Selon les modes de réalisation, l'interface de communication comporte une liaison radio ou une liaison filaire.
Selon les applications, le terminal portable de communication selon l'invention communique avec un autre terminal fixe ou mobile.
L'invention concerne également un système d'échange de données à distance entre un serveur réseau et un terminal client, caractérisé en ce que ledit système comporte un terminal sécurisé portable apte à générer une signature électronique associée aux données échangées entre le serveur réseau et le terminal client.
L'invention se rapporte en outre à un procédé d'échange sécurisé de données à distance entre un serveur réseau et un terminal client, caractérisé en ce qu'il comporte les étapes suivantes : - requête d'une validation de données transmises par le serveur réseau au terminal client ;
<Desc/Clms Page number 6>
transmission des données à valider par le terminal client vers un terminal sécurisé ; validation desdites données par ledit terminal sécurisé et génération d'une signature électronique associée aux données validées ; transmission des données validées et de la signature associée à destination du serveur réseau ;
Selon une variante avantageuse, le procédé comporte en outre une étape de vérification de la signature électronique associée aux données validées par le serveur réseau.
Dans un mode avantageux de l'invention, le terminal sécurisé possède une fonction d'authentification du serveur distant selon un principe connu de l'homme du métier.
Les particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui suit, faite à titre d'exemple illustratif et non limitatif et en regard aux figures annexées sur lesquels : la figure 1 illustre schématiquement le TSPP selon l'invention associé à un autre terminal. la figure 2 est un diagramme des échanges de données entre le TSPP selon l'invention et les autres terminaux et serveurs.
L'invention concerne un terminal sécurisé portable et personnel, nommé TSPP, composé d'un clavier
<Desc/Clms Page number 7>
spécifique, d'un écran et d'un composant de sécurité permettant de stocker les données secrètes de manière sécurisée ; l'ensemble constituant un module homogène sécurisé et de confiance.
Le composant de sécurité peut être une carte à puce à microprocesseur (une carte SIM, USIM, UIM équipée d'un module cryptographique, etc), un processeur sécurisé, un module logiciel sécurisé ou un module électronique sécurisé par exemple.
Le TSPP est donc sécurisé contre les tentatives d'intrusion physique, par l'utilisation de moyens connus tels que, par exemple, des commutateurs antiintrusion, des grilles électriques anti-intrusion, des moules plastiques autours des composants électroniques, ou autre.
Le TSPP est également sécurisé contre les agressions par logiciel car il est impossible de lui télécharger de nouvelles applications logicielles.
De plus, le TSPP contient un moyen de génération d'une signature électronique et est apte à transmettre un message en retour contenant cette signature.
Ainsi, l'utilisateur est sûr des données qu'il a reçues et validées et sûr que son ordre de validation sera reçu correctement et intégralement par le serveur réseau. De même, le serveur réseau est sûr des données qui ont été acceptées et sûr de l'identité de l'utilisateur.
Le TSPP est destiné à être connecté à un autre terminal non sécurisé par différents moyens comme une connexion filaire, une connexion infrarouge, une
<Desc/Clms Page number 8>
connexion radio (Bluetooth), un port PCMCIA, un bus USB, ou autre.
Le TSPP peut avoir plusieurs types de formes.
Dans l'exemple de réalisation illustré sur la figure 1, le TSPP 10 est connecté à un terminal client 20 constitué d'un téléphone cellulaire selon un protocole de communication spécifique s'appuyant sur la technologie Bluetooth (liaison radio).
Dans l'exemple illustré, le TSPP 10 comprend un clavier sécurisé 12, un écran sécurisé 14 et un lecteur 11 associé à un composant de sécurité 18 (une carte à puce dans l'exemple considéré) capable de générer une signature (par exemple avec l'algorithme RSA-1024) et un algorithme de hachage (par exemple SHA-1) à la demande de l'utilisateur. Le TSPP 10 comprend aussi une unité de traitement des données comportant au moins une mémoire (type ROM) et un processeur, ainsi qu'une interface de gestion des périphériques (écran, clavier, carte à puce, etc. ) et une interface de communication avec l'extérieure (liaison filaire, bluetooth ou autre).
Le TSPP 10 peut échanger des données à valider D avec le téléphone cellulaire 20 via son interface de communication selon un protocole spécifique plus ou moins complexe et dépendant du type de connexion utilisée.
Un exemple de mise en oeuvre peut concerner la transmission d'un ordre d'achat d'actions de manière sécurisée, c'est à dire en fournissant les fonctions de non-répudiation, d'intégrité et d'authentification du client.
<Desc/Clms Page number 9>
L'utilisateur souhaite faire un achat d'actions à partir de son téléphone cellulaire 20 équipé d'une carte WIM (Wireless Identity Module). Il se connecte sur un serveur d'achat en ligne via le réseau selon le protocole WAP par exemple, et transmet son ordre (de manière non sécurisée). Le serveur d'achat sur le réseau va demander la confirmation de l'ordre en transmettant des données essentielles à valider D qui seront affichées sur l'écran du téléphone cellulaire 20.
L'ordre ou les données à valider D sont alors transmises au TSPP 10 selon l'invention selon un protocole de communication simple de type TLV (Tag Length Value) ou SMS (Short Message Services) par exemple. L'ordre et/ou les données D à valider sont ainsi affichés sur l'écran 14 du TSPP 10 et l'utilisateur peut les confirmer en données validées D' par une action sur le clavier 12 dudit lecteur 11.
Pour confirmer les données D, l'utilisateur s'identifie, par exemple en en entrant son code d'authentification ou code PIN (Personal Identification Number) à l'aide du clavier 12 sécurisé. Le composant de sécurité 18 (la carte) va alors générer une signature électronique S associée aux données validées
Figure img00090001

