FR2864286A1 - Module electronique notamment pour terminal de paiement electronique - Google Patents

Module electronique notamment pour terminal de paiement electronique Download PDF

Info

Publication number
FR2864286A1
FR2864286A1 FR0315025A FR0315025A FR2864286A1 FR 2864286 A1 FR2864286 A1 FR 2864286A1 FR 0315025 A FR0315025 A FR 0315025A FR 0315025 A FR0315025 A FR 0315025A FR 2864286 A1 FR2864286 A1 FR 2864286A1
Authority
FR
France
Prior art keywords
secure
electronic
module
microcontroller
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0315025A
Other languages
English (en)
Other versions
FR2864286B1 (fr
Inventor
Jerome Soufflet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VERIFFONE SYSTEMS FRANCE SAS, FR
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0315025A priority Critical patent/FR2864286B1/fr
Priority to PCT/EP2004/053566 priority patent/WO2005066904A1/fr
Priority to EP04804909A priority patent/EP1695298A1/fr
Publication of FR2864286A1 publication Critical patent/FR2864286A1/fr
Application granted granted Critical
Publication of FR2864286B1 publication Critical patent/FR2864286B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention appartient au domaine des transactions électronique, et notamment au domaine du paiement électronique réalisé au moyen d'une carte à microprocesseur, encore appelée carte à puce.Elle concerne un module électronique (1) apte à être utilisé dans un dispositif de transaction électronique. Le module comprend au moins :- un dispositif anti-intrusion, délimitant une zone sécurisée, configuré pour détecter les intrusions physiques dans la zone sécurisée,- une mémoire de programme (6), dans la zone sécurisée, dans laquelle est mémorisée au moins un composant logiciel sécurisé d'une application de transaction électronique,- un microprocesseur (2), dans la zone sécurisée, relié à la mémoire de programme, destiné à exécuter le composant logiciel sécurisé,- une interface de communication (4) reliée au microprocesseur, l'interface de communication étant destinée à relier le microprocesseur à une unité de traitement extérieure au module de manière à échanger des données avec le microprocesseur.Un module électronique selon l'invention peut être utilisé pour réaliser les fonctions monétiques d'un terminal de paiement électronique. On peut ainsi certifier le module électronique aux normes de sécurité bancaires indépendamment des autres composants matériels et/ou logiciels du terminal de paiement électronique.

