WO1998028719A1 - Procede de transfert securise de donnees par un reseau de communication - Google Patents

Procede de transfert securise de donnees par un reseau de communication Download PDF

Info

Publication number
WO1998028719A1
WO1998028719A1 PCT/FR1997/002414 FR9702414W WO9828719A1 WO 1998028719 A1 WO1998028719 A1 WO 1998028719A1 FR 9702414 W FR9702414 W FR 9702414W WO 9828719 A1 WO9828719 A1 WO 9828719A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
wallet
transfer
smart card
electronic
Prior art date
Application number
PCT/FR1997/002414
Other languages
English (en)
Inventor
Pierre Vannel
Original Assignee
Gemplus S.C.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus S.C.A. filed Critical Gemplus S.C.A.
Priority to JP10528493A priority Critical patent/JP2001502094A/ja
Priority to US09/125,664 priority patent/US6058483A/en
Publication of WO1998028719A1 publication Critical patent/WO1998028719A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the invention relates to data transfers carried out by a communications network.
  • This network can for example be the switched telephone network, the cellular communication network such as the European standard network G. S.M or the INTERNAL network.
  • an electronic signature In the case of conventional data exchanges between two entities, the authenticity of this exchanged data is guaranteed by an electronic signature.
  • This electronic signature can be obtained using various cryptographic mechanisms such as encryption, or authentication, or signature in the literal sense.
  • the corresponding calculation algorithm can be symmetrical, in which case the secret signature key is shared by the two entities, or asymmetrical, in which case the secret signature key is known only to the signatory entity.
  • Such data transfer methods allowing authentication of the data exchanged, are described in particular in patent application EP-A-0.
  • the present invention makes it possible to solve this problem of desynchronization of two entities liable to appear during an interruption and proposes a method for the secure transfer of data by a communications network, between a first entity constituted by a smart card and a second entity, able to guarantee the use of the smart card in all circumstances even in the case of interruptions during transactions.
  • This method consists in developing beforehand an electronic signature, making it possible to prove the initialization of the transfer, and in storing it in at least one memory zone of the smart card then, when the transfer is finished, in erasing this signature.
  • the method comprises a complaint procedure, this procedure consisting in verifying the presence or absence of the signature in a memory area of the smart card, in order to know whether the data transfer has failed or successful.
  • the complaints procedure when the data transfer has been interrupted, the complaints procedure also consists in:
  • the signature is stored securely in a memory area so that it is not accessible from the outside either in reading or in writing.
  • this memory area is an electrically programmable memory area of EEPROM type.
  • the signature is produced by the second entity and erased by the electronic chip card.
  • the signature can be produced by means of a cryptography algorithm.
  • the data transferred are units of value.
  • the smart card can be an electronic wallet.
  • the data transfer method can be applied to a financial transaction between a banking organization and an electronic wallet to credit the content of the wallet, or between a service provider and a wallet - electronic money to debit the contents of the wallet.
  • the data transfer method can be applied to a transaction of units of values between a gaming organization and a smart card.
  • the present invention makes it possible to avoid possible imbalances, liable to be created between two entities, caused by interruptions during data transfers. Indeed, the presence of the electronic signature in a memory area of the smart card, after a transfer operation, indicates the existence of an imbalance and constitutes proof that the operation has failed. The re-establishment of a balance in exchanges is carried out on the initiative of the user of the smart card. On the other hand, an electronic signature corresponding to a transfer can only be used once.
  • FIG. 1 a block diagram of a device for implementing 'a method according to the invention
  • FIG. 2 a flow diagram of a data transfer method according to the invention
  • FIG. 3 a flow diagram of a complaint procedure making it possible to execute the steps of the transfer method which have been interrupted
  • FIG. 4A a flow diagram of a transfer method applied to a financial transaction, between a banking organization and an electronic purse,
  • FIG. 4B a flow diagram of a complaint procedure allowing the execution of steps that have been interrupted during the transaction of FIG. 4A,
  • FIG. 5A a flow diagram of a transfer method applied to a financial transaction between an electronic wallet and a service provider
  • Figure 5B a flowchart of a complaint procedure allowing the execution of steps having been interrupted during the transaction of Figure 5A.
  • the data transfer method according to the invention is carried out between two entities, one of which is preferably a smart card.
  • the smart card used comprises in known manner a microprocessor connected by a bus to the various memories and to the input / output ports of the card.
  • a microprocessor connected by a bus to the various memories and to the input / output ports of the card.
  • memories there are in general:
  • FIG. 1 illustrates a block diagram of a device for implementing a data transfer method according to the invention.
  • a smart card C is inserted into the slot of a reader-recording device called hereinafter reader L which can for example be a computer.
  • the reader L is connected, via a network R, to several entities El, E2, ... EN capable of exchanging data with the smart card C.
  • the flow diagram of FIG. 1 illustrates a block diagram of a device for implementing a data transfer method according to the invention.
  • a smart card C is inserted into the slot of a reader-recording device called hereinafter reader L which can for example be a computer.
  • the reader L is connected, via a network R, to several entities El, E2, ... EN capable of exchanging data with the smart card C.
  • step 2 illustrates the different stages of a data transfer method according to the invention, between a first entity such as a smart card and a second entity E, via a network.
  • the entity E prepares an electronic signature to indicate the initialization of the transfer.
  • the entity then commands the writing of this signature in at least one memory area of the smart card, this is step 2.
  • This electronic signature is securely recorded in this memory area, that is to say that 'it is stored in such a way that it cannot be read or written from the outside.
  • the memory area in which it is stored is an electrically programmable memory area of the EEPROM type.
  • the entity E can also have cryptographic algorithms so as to ensure the confidentiality of the signature.
  • the following steps 3, 4 and 5 consist in carrying out the data transfer.
  • the entity commands the writing, in another zone of the EEPROM memory of the smart card, of the characteristic data of the transfer (step 3).
  • the smart card then returns an acknowledgment information according to which it authorizes the transfer (step 4), then the transfer is executed (step 5).
  • the microprocessor of the smart card commands the erasure of the signature stored in memory (step 6).
  • the smart card then controls the progress of a complaint procedure, the flow diagram of which is shown in FIG. 3.
  • step 4a the entity E checks the presence or absence of the signature in the memory area of the chip card reserved for it, so as to check whether the data transfer has failed or successful.
  • the entity E then prepares a new electronic signature and orders the replacement of the first signature corresponding to the failed transfer with this new signature, this is step 4b.
  • the process implemented, to update this signature in a secure manner could be for example that which is described in the patent application FR 95 01791.