D'par l'utilisateur. la signature électronique S est générée à l'aide de clés cryptographiques selon des procédés de cryptage connus en soi. Les données validées D'associées à une signature digitale S sont ensuite transmises au téléphone cellulaire 20 pour être renvoyées au serveur d'achat en ligne 30 qui procédera éventuellement à la vérification de la signature
<Desc/Clms Page number 10>
électronique S associée aux données validées D'. A cet effet, le serveur d'achat sur le réseau possède la clé cryptographique permettant de reconnaître la signature S associée aux données validées D'.
L'utilisateur peut avoir la possibilité de modifier les données ou l'ordre à valider D avant validation D'.
Le serveur d'achat en ligne est alors capable de procéder à la vérification de ces données D'modifiées à partir du moment où elles sont associées à une signature électronique S valide.
La figure 2 illustre bien les échanges d'informations entre le TSPP 10, le terminal client 20 (son téléphone cellulaire dans l'exemple présent) et le serveur réseau 30.
Éventuellement, l'utilisateur initie un ordre (d'achat par exemple) vers un serveur sur le réseau 30 à partir d'un terminal client 20, non sécurisé (son téléphone cellulaire par exemple). Le message 0 est donc transmis selon un protocole classique, non sécurisé (HTTP ou WAP selon le terminal de transaction 20 utilisé).
Le serveur réseau 30 va demander la confirmation de cet ordre par un message 1 dans lequel il peut demander la validation de certaines données D (le prix et la quantité par exemple). Ce message 1 est transmis par le réseau selon le même protocole que le message 0.
Selon une autre application, le serveur réseau 30 fait directement une offre à un utilisateur (une offre d'achat par exemple) et proposera directement des données D à valider par l'utilisateur. Dans une telle application, les échanges de données entre le terminal
<Desc/Clms Page number 11>
client 20 et le serveur réseau 30 débutent directement par le message 1 d'une demande de validation de données D par le serveur 30 à l'utilisateur.
Le terminal de transaction 20 va recevoir les données à valider D. N'étant pas sécurisé, il va transmettre lesdites données D à un terminal sécurisé, le TSPP 10 selon l'invention, dans un message 2 comportant une demande de validation des données D. Ce message 2 est transmis selon un quelconque protocole connu dépendant du type de connexion entre le TSPP 10 et le terminal de transaction 20. Le message 2 n'est pas sécurisé.
Le terminal TSPP 10 va alors afficher les données D sur son écran 14 sécurisé. L'utilisateur va valider ces données D en demandant au TSPP de générer une signature électronique S associée aux données validées D'. Pour cela, l'utilisateur produit une action sur le clavier sécurisé 12 et saisi son code d'authentification (PIN) sur ledit clavier sécurisé 12. L'unité de traitement du TSPP va alors produire la signature S et l'interface de communication pourra retransmettre des données validées D'selon un mode sécurisé vers le terminal de traitement 20 dans un message 3 transmis selon le même protocole que le message 2.
Le terminal de traitement 20 envoie alors les données validées D'et la signature S, dans un message 4, et le serveur réseau 30 exécute l'ordre.
Selon le niveau de sécurité requis, le serveur réseau 30 peut authentifier systématiquement les données validées D'à l'aide de la signature électronique S associée dans une étape 5 ou cette
<Desc/Clms Page number 12>
Figure img00120001