Description

La présente invention appartient au domaine des transactions
électroniques. Elle concerne un module électronique apte à être utilisé par exemple dans un dispositif de paiement électronique.
Un dispositif de paiement électronique est un dispositif permettant de réaliser des paiements électroniques. Les paiements électroniques sont souvent réalisés en utilisant une carte bancaire ou de crédit, telle qu'une carte à puce (connue encore sous le nom de carte à microprocesseur) ou une carte à piste magnétique. Un dispositif de paiement électronique comporte généralement des moyens de lecture d'une carte à puce avec ou o sans contact, un microprocesseur, un clavier notamment pour la saisie d'un code confidentiel, et un écran de visualisation. Les terminaux de paiement électronique (TPE) sont des dispositifs de paiement électronique qui permettent de réaliser un paiement électronique complet jusqu'à l'impression d'un ticket. Il existe des dispositifs de paiement électroniques plus simples, appelés boîtiers de saisie de code confidentiel (connus sous le nom de "PINPad" dans la littérature anglosaxonne), qui permettent uniquement d'authentifier le porteur d'une carte à puce lors d'un paiement électronique.
Quoiqu'il en soit, les dispositifs de paiement électroniques sont soumis à des normes de sécurité bancaire. Les dispositifs de paiement électronique doivent être certifiés par des organismes reconnus pour prouver le respect de ces normes de sécurité bancaire. Une certification se traduit en pratique par l'attribution de numéros de série, un numéro de série étant attribué à chaque composant matériel et composant logiciel du dispositif. On peut citer par exemple les normes de sécurité EMV définies par les institutions financières EUROPAY, MASTERCARD et VISA. Une première certification, appelée "EMV Level 1", concerne la communication avec la carte à puce. Une seconde certification, appelée "EMV Level 2", concerne le traitement des applications.
Chaque évolution matérielle ou logicielle d'un dispositif de paiement électronique nécessite une nouvelle certification. La demanderesse s'est posé le problème d'accélérer la certification de dispositifs de paiement électronique, lorsqu'une évolution concerne des composants logiciels non sécurisés. Un composant logiciel sécurisé est un composant logiciel qui traite des données confidentielles. En effet, une application de paiement électronique peut comprendre des composants logiciels sécurisés et des composants logiciels non sécurisés. D'autre part, il existe des dispositifs hybrides, permettant de réaliser non seulement des paiements électroniques, mais aussi des tâches sans rapport avec la monétique (agenda électronique, tableur, traitement de texte...), les applications permettant de réaliser ces tâches ne comportant aucun composant logiciel sécurisé. On peut citer par exemple la demande de brevet français n 2 812 744 déposée le 4 août 2000 qui décrit des exemples de dispositifs hybrides. Un dispositif hybride peut o être formé par un assistant électronique personnel (connu sous l'acronyme PDA dans la littérature anglo-saxonne) équipé d'un lecteur de carte à puce, et utilisé pour réaliser des paiements électroniques.
L'invention permet d'accélérer la certification de dispositifs de transaction électronique lorsqu'une évolution concerne des composants non sécurisés. A cet effet, l'invention a pour objet un module électronique apte à être utilisé dans un dispositif de transaction électronique, le module électronique comprenant au moins: un dispositif anti-intrusion, délimitant une zone sécurisée, configuré pour détecter les intrusions physiques dans la zone sécurisée, - une mémoire de programme, dans la zone sécurisée, dans laquelle est mémorisée au moins un composant logiciel sécurisé d'une application de transaction électronique, - un microprocesseur, dans la zone sécurisée, relié à la mémoire de programme, destiné à exécuter le composant logiciel sécurisé, - une interface de communication reliée au microprocesseur, l'interface de communication étant destinée à relier le microprocesseur à une unité de traitement extérieure au module de manière à échanger des données avec le microprocesseur.
Selon un mode de réalisation avantageux, l'application de transaction électronique comprend en outre un composant logiciel non sécurisé destiné à fonctionner en interaction en échangeant des données non confidentielles avec le composant logiciel sécurisé, lesdites données non confidentielles étant échangées par l'intermédiaire de l'interface de communication, le composant logiciel non sécurisé étant destiné à être exécuté par l'unité de traitement externe.
Selon un mode de réalisation avantageux, le module comprend en outre des moyens pour sécuriser de façon logicielle, au niveau de la couche transport du modèle IP, le lien de communication destiné à être relié à l'interface de communication, de manière à garantir la confidentialité des données échangées sur ce lien avec le microprocesseur.
Selon un mode de réalisation avantageux, le module électronique comprend en outre une interface carte à puce, reliée au microprocesseur de manière à transmettre des requêtes du microprocesseur vers une carte à puce et des réponses de la carte vers le microprocesseur lors de l'exécution de l'application sécurisée.
Selon un mode de réalisation avantageux, la mémoire de programme et le microprocesseur font partie intégrante d'un microcontrôleur.
Selon un mode de réalisation avantageux, le module électronique comprend en outre au moins une interface pour carte à mémoire sécurisée, reliée au microcontrôleur sécurisé, pour mémoriser des informations secrètes dans une carte à mémoire sécurisée.
Selon un mode de réalisation avantageux, le module électronique comprend en outre des moyens d'authentification d'un porteur de carte à puce (8, 9) , reliés au microcontrôleur sécurisé, l'exécution de l'application sécurisée mettant en oeuvre un procédé d'authentification d'un porteur de carte à puce, le procédé d'authentification utilisant lesdits moyens d'authentification d'un porteur.
Selon un mode de réalisation avantageux, les moyens d'authentification comprennent des moyens de saisie, reliés au microcontrôleur sécurisé, les moyens de saisie étant configurés pour recevoir des informations secrètes saisies par le porteur.
Selon un mode de réalisation avantageux, les moyens d'authentification comprennent en outre des moyens de visualisation, reliés au microcontrôleur sécurisé, les moyens de visualisation étant configurés pour permettre l'affichage d'informations à l'attention du porteur lors de la mise en oeuvre du procédé d'authentification.
Selon un mode de réalisation avantageux, les moyens de visualisation sont formés par un écran ou une matrice d'éléments lumineux commandables individuellement.