  • the next step 4c consists in executing the steps of the data transfer which have been interrupted.
  • the transferred data can in particular be units of values.
  • the smart card can be produced in the form of an electronic purse.
  • a particular application of the method according to the invention relates to a financial transaction between an electronic purse (card C) and a banking organization (entity El) or between an electronic purse and a service providing organization (entity E2).
  • a unit of value corresponds advantageously to a monetary unit.
  • a transaction between a wallet and a banking organization more particularly consists in crediting the contents of the wallet, while a transaction between this wallet and a service supply organization consists in debiting it.
  • the management of storage and deletion of the signature in the EEPROM memory of the electronic purse depends on the type of operation carried out. It is in fact different depending on whether the operation consists of crediting or debiting the content of the electronic purse. This management is explained in more detail below.
  • the flow diagram of FIG. 4A illustrates the loading of an electronic purse during a financial transaction with a banking organization.
  • the content of the wallet comprises 5 units of value UN
  • the bank account of the user of the wallet comprises 500 UV.
  • the bank After having checked the balance of the user account, builds proof of the transaction, it that is, it calculates an electronic signature, and transmits it to the wallet (step 20).
  • the wallet stores the electronic signature and the characteristic data of the transaction in an EEPROM memory zone and sends back to the bank acknowledgment information authorizing the execution of the transaction (step 30).
  • the bank then debits the user account and orders the corresponding loading of the wallet (step 40).
  • the credit is made and, simultaneously, the wallet deletes the signature by implementing the secure updating process of EEPROM memory described in patent application FR 95 01791.
  • the content of the electronic wallet must therefore be equal to 105 UV, while the content of the bank account of the user of the wallet is equal to 400 UV.
  • An interruption between steps 30 and 40 can lead to an imbalance between the wallet and the bank to the detriment of the user. Indeed, it may be that the user's bank account has been debited while his wallet has not been credited. However, when such an interruption occurs, the loading of the wallet having failed, the signature is not erased from the EEPROM memory of the wallet. The presence of this signature therefore makes it possible to prove that the transaction has failed. The user must then reconnect his wallet to the banking organization, through the network, to restore balance.
  • the microprocessor of the electronic purse initiates the progress of a complaint procedure, the flowchart of which is illustrated in FIG. 4B.
  • the user's bank account has been debited from 100 UV and is equal to 400 UV, while the content of the wallet has not been credited and has remained equal to 5 UV.
  • the wallet therefore presents the bank with the characteristic data of the transaction and proof that this transaction has been interrupted, that is to say the electronic signature (step 31).
  • the bank verifies this electronic signature and validates the complaint procedure.
  • the wallet then stores the new electronic signature, replacing that corresponding to the failed credit operation, and the characteristic data of the new transaction, then sends the bank an acknowledgment information authorizing the transaction (step 33) .
  • the replacement of the first electronic signature corresponding to the interrupted transaction with the new electronic signature is carried out by means of the secure updating process of EEPROM memory described in patent application FR 95 01791. If the bank account of the user n 'was not debited during the first transaction, the bank performs the debit then, in all cases, it orders the loading of the wallet, this is step 34. In the example in Figure 4B, the bank account was debited before the interruption of the first transaction. In this case, the bank orders the loading of the contents of the wallet immediately after receiving the acknowledgment information authorizing the transaction.
  • the wallet deletes the new signature of the transaction simultaneously with the credit operation (step 35).
  • a financial transaction can take place between an electronic wallet and a service provider.
  • the service provider in exchange for a service to be rendered, orders the debit of a certain value of the contents of the wallet. This transaction between wallet and service provider is shown in Figure 5A.
  • the service provider prepares a proof of the order, that is to say an electronic signature corresponding to the transaction to be carried out.
  • the wallet is then debited from the value corresponding to the service, 5 UV in the example of FIG. 5A, and the signature and the characteristic data of the transaction are simultaneously recorded in the EEPROM memory of the wallet, that is step 200.
  • the wallet then issues debit certificates and transmits them to the supplier (step 300).
  • the supplier verifies these certificates, registers them and acknowledges the payment (step 400).
  • the payment having been acknowledged, the electronic signature corresponding to the order is erased from the EEPROM memory of the electronic purse (step 500). If there is a break between steps 300 and 400, the presence of the signature in the wallet's EEPROM memory indicates a possible error situation.
  • This error situation can for example correspond to the fact that the payment has not been collected by the supplier while the contents of the wallet have been debited.
  • the user must therefore present proof of the order, i.e. the electronic signature corresponding to the requested transaction, and possibly return the payment certificates if they 'have not been received by the supplier.
  • the flowchart in Figure 5B describes the flow of the complaints procedure to complete the payment of a service provider.
  • the content of the wallet was debited from 5UV, during the first transaction corresponding to FIG. 5A, while the payment was not collected by the supplier, the content of the body having remained equal to 500 UV.
  • the wallet first transmits to the supplier the elements of the complaint, that is to say the characteristic data of the failed transaction and the signature.
  • the latter acknowledges the payment and the proof of the transaction is deleted (steps 340-350).
  • the latter verifies the validity of the complaint, i.e. the presence electronic signature. He elaborates by elsewhere a new electronic signature which it transmits to the wallet accompanied by a request for payment, that is to say a request for the certificate (s) (step 320).
  • the wallet stores the characteristic data of the transaction in the memory
  • the data transfer method according to the invention can also be applied to a transaction of units of values between a gaming organization and a smart card via a network.
  • the data transferred are units of values each corresponding to a sum of money defined beforehand.
  • the content of the smart card is reloaded using a bank internal to the gaming organization. Furthermore, the content of the smart card is credited or debited depending on whether the user has won or lost a game.
  • the transactions carried out are therefore similar to the financial transactions which have just been described.
  • An electronic signature intended to prove that a transaction has failed, can only be used once: the signature of a failed transaction is replaced by a new electronic signature of the complaint transaction and, in all cases, the signature is deleted when the transaction is successful.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne les transferts de données réalisés par un réseau de communications. Elle concerne notamment un procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, selon lequel on élabore au préalable une signature électronique, permettant de prouver l'initialisation du transfert, cette signature étant stockée dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert de données est terminé, on efface cette signature. Application au porte-monnaie électronique.