authentification n'est réalisée qu'en cas de litige pour vérifier la validité des données confirmées D'par l'utilisateur.
Les scénarios de tentatives de fraude décris cidessous illustrent la robustesse du dispositif et du système selon l'invention.
Scénario (1) : soit X le montant d'un ordre d'achat envoyé par un serveur d'achat en ligne 30 au téléphone cellulaire 20. Le cellulaire 20 contient un virus (téléchargé dans une application précédente par exemple de manière transparente par rapport à l'utilisateur) qui va modifier le prix X en prix Y. Selon l'invention, le téléphone cellulaire 20 transmet les données à valider au TSPP 10 (en l'occurrence le prix X transformé en Y). Le TSPP 10 va alors afficher le prix Y sur l'écran 14 alors que l'écran du téléphone cellulaire 20 affiche le prix X. L'utilisateur va immédiatement se rendre compte que les deux prix sont différents et va annuler la transaction.
Scénario (2) : soit D des données affichées sur le TSPP 10 que l'utilisateur valide en données D'et transmet au terminal 20 avec une signature S associée. Le téléphone cellulaire 20 contient un virus qui va modifier les données déjà validées D'en données D'. Le serveur 30 vérifie la corrélation entre la signature électronique S et les données reçues D'' et détectera une anomalie et annulera la transaction.

Claims (12)

REVENDICATIONS
1. Terminal sécurisé portable (10) de communication à distance comportant au moins un écran (14), un clavier (12), une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux (20), caractérisé en ce qu'il comporte en outre un composant de sécurité (18) comprenant un code d'authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique (S) associée à des données (D) échangées avec les autres terminaux (20).
2. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce qu'il comporte un lecteur (11) de carte à puce, le composant de sécurité (18) étant une carte à puce à microprocesseur.
3. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de sécurité (18) est un module logiciel intégré dans une mémoire de l'unité de traitement.
4. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de sécurité (18) est un module électronique intégré à l'unité de traitement.
5. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de
<Desc/Clms Page number 14>
traitement.
Figure img00140002
-OJUU sécurité (18) est un processeur intégré à l'unité de
Figure img00140001
6. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'interface de communication comporte une liaison radio.
7. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'interface de communication comporte une liaison filaire.
8. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il communique avec un terminal mobile.
9. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il communique avec un terminal fixe.
10. Système d'échange de données à distance entre un serveur réseau (30) et un terminal client (20) selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit système comporte un terminal sécurisé portable (10) apte à générer une signature électronique (S) associée aux données échangées entre le serveur réseau (30) et le terminal client (20).
11. Procédé d'échange sécurisé de données à distance entre un serveur réseau (30) et un terminal client (20) selon l'une quelconque des revendications 1
<Desc/Clms Page number 15>
12. Procédé selon la revendication 11, caractérisé en ce qu'il comporte en outre une étape de vérification (5) de la signature électronique (S) associée aux données validées (D') par le serveur réseau (30).
à 9, caractérisé en ce qu'il comporte les étapes suivantes : requête d'une validation (1) de données (D) transmises par le serveur réseau (30) au terminal client (20) ; transmission des données (D) à valider (2) par le terminal client (20) vers un terminal sécurisé (10) ; validation (3) desdites données (D) par ledit terminal sécurisé (10) et génération d'une signature électronique (S) associée aux données validées (D') ; transmission (4) des données validées (D') et de la signature (S) associée à destination du serveur réseau (30) ;
Figure img00150001
FR0104749A 2001-04-06 2001-04-06 Dispositif securise d'echange de donnees Expired - Fee Related FR2823400B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0104749A FR2823400B1 (fr) 2001-04-06 2001-04-06 Dispositif securise d'echange de donnees
PCT/FR2002/001078 WO2002082388A1 (fr) 2001-04-06 2002-03-28 Dispositif securise d'echange de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0104749A FR2823400B1 (fr) 2001-04-06 2001-04-06 Dispositif securise d'echange de donnees

Publications (2)

Publication Number Publication Date
FR2823400A1 true FR2823400A1 (fr) 2002-10-11
FR2823400B1 FR2823400B1 (fr) 2005-01-21

Family

ID=8862064

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0104749A Expired - Fee Related FR2823400B1 (fr) 2001-04-06 2001-04-06 Dispositif securise d'echange de donnees

Country Status (2)