Selon un mode de réalisation avantageux, les moyens d'authentification sont des moyens biométriques permettant d'authentifier un porteur par comparaison de caractéristiques physiologiques du porteur avec des données mémorisées dans la carte à puce.
Selon un mode de réalisation avantageux, le module électronique comprend en outre une interface carte à piste magnétique, reliée au microcontrôleur sécurisé, pour permettre la lecture d'une carte à piste magnétique par le microcontrôleur sécurisé.
Selon un mode de réalisation avantageux, le microcontrôleur 10 sécurisé comporte en outre une mémoire vive, dans laquelle des informations secrètes sont destinées à être mémorisées.
Selon un mode de réalisation avantageux, des informations secrètes sont destinées à être mémorisées de façon permanente dans la mémoire vive, le microcontrôleur étant destiné à être alimenté de façon permanente, le module électronique comportant des moyens pour effacer ou altérer le contenu de la mémoire vive sur commande.
Selon un mode de réalisation avantageux, les moyens pour effacer ou altérer le contenu de la mémoire vive comprennent une fonction logique câblée du microcontrôleur sécurisé.
Selon un mode de réalisation avantageux, la mémoire vive est formée par un registre.
Selon un mode de réalisation avantageux, le microcontrôleur sécurisé est configuré de sorte que toute détection d'intrusion active la commande pour effacer ou altérer le contenu de la mémoire vive.
L'invention présente l'avantage de permettre de combiner simplement des fonctions sécurisées (paiement électronique par exemple) avec des fonctions non sécurisées au sein d'un même dispositif. Elle permet en outre l'utilisation d'un même module de paiement électronique dans différents dispositifs de paiements électroniques, tels qu'un terminal de paiement électronique et un boîtier de saisie de code confidentiel. Elle permet d'ajouter simplement et de façon modulaire des fonctions monétiques à un assistant électronique personnel, tout en garantissant un niveau de sécurité au moins égal à celui des terminaux de paiement électroniques conventionnels.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée suivante présentée à titre d'illustration non limitative et faite en référence aux figures annexées, lesquelles représentent: - la figure 1, un exemple de module électronique selon l'invention, sous la forme d'un schéma synoptique, - la figure 2, un exemple de terminal de paiement électronique intégrant un module selon l'invention, - la figure 3, un exemple de boîtier de saisie de code confidentiel intégrant 10 un module selon l'invention, la figure 4, un exemple des programmes mémorisés dans une mémoire permanente d'un microcontrôleur d'un module selon l'invention, - la figure 5, un exemple de microcontrôleur sécurisé selon un mode de réalisation avantageux de l'invention dans lequel des informations secrètes, destinées à être effacées en cas d'intrusion, sont mémorisées de façon permanente dans une mémoire vive secourue, la figure 6, un exemple de dialogue entre une unité de traitement externe et un microcontrôleur sécurisé lors d'une authentification du porteur.
On se réfère maintenant à la figure 1. Un module électronique 1 selon l'invention comporte des composants matériels et logiciels. Les composants matériels peuvent être montés sur une carte électronique. Les composants matériels comprennent par exemple un microcontrôleur sécurisé 2 auquel sont reliés d'autres composants périphériques. Les composants périphériques comprennent par exemple une interface carte à puce 3 et une interface de communication 4.
Le module électronique comprend en outre un dispositif anti- intrusion 53 (voir figure 5), délimitant une zone déterminée autour des composants sécurisés du module électronique, et en particulier autour du microcontrôleur sécurisé 2 et de ses liaisons sécurisées. Le dispositif anti- intrusion a pour fonction de détecter toute tentative d'intrusion physique dans cette zone, appelée par la suite "zone sécurisée". II peut prendre la forme d'un circuit souple, présentant une ou plusieurs pistes conductrices qui serpentent. Ce circuit souple enveloppe les composants à protéger (zone sécurisée) du module électronique. La rupture ou la modification électrique (mise à un potentiel fixe, court-circuit...) d'une piste permet de détecter une intrusion.
Le microcontrôleur sécurisé est un boîtier qui comprend une mémoire permanente, une mémoire vive, et un microprocesseur. La mémoire permanente permet de conserver des données sans alimentation électrique.
La mémoire permanente est destinée à mémoriser des composants logiciels, c'est à dire des applications ou des parties d'applications. Une application est un logiciel permettant de réaliser une tâche particulière. Une application peut comprendre plusieurs parties o fonctionnant en interaction en échangeant des données, ces parties étant exécutées par des microprocesseurs différents.
Quoiqu'il en soit, la mémoire permanent contient au moins un composant logiciel sécurisé destiné à être exécuté par le microprocesseur. Le composant logiciel sécurisé forme une partie ou l'intégralité d'une application de transaction électronique, telle qu'une application de paiement électronique.
La mémoire permanente peut être une mémoire non modifiable (connue sous le nom de ROM, acronyme pour "Read Only Memory"), une mémoire reprogrammable, ou une association de ces mémoires. Une mémoire reprogrammable est une mémoire pouvant être effacée et reprogrammée, telle qu'une mémoire FLASH ou EEPROM (acronyme de l'expression anglo- saxonne "Electrically Erasable Programmable Read Only Memory").
La mémoire vive permet de stocker des données pendant l'exécution des applications, notamment du composant logiciel sécurisé. La mémoire vive est connue encore sous l'acronyme RAM, issu de l'expression anglo-saxonne "Random Access Memory".
L'interface carte à puce 3 comporte par exemple un connecteur destiné à établir des liaisons électriques avec les contacts d'une carte à puce. De manière alternative, l'interface carte à puce 3 comporte une antenne formée par une boucle magnétique, l'antenne étant destinée à échanger des informations radio-fréquences avec une carte à puce sans contact. Quoiqu'il en soit, l'interface carte à puce est reliée à un port d'entrée/sortie du microcontrôleur sécurisé.
L'interface de communication 4 permet d'établir une communication entre le microcontrôleur sécurisé 2 et l'extérieur, c'est à dire avec des unités de traitements externes au module électronique 1. L'unité de traitement externe peut être par exemple un microprocesseur d'un assistant électronique ou d'un ordinateur externe au dispositif intégrant le module 1. L'unité de traitement externe peut aussi être un microprocesseur externe au module, mais interne au dispositif intégrant le module 1. Ainsi, l'unité de traitement externe peut être un microprocesseur d'un terminal de paiement électronique intégrant le module 1, ce microprocesseur étant externe au module 1.