Description

PROCEDE DE TRANSFERT SECURISE DE DONNEES PAR UN RÉSEAU DE COMMUNICATION
L'invention concerne les transferts de données réalisés par un réseau de communications. Ce réseau peut par exemple être le réseau téléphonique commuté, le réseau de communication cellulaire tel que le réseau au standard Européen G. S.M ou encore le réseau INTERNE .
Dans le cas des échanges classiques de données entre deux entités, l'authenticité de ces données échangées est garantie par une signature électronique. Cette signature électronique peut être obtenue à l'aide de mécanismes de cryptographie divers tels que des mécanismes de chiffrement, ou d' authentification, ou de signature au sens propre. L'algorithme de calcul correspondant peut être symétrique, auquel cas la clé secrète de signature est partagée par les deux entités, ou asymétrique, auquel cas la clé secrète de signature n'est connue que de l'entité signataire. De tels procédés de transfert de données, permettant 1' authentification des données échangées, sont notamment décrits dans la demande de brevet EP - A - 0
683 582 et dans la demande de brevet US 5,534,683.
Aujourd'hui, nous assistons à un fort développement des applications grand public sur des réseaux de communications susceptibles de permettre l'utilisation de cartes à puce. Cependant , l'opération de transfert de données par un réseau est délicate à mettre en oeuvre puisqu'elle peut comporter des échanges entre plusieurs entités et une carte à puce. Les échanges de données par l'intermédiaire d'un réseau peuvent en outre être interrompus pour de multiples raisons telles que, par exemple, la rupture d'une communication,
COPIE DE CONFIRMAÏÏOW l'arrachement de la carte à puce ou une panne de l'entité échangeant des données avec la carte à puce. Cette interruption entraîne une désynchronisation des deux entités au détriment de l'une d'entre elles. Les mécanismes connus à ce jour ne permettent pas d'éviter ce problème de désynchronisâtion en cas d'interruption au cours d'un transfert de données.
La présente invention permet de résoudre ce problème de désynchronisation de deux entités susceptibles d'apparaître lors d'une interruption et propose un procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, apte à garantir l'usage de la carte à puce dans toutes les circonstances même dans le cas d'interruptions au cours de transactions. Ce procédé consiste à élaborer au préalable une signature électronique, permettant de prouver l'initialisation du transfert, et à la stocker dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert est terminé, à effacer cette signature.
Selon une autre caractéristique de l'invention, le procédé comporte une procédure de réclamation, cette procédure consistant à vérifier la présence ou l'absence de la signature dans une zone mémoire de la carte à puce, afin de savoir si le transfert de données a échoué ou abouti.
Selon une autre caractéristique de l'invention, lorsque le transfert de données a été interrompu, la procédure de réclamation consiste en outre à:
- élaborer une nouvelle signature électronique,
- remplacer la signature du transfert échoué par ladite nouvelle signature, - effectuer les étapes du transfert non encore exécutées, puis effacer la nouvelle signature lorsque le transfert est terminé. Selon une autre caractéristique de l'invention, la signature est stockée de manière sécurisée dans une zone mémoire afin qu'elle ne soit accessible par l'extérieur ni en lecture ni en écriture.
De manière avantageuse, cette zone mémoire est une zone de mémoire électriquement programmable de type EEPROM.
Selon une autre caractéristique de l'invention la signature est élaborée par la deuxième entité et effacée par l'électronique la carte à puce. Selon une autre caractéristique de l'invention, la signature peut être élaborée au moyen d'un algorithme de cryptographie.
Selon une autre caractéristique de l'invention les données transférées sont des unités de valeur. Dans ce cas la carte à puce peut être un porte-monnaie électronique.
Selon une autre caractéristique de l'invention, le procédé de transfert de données peut être appliqué à une transaction financière entre un organisme bancaire et un porte-monnaie électronique pour créditer le contenu du porte-monnaie, ou entre un fournisseur de services et un porte-monnaie électronique pour débiter le contenu du porte-monnaie.
Selon une autre caractéristique de l'invention, le procédé de transfert de données peut être appliqué à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce.
La présente invention permet d'éviter des déséquilibres éventuels, susceptibles de se créer entre deux entités, causés par des interruptions au cours de transferts de données. En effet, la présence de la signature électronique dans une zone mémoire de la carte à puce, après une opération de transfert, indique l'existence d'un déséquilibre et constitue la preuve que l'opération a échoué. Le rétablissement de l'équilibre dans les échanges est réalisé à l'initiative de l'utilisateur de la carte à puce. D'autre part une signature électronique correspondant à un transfert n'est utilisable qu'une seule, fois.