Country Link
FR (1) FR2823400B1 (fr)
WO (1) WO2002082388A1 (fr)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612352B2 (en) 2010-10-13 2013-12-17 Square, Inc. Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system
US9324065B2 (en) 2014-06-11 2016-04-26 Square, Inc. Determining languages for a multilingual interface
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10402816B2 (en) 2016-12-31 2019-09-03 Square, Inc. Partial data object acquisition and processing
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US11257058B1 (en) 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US10410021B1 (en) 2017-12-08 2019-09-10 Square, Inc. Transaction object reader with digital signal input/output and internal audio-based communication
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0625839A1 (fr) * 1993-05-21 1994-11-23 AT&T Corp. Adjonction téléphonique de carte à circuit intégré
WO1995020195A1 (fr) * 1994-01-25 1995-07-27 Dynamic Data Systems Pty. Ltd. Dispositif de transaction de fonds
US5714741A (en) * 1995-04-28 1998-02-03 Koninklijke Ptt Nederland N.V. Device for transparent interaction between an IC card and a remote terminal
EP0940783A2 (fr) * 1998-03-05 1999-09-08 Keycorp Limited Terminal mobile pour paiement électronique
EP1061482A1 (fr) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Méthode, système et dispositif pour transmettre, recevoir et afficher des informations
WO2001003086A1 (fr) * 1999-06-30 2001-01-11 Ncr International, Inc. Terminal portable

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0625839A1 (fr) * 1993-05-21 1994-11-23 AT&T Corp. Adjonction téléphonique de carte à circuit intégré
WO1995020195A1 (fr) * 1994-01-25 1995-07-27 Dynamic Data Systems Pty. Ltd. Dispositif de transaction de fonds
US5714741A (en) * 1995-04-28 1998-02-03 Koninklijke Ptt Nederland N.V. Device for transparent interaction between an IC card and a remote terminal
EP0940783A2 (fr) * 1998-03-05 1999-09-08 Keycorp Limited Terminal mobile pour paiement électronique
EP1061482A1 (fr) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Méthode, système et dispositif pour transmettre, recevoir et afficher des informations
WO2001003086A1 (fr) * 1999-06-30 2001-01-11 Ncr International, Inc. Terminal portable

Also Published As

Publication number Publication date
FR2823400B1 (fr) 2005-01-21
WO2002082388A1 (fr) 2002-10-17

Similar Documents

Publication Publication Date Title
FR2823400A1 (fr) Dispositif securise d&#39;echange de donnees
US20180295121A1 (en) Secure element authentication
US20180315050A1 (en) Secure communication of payment information to merchants using a verification token
EP3391614B1 (fr) Procédé de transmission d&#39;une information numérique
EP2614458B1 (fr) Procede d&#39;authentification pour l&#39;acces a un site web
WO2002065414A1 (fr) Procede et systeme de telepaiement
EP2139218A1 (fr) Procédé et système pour gérer une décision d&#39;achat effectuée par un acheteur au moyen d&#39;un radiotéléphone mobile
WO2013021107A9 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
US20140172721A1 (en) Method for Securing a Transaction
AU2010292125B2 (en) Secure communication of payment information to merchants using a verification token
FR2922669A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procede de mise en oeuvre d&#39;un tel dispositif
FR2795264A1 (fr) Systeme et procedes d&#39;acces securise a un serveur informatique utilisant ledit systeme
EP2053553B1 (fr) Procédé et dispositif pour l&#39;échange de valeurs entre entités électroniques portables personnelles
EP2813962B1 (fr) Méthode de contrôle d&#39;accès à un type de services spécifique et dispositif d&#39;authentification pour le contrôle de l&#39;accès à un tel type de services.
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
Rout Mobile Banking Security: Technological Security
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
Jemin et al. Credit Card Forgery Identification By Location Using Android Based Monitoring
GB2464615A (en) Authentication of mobile terminals
EP4014466A1 (fr) Procede de transmission d&#39;une information numerique
WO2012022856A1 (fr) Procédé d&#39;authentification d&#39; un utilisateur du réseau internet
FR3138541A1 (fr) Procédé de création d’un avatar d’un utilisateur
Tapera International Journal of Economics, Commerce and Management
FR2779895A1 (fr) Procede et systeme pour payer a distance au moyen d&#39;un radiotelephone mobile l&#39;acquisition d&#39;un bien et/ou d&#39;un service
FR2832574A1 (fr) Appareil de certification, procede et dispositif pour authentifier une origine de message

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091231