Avantageusement, l'interface de communication est une interface normalisée, synchrone ou asynchrone, telle que SPI (acronyme de l'expression anglo-saxonne "Serial Peripheral Interface"), USB ou UART. De manière avantageuse, le module électronique comporte plusieurs interfaces de communications différentes, chacune étant reliée au microcontrôleur sécurisé. Ceci permet une plus grande inter-opérabilité du module électronique. Par exemple le module électronique comporte une interface SPI, une interface USB et deux interfaces UART.
Avantageusement, le module électronique comprend d'autres composants périphériques. Selon un mode de réalisation avantageux, le module électronique comprend ainsi une ou plusieurs interfaces pour carte à mémoire sécurisées 10, reliées au microcontrôleur sécurisé 2, pour mémoriser des informations secrètes dans des cartes à mémoires sécurisées. Ceci permet de disposer de mémoires additionnelles par rapport à la mémoire interne (permanente ou vive) du microcontrôleur sécurisé, ces mémoires additionnelles étant elles-mêmes sécurisées. Les interfaces pour cartes à mémoires sécurisées peuvent être au nombre de quatre par exemple. Les cartes à mémoire sécurisées peuvent être des cartes SAM (acronyme de l'expression anglo-saxonne "Secure Access Module"). Les informations secrètes qui y sont mémorisées peuvent être des clefs secrètes d'un acquéreur bancaire, tel que VISA, MASTERCARD ou EUROPAY.
Selon un mode de réalisation avantageux, le module électronique comprend en outre des moyens d'authentification d'un porteur de carte à puce, reliés au microcontrôleur sécurisé. L'exécution du composant logiciel sécurisé met en oeuvre un procédé d'authentification d'un porteur de carte à puce, le procédé d'authentification utilisant lesdits moyens d'authentification d'un porteur.
Selon un premier mode de réalisation avantageux, les moyens d'authentifications comprennent des moyens de saisie 9, reliés au microcontrôleur sécurisé, les moyens de saisie étant configurés pour recevoir des informations secrètes saisies par le porteur. Les informations secrètes peuvent être par exemple un code confidentiel, le procédé d'authentification étant basé sur la connaissance de ce code confidentiel par le porteur. Les moyens de saisies peuvent comprendre un clavier par exemple.
o Dans un mode de réalisation pratique, les moyens d'authentification du module électronique comprennent en outre des moyens de visualisation 8, reliés au microcontrôleur sécurisé. Les moyens de visualisation sont configurés pour permettre l'affichage d'informations à l'attention du porteur lors de la mise en oeuvre du procédé d'authentification.
Les informations affichées peuvent comprendre par exemple une invitation à saisir un code confidentiel. Elles peuvent comprendre en outre des étoiles ou autres symboles, une étoile étant affichée à chaque fois qu'un caractère ou chiffre du code confidentiel est saisi par le porteur.
Les moyens de visualisation peuvent être formés par un écran, tel qu'un écran à cristaux liquides. De manière alternative, les moyens de visualisation peuvent être formés par une matrice d'éléments lumineux commandables individuellement, telle qu'une matrice de diodes électroluminescentes (DEL).
Dans un autre mode de réalisation pratique, les moyens de visualisations peuvent être remplacés par une interface vers un écran externe ou tout autre moyen de visualisation. L'écran externe peut être relié par l'intermédiaire d'une nappe de fils à cette interface. La liaison entre l'interface et l'écran externe doit alors être sécurisée (détection antiintrusion), de manière à s'assurer que les informations affichées à l'écran sont bien celles transmises par le microcontrôleur sécurisé à l'interface.
Selon un second mode de réalisation avantageux (non représenté), les moyens d'authentifications sont des moyens biométriques permettant d'authentifier un porteur par comparaison de caractéristiques physiologiques du porteur avec des données mémorisées dans la carte à puce.
Selon un mode de réalisation avantageux indépendant des précédents, le module électronique comprend en outre une interface carte à piste magnétique 7, reliée au microcontrôleur sécurisé, pour permettre la lecture d'une carte à piste magnétique par le microcontrôleur sécurisé.
L'interface à piste magnétique comprend des composants discrets, tels que une tête de lecture magnétique 7a et un circuit intégré 7b, la tête de lecture étant reliée au circuit intégré, le circuit intégré étant relié au microcontrôleur sécurisé. Le circuit intégré peut être un décodeur, tel qu'un décodeur F2F, c'est à dire un circuit ayant pour fonction de mettre en forme les signaux issus de la tête de lecture avant leur transmission au microcontrôleur sécurisé.
Selon un mode de réalisation avantageux, le module électronique comprend en outre une ou plusieurs mémoires 5, 6. Les mémoires 5, 6 peuvent être des mémoires de type FLASH ou RAM. Les mémoires sont reliées au microcontrôleur sécurisé. Elles permettent d'augmenter la capacité mémoire du microcontrôleur sécurisé. Elles peuvent être utilisées par des composants logiciels exécutés par le microcontrôleur sécurisé, ces composants logiciels n'utilisant pas de d'informations secrètes ou utilisant des informations secrètes cryptées.
On se réfère maintenant à la figure 2. Un module électronique selon l'invention peut être utilisé pour réaliser les fonctions monétiques d'un terminal de paiement électronique 20. On peut ainsi certifier le module électronique aux normes de sécurité bancaires indépendamment des autres composants matériels et/ou logiciels du terminal de paiement électronique.
Ces autres composants matériels peuvent comprendre par exemple une imprimante, cette imprimante étant destinée à imprimer des tickets. Le terminal de paiement électronique 20 peut comprendre une carte électronique 21 et une liaison 22 reliée à l'interface de communication 4 du module électronique 1. La carte électronique 21 comprend une unité de traitement indépendante du microcontrôleur sécurisé, l'unité de traitement permettant d'exécuter des composants logiciels non sécurisés. L'unité de traitement peut être un microprocesseur par exemple. De tels composants logiciels non sécurisés peuvent faire partie d'une application monétique, les composants logiciels sécurisés de cette application étant exécutés par le microcontrôleur sécurisé, les composants logiciels non sécurisés faisant appel aux composants logiciels sécurisés (voir l'exemple figure 6).