D'autres particularités et avantages de l'invention apparaîtront à la lecture de la description faite à titre d'exemple non limitatif en référence aux figures annexées qui représentent: la figure 1, un schéma de principe d'un dispositif de mise en oeuvre d'un procédé selon 1' invention,
- la figure 2, un organigramme d'un procédé de transfert de données selon l'invention,
- la figure 3, un organigramme d'une procédure de réclamation permettant d'exécuter les étapes du procédé de transfert qui ont été interrompues,
- la figure 4A, un organigramme d'un procédé de transfert appliqué à une transaction financière, entre un organisme bancaire et un porte-monnaie électronique,
- la figure 4B, un organigramme d'une procédure de réclamation permettant l'exécution d'étapes ayant été interrompues au cours de la transaction de la figure 4A,
- la figure 5A, un organigramme d'un procédé de transfert appliqué à une transaction financière entre un porte-monnaie électronique et un fournisseur de services, - la figure 5B, un organigramme d'une procédure de réclamation permettant l'exécution d'étapes ayant été interrompues au cours de la transaction de la figure 5A.
Le procédé de transfert de données selon l'invention est réalisé entre deux entités dont l'une est de préférence une carte à puce.
La carte à puce utilisée comprend de façon connue un microprocesseur relié par un bus aux différentes mémoires et aux ports d'entrée/sortie de la carte. Parmi les mémoires, il y a en général:
- une mémoire volatile de travail RAM, comme il y en a dans tous les systèmes à microprocesseurs, pour stocker les données intermédiaires nécessaires au cours d'une utilisation de la carte,
- une mémoire morte ROM, contenant des programmes de système permettant le fonctionnement de la carte, programmes qui ne varient pas d'une utilisation à une autre de la carte; une mémoire effaçable et programmable électriquement EEPROM, pour l'enregistrement de données destinées à être modifiées et mises à jour au cours des utilisations successives de la carte. La figure 1 illustre un schéma de principe d'un dispositif de mise en oeuvre d'un procédé de transfert de données selon l'invention. Une carte à puce C est introduite dans la fente d'un organe lecteur enregistreur dénommé dans la suite lecteur L qui peut par exemple être un ordinateur. Le lecteur L est relié, par l'intermédiaire d'un réseau R, à plusieurs entités El, E2, ...EN susceptibles d'échanger des données avec la carte à puce C. L'organigramme de la figure 2 illustre les différentes étapes d'un procédé de transfert de données selon l'invention, entre une première entité telle qu'une carte à puce et une deuxième entité E, par l'intermédiaire d'un réseau. Dans une première étape 1, l'entité E élabore une signature électronique pour indiquer l'initialisation du transfert. L'entité commande alors l'écriture de cette signature dans au moins une zone mémoire de la carte à puce, c'est l'étape 2. Cette signature électronique est enregistrée sécuritairement dans cette zone mémoire, c'est-à-dire qu'elle est stockée de manière à ce qu'elle ne soit accessible ni en lecture ni en écriture par l'extérieur. De préférence, la zone mémoire dans laquelle elle est stockée est une zone de mémoire électriquement programmable de type EEPROM.
L'entité E peut en outre posséder des algorithmes de cryptographie de manière à assurer la confidentialité de la signature. Les étapes suivantes 3, 4 et 5 consistent à effectuer le transfert de données. Pour cela, l'entité commande l'écriture, dans une autre zone de la mémoire EEPROM de la carte à puce, des données caractéristiques du transfert (étape 3) . La carte à puce renvoie alors une information d'acquittement selon laquelle elle autorise le transfert (étape 4) , puis le transfert est exécuté (étape 5) . Lorsque le transfert de données est terminé, le microprocesseur de la carte à puce commande l'effacement de la signature stockée en mémoire (étape 6) .
Si une interruption du transfert, due à une rupture de communication, un arrachement intempestif de la carte à puce ou une panne de l'entité E par exemple, se produit entre les étapes 4 et 5 un déséquilibre risque de se créer au détriment de l'une des deux entités. Grâce au procédé selon l'invention, un tel déséquilibre peut être mis en évidence par la présence de la signature qui n'aura pas été effacée de la mémoire de la carte à puce. La présence de cette signature indique donc une situation d'erreur possible. Le rétablissement de l'équilibre est alors effectué à l'initiative de l'utilisateur de la carte en réalisant une nouvelle connexion entre les deux entités par l'intermédiaire du réseau.
La carte à puce commande alors le déroulement d'une procédure de réclamation dont l'organigramme est représenté sur la figure 3.
Dans un premier temps, à l'étape 4a, l'entité E vérifie la présence ou l'absence de la signature dans la zone mémoire de la carte à puce qui lui est réservée, de manière à vérifier si le transfert de données a échoué ou abouti.
Dans le cas où la signature est présente, c'est à dire lorsque le transfert a échoué, l'entité E élabore alors une nouvelle signature électronique et commande le remplacement de la première signature correspondant au transfert échoué par cette nouvelle signature, c'est l'étape 4b. Le procédé mis en oeuvre, pour mettre à jour cette signature de manière sécurisée, pourra être par exemple celui qui est décrit dans la demande de brevet FR 95 01791.