On se réfère maintenant à la figure 3. Un module électronique selon l'invention peut être utilisé pour réaliser les fonctions monétiques d'un boîtier de saisie de code confidentiel 30. Le boîtier peut comprendre le module électronique 1 seul. La liaison 31 entre le boîtier code confidentiel 30 et un terminal point de vente (pour imprimer des tickets et enregistrer les transactions) est alors reliée à l'interface de communication 4 du module électronique.
On peut ainsi grâce à l'invention utiliser un même module électronique dans un terminal de paiement électronique et dans un boîtier de saisie de code confidentiel. On peut ainsi réaliser une certification du module électronique, cette certification bénéficiant à la fois au terminal de paiement électronique et au boîtier de saisie de code confidentiel. Il est en outre possible grâce à l'invention de développer une gamme de produits monétiques, comprenant par exemple des assistants électroniques personnels intégrant des fonctions monétiques, cette gamme de produits ayant un coeur monétique commun, formé par le module électronique selon l'invention.
L'interface de communication 4 (voir la figure 1) est destinée à être reliée à une unité de traitement (par exemple un microprocesseur) externe, non nécessairement sécurisée. Cette unité de traitement peut faire partie intégrante du dispositif de paiement électronique dans lequel est placé le module électronique, comme dans l'exemple représenté à la figure 2.
Cette unité de traitement peut, au contraire, être externe au dispositif de paiement électronique lui-même, comme dans l'exemple représenté à la figure 3.
On se réfère maintenant à la figure 4. Le microcontrôleur comprend une ou plusieurs mémoires permanentes 40 dans lesquelles sont mémorisés des composants logiciels. La figure 4 représente un mode de réalisation pratique dans lequel le microcontrôleur comprend deux mémoires permanentes: une mémoire reprogrammable de type EEPROM et une mémoire non modifiable (ROM).
Les différents composants logiciels peuvent être répartis en couches, chaque couche comprenant des composants logiciels offrant des services à des composants logiciels d'une couche supérieure.
Une première couche 41, la plus basse, peut être mémorisée dans la mémoire ROM. Cette première couche comprend une amorce logicielle, appelée "boot" dans la littérature anglo-saxonne. Elle peut comprendre en outre de services complémentaires, tels que des services de cryptographie.
Une seconde couche 42, supérieure à la première, comprend des pilotes d'interfaces, appelés "drivers" dans la littérature anglo-saxonne. Par o exemple, elle peut comprendre un pilote d'interface pour l'écran 8, pour le clavier 9, et pour les mémoires 5, 6. Cette seconde couche, ainsi que les autres couches supérieures, peuvent être mémorisées dans la mémoire EEPROM, ce qui permet le cas échéant de modifier le contenu lors d'évolutions logicielles.
Une troisième couche 43, supérieure à la seconde, comprend un système d'exploitation temps réel, appelé encore noyau. Le système d'exploitation fournit les ressources matérielles (interfaces, mémoires...) aux applications de la dernière couche, et gère le fonctionnement multitâches.
Une quatrième couche 44, supérieure à la troisième, comprend un gestionnaire d'applications. Le gestionnaire d'application dirige les messages provenant des interfaces vers les applications appropriées de la dernière couche.
La cinquième et dernière couche 45, supérieure à la quatrième, comprend des applications ou des parties d'applications destinées à exécuter une tâche particulière. Elle peut comprendre une partie d'une application de paiement électronique. On pourra se référer à la figure 6 pour un exemple de fonctionnement d'une telle application.
On se réfère maintenant à la figure 5. Selon un mode de réalisation avantageux, le microcontrôleur sécurisé comporte en outre une mémoire vive 52, dans laquelle des informations secrètes sont destinées à être mémorisées. La mémoire vive peut être formée par un registre du microcontrôleur sécurisé. Les informations secrètes peuvent être des clefs cryptographiques par exemple. En cas de coupure d'alimentation, ces informations sont effacées. De plus, la mémoire étant une mémoire vive, l'effacement ou la dégradation de ses informations peut être plus rapide.
Le microcontrôleur peut être alimenté par une alimentation électrique principale 55, telle que des batteries ou un transformateur de courant alternatif en courant continu basse tension.
Selon un mode de réalisation avantageux, l'alimentation électrique de la mémoire vive est secourue. En d'autres termes, la mémoire vive est alimentée par une réserve d'énergie électrique 11 permettant d'alimenter la mémoire vive lorsque l'alimentation principale 55 est coupée. La réserve d'énergie électrique 11 peut être une pile au Lithium, une batterie ou toute autre réserve d'énergie appropriée. Des informations secrètes peuvent ainsi être mémorisées de façon permanente dans la mémoire vive secourue. Ces informations secrètes seront conservées en cas de coupure de l'alimentation électrique principale 55, lors d'un changement de batteries par exemple.
Un dispositif de basculement 56, faisant partie intégrante du microcontrôleur sécurisé, peut permettre de réaliser une commutation entre l'alimentation principale 55 et la réserve d'énergie électrique 11, pour alimenter notamment la mémoire vive secourue du microcontrôleur.
Selon un mode de réalisation avantageux, la réserve d'énergie 11 fait partie intégrante du module électronique selon l'invention. De cette manière, des modules électroniques peuvent être stockés avant d'être livrés et intégrés à des dispositifs de paiements électroniques, des clefs secrètes étant déjà mémorisées dans la mémoire vive secourue du microcontrôleur sécurisé. Lorsqu'un module électronique est intégré à un terminal de paiement électronique, la réserve d'énergie du module électronique permet de la même façon de stocker ce terminal sans batteries, des clefs secrètes étant mémorisées dans le microcontrôleur sécurisé.
De plus, le module électronique comporte des moyens pour effacer ou altérer le contenu de la mémoire vive sur commande. Ces moyens peuvent comprendre une fonction logique câblée 51 du microcontrôleur sécurisé. Afin de répondre à des normes de sécurités imposant de détruire toute information secrète en cas d'intrusion, le microcontrôleur sécurisé est configuré de sorte que toute détection d'intrusion active la commande pour effacer ou altérer le contenu de la mémoire vive.
Si plusieurs dispositifs anti-intrusion 53 sont utilisés, on peut combiner les signaux issus de ces dispositifs à l'entrée d'une fonction logique 54du microcontrôleur sécurisé, cette fonction logique délivrant un signal de sortie unique après un traitement logique des signaux d'entrée, le signal de sortie formant la commande pour effacer ou altérer le contenu de la mémoire vive.
On se réfère maintenant à la figure 6 sur laquelle est représenté un exemple de dialogue entre deux parties d'une application de paiement. La première partie est un composant logiciel non sécurisé 67, c'est à dire qui n'utilise aucune donnée secrète. Le composant logiciel non sécurisé est exécuté par l'unité de traitement externe. Le composant logiciel non sécurisé permet par exemple la gestion d'une imprimante, la gestion d'un modem, la gestion de moyens de communication radio...
La seconde partie est un composant logiciel sécurisé 68, exécuté par le microcontrôleur sécurisé. Le composant logiciel sécurisé met en oeuvre les fonctions de paiement elles-mêmes.
On décrit maintenant l'authentification du porteur d'une carte à puce. Le composant non sécurisé 67 envoie une requête 61 au composant sécurisé 68, cette requête étant un ordre de saisie d'un montant de transaction. Le composant sécurisé 68 affiche à l'écran un message d'invitation, tel que "montant ?", et attend une saisie au clavier. Après la saisie d'un montant, le composant sécurisé 68 envoie une réponse au composant non sécurisé 67, la réponse contenant le montant saisi au clavier.
Le composant non sécurisé 67 envoie ensuite une requête 63 au composant sécurisé 68, cette requête 63 comprenant un ordre de saisie du code porteur, et le montant à afficher, ce montant étant le montant transmis avec la réponse 62. Le composant sécurisé 68 affiche le montant et un message d'invitation, tel que "code:", et attend une saisie au clavier. Après la saisie du code, le composant sécurisé envoie une réponse au composant non sécurisé 67. Cette réponse ne comporte pas le code saisi, mais une indication si ce code a été saisi ou non. Ainsi, le composant non sécurisé 67 ne traite aucune information secrète.
Le composant non sécurisé, si le code a été saisi, envoie ensuite une requête 65 au composant sécurisé, cette requête 65 comprenant un ordre de présentation du code saisi à la carte à puce. Le composant sécurisé présente le code saisi à la carte et attend la réponse de la carte. Après avoir reçu la réponse de la carte, le composant sécurisé envoie une réponse 66 à au composant non sécurisé 67, cette réponse indiquant si le code saisi est correct ou non.
Une application de paiement basée sur l'utilisation d'une carte à piste peut fonctionner selon le même principe, c'est à dire à partir de deux composants logiciels, l'un sécurisé et l'autre non, le composant logiciel sécurisé étant exécuté par le microcontrôleur sécurisé et échangeant des données non sécurisées avec le composant logiciel non sécurisé. Le composant logiciel sécurisé pourra notamment effectuer des opérations lecture de carte, de saisie du montant de la transaction, et de chiffrement o d'un bloc de données d'une transaction électronique, ledit bloc de données contenant les informations lues sur la carte, le montant de la transaction, l'heure et la date, et des données d'identification du commerçant (n de commerçant délivré par la banque où son compte bancaire est domicilié).
Selon un mode de réalisation avantageux, les informations sortant du microcontrôleur sécurisé ne sont transmises sur l'interface de communication 4 que si la requête demandant ces informations a été au préalable signé et authentifié par le microcontrôleur sécurisé. Tout message non authentifié, mal ou non signé, ne fait sortir aucune information saisie en clair, ni à l'écran, ni sur un canal de communication.
En effet, les informations transmises sur l'interface vers le microcontrôleur peuvent contenir un texte destiné à être affiché. Ce texte peut être par exemple une invitation à saisir un code confidentiel, telle que "Code ?". Si ce message n'est pas signé, aucune information ne sera transmise en retour. On évite ainsi toute utilisation frauduleuse du module électronique.
Selon un autre mode de réalisation, les informations transmises sur l'interface vers le microcontrôleur peuvent contenir un code de message, ce code de message correspondant à un message à afficher. Par exemple, une table de messages prédéterminés peut être mémorisée dans une mémoire du microcontrôleur sécurisé. Si le code de message est du type une invitation à saisir une information confidentielle, alors aucune information n'est transmise en retour. Par contre, si le code de message est du type une invitation à saisir le montant de la transaction, alors les informations saisies suite à l'affichage de ce message peuvent être transmises en retour. Dans ce mode de réalisation particulier, il n'est pas nécessaire de signer ce type d'information. En effet, en fonction du code du message à afficher, il est possible de déterminer la nature (confidentielle ou non confidentielle) des informations saisies.
Ainsi, si une application non autorisée est exécutée par l'unité de 5 traitement externe, aucune information secrète (code confidentiel, information biométrique...) ne pourra être récupérée.
Le module selon l'invention peut être utilisé pour d'autres applications que le paiement électronique. Il s'applique de façon générale aux transactions électroniques nécessitant un certain niveau de sécurité. On peut citer notamment le contrôle d'accès avec des badges, le chiffrement de documents, la certification de données électroniques, la signature électronique...
Selon un mode de réalisation avantageux, le lien de communication relié à l'interface de communication 4 peut être sécurisé de façon logicielle, au niveau de la couche transport du modèle IP (acronyme de l'expression anglo-saxonne "Internet Protocol"). Ainsi, un commerçant utilisant un terminal intégrant un tel module peut ainsi échanger des données avec une banque par une liaison Internet sécurisée.
A cet effet, le module électronique comprend des clefs secrètes et des programmes, mémorisés dans une mémoire située dans la zone sécurisée. Les programmes permettent de mettre en oeuvre des algorithmes de chiffrement, tels que RSA, SHA, DIFFIE-HELLMAN, MD5. Ils sont utilisés pour sécuriser un lien de communication du type Ethernet en terme de confidentialité des informations échangées sur ce lien. Le lien du type Ethernet relie l'interface de communication 4 (USB, SPI, UART...) du module sécurisé à une passerelle IP. La passerelle IP peut être réalisée au moyen d'un boîtier, tel que le boîtier MISTRAL de la société THALES E-SECURITY ou un boîtier de la société CISCO. On obtient ainsi un lien dit "IP sec", abréviation de l'expression anglo-saxonne "Internet Protocol secured".
De part et d'autre du lien de communication sécurisé, des programmes peuvent communiquer en mettant en oeuvre un protocole du type SSL, acronyme de l'expression anglo-saxonne "Secure Socket Layer". En d'autres termes, un composant logiciel de transaction électronique du module sécurisé peut communiquer avec un composant logiciel d'un boîtier distant auquel est relié le module, cette communication mettant en oeuvre un protocole de sécurisation d'application à application du type SSL.