L'étape suivante 4c consiste à exécuter les étapes du transfert de données qui ont été interrompues.
Enfin, lorsque le transfert de données a été entièrement et correctement exécuté, la nouvelle signature est effacée (étape 4e) . Les données transférées peuvent notamment être des unités de valeurs.
De manière avantageuse, la carte à puce peut être réalisée sous forme de porte-monnaie électronique.
Une application particulière du procédé selon l'invention concerne une transaction financière entre un porte-monnaie électronique (carte C) et un organisme bancaire (entité El) ou entre un porte-monnaie électronique et un organisme de fourniture de service (entité E2) .
Dans ce cas, une unité de valeur correspond, de manière avantageuse, à une unité monétaire.
Une transaction entre un porte-monnaie et un organisme bancaire consiste plus particulièrement à créditer le contenu du porte-monnaie, tandis qu'une transaction entre ce porte-monnaie et un organisme de fourniture de service consiste à le débiter.
La gestion du stockage et de l'effacement de la signature dans la mémoire EEPROM du porte-monnaie électronique dépend du type d'opération effectuée. Elle est en effet différente selon que l'opération consiste à créditer ou à débiter le contenu du porte-monnaie électronique. Cette gestion est expliquée plus en détail dans ce qui suit.
L'organigramme de la figure 4A illustre le chargement d'un porte-monnaie électronique au cours d'une transaction financière avec un organisme bancaire. Dans l'exemple représenté sur cette figure, préalablement à l'initialisation de la transaction, le contenu du porte-monnaie comporte 5 unités de valeur UN , et le compte bancaire de l'utilisateur du porte- monnaie comporte 500 UV. Lorsqu'un utilisateur demande le chargement de son porte-monnaie d'une valeur de 100 unités de valeurs UV par exemple (étape 10) , la banque, après avoir vérifié le solde du compte utilisateur, construit une preuve de la transaction, c'est-à-dire qu'elle calcule une signature électronique, et la transmet au porte-monnaie (étape 20) .
Le porte-monnaie stocke la signature électronique et les données caractéristiques de la transaction dans une zone de mémoire EEPROM et renvoie à la banque une information d'acquittement autorisant l'exécution de la transaction (étape 30) .
La banque débite alors le compte utilisateur et ordonne le chargement correspondant du porte-monnaie (étape 40) . Le crédit est effectué et, simultanément, le porte-monnaie efface la signature en mettant en oeuvre le procédé de mise à jour sécurisée de mémoire EEPROM décrit dans la demande de brevet FR 95 01791.
Lorsque l'opération de transaction est terminée, le contenu du porte-monnaie électronique doit par conséquent être égal à 105 UV, tandis que le contenu du compte bancaire de l'utilisateur du porte-monnaie est égal à 400 UV.
Une interruption entre les étapes 30 et 40 peut entraîner un déséquilibre entre le porte-monnaie et la banque au détriment de l'utilisateur. En effet, il se peut que le compte bancaire de l'utilisateur ait été débité alors que son porte-monnaie n'a pas été crédité. Cependant, lorsqu'une telle interruption se produit, le chargement du porte-monnaie n'ayant pas abouti, la signature n'est pas effacée de la mémoire EEPROM du porte-monnaie. La présence de cette signature permet donc de prouver que la transaction a échoué. L'utilisateur doit alors reconnecter son porte-monnaie à l'organisme bancaire, par l'intermédiaire du réseau, pour rétablir l'équilibre.
Lors de la reconnexion, le microprocesseur du porte-monnaie électronique lance le déroulement d'une procédure de réclamation, dont l'organigramme est illustré sur la figure 4B.
Dans l'exemple de la figure 4B, le compte bancaire de l'utilisateur a été débité de 100 UV et est égal à 400 UV, alors que le contenu du porte monnaie n'a pas été crédité et est resté égal à 5 UV.
Lors de la réclamation, le porte-monnaie présente donc à la banque les données caractéristiques de la transaction et la preuve que cette transaction a été interrompue, c'est-à-dire la signature électronique (étape 31) . La banque vérifie cette signature électronique et valide la procédure de réclamation.
Puis elle construit une nouvelle preuve de la transaction et la transmet au porte-monnaie (étape 32) .
Le porte-monnaie stocke alors la nouvelle signature électronique, en remplacement de celle correspondant à l'opération de crédit échouée, et les données caractéristiques de la nouvelle transaction, puis envoie à la banque une information d'acquittement autorisant la transaction (étape 33) . Le remplacement de la première signature électronique correspondant à la transaction interrompue par la nouvelle signature électronique est réalisé au moyen du procédé de mise à jour sécurisée de mémoire EEPROM décrit dans la demande de brevet FR 95 01791. Si le compte bancaire de l'utilisateur n'a pas été débité lors de la première transaction, la banque effectue le débit puis, dans tous les cas, elle ordonne le chargement du porte-monnaie, c'est l'étape 34. Dans l'exemple de la figure 4B, le compte bancaire a été débité avant l'interruption de la première transaction. Dans ce cas, la banque ordonne le chargement du contenu du porte-monnaie juste après avoir reçu l'information d'acquittement autorisant la transaction.