Claims (17)

REVENDICATIONS
1. Module électronique (1) apte à être utilisé dans un dispositif de transaction électronique, caractérisé en ce que le module électronique comprend au moins: - un dispositif anti-intrusion, délimitant une zone sécurisée, configuré pour 5 détecter les intrusions physiques dans la zone sécurisée, - une mémoire de programme (6), dans la zone sécurisée, dans laquelle est mémorisée au moins un composant logiciel sécurisé d'une application de transaction électronique, - un microprocesseur (2), dans la zone sécurisée, relié à la mémoire de programme, destiné à exécuter le composant logiciel sécurisé, - une interface de communication (4) reliée au microprocesseur, l'interface de communication étant destinée à relier le microprocesseur à une unité de traitement extérieure au module de manière à échanger des données avec le microprocesseur.
2. Module électronique selon la revendication 1 dans lequel l'application de transaction électronique comprend en outre un composant logiciel non sécurisé destiné à fonctionner en interaction en échangeant des données non confidentielles avec le composant logiciel sécurisé, lesdites données non confidentielles étant échangées par l'intermédiaire de l'interface de communication (4), le composant logiciel non sécurisé étant destiné à être exécuté par l'unité de traitement externe.
3. Module électronique selon la revendication 1 comprenant des moyens pour sécuriser de façon logicielle, au niveau de la couche transport du modèle IP, le lien de communication destiné à être relié à l'interface de communication (4), de manière à garantir la confidentialité des données échangées sur ce lien avec le microprocesseur (2).
4. Module selon la revendication 1 comprenant en outre une interface carte à puce (3), reliée au microprocesseur de manière à transmettre des requêtes du microprocesseur vers une carte à puce et des réponses de la carte vers le microprocesseur lors de l'exécution de l'application sécurisée.
5. Module selon la revendication 1 dans lequel la mémoire de programme et le microprocesseur font partie intégrante d'un microcontrôleur.
6. Module selon la revendication 1 comprenant en outre au moins une interface pour carte à mémoire sécurisée (10), reliée au microcontrôleur sécurisé (2), pour mémoriser des informations secrètes dans une carte à mémoire sécurisée.
7. Module selon la revendication 1 comprenant en outre des moyens d'authentification d'un porteur de carte à pucé (8, 9), reliés au microcontrôleur sécurisé, l'exécution de l'application sécurisée mettant en oeuvre un procédé d'authentification d'un porteur de carte à puce, le procédé d'authentification utilisant lesdits moyens d'authentification d'un porteur.
8. Module selon la revendication 7, dans lequel les moyens d'authentification comprennent des moyens de saisie (9), reliés au microcontrôleur sécurisé, les moyens de saisie étant configurés pour recevoir des informations secrètes saisies par le porteur.
9. Module selon la revendication 8 dans lequel les moyens d'authentification comprennent en outre des moyens de visualisation (8), reliés au microcontrôleur sécurisé, les moyens de visualisation étant configurés pour permettre l'affichage d'informations à l'attention du porteur lors de la mise en oeuvre du procédé d'authentification.
10. Module selon la revendication 9 dans lequel les moyens de visualisation sont formés par un écran ou une matrice d'éléments lumineux commandables individuellement.
11. Module selon la revendication 7, dans lequel les moyens d'authentification sont des moyens biométriques permettant d'authentifier un porteur par comparaison de caractéristiques physiologiques du porteur avec des données mémorisées dans la carte à puce.
12. Module selon la revendication 1, comprenant en outre une interface carte à piste magnétique (7), reliée au microcontrôleur sécurisé, pour permettre la lecture d'une carte à piste magnétique par le microcontrôleur sécurisé.
13. Module selon la revendication 1, dans lequel le microcontrôleur sécurisé comporte en outre une mémoire vive (52), dans laquelle des informations secrètes sont destinées à être mémorisées.
14. Module selon la revendication 13, dans lequel des informations secrètes 1 o sont destinées à être mémorisées de façon permanente dans la mémoire vive, le microcontrôleur étant destiné à être alimenté de façon permanente, le module électronique comportant des moyens (54, 51) pour effacer ou altérer le contenu de la mémoire vive sur commande.
15. Module selon la revendication 14 dans lequel les moyens pour effacer ou altérer le contenu de la mémoire vive comprennent une fonction logique câblée (51) du microcontrôleur sécurisé.
16. Module selon la revendication 14 dans lequel la mémoire vive est formée 20 par un registre.
17. Module selon la revendication 14 dans lequel le microcontrôleur sécurisé est configuré de sorte que toute détection d'intrusion active la commande pour effacer ou altérer le contenu de la mémoire vive.
FR0315025A 2003-12-19 2003-12-19 Module electronique notamment pour terminal de paiement electronique Expired - Lifetime FR2864286B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0315025A FR2864286B1 (fr) 2003-12-19 2003-12-19 Module electronique notamment pour terminal de paiement electronique
PCT/EP2004/053566 WO2005066904A1 (fr) 2003-12-19 2004-12-17 Module electronique notamment pour terminal de paiement electronique
EP04804909A EP1695298A1 (fr) 2003-12-19 2004-12-17 Module electronique notamment pour terminal de paiement electronique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0315025A FR2864286B1 (fr) 2003-12-19 2003-12-19 Module electronique notamment pour terminal de paiement electronique

Publications (2)

Publication Number Publication Date
FR2864286A1 true FR2864286A1 (fr) 2005-06-24
FR2864286B1 FR2864286B1 (fr) 2006-03-10

Family

ID=34630357

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0315025A Expired - Lifetime FR2864286B1 (fr) 2003-12-19 2003-12-19 Module electronique notamment pour terminal de paiement electronique

Country Status (3)

Country Link
EP (1) EP1695298A1 (fr)
FR (1) FR2864286B1 (fr)
WO (1) WO2005066904A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2800073A1 (fr) * 2013-04-30 2014-11-05 Partner Tech Corp. Système et procédé de paiement électronique portable
FR3008517A1 (fr) * 2013-07-12 2015-01-16 Ingenico Sa Terminal de paiement integrant des fonctions de caisse enregistreuse
FR3008524A1 (fr) * 2013-07-12 2015-01-16 Ingenico Sa Dispositif de paiement electronique presentant des moyens de blocage de l'acces a la memoire fiscale.
EP2924665A1 (fr) * 2014-03-27 2015-09-30 Panasonic Intellectual Property Management Co., Ltd. Dispositif de terminal de règlement

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2390823A1 (fr) * 2010-05-31 2011-11-30 Gemalto SA Carte bancaire avec écran d'affichage
TWI505208B (zh) * 2013-04-30 2015-10-21 Partner Tech Corp 可攜式電子收費系統與方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
FR2812744A1 (fr) * 2000-08-04 2002-02-08 Dassault Automatismes Dispositif de paiement electronique au moyen d'un appareil consommateur et d'un appareil commercant communiquant par une liaison sans fil
EP1271427A2 (fr) * 2001-06-27 2003-01-02 Fujitsu Limited Dispositif de terminal de transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
FR2812744A1 (fr) * 2000-08-04 2002-02-08 Dassault Automatismes Dispositif de paiement electronique au moyen d'un appareil consommateur et d'un appareil commercant communiquant par une liaison sans fil
EP1271427A2 (fr) * 2001-06-27 2003-01-02 Fujitsu Limited Dispositif de terminal de transactions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2800073A1 (fr) * 2013-04-30 2014-11-05 Partner Tech Corp. Système et procédé de paiement électronique portable
FR3008517A1 (fr) * 2013-07-12 2015-01-16 Ingenico Sa Terminal de paiement integrant des fonctions de caisse enregistreuse
FR3008524A1 (fr) * 2013-07-12 2015-01-16 Ingenico Sa Dispositif de paiement electronique presentant des moyens de blocage de l'acces a la memoire fiscale.
EP2824623A3 (fr) * 2013-07-12 2015-02-25 Compagnie Industrielle et Financière d'Ingénierie "Ingenico" Terminal de paiement intégrant des fonctions de caisse enregistreuse
EP2824605A3 (fr) * 2013-07-12 2015-03-04 Compagnie Industrielle Et Financiere D'ingenierie (Ingenico) Dispositif de paiement électronique présentant des moyens de blocage de l'accès à la mémoire fiscale
EP2924665A1 (fr) * 2014-03-27 2015-09-30 Panasonic Intellectual Property Management Co., Ltd. Dispositif de terminal de règlement
US20150278557A1 (en) * 2014-03-27 2015-10-01 Panasonic Intellectual Property Management Co., Ltd. Settlement terminal device
US9679166B2 (en) 2014-03-27 2017-06-13 Panasonic Intellectual Property Management Co., Ltd. Settlement terminal device

Also Published As

Publication number Publication date
WO2005066904A1 (fr) 2005-07-21
FR2864286B1 (fr) 2006-03-10
EP1695298A1 (fr) 2006-08-30

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
Fancher In your pocket: smartcards
US8266441B2 (en) One-time password credit/debit card
US6012049A (en) System for performing financial transactions using a smartcard
US20110199308A1 (en) Trusted display based on display device emulation
EP2370940B1 (fr) Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
US20030111527A1 (en) Selectable multi-purpose card
EP1791292B1 (fr) Personnalisation d'un circuit électronique
EP3659088A1 (fr) Procédé d'authentification d'une transaction financière dans une cryptomonnaie basée sur une chaîne de blocs, carte à puce intelligente, et infrastructure d'authentification de chaîne de blocs
CN101107635A (zh) 安全信用卡适配器
JPS61501477A (ja) 電子取引安全システム
EP1791291A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
WO2010060986A1 (fr) Objet portable intelligent comportant des données de personnalisation graphique
CN101223729B (zh) 对移动支付设备进行更新
FR2864286A1 (fr) Module electronique notamment pour terminal de paiement electronique
EP1451783B1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
FR2771533A1 (fr) Carte de securite pour paiement securise par carte de credit
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
CN108171510A (zh) 对网络支付账户统一鉴权的线下支付方法、装置及系统
Kumar et al. Smart Card based Robust Security System
FR2960322A1 (fr) Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
WO2020042050A1 (fr) Système et procédé d'émission et de conversion de devise virtuelle dans un mode de ticket physique
Elhennawy et al. Smart Cards Structure and Applications: Emerging and Evolution
Mackinnon et al. Smart cards: A case study
EP1502234A1 (fr) Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

CA Change of address

Effective date: 20180727

CD Change of name or company name

Owner name: VERIFFONE SYSTEMS FRANCE SAS, FR

Effective date: 20180727

TP Transmission of property

Owner name: VERIFFONE SYSTEMS FRANCE SAS, FR

Effective date: 20180727

CA Change of address

Effective date: 20180727

CD Change of name or company name

Owner name: VERIFFONE SYSTEMS FRANCE SAS, FR

Effective date: 20180727

CJ Change in legal form

Effective date: 20180727

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20