Le porte-monnaie efface la nouvelle signature de la transaction simultanément à l'opération de crédit (étape 35) . De la même manière, une transaction financière peut avoir lieu entre un porte-monnaie électronique et un fournisseur de services. Dans ce cas, le fournisseur de services, en échange d'un service à rendre, commande le débit d'une certaine valeur du contenu du porte- monnaie. Cette transaction entre porte-monnaie et fournisseur de services est représentée sur la figure 5A.
Lorsqu'un utilisateur demande un service (étape 100) , le fournisseur de services élabore une preuve de la commande, c'est-à-dire une signature électronique correspondant à la transaction à effectuer.
Le porte-monnaie est ensuite débité de la valeur correspondant au service, 5 UV dans l'exemple de la figure 5A, et la signature et les données caractéristiques de la transaction sont simultanément enregistrées dans la mémoire EEPROM du porte-monnaie, c'est l'étape 200.
Le porte-monnaie émet alors des certificats de débit et les transmet au fournisseur (étape 300) . Le fournisseur vérifie ces certificats, les enregistre et acquitte le paiement (étape 400) . Le paiement ayant été acquitté, la signature électronique correspondant à la commande est effacée de la mémoire EEPROM du porte- monnaie électronique (étape 500) . S'il y a une coupure entre les étapes 300 et 400, la présence de la signature dans la mémoire EEPROM du porte-monnaie témoigne d'une situation d'erreur possible. Cette situation d'erreur peut par exemple correspondre au fait que le paiement n'a pas été encaissé par le fournisseur alors que le contenu du porte-monnaie a été débité. Or, tant que le fournisseur n'est pas payé, il ne fournit pas le service requis correspondant. Pour obtenir le service qu'il a payé, l'utilisateur doit en conséquence présenter la preuve de la commande, c'est-à-dire la signature électronique correspondant à la transaction demandée, et éventuellement renvoyer les certificats de paiement s'ils n'ont pas été reçus par le fournisseur. L'organigramme de la figure 5B décrit le déroulement de la procédure de réclamation permettant d'achever le paiement d'un fournisseur de services.
Dans l'exemple de cette figure 5B, le contenu du porte-monnaie a été débité de 5UV, lors de la première transaction correspondant à la figure 5A, alors que le paiement n'a pas été encaissé par le fournisseur, le contenu de la caisse étant resté égal à 500 UV. Le porte-monnaie transmet dans un premier temps au fournisseur les éléments de la réclamation, c'est-à- dire les données caractéristiques de la transaction échouée et la signature.
Dans le cas où le(s) certificat (s) a(ont) été reçu (s) par le fournisseur, ce dernier acquitte le paiement et la preuve de la transaction est effacée (étapes 340-350) .
En revanche, dans le cas où le(s) certificat (s) n'a(ont) pas été reçu(s) par le fournisseur, celui-ci vérifie la validité de la réclamation, c'est-à-dire la présence de la signature électronique. Il élabore par ailleurs une nouvelle signature électronique qu'il transmet au porte-monnaie accompagnée d'une demande de paiement, c'est-à-dire d'une demande du (des) certificat (s) (étape 320). Le porte-monnaie enregistre les données caractéristiques de la transaction dans la mémoire
EEPROM ainsi que la nouvelle signature électronique en remplacement de la précédente, et il recalcule les certificats du débit échoué (étape 330) . Les certificats reçus, enregistrés et vérifiés, le fournisseur acquitte le paiement (étape 340) . Enfin, le porte-monnaie efface la preuve de la transaction (étape
350) .
La procédure de réclamation terminée, le contenu du porte-monnaie est débité, le fournisseur a encaissé le paiement et peut donc rendre le service correspondant requis par l'utilisateur du porte-monnaie électronique. Les exemples qui viennent d'être décrits permettent de comprendre en quoi la gestion du stockage et de l'effacement de la signature est différent selon le type d'opération effectuée.
Ainsi, dans le cas d'un crédit, l'effacement de la signature et le crédit du contenu du porte-monnaie se font simultanément. En revanche, dans le cas d'un débit, c'est l'enregistrement de la signature et le débit du contenu du porte-monnaie qui se font simultanément.
Selon une autre variante de réalisation, le procédé de transfert de données selon l'invention peut également être appliqué à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce par l'intermédiaire d'un réseau.
Dans ce cas les données transférées sont des unités de valeurs correspondant chacune à une somme d'argent définie au préalable. Le rechargement du contenu de la carte à puce est réalisé au moyen d'une banque interne à l'organisme de jeux. Par ailleurs, le contenu de la carte à puce est crédité ou débité selon que l'utilisateur a gagné ou perdu un jeu. Les transactions effectuées sont donc semblables aux transactions financières qui viennent d'être décrites.
Une signature électronique, destinée à prouver qu'une transaction a échoué, n'est utilisable qu'une seule fois: la signature d'une transaction échouée est remplacée par une nouvelle signature électronique de transaction de réclamation et, dans tous les cas, la signature est effacée lorsque la transaction a abouti.

Claims

REVENDICATIONS
1. Procédé de transfert sécurisé de données par un réseau de communications, entre une première entité constituée par une carte à puce et une deuxième entité, consistant à élaborer au préalable une signature électronique, celle-ci permettant de prouver l'initialisation du transfert, et à la stocker dans au moins une zone mémoire de la carte à puce puis, lorsque le transfert de données est terminé, à effacer cette signature, ledit procédé comportant une procédure de réclamation, cette procédure consistant à vérifier la présence ou l'absence de la signature électronique dans une zone mémoire de la carte à puce, afin de savoir si le transfert de données à échouer ou abouti, caractérisé en ce que, lorsque le transfert de données a été interrompu, la procédure de réclamation consiste en outre à:
- élaborer une nouvelle signature électronique,
- remplacer la signature du transfert échoué par ladite nouvelle signature,
- effectuer les étapes du transfert non encore exécutées, puis
- effacer la nouvelle signature lorsque le transfert est terminé.
2. Procédé selon la revendication 1 caractérisé en ce que la signature est stockée de manière sécurisée dans une zone mémoire afin qu'elle ne soit accessible par l'extérieur ni en lecture ni en écriture.
3. Procédé selon l'une des revendications 1 à 2, caractérisé en ce que la zone mémoire de la carte à puce dans laquelle est stockée la signature est une zone de mémoire électriquement programmable de type EEPROM.
4. Procédé selon l'un des revendications 1 à 3, caractérisé en ce que la signature électronique est élaborée par une deuxième entité et effacée par l'électronique de la puce.
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que la signature électronique est élaborée au moyen d'un algorithme de cryptographie.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que les données transférées sont des unités de valeurs.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que la carte à puce est un porte-monnaie électronique.
8. Application du procédé selon l'une des revendications 1 à 7 à une transaction financière entre un organisme bancaire et un porte-monnaie électronique pour créditer le contenu de ce dernier, ou entre un fournisseur de services et un porte-monnaie électronique pour débiter le contenu de ce dernier.
9. Application selon la revendication 8 caractérisée en ce que le cas où le contenu du porte-monnaie est crédité, l'opération de crédit et l'effacement de la signature se font simultanément.
10. Application selon la revendication 8 caractérisée en ce que dans le cas où le contenu du porte-monnaie est débité, le stockage de la signature dans une zone mémoire et l'opération de débit se font simultanément.
1 1. Application du procédé selon l'une des revendications 1 à 7 à une transaction d'unités de valeurs entre un organisme de jeux et une carte à puce.
PCT/FR1997/002414 1996-12-24 1997-12-23 Procede de transfert securise de donnees par un reseau de communication WO1998028719A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10528493A JP2001502094A (ja) 1996-12-24 1997-12-23 通信網を介しての確実なデータ転送のための方法
US09/125,664 US6058483A (en) 1996-12-24 1997-12-23 Method for secure transfer of data by a communication network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR96/15980 1996-12-24
FR9615980A FR2757661B1 (fr) 1996-12-24 1996-12-24 Procede de transfert securise de donnees par un reseau de communication

Publications (1)

Publication Number Publication Date
WO1998028719A1 true WO1998028719A1 (fr) 1998-07-02

Family

ID=9499107

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1997/002414 WO1998028719A1 (fr) 1996-12-24 1997-12-23 Procede de transfert securise de donnees par un reseau de communication

Country Status (4)

Country Link
US (1) US6058483A (fr)
JP (1) JP2001502094A (fr)
FR (1) FR2757661B1 (fr)
WO (1) WO1998028719A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002048978A2 (fr) * 2000-12-12 2002-06-20 Giesecke & Devrient Gmbh Procede et dispositif de transmission d'unites de valeurs electroniques

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0757336B1 (fr) 1995-08-04 2000-11-22 Belle Gate Investment B.V. Systèmes d'échange de données comprenant des unités de traitement de données portatives
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
FR2777371B1 (fr) 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
AU9367098A (en) * 1998-09-29 2000-04-17 Sun Microsystems, Inc. Superposition of data over voice
ATE475139T1 (de) * 1999-06-10 2010-08-15 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
KR100699236B1 (ko) * 1999-12-07 2007-03-27 선 마이크로시스템즈 인코포레이티드 안전 사진을 포함한 식별 장치, 이러한 식별 장치를인증하기 위한 수단 및 그 장치의 인증 방법
CN1327356C (zh) 1999-12-07 2007-07-18 太阳微系统公司 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
CA2407549C (fr) * 2000-06-28 2004-09-14 G. Holdings Ltd. Systeme de transaction avec dispositif personnel portatif d'identification et de controle de transaction
WO2002009046A1 (fr) * 2000-07-20 2002-01-31 Belle Gate Investment B.V. Procede et systeme de communication entre des dispositifs et dispositifs correspondants comprenant une fonction de protection de transfert de donnees
EP1371036A2 (fr) * 2001-03-16 2003-12-17 G. Holdings Ltd Systeme et methode de renouvellement de donnees d'identification sur un dispositif de transaction portatif
JP4793673B2 (ja) * 2001-07-24 2011-10-12 大日本印刷株式会社 マルチアプリケーションicカード
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
ATE521970T1 (de) * 2002-06-04 2011-09-15 Nxp Bv Zurückrollverfahren für eine chipkarte
US7328217B2 (en) * 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US9137212B2 (en) 2006-12-04 2015-09-15 Oracle America, Inc. Communication method and apparatus using changing destination and return destination ID's

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
EP0700023A1 (fr) * 1994-08-31 1996-03-06 Koninklijke KPN N.V. Système de paiement à intégrité accrûe
DE4439266A1 (de) * 1994-09-30 1996-04-11 Siemens Ag Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
WO1995016238A1 (fr) * 1993-12-06 1995-06-15 Telequip Corporation Carte memoire de securite pour ordinateur
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US5996113A (en) * 1996-11-26 1999-11-30 Intel Corporation Method and apparatus for generating digital checksum signatures for alteration detection and version confirmation
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
EP0700023A1 (fr) * 1994-08-31 1996-03-06 Koninklijke KPN N.V. Système de paiement à intégrité accrûe
DE4439266A1 (de) * 1994-09-30 1996-04-11 Siemens Ag Datenübertragungssystem mit einem Terminal und einer tragbaren Datenträgeranordnung und Verfahren zum Wiederaufladen der tragbaren Datenträgeranordnung mittels des Terminals

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002048978A2 (fr) * 2000-12-12 2002-06-20 Giesecke & Devrient Gmbh Procede et dispositif de transmission d'unites de valeurs electroniques
WO2002048978A3 (fr) * 2000-12-12 2002-09-19 Giesecke & Devrient Gmbh Procede et dispositif de transmission d'unites de valeurs electroniques

Also Published As

Publication number Publication date
US6058483A (en) 2000-05-02
FR2757661B1 (fr) 1999-01-22
JP2001502094A (ja) 2001-02-13
FR2757661A1 (fr) 1998-06-26

Similar Documents

Publication Publication Date Title
WO1998028719A1 (fr) Procede de transfert securise de donnees par un reseau de communication
EP0475837B1 (fr) Procédé de gestion d'un programme d'application chargé dans un support à microcircuit
EP0981807B1 (fr) Carte a circuit integre a liste d'historique d'applications
EP0423035A1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
CA2296009A1 (fr) Procede de gestion d'un terminal securise
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
EP0814440B1 (fr) Procédé de rechargement de cartes prépayées virtuelles
FR2908211A1 (fr) Procede et systeme de retrait d'argent a l'aide d'un telephone mobile
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
WO2020128240A1 (fr) Traitement d'un service de tickets electroniques
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
CA2338447A1 (fr) Procede de controle de l'execution d'une demande d'actions transmise par un serveur vers une carte a puce via un terminal
EP1965342A1 (fr) Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité
EP2812864B1 (fr) Système de paiement, terminal de paiement de ce système, et procédé de paiement associé
EP4074004A1 (fr) Procede et systeme, dispositif et terminal de paiement utilisant des donnees personnelles
EP3564914A1 (fr) Procédé et système pour effectuer un échange de données sécurisé
EP0979495A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2782564A1 (fr) Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe
FR2752977A1 (fr) Dispositif portatif de mise en opposition d'une carte de transaction, terminal d'acceptation et procede correspondant
FR2750275A1 (fr) Procede de gestion dans un systeme telematique distribue et systeme de mise en oeuvre de ce procede
FR2770071A1 (fr) Systeme d'identification de personnes
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

ENP Entry into the national phase

Ref country code: JP

Ref document number: 1998 528493

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 09125664

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase