WO2000011621A1 - Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe - Google Patents

Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe Download PDF

Info

Publication number
WO2000011621A1
WO2000011621A1 PCT/FR1999/002014 FR9902014W WO0011621A1 WO 2000011621 A1 WO2000011621 A1 WO 2000011621A1 FR 9902014 W FR9902014 W FR 9902014W WO 0011621 A1 WO0011621 A1 WO 0011621A1
Authority
WO
WIPO (PCT)
Prior art keywords
currency
conversion
portable object
conversion table
transaction
Prior art date
Application number
PCT/FR1999/002014
Other languages
English (en)
Inventor
Jean-Luc Salles
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cp8 filed Critical Bull Cp8
Priority to AU51742/99A priority Critical patent/AU5174299A/en
Publication of WO2000011621A1 publication Critical patent/WO2000011621A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Definitions

  • the present invention relates to a portable object, in particular an electronic purse card allowing payment in different currencies and to an associated payment protocol.
  • microprocessor cards are used in the banking sector to carry out transactions.
  • a bank card is linked to the bearer's bank account. It allows the merchant to ensure that the holder has a bank account and, by recording the transaction in the card's microprocessor, that the transaction has been debited from the holder's account.
  • the bank card does not contain money. It is limited to memorizing debits which will be made later in the bearer's bank account.
  • PME An electronic purse card, hereinafter designated by the abbreviation PME, works differently.
  • the principle of using an PME card is quite comparable to that of a traditional wallet containing money in the form of notes and / or coins, with the difference that an PME card handles electronic money.
  • the PME card is initially loaded with a certain amount of money, which decreases as the transactions progress. When the sum is zero, any transaction is impossible. At any time, the holder can take note of the balance of his card by entering it into a reader and by carrying out an interrogation.
  • the amount of money contained in the PME card is expressed in a specific currency, which corresponds to example in the country of use of which the card holder is a national. A problem therefore arises when the holder wishes to carry out a transaction in a currency different from that usually used by the card, during a trip abroad for example.
  • the currency type is usually written to a non-volatile programmable memory on the card.
  • the reading of this data is free but its writing is subject to access rights.
  • a known solution for changing the currency of an SME card, and converting the balance of the latter into a new currency consists in introducing and connecting the card to a bank terminal, then in carrying out a transaction consisting of a debit of an amount. equal to the current balance of the card. The purpose of this operation is to empty the card.
  • the terminal modifies the data representative of the currency in the card and converts the electronic money received into the new currency.
  • the terminal by a credit transaction, reloads the card with the same amount of money converted into the new currency.
  • the object of the present invention is in particular to create a new instruction in an PME card, to create a new communication protocol between an PME card and a transaction terminal, and to secure PME cards and transaction terminals vis-à-vis risks of fraudulent creation of electronic money, fraud may consist either of successively carrying out two reverse conversions on two terminals having conversion tables drawn up on different dates, or of successively carrying out a large number of conversions on a plurality of different terminals .
  • the present invention provides, in a portable object comprising at least one electronic purse application, this portable object comprising means for processing information and at least one non-volatile programmable memory, comprising a storage area.
  • transactions relating to the electronic wallet application comprising at least one debit transaction instruction and one credit transaction instruction, a data exchange protocol defining a transaction conversion transaction instruction electronic money from a starting currency to a current currency, consisting of at least:
  • the invention also relates to a communication protocol between a portable object using a first predetermined usual currency and a transaction terminal using a second predetermined usual currency, said portable object comprising at least one electronic wallet application, and comprising means for information processing and at least one non-volatile programmable memory comprising a storage area for transactions relating to the application of electronic purses, these transactions comprising at least one debit operation instruction and one operation instruction credit, said communication protocol comprising steps according to which: (a) the terminal receives from a banking authority an electronic money conversion table; (b) introducing said portable object into the terminal in order to carry out a transaction; (c) the terminal transmits to the portable object the conversion rate of said first currency into said second currency, contained in said electronic money conversion table, accompanied by an original electronic signature relating to said rate, said electronic signature of origin being calculated using a predetermined key; (d) the portable object verifies said original electronic signature with the aid of said key, previously stored in the portable object or of a key correlated thereto; (e
  • the invention also relates to a portable object comprising means for processing information and means for storing information, characterized in that it includes:
  • FIG. 1 is a schematic representation of a microprocessor card having a conversion functionality according to the present invention, in a particular embodiment
  • FIG. 2 is a flowchart illustrating the succession of steps defining the new conversion instruction in the PME card
  • FIG. 3 is a schematic representation of the various components of a message containing a conversion rate value transmitted by the terminal to the card;
  • FIG. 4 is a schematic representation of the transaction storage area included in the PME card;
  • FIGS. 5A and 5C are flow diagrams illustrating the succession of steps of the protocol communication of the present invention, respectively in a particular embodiment where the terminal does not include a security module and in a particular embodiment where the terminal includes a security module;
  • FIG. 5B shows schematically a terminal with a security module
  • - Figure 6 is a flowchart illustrating the operation of the conversion counter
  • - Figure 7 is a flowchart illustrating the comparison of the date of preparation of the conversion table to a current reference date received over the air
  • FIG. 8 is a diagram illustrating the comparison between the date of preparation of a conversion table and the date of the last transaction stored in the card.
  • a microprocessor card 10 which includes at least one electronic purse application.
  • the card 10 includes an input-output module 12 allowing the card 10 to communicate with the outside, and in particular with a transaction terminal dependent on a banking authority.
  • the operations performed by the card are controlled by a microprocessor 14, connected to the input-output module 12.
  • the card 10 also includes an operating system, located in a ROM 16 of ROM type.
  • the read-only memory 16 is connected to the microprocessor 14.
  • the card 10 also includes a non-volatile programmable memory 18, of the EPROM or EEPROM or even FERAM type.
  • the non-volatile programmable memory 18 is connected to the read-only memory 16 and to the microprocessor 14. It includes a zone for memorizing transactions relating to the application of electronic purses and a zone system, comprising for example an identification number of the card 10. These transactions are instructions for carrying out either debit operations or credit operations.
  • the transaction storage area which contains a limited number N of locations, is advantageously cyclical, as illustrated in FIG.
  • a pointer successively indicates the address of the locations for storing each transaction , which consists of either a CR credit transaction, a DE debit transaction, or a CO conversion transaction.
  • the pointer again indicates the address of the first location, the content of which is erased and replaced by the (N + 1) th transaction, and so on.
  • the assembly constituted by the microprocessor 14, the read only memory 16 and the non-volatile programmable memory 18 can be produced in the form of a microcontroller.
  • the card 10 further comprises a module 20 for calculating the electronic signature of data, the operation of which is described below.
  • the module 20 has been shown in dashes to illustrate the fact that it can be either of a hardware nature or of a software nature.
  • it consists of a program stored in the ROM memory 16 and executed by the microprocessor 14.
  • the input-output module 12, the microcontroller, including the ROM 16, and the signature calculation module 20 form an integrated circuit, which can be produced in the form of an ASIC (Application Specifies Integrated Circuit).
  • ASIC Application Specifies Integrated Circuit
  • the self-programming character of the chip corresponds to the possibility for a program fi located in a ROM memory, to modify another program fj located in a programmable memory into a program gj.
  • the microprocessor of the chip is replaced - or at least supplemented - by logic circuits implanted in a semiconductor chip. Indeed, such circuits are capable of performing calculations, in particular authentication and signature, thanks to wired, and not microprogrammed, electronics.
  • the chip will be designed in monolithic form.
  • a new functionality is defined in the microprocessor card 10 in the form of a new CO conversion instruction, which allows it to carry out in a single operation a conversion from a starting currency to a current currency , which increases the speed of processing, brings more security and allows a harmonization of the operations of exchange.
  • the transaction bank terminal has the conversion rate values between the currencies and transmits them to the card on the occasion of a transaction, in the form of messages each containing an identifier of the currency, a rate value of conversion, a date for updating the rate value, and an electronic signature relating to the rate value, as illustrated in FIG. 3.
  • the card then calculates its balance in the new currency.
  • the values of the conversion rates are transmitted to the terminal by a banking authority, in the form of a data table, called the conversion table.
  • the data exchange protocol which defines an instruction for converting electronic money from a starting currency to a current currency is illustrated in FIG. 2.
  • This protocol consists first of all in storing in the card an electronic money conversion table.
  • This table is certified by a banking authority, by means of one or more electronic signature (s) of original S ⁇ .
  • This table contains at least the conversion rate value from the starting currency to the current currency.
  • These electronic signatures are established by means of a determined cryptographic algorithm, for example of the RSA (inventors Rivest, Shamir and Adleman) or DES (from the English Data Encryption Standard) type, of a key provided by the banking authority. and data.
  • the signature is the result of the calculation made from the input data constituted by the conversion table.
  • the next step is for the card to authenticate the conversion table.
  • the card calculates an electronic control signature S ⁇ - Q relating to the value of the conversion rate from the starting currency to the current currency. Then the card compares the control signature S- ⁇ Q with the original signature Sj ⁇ . If these signatures are equal, the conversion rate value is authenticated and the card then proceeds to convert its current balance, by multiplying this balance by the conversion rate value received, then stores the value of the converted balance in the memory. programmable non-volatile 18. If the original signatures SR and control SJ ⁇ Q are different, the card blocks the transaction, a message error message is issued, and the conversion rate data is destroyed.
  • the conversion table contains an identifier for each currency and the value of the conversion rate of each currency into a reference currency, such as the euro ,. or the currency of the country where the terminal is installed, as non-limiting examples.
  • a reference currency such as the euro ,. or the currency of the country where the terminal is installed, as non-limiting examples.
  • the conversion rate values are liable to fluctuate, they are accompanied by an update date.
  • each rate value pair and update date is signed by the banking authority, which also transmits this electronic signature to the terminal, in the conversion table.
  • the terminal stores this table in a non-volatile memory.
  • the conversion table therefore has the following form, the reference currency chosen being the euro:
  • the conversion table can take a form facilitating the passage from one currency to another, without having to use a reference currency.
  • This table contains the conversion rate value for each currency in all other currencies and therefore has the following form:
  • the data is signed and dated.
  • the banking authority transmits to the terminal a single signature, which can be calculated from all the data contained in the table or from a combination of signatures relating to the different rate values , and only one date.
  • This combination of signatures can be understood as the calculation of a global signature from the signatures relating to each rate and the key and the signature algorithm used.
  • the data contained in the conversion table is certified by means of an authentication procedure known per se.
  • the banking authority calculates an original electronic signature of the data using a secret key.
  • a security module can be provided in the terminal for storing the secret key. Such a security module strengthens the security of the system and makes it possible to increase the speed of data exchanges, because it saves the system a large number of communications between the cards and the banking authority.
  • FIG. 5B illustrates a terminal 22 provided with a security module 24.
  • the terminal 22 includes a microprocessor 30 to which are connected a ROM memory 26, a RAM memory 28 and a transmission interface 32 allowing the terminal to communicate with a banking authority . All of these elements are connected to security module 24.
  • the security module has the electronic structure of the card in FIG. 1.
  • the terminal 22 can also be equipped with one or more storage modules such as floppy disks or removable or not, one or more input modules (such as a keyboard and / or a pointing device of the mouse type ) and a display module, these different modules not being shown in FIG. 5B.
  • storage modules such as floppy disks or removable or not
  • input modules such as a keyboard and / or a pointing device of the mouse type
  • display module these different modules not being shown in FIG. 5B.
  • the terminal can be made up of any computer device installed on a private or public site and capable of providing information management means or the delivery of various goods or services, this device being permanently installed or portable. It can in particular be a device dedicated to telecommunications.
  • this terminal calculates an electronic control signature with the same secret key as that which was used by the banking authority to calculate the electronic signature d 'origin, and checks that the control signature is equal to the original signature. If this is the case, the authenticity of the data is checked.
  • each update rate value is associated with an update date. Indeed, regular updates of the conversion rate values are carried out, for example once a day, by a communication between the terminal and the banking authority.
  • the terminal writes the conversion data and the signature of the banking authority to a non-volatile memory.
  • a concrete example of the use of the card is given below.
  • a holder of an SME card containing 100 francs goes to Germany and wishes to make a purchase of a product worth 20 DM.
  • the card holder inserts his card into the bank terminal.
  • the terminal interrogates the balance of the card and notes that it is in francs, by reading the identifier of the currency.
  • the terminal then asks the card to convert its balance into Marks.
  • the terminal transmits to the card the conversion table which it has in memory, or a part of this table, including the date (s) of update and the electronic signature (s) ) original, depending on whether the conversion table conforms to the first or second embodiment described above.
  • the card verifies its authenticity by calculating one or more control signatures with the secret key of the banking authority, according to a communication protocol described in detail below. If the original and control signatures are not equal, the conversion is not carried out and the card informs the terminal, which signals it to the carrier in the form of an error message.
  • the card searches the conversion table for the value located at the intersection of the column corresponding to the starting currency and the line corresponding to the currency current.
  • the value used to convert francs to Marks is 0.298. Then the card multiplies its current balance by the value of the rate and obtains the new balance in Marks: 29.8 DM. This new value is written to the non-volatile memory of the card and is sent to the terminal. This checks that the new balance is sufficient to complete the transaction, which is the case in the example. The transaction is therefore completed.
  • the conversion carried out by the card consists first of all in multiplying the balance in francs by the value of the conversion rate from francs to euros, ie 0.151 . Then the value obtained is multiplied by the inverse of the value of the conversion rate of the Marks into euros, ie 1 / 0.50.
  • FIGS. 5A and 5C We will now generally describe the communication protocol between the card and the terminal, with reference to FIGS. 5A and 5C.
  • the terminal first receives a conversion table from a banking authority, accompanied by an original electronic signature Sj ⁇ relating to the conversion rate of the starting currency into the current currency, this signature S j ⁇ having been established by the banking authority on the basis of the conversion rate value and by means of a determined cryptographic algorithm such as RSA or DES, and by means of a secret key K.
  • a conversion table from a banking authority, accompanied by an original electronic signature Sj ⁇ relating to the conversion rate of the starting currency into the current currency, this signature S j ⁇ having been established by the banking authority on the basis of the conversion rate value and by means of a determined cryptographic algorithm such as RSA or DES, and by means of a secret key K.
  • the conversion table and the original electronic signature Sjç are transmitted to the card from one banking authority, the terminal here having a simple buffer memory function.
  • the banking authority can transmit to the card only the rows of the conversion table corresponding to the conversion rate values of the starting and current currencies concerned by the conversion.
  • the terminal begins by receiving, from the banking authority, a conversion table. He previously memorized a key K as well as a cryptographic algorithm, for example of the RSA or DES type, provided by this banking authority, which will be used to authenticate the conversion table received: the terminal will for example recalculate the signature and the compare with that received from authority.
  • the key K is a secret key and is stored in the security module of the terminal 24 illustrated in FIG. 5B.
  • the terminal transmits à la carte the conversion rate from the starting currency to the current currency, contained in the conversion table.
  • the terminal simultaneously transmits to the card the original electronic signature S j ⁇ relating to this rate.
  • the original electronic signature S ⁇ relating to the conversion rate is calculated from a certain number of data.
  • the signature Sj ⁇ can for example be calculated on the basis of the value of the conversion rate and the date on which this rate is produced.
  • the signature S ⁇ can be calculated, not only from this data, but also from an identification number specific to the card, stored in the system part of the non-volatile programmable memory of the card, possibly supplemented by a random value provided by the card.
  • the next step of the communication protocol between the card and the terminal consists, for the card, in calculating an electronic control signature S ⁇ c relative to the value of conversion rate received from the terminal or the banking authority, using a key and a cryptographic algorithm previously stored in the card. The card then compares the control signature
  • the non-volatile programmable memory of the card stores the transactions in a so-called trace memory.
  • this trace memory can be organized into data blocks and managed cyclically. In this case, all the blocks are arranged sequentially. As soon as the trace memory is full, the next transaction is written to the location of the oldest transaction.
  • Each block of data in the trace memory comprises the following elements:
  • the data block can also include the following:
  • a particular embodiment of the communication protocol between the PME card and the terminal makes it possible to limit the risk of fraudulent creation of money.
  • Such fraud consists in successively having recourse to several terminals having conversion tables prepared on different dates, the values of the conversion rates having fluctuated between these different dates.
  • the fraudster introduces an PME card with a current balance SI in francs into the first terminal to carry out a conversion
  • the card performs an additional check, illustrated in Figure 8, when it receives the conversion table. It verifies that the date D ⁇ of preparation of the conversion table received is later than the date D2 of the last transaction which it memorized in its trace memory.
  • the dates D ⁇ and D2 are initially expressed in year, month, day, hours, minutes, seconds.
  • the card converts D ⁇ and D2 into numerical values, then compares the two numerical values obtained. If D ] _> D2, the verification is positive and the transaction continues. Otherwise, that is to say if fraud is proven, there is total blocking of the card, which can only be possibly unlocked by a specific unlocking key. This additional verification avoids the use of a conversion table which is no longer valid.
  • the date and the conversion rate can be recorded in the system part of the programmable non-volatile memory of the card.
  • Another type of fraud against which the present invention proposes two countermeasures, consists in having a large number of terminals, all having authentic conversion tables and updated on different dates and known to the fraudster. If the fraudster successively introduces an PME card into the terminals so as to respect the chronology of the update dates, provided that the conversion rate values have fluctuated considerably in the time interval between the first and the last updates day, the fraudster can increase the balance on his card.
  • a first response to this type of fraud consists in providing the terminal's security module with a CO-; conversion counter, where i is the index of the current conversion, as shown in FIG. 6.
  • the COj_ counter is incremented at each conversion request.
  • M 100 for example
  • the terminal inhibits any possibility of transaction and communicates with the banking authority in order to receive an updated conversion table. Once this new table is received, the counter is reset to zero.
  • the terminal security module stores a conversion table and the counter is incremented each time the terminal requests its security module to provide it with an authenticated rate. If the counter reaches its maximum value, the module no longer provides information.
  • a second solution to this type of fraud consists in equipping the terminal with a clock or any means enabling the date and time to be received. As shown in Figure 7, it can for example be a radio receiver integrated into the terminal or the card, which receives the date and time signals DR transmitted by the Brunswick Observatory.
  • the terminal freezes because the attempted fraud is proven and, as in the case of the first parade, no longer performs any transaction until a more recent conversion table has been loaded. Only a specific procedure can then unlock the terminal.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Dans un objet portatif comportant une application de porte-monnaie électronique, ce protocole d'échange de données définit une instruction d'opération de conversion de monnaie électronique. Il consiste à: (a) mémoriser dans l'objet portatif une table de conversion de monnaie électronique certifiée par une signature électronique d'origine (SK) par une autorité bancaire, la table de conversion comportant au moins une valeur de taux de conversion; (b) authentifier ladite table de conversion, et, sur authentification de ladite table de conversion, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée, (c) procéder à la conversion du solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie, ou, en l'absence d'authentification, (d) bloquer la transaction courante et émettre un message d'erreur.

Description

Titre ;
OBJET PORTATIF DU TYPE PORTE-MONNAIE ELECTRONIQUE PERMETTANT LE PAIEMENT DANS DIFFERENTES DEVISES ET PROTOCOLE DE PAIEMENT ASSOCIE
La présente invention se rapporte à un objet portatif, notamment une carte porte-monnaie électronique permettant le paiement dans différentes devises et à un protocole de paiement associé. A l'heure actuelle, les cartes à microprocesseur sont utilisées dans le domaine bancaire pour effectuer des transactions. Une carte bancaire est liée au compte bancaire de son porteur. Elle permet au commerçant de s'assurer que le porteur est bien titulaire d'un compte bancaire et, par l'enregistrement de la transaction dans le microprocesseur de la carte, que la transaction est bien débitée du compte du porteur. Ainsi, la carte bancaire ne contient pas d'argent. Elle se borne à mémoriser des débits qui seront effectués ultérieurement dans le compte bancaire du porteur.
Une carte porte-monnaie électronique, désignée dans la suite par l'abréviation PME, fonctionne différemment. Le principe d'utilisation d'une carte PME est tout à fait comparable à celui d'un porte-monnaie traditionnel contenant de l'argent sous forme de billets et/ou de pièces de monnaie, à la différence qu'une carte PME manipule de l'argent électronique. On charge initialement la carte PME avec une certaine somme d'argent, qui diminue au fur et à mesure des transactions. Lorsque la somme est nulle, toute transaction est impossible. A tout moment, le porteur peut prendre connaissance du solde de sa carte en 1 ' introduisant dans un lecteur et en effectuant une interrogation.
La somme d'argent contenue dans la carte PME est exprimée dans une devise déterminée, qui correspond par exemple au pays d'utilisation dont le porteur de la carte est le ressortissant. Un problème se pose donc lorsque le porteur souhaite effectuer une transaction dans une devise différente de celle utilisée habituellement par la carte, au cours d'un déplacement à l'étranger par exemple.
Le type de devise est généralement écrit dans une mémoire programmable non volatile de la carte. La lecture de cette donnée est libre mais son écriture est subordonnée à des droits d'accès. Une solution connue pour changer la devise d'une carte PME, et convertir le solde de cette dernière dans une nouvelle devise, consiste à introduire et connecter la carte à un terminal bancaire, puis à effectuer une transaction consistant en un débit d'un montant égal au solde courant de la carte. Cette opération a pour objet de vider la carte. Puis le terminal modifie dans la carte la donnée représentative de la devise et convertit dans la nouvelle devise l'argent électronique reçu. Ensuite, le terminal, par une opération dé crédit, recharge la carte avec la même somme d'argent convertie dans la nouvelle devise.
Cette solution est contraignante car elle nécessite la réalisation de deux transactions successives, à savoir, un débit puis un crédit. De plus, du point de vue de la sécurité, elle présente un risque, par exemple en cas d'arrachement de la carte entre l'opération de débit et l'opération de crédit, le solde étant dans ce cas réduit à zéro de manière non justifiée. En outre, la solution connue manque de souplesse, car elle oblige le porteur de la carte ayant effectué une transaction consistant en un débit dans la devise courante de la carte, afin de vider cette carte, à se rendre dans une banque pour faire effectuer une transaction consistant en un crédit du même montant dans une autre devise, afin de recharger la carte. La présente invention a pour but de pallier les inconvénients précités.
La présente invention a notamment pour but de créer une nouvelle instruction dans une carte PME, de créer un nouveau protocole de communication entre une carte PME et un terminal de transaction, et de sécuriser les cartes PME et les terminaux de transaction vis-à-vis des risques de création frauduleuse de monnaie électronique, la fraude pouvant consister, soit à effectuer successivement deux conversions inverses sur deux terminaux ayant des tables de conversion élaborées à des dates différentes, soit à effectuer successivement un grand nombre de conversions sur une pluralité de terminaux différents.
Dans ce but, la présente invention propose, dans un objet portatif comportant au moins une application de porte- monnaie électronique, cet objet portatif comprenant des moyens de traitement de 1 ' information et au moins une mémoire programmable non volatile, comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, un protocole d'échange de données définissant une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante, consistant au moins à :
(a) mémoriser dans ledit objet portatif une table de conversion de monnaie électronique certifiée par au moins une signature électronique d'origine par une autorité bancaire, ladite table de conversion de monnaie électronique comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante ; (b) authentifier ladite table de conversion de monnaie électronique, par vérification de ladite signature électronique d'origine, et, en cas d' authentification de ladite table de conversion de monnaie électronique, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée,
(c) procéder à la conversion d'un solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie dans ladite mémoire non volatile, ou, en l'absence d ' authentification,
(d) bloquer une transaction courante. L'invention concerne aussi un protocole de communication entre un objet portatif utilisant une première devise habituelle prédéterminée et un terminal de transaction utilisant une deuxième devise habituelle prédéterminée, ledit objet portatif comportant au moins une application de porte-monnaie électronique, et comprenant des moyens de traitement de 1 ' information et au moins une mémoire programmable non volatile comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, ledit protocole de communication comprenant des étapes suivant lesquelles : (a) le terminal reçoit en provenance d'une autorité bancaire une table de conversion de monnaie électronique ; (b) on introduit dans le terminal ledit objet portatif afin de réaliser une transaction ; (c) le terminal transmet à l'objet portatif le taux de conversion de ladite première devise dans ladite deuxième devise, contenu dans ladite table de conversion de monnaie électronique, accompagné d'une signature électronique d'origine relative audit taux, ladite signature électronique d'origine étant calculée à l'aide d'une clé prédéterminée ; (d) l'objet portatif vérifie ladite signature électronique d'origine à l'aide de ladite clé, préalablement mémorisée dans l'objet portatif ou d'une clé corrélée à celle-ci ; (e) si la signature électronique d'origine est vérifiée, l'objet portatif effectue la conversion du solde courant mémorisé de ladite première devise dans ladite deuxième devise au moyen dudit taux de conversion et mémorise le solde courant converti ; (f) l'objet portatif effectue ladite transaction.
L'invention concerne encore un objet portatif comprenant des moyens de traitement de 1 • information et des moyens de mémorisation de l'information, caractérisé en ce qu'il inclut :
- des moyens pour stocker de façon provisoire dans les moyens de mémorisation une table de conversion de monnaie électronique reçue de l'extérieur de l'objet portatif et comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante, ainsi qu'une signature électronique d'origine (Sκ) de cette table de conversion, calculée au moyen d'un algorithme de signature et d'une clé de signature déterminés ; - des moyens pour authentifier ladite table de conversion en vérifiant ladite signature électronique d'origine (Sκ) de la table de conversion reçue, au moyen d'un algorithme de vérification de signature et d'une clé de vérification de signature déterminés ;
- des moyens pour stocker de façon durable, en cas d' authentification positive, la table de conversion dans les moyens de mémorisation ; et
-des moyens pour calculer une valeur de solde courant convertie à partir d'une valeur de solde courant et d'une valeur de taux de conversion extraite de la table de conversion authentifiée.
D'autres particularités et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui suit de modes particuliers de réalisation de l'invention, donnés à titre d'exemples non limitatifs. La description se réfère aux dessins qui l'accompagnent, dans lesquels :
- la figure 1 est une représentation schématique d'une carte à microprocesseur ayant une fonctionnalité de conversion conforme à la présente invention, dans un mode particulier de réalisation ;
- la figure 2 est un organigramme illustrant la succession des étapes définissant la nouvelle instruction de conversion dans la carte PME ;
- la figure 3 est une représentation schématique des divers éléments constitutifs d'un message contenant une valeur de taux de conversion transmis par le terminal à la carte ; - la figure 4 est une représentation schématique de la zone de mémorisation de transactions comprise dans la carte PME ;
- les figures 5A et 5C sont des organigrammes illustrant la succession des étapes du protocole de communication de la présente invention, respectivement dans un mode particulier de réalisation où le terminal ne comporte pas de module de sécurité et dans un mode particulier de réalisation où le terminal comporte un module de sécurité ;
- la figure 5B représente de façon schématique un terminal doté d'un module de sécurité ;
- la figure 6 est un organigramme illustrant le fonctionnement du compteur de conversions ; - la figure 7 est un organigramme illustrant la comparaison de la date d'élaboration de la table de conversion à une date courante de référence reçue par voie hertzienne ; et
- la figure 8 est un schéma illustrant la comparaison entre la date d'élaboration d'une table de conversion et la date de la dernière transaction mémorisée dans la carte.
Comme le montre la figure 1, on considère une carte à microprocesseur 10 qui comporte au moins une application de porte-monnaie électronique. La carte 10 comprend un module d'entrée-sortie 12 permettant à la carte 10 de communiquer avec l'extérieur, et notamment avec un terminal de transaction dépendant d'une autorité bancaire. Les opérations effectuées par la carte sont commandées par un microprocesseur 14, relié au module d'entrée-sortie 12.
La carte 10 comporte également un système d'exploitation, implanté dans une mémoire morte 16 du type ROM. La mémoire morte 16 est reliée au microprocesseur 14. La carte 10 comporte en outre une mémoire programmable non volatile 18, du type EPROM ou EEPROM ou encore FERAM. La mémoire programmable non volatile 18 est reliée à la mémoire morte 16 et au microprocesseur 14. Elle comporte une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique et une zone système, comportant par exemple un numéro d'identification de la carte 10. Ces transactions sont des instructions pour effectuer soit des opérations de débit, soit des opérations de crédit. La zone de mémorisation de transactions, qui contient un nombre limité N d'emplacements, est avantageusement cyclique, comme illustré par la figure 4, c'est-à-dire qu'un pointeur indique successivement l'adresse des emplacements pour mémoriser chaque transaction, qui consiste soit en une opération de crédit CR, soit en une opération de débit DE, soit en une opération de conversion CO . Lorsque les N emplacements sont occupés, le pointeur indique à nouveau l'adresse du premier emplacement, dont le contenu est effacé et remplacé par la (N+l)eme transaction, et ainsi de suite.
L'ensemble constitué par le microprocesseur 14, la mémoire morte 16 et la mémoire programmable non volatile 18 peut être réalisé sous forme d'un microcontrôleur.
La carte 10 comprend en outre un module 20 de calcul de la signature électronique de données, dont le fonctionnement est décrit plus loin. Sur la figure 1, le module 20 a été représenté en tirets pour illustrer le fait qu'il peut être, soit de nature matérielle, soit de nature logicielle. Dans le second cas, il consiste en un programme stocké dans la mémoire ROM 16 et exécuté par le microprocesseur 14.
Le module d'entrée-sortie 12, le microcontrôleur, dont la ROM 16, et le module 20 de calcul de signature forment un circuit intégré, qui peut être réalisé sous forme d'un ASIC (Application Spécifie Integrated Circuit) .
En tant que microprocesseur ou "puce", on pourra notamment utiliser un microprocesseur autoprogrammable à mémoire non volatile, tel que décrit dans le brevet américain n° 4 382 279 au nom de la demanderesse. Comme indiqué en colonne 1, lignes 13-25 de ce brevet, le caractère autoprogrammable de la puce correspond à la possibilité pour un programme fi situé dans une mémoire ROM, de modifier un autre programme fj situé dans une mémoire programmable en un programme gj . Dans une variante, le microprocesseur de la puce est remplacé — ou tout du moins complété — par des circuits logiques implantés dans une puce à semi-conducteurs. En effet, de tels circuits sont aptes à effectuer des calculs, notamment d' authentification et de signature, grâce à de l'électronique câblée, et non microprogrammée. Comme indiqué ci-dessus, ils peuvent notamment être de type ASIC. A titre d'exemple d'ASIC, on peut citer le composant de la société SIEMENS commercialisé sous la référence SLE 4436 et celui de la société SGS-THOMSON commercialisé sous la référence ST 1335. Avantageusement, la puce sera conçue sous forme monolithique.
Conformément à la présente invention, on définit dans la carte à microprocesseur 10 une nouvelle fonctionnalité sous forme d'une nouvelle instruction de conversion CO, qui lui permet d'effectuer en une opération unique une conversion d'une devise de départ en une devise courante, ce qui augmente la rapidité de traitement, apporte davantage de sécurité et permet une harmonisation des opérations de change.
Pour cela, le terminal bancaire de transaction possède les valeurs de taux de conversion entre les devises et les transmet à la carte à l'occasion d'une transaction, sous forme de messages contenant chacun un identifiant de la devise, une valeur de taux de conversion, une date de mise à jour de la valeur de taux, et une signature électronique relative à la valeur de taux, comme illustré par la figure 3. La carte calcule alors son solde dans la nouvelle devise. Les valeurs des taux de conversion sont transmises au terminal par une autorité bancaire, sous forme d'une table de données, dite table de conversion.
Le protocole d'échange de données qui définit une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante est illustré par la figure 2.
Ce protocole consiste tout d'abord à mémoriser dans la carte une table de conversion de monnaie électronique. Cette table est certifiée par une autorité bancaire, au moyen d'une ou plusieurs signature(s) électronique(s) d'origine S^. Cette table contient au moins la valeur de taux de conversion de la devise de départ en la devise courante. Ces signatures électroniques sont établies au moyen d'un algorithme cryptographique déterminé, par exemple du type RSA (des inventeurs Rivest, Shamir et Adleman) ou DES (de l'anglais Data Encryption Standard), d'une clé fournie par l'autorité bancaire et de données. Ici, la signature est le résultat du calcul effectué à partir des données d'entrée constituées par la table de conversion.
L'étape suivante consiste, pour la carte, à authentifier la table de conversion. Pour cela, la carte calcule une signature électronique de contrôle S^- Q relative à la valeur de taux de conversion de la devise de départ en la devise courante. Puis la carte compare la signature de contrôle S-^Q à la signature d'origine Sjζ. Si ces signatures sont égales, la valeur de taux de conversion est authentifiée et la carte procède alors à la conversion de son solde courant, en multipliant ce solde par la valeur de taux de conversion reçue, puis mémorise la valeur du solde converti dans la mémoire programmable non volatile 18. Si les signatures d'origine SR et de contrôle SJ^Q sont différentes, la carte bloque la transaction, un message d'erreur est émis, et les données de taux de conversion sont détruites.
Selon un premier mode de réalisation, la table de conversion contient un identifiant pour chaque devise et la valeur du taux de conversion de chaque devise dans une devise de référence, telle que l'euro,. ou la devise du pays où est installé le terminal, à titre d'exemples non limitatifs. Les valeurs des taux de conversion étant susceptibles de fluctuer, elles sont accompagnées d'une date de mise à jour. En outre, chaque couple de valeur de taux et date de mise à jour est signé par l'autorité bancaire, qui transmet également cette signature électronique au terminal, dans la table de conversion. Le terminal mémorise cette table dans une mémoire non volatile.
Selon le premier mode de réalisation, la table de conversion a donc la forme suivante, la devise de référence choisie étant l'euro :
Figure imgf000013_0001
où F, £, DM, L sont les identifiants désignant respectivement le franc français, la livre britannique, le Mark allemand et la lire italienne, Datl, Dat2, Dat3 sont des dates de mise à jour des valeurs de taux de conversion et SGN désigne les signatures électroniques calculées par l'autorité bancaire à partir de la valeur de taux de conversion de chaque devise et de sa date de mise à jour. Selon un deuxième mode de réalisation, la table de conversion peut prendre une forme facilitant le passage d'une devise dans une autre, sans avoir recours à une devise de référence. Cette table contient la valeur de taux de conversion de chaque devise dans toutes les autres devises et a donc la forme suivante :
Figure imgf000014_0001
De même que pour la table précédente, les données sont signées et datées. Pour limiter le nombre de données transmises, l'autorité bancaire transmet au terminal une seule signature, qui peut être calculée à partir de l'ensemble des données contenues dans la table ou à partir d'une combinaison des signatures relatives aux différentes valeurs de taux, et une seule date. Cette combinaison de signatures peut être comprise comme le calcul d'une signature globale à partir des signatures relatives à chaque taux et de la clé et de l'algorithme de signature utilisés. Les données contenues dans la table de conversion sont certifiées par l'intermédiaire d'une procédure d' authentification connue en soi. Par exemple, l'autorité bancaire calcule une signature électronique d'origine des données à l'aide d'une clé secrète. II peut être prévu dans le terminal un module de sécurité pour mémoriser la clé secrète. Un tel module de sécurité renforce la sécurité du système et permet d'augmenter la vitesse des échanges de données, car il épargne au système un grand nombre de communications entre les cartes et l'autorité bancaire.
La figure 5B illustre un terminal 22 doté d'un module de sécurité 24. Le terminal 22 comprend un microprocesseur 30 auquel sont reliés une mémoire ROM 26, une mémoire RAM 28 et une interface de transmission 32 permettant au terminal de communiquer avec une autorité bancaire. Tous ces éléments sont reliés au module de sécurité 24. Le module de sécurité a la structure électronique de la carte de la figure 1.
Le terminal 22 peut en outre être équipé d'un ou plusieurs modules de stockage tels que des disquettes ou disques amovibles ou non, d'un ou plusieurs modules de saisie (tels qu'un clavier et/ou un dispositif de pointage du type souris) et d'un module d'affichage, ces différents modules n'étant pas représentés sur la figure 5B.
Le terminal peut être constitué par tout appareil informatique installé sur un site privé ou public et apte à fournir des moyens de gestion de 1 ' information ou de délivrance de divers biens ou services, cet appareil étant installé à demeure ou portable. Il peut notamment s'agir d'un appareil dédié aux télécommunications.
Dans le cas où le terminal destinataire de la table de conversion est doté d'un module de sécurité, ce terminal calcule une signature électronique de contrôle avec la même clé secrète que celle qui a servi à l'autorité bancaire pour calculer la signature électronique d'origine, et vérifie que la signature de contrôle est égale à la signature d'origine. Si c'est le cas, l'authenticité des données est vérifiée.
On a vu qu'à chaque valeur de taux de conversion est associée une date de mise à jour. En effet, des mises à jour régulières des valeurs des taux de conversion sont effectuées, par exemple une fois par jour, par une communication entre le terminal et l'autorité bancaire. Le terminal écrit dans une mémoire non volatile les données de conversion et la signature de l'autorité bancaire.
On donne ci-après un exemple concret d'utilisation de la carte. Un porteur d'une carte PME contenant 100 francs se rend en Allemagne et souhaite effectuer un achat d'un produit d'une valeur de 20 DM.
Le porteur introduit sa carte dans le terminal bancaire. Le terminal interroge le solde de la carte et constate qu'il est en francs, en lisant l'identifiant de la devise. Le terminal demande alors à la carte de convertir son solde en Marks. Pour cela, le terminal transmet à la carte la table de conversion qu'il possède en mémoire, ou une partie de cette table, incluant la ou les date (s) de mise à jour et la ou les signature (s) électronique (s) d'origine, selon que la table de conversion est conforme au premier ou au deuxième mode de réalisation décrits ci- dessus.
Une fois les données reçues, la carte vérifie leur authenticité en calculant une ou des signature (s) de contrôle avec la clé secrète de l'autorité bancaire, selon un protocole de communication décrit en détail plus loin. Si les signatures d'origine et de contrôle ne sont pas égales, la conversion n'est pas effectuée et la carte en informe le terminal, qui le signale au porteur sous forme d'un message d'erreur.
Si les signatures sont égales, et à supposer que la table soit conforme au deuxième mode de réalisation, la carte recherche dans la table de conversion la valeur située au croisement de la colonne correspondant à la devise de départ et de la ligne correspondant à la devise courante.
Dans l'exemple, la valeur permettant de convertir des francs en Marks est 0,298. Puis la carte multiplie son solde actuel par la valeur du taux et obtient le nouveau solde en Marks : 29,8 DM. Cette nouvelle valeur est inscrite dans la mémoire non volatile de la carte et elle est envoyée au terminal. Celui-ci vérifie que le nouveau solde est suffisant pour effectuer la transaction, ce qui est le cas dans l'exemple. La transaction est donc menée à bien.
Dans le cas où la table de conversion utilisée est conforme au premier mode de réalisation ci-dessus, la conversion effectuée par la carte consiste d'abord à multiplier le solde en francs par la valeur du taux de conversion des francs en euros, soit 0,151. Puis la valeur obtenue est multipliée par 1 ' inverse de la valeur du taux de conversion des Marks en euros, soit 1/0,50. On va maintenant décrire de façon générale le protocole de communication entre la carte et le terminal, en référence aux figures 5A et 5C.
Dans le cas illustré par la figure 5A, où le terminal ne dispose pas d'un module de sécurité, le terminal reçoit tout d'abord une table de conversion en provenance d'une autorité bancaire, accompagnée d'une signature électronique d'origine Sjζ relative au taux de conversion de la devise de départ dans la devise courante, cette signature Sjς ayant été établie par l'autorité bancaire à partir de la valeur de taux de conversion et au moyen d'un algorithme cryptographique déterminé tel que RSA ou DES, et au moyen d'une clé secrète K.
Lorsqu'on introduit la carte dans le terminal, la table de conversion et la signature électronique d'origine Sjç sont transmises à la carte en provenance de 1 ' autorité bancaire, le terminal ayant ici une simple fonction de mémoire tampon.
Dans le cas où la table de conversion utilisée est du type décrit dans le premier mode de réalisation ci- dessus, l'autorité bancaire peut transmettre à la carte uniquement les lignes de la table de conversion correspondant aux valeurs de taux de conversion des devises de départ et courante concernées par la conversion. Dans le cas illustré par la figure 5C, où le terminal dispose d'un module de sécurité, le terminal commence par recevoir, en provenance de l'autorité bancaire, une table de conversion. Il a préalablement mémorisé une clé K ainsi qu'un algorithme cryptographique, par exemple du type RSA ou DES, fournis par cette autorité bancaire, qui vont lui servir à authentifier la table de conversion reçue : le terminal va par exemple recalculer la signature et la comparer avec celle reçue de l'autorité. Avantageusement, la clé K est une clé secrète et est mémorisée dans le module de sécurité du terminal 24 illustré par la figure 5B.
Lorsqu'on introduit la carte dans le terminal, afin de réaliser une transaction dans une devise courante alors que la carte utilise habituellement une devise de départ différente de la devise courante et si l'authenticité de la table de conversion est confirmée, le terminal transmet à la carte le taux de conversion de la devise de départ dans la devise courante, contenu dans la table de conversion. Le terminal transmet simultanément à la carte la signature électronique d'origine S relative à ce taux.
La signature électronique d'origine S^ relative au taux de conversion est calculée à partir d'un certain nombre de données. La signature Sjζ peut par exemple être calculée à partir de la valeur de taux de conversion et de la date d'élaboration de ce taux. Pour plus de sécurité, la signature S^ peut être calculée, non seulement à partir de ces données, mais en outre à partir d'un numéro d'identification spécifique à la carte, mémorisé dans la partie système de la mémoire programmable non volatile de la carte, éventuellement complété par une valeur aléatoire fournie par la carte.
Dans les deux cas illustrés par les figures 5A et 5C, l'étape suivante du protocole de communication entre la carte et le terminal consiste, pour la carte, à calculer une signature électronique de contrôle S^c relative à la valeur de taux de conversion reçue du terminal ou de l'autorité bancaire, à l'aide d'une clé et d'un algorithme cryptographique préalablement mémorisés dans la carte. La carte compare ensuite la signature de contrôle
SKC qu'elle a calculée et la signature d'origine Sjζ qu'elle a reçue du terminal ou de l'autorité bancaire. Si ces deux signatures sont identiques, la carte effectue la conversion de son solde courant mémorisé de la devise de départ dans la devise courante au moyen du taux de conversion reçu et mémorise le solde courant converti, puis effectue la transaction prévue. Si les deux signatures diffèrent, toute possibilité de conversion est bloquée et un message d'erreur est émis. Dans ce qui précède, on a décrit un procédé de vérification de signature consistant à recalculer la signature à partir d'un message constitué par le taux de conversion et la date d'élaboration de ce taux, et à la comparer à la signature reçue. En variante, on peut naturellement partir de la signature reçue et vérifier qu'elle provient bien du message précité, par exemple en utilisant un algorithme inverse de celui utilisé pour calculer la signature , lorsque cet algorithme existe. Si cette variante utilise un algorithme dissymétrique, ladite vérification utilisera une clé publique cσrrélée à une clé secrète ayant servi à calculer la signature.
Comme indiqué plus haut, en référence à la figure 4, la mémoire programmable non volatile de la carte mémorise les transactions, dans une mémoire dite de trace. A titre d'exemple non limitatif, cette mémoire de trace peut être organisée en blocs de données et gérée de façon cyclique. Dans ce cas, tous les blocs sont rangés séquentiellement. Dès que la mémoire de trace est pleine, la transaction suivante est inscrite à 1 ' emplacement de la transaction la plus ancienne.
Chaque bloc de données de la mémoire de trace comprend les éléments suivants :
- Type de transaction : débit, crédit ou conversion
- Date de la transaction
- Montant de la transaction
- Solde de la carte
- Devise utilisée pour exprimer le solde de la carte et le montant de la transaction
En option, le bloc de données peut également comprendre les éléments suivants :
- Identifiant du terminal et/ou du module de sécurité du terminal - Valeur du taux de conversion
- Date d'élaboration du taux par l'autorité bancaire
- Référence de 1 ' autorité bancaire qui a émis la valeur du taux Ces éléments optionnels peuvent être utilisés pour réaliser un contrôle des opérations effectuées par la carte. En cas de contestation du porteur, elles permettent une expertise de la carte.
Un mode particulier de réalisation du protocole de communication entre la carte PME et le terminal permet de limiter le risque de création frauduleuse de monnaie. Une telle fraude consiste à avoir recours successivement à plusieurs terminaux disposant de tables de conversion élaborées à des dates différentes, les valeurs des taux de conversion ayant fluctué entre ces différentes dates.
Par exemple, supposons qu'un fraudeur dispose de deux terminaux. Le premier possède en mémoire une table de conversion dans laquelle le taux de conversion entre le franc et le Mark est le suivant : DM = 0,4 x F, ce qui équivaut à F = 2,5 x DM, où F désigne le franc et DM désigne le Mark. Le second terminal possède une table de conversion dans laquelle le taux correspondant est : F = 3 X DM, OU DM = 0,33 X F.
Si le fraudeur introduit une carte PME ayant un solde courant SI en francs dans le premier terminal pour effectuer une conversion, la carte calcule le solde S2 en Marks suivant la formule : S2 = 0,4 x SI. puis le fraudeur introduit sa carte dans le second terminal pour effectuer la conversion inverse et obtenir un solde S3 en francs :
S3 = 3 x S2 = 3 x 0,4 x SI ≈ 1,2 x SI. Il y a donc eu création illégale de monnaie et enrichissement sans cause. Pour empêcher une telle fraude, la carte effectue une vérification supplémentaire, illustrée par la figure 8, lorsqu'elle reçoit la table de conversion. Elle vérifie que la date D^ d'élaboration de la table de conversion reçue est postérieure à la date D2 de la dernière transaction qu'elle a mémorisée dans sa mémoire de trace.
Les dates D^ et D2 sont initialement exprimées en année, mois, jour, heures, minutes, secondes. La carte convertit D^ et D2 en valeurs numériques, puis compare les deux valeurs numériques obtenues. Si D]_ > D2 , la vérification est positive et la transaction se poursuit. Dans le cas contraire, c'est-à-dire si la fraude est avérée, il y a blocage total de la carte, qui ne peut être éventuellement débloquée que par une clé spécifique de déblocage. Cette vérification supplémentaire permet d'éviter l'utilisation d'une table de conversion qui n'a plus cours.
De plus, pour éviter de rechercher la date de la dernière transaction dans la mémoire de trace, la date et le taux de conversion peuvent être inscrits dans la partie système de la mémoire programmable non volatile de la carte.
Un autre type de fraude, contre lequel la présente invention propose deux parades, consiste à disposer d'un nombre important de terminaux, disposant tous de tables de conversion authentiques et mises à jour à des dates différentes et connues du fraudeur. Si le fraudeur introduit successivement une carte PME dans les terminaux de façon à respecter la chronologie des dates de mise à jour, pour peu que les valeurs des taux de conversion aient beaucoup fluctué dans l'intervalle de temps entre la première et la dernière mises à jour, le fraudeur pourra augmenter le solde de sa carte.
Une première parade à ce type de fraude consiste à doter le module de sécurité du terminal d'un compteur de conversions CO-;, où i est l'indice de la conversion actuelle, comme le montre la figure 6. Le compteur COj_ est incrémenté à chaque demande de conversion. Lorsque le compteur atteint une valeur maximale M prédéterminée, M=100 par exemple, le terminal inhibe toute possibilité de transaction et se met en communication avec l'autorité bancaire afin de recevoir une table de conversion mise à jour. Une fois cette nouvelle table reçue, le compteur est remis à zéro.
Plus précisément, le module de sécurité du terminal mémorise une table de conversion et le compteur est incrémenté chaque fois que le terminal demande à son module de sécurité de lui fournir un taux authentifié. Si le compteur atteint sa valeur maximale, le module ne fournit plus d'information. Une seconde parade à ce type de fraude consiste à doter le terminal d'une horloge ou d'un moyen quelconque permettant de recevoir la date et l'heure. Comme le montre la figure 7, il peut s'agir par exemple d'un récepteur radio intégré au terminal ou à la carte, qui reçoit les signaux de date et heure DR émis par l'Observatoire de Brunswick. Si l'écart δ = DR — Dj; entre la date Dg de mise à jour de la table et la date DR de l'horloge interne dépasse une certaine durée, par exemple une heure, le terminal se bloque car la tentative de fraude est avérée et, de même que dans le cas de la première parade, n'effectue plus aucune transaction tant qu'une table de conversion plus récente n'a pas été chargée. Seule une procédure spécifique permet alors de débloquer le terminal.

Claims

REVENDICATIONS
1. Dans un objet portatif (10) comportant au moins une application de porte-monnaie électronique, cet objet portatif comprenant des moyens de traitement de l'information (14) et au moins une mémoire programmable non volatile (18) , comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, un protocole d'échange de données définissant une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante, consistant au moins à :
(a) mémoriser dans ledit objet portatif (10) une table de conversion de monnaie électronique certifiée par au moins une signature électronique d'origine (S^) par une autorité bancaire, ladite table de conversion de monnaie électronique comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante ;
(b) authentifier ladite table de conversion de monnaie électronique, par vérification de ladite signature électronique d'origine (Sjç) , et, en cas d' authentification de ladite table de conversion de monnaie électronique, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée,
(c) procéder à la conversion d'un solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie dans ladite mémoire non volatile, ou, en l'absence d* authentification, (d) bloquer une transaction courante.
2. Protocole selon la revendication 1, suivant lequel ladite table de conversion de monnaie électronique contient, pour plusieurs devises prédéterminées,
- un identifiant désignant chacune de ces devises, - une valeur de taux de conversion de chacune de ces devises dans une devise de référence commune,
- une date de mise à jour de chacune desdites valeurs de taux de conversion, et
- une signature associée à chacune desdites valeurs de taux de conversion, calculée à partir dudit identifiant, de ladite valeur de taux de conversion et de ladite date, au moyen d'un algorithme prédéterminé.
3. Protocole selon la revendication 1, suivant lequel ladite table de conversion de monnaie électronique contient, pour plusieurs devises prédéterminées,
- un identifiant désignant chacune de ces devises,
- une valeur de taux de conversion de chacune de ces devises dans toutes les autres devises,
- une date de mise à jour de ladite table, et - une signature calculée à partir de l'ensemble des données contenues dans la table, au moyen d'un algorithme prédéterminé.
4. Protocole selon la revendication 1, suivant lequel l'objet portatif (10) comprend en outre - des moyens de comparaison entre une date de mise à jour associée à une nouvelle valeur de taux de conversion reçue et une date associée à une ancienne valeur de taux de conversion mémorisée, et - une clé délivrée par l'autorité bancaire, associée à un algorithme de vérification de signature électronique prédéterminé.
5. Protocole selon la revendication 1, suivant lequel ladite mémoire programmable non volatile comprend au moins une mémoire du type EPROM, EEPROM ou FERAM.
6. Protocole selon la revendication 1, suivant lequel ladite zone de mémorisation de transactions est du type cyclique à N emplacements, pour mémoriser N transactions, la (N+l)®i"e transaction étant mémorisée à l'emplacement de la première transaction et provoquant l'effacement de ladite première transaction.
7. Protocole de communication entre un objet portatif (10) utilisant une première devise habituelle prédéterminée et un terminal de transaction utilisant une deuxième devise habituelle prédéterminée, ledit objet portatif (10) comportant au moins une application de porte- monnaie électronique, et comprenant des moyens de traitement de l'information (14) et au moins une mémoire programmable non volatile (18) comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, ledit protocole de communication comprenant des étapes suivant lesquelles :
(a) le terminal reçoit en provenance d'une autorité bancaire une table de conversion de monnaie électronique ;
(b) on introduit dans le terminal ledit objet portatif afin de réaliser une transaction ;
(c) le terminal transmet à l'objet portatif le taux de conversion de ladite première devise dans ladite deuxième devise, contenu dans ladite table de conversion de monnaie électronique, accompagné d'une signature électronique d'origine (Sjç) relative audit taux, ladite signature électronique d'origine (S^) étant calculée à l'aide d'une clé prédéterminée ;
(d) l'objet portatif vérifie ladite signature électronique d'origine (S) à l'aide de ladite clé, préalablement mémorisée dans l'objet portatif ou d'une clé corrélée à celle-ci ;
(e) si la signature électronique d'origine (S) est vérifiée, l'objet portatif effectue la conversion du solde courant mémorisé de ladite première devise dans ladite deuxième devise au moyen dudit taux de conversion et mémorise le solde courant converti ;
(f) l'objet portatif effectue ladite transaction.
8. Protocole de communication selon la revendication 7, suivant lequel, à l'issue de l'étape (a), le terminal vérifie l'authenticité de ladite table de conversion de monnaie électronique à l'aide d'une clé fournie par l'autorité bancaire.
9. Protocole de communication selon la revendication 8, suivant lequel, à l'issue de l'étape (a), le terminal compare en outre la date d'élaboration (DE) de ladite table de conversion de monnaie électronique à une date courante de référence (DR) reçue par voie hertzienne, et si l'écart (δ) entre ces dates dépasse un seuil prédéterminé, le terminal inhibe toute possibilité de transaction et se met en communication avec l'autorité bancaire afin de recevoir une table de conversion de monnaie électronique mise à jour.
10. Protocole de communication selon la revendication 7, suivant lequel ladite signature électronique d'origine (Sjç) est calculée à partir de la date d'élaboration dudit taux de conversion.
11. Protocole de communication selon la revendication 7, suivant lequel ladite clé est une clé secrète mémorisée dans un module de sécurité dudit terminal.
12. Protocole de communication selon la revendication 7, suivant lequel, à l'étape (d) , l'objet portatif compare la date (D^) d'élaboration du taux de conversion reçu à la date (D2) de la dernière transaction mémorisée et vérifie que la date (D^) d'élaboration du taux de conversion reçu est postérieure à la date (D2) de la dernière transaction mémorisée.
13. Protocole de communication selon la revendication 7, suivant lequel, à l'issue de l'étape (e) , le terminal incrémenté un compteur de conversions, et lorsque ledit compteur atteint une valeur maximale prédéterminée, le terminal inhibe toute possibilité de transaction et se met en communication avec 1 ' autorité bancaire afin de recevoir une table de conversion mise à jour.
14. Protocole de communication selon la revendication 13, suivant lequel ledit compteur est compris dans un module de sécurité dudit terminal.
15. Protocole de communication selon la revendication 7, suivant lequel, à l'étape (c) , ladite signature électronique d'origine est calculée à partir d'un paramètre supplémentaire consistant en un numéro d'identification de l'objet portatif introduit et/ou une valeur aléatoire fournie par ledit objet portatif.
16. Objet portatif comprenant des moyens de traitement de l'information (14) et des moyens de mémorisation de l' information (18) , caractérisé en ce qu'il inclut :
- des moyens pour stocker de façon provisoire dans les moyens de mémorisation une table de conversion de monnaie électronique reçue de l'extérieur de l'objet portatif et comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante, ainsi qu'une signature électronique d'origine (Sκ) de cette table de conversion, calculée au moyen d'un algorithme de signature et d'une clé de signature déterminés ;
- des moyens pour authentifier ladite table de conversion en vérifiant ladite signature électronique d'origine (Sκ) de la table de conversion reçue, au moyen d'un algorithme de vérification de signature et d'une clé de vérification de signature déterminés ;
- des moyens pour stocker de façon durable, en cas d* authentification positive, la table de conversion dans les moyens de mémorisation ; et - des moyens pour calculer une valeur de solde courant convertie à partir d'une valeur de solde courant et d'une valeur de taux de conversion extraite de la table de conversion authentifiée.
PCT/FR1999/002014 1998-08-20 1999-08-19 Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe WO2000011621A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU51742/99A AU5174299A (en) 1998-08-20 1999-08-19 Portable object such as an electronic purse for payment in different currencies and associated payment protocol

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR98/10569 1998-08-20
FR9810569A FR2782564B1 (fr) 1998-08-20 1998-08-20 Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe

Publications (1)

Publication Number Publication Date
WO2000011621A1 true WO2000011621A1 (fr) 2000-03-02

Family

ID=9529790

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1999/002014 WO2000011621A1 (fr) 1998-08-20 1999-08-19 Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe

Country Status (3)

Country Link
AU (1) AU5174299A (fr)
FR (1) FR2782564B1 (fr)
WO (1) WO2000011621A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1445743A1 (fr) * 2003-02-07 2004-08-11 Nec Corporation Système de monnaie électronique, serveur d'échange de monnaie électronique et téléphone mobile

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837015B1 (fr) * 2002-03-07 2004-05-28 Alain Chemla Installation de paiement a partir d'une carte prepayee

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0251619A2 (fr) * 1986-06-26 1988-01-07 Visa International Service Association Carte à transactions portative
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
WO1996036024A1 (fr) * 1995-05-12 1996-11-14 Koninklijke Ptt Nederland N.V. Systeme de paiement electronique ayant plusieurs unites de calcul, moyen et procede de paiement electronique
EP0750283A1 (fr) * 1994-03-08 1996-12-27 Oki Electric Industry Company, Limited Systeme de traitement des transactions et procede de traitement des transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0251619A2 (fr) * 1986-06-26 1988-01-07 Visa International Service Association Carte à transactions portative
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
WO1993008545A1 (fr) * 1991-10-16 1993-04-29 Jonhig Limited Systeme de transfert de valeurs
EP0750283A1 (fr) * 1994-03-08 1996-12-27 Oki Electric Industry Company, Limited Systeme de traitement des transactions et procede de traitement des transactions
WO1996036024A1 (fr) * 1995-05-12 1996-11-14 Koninklijke Ptt Nederland N.V. Systeme de paiement electronique ayant plusieurs unites de calcul, moyen et procede de paiement electronique

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1445743A1 (fr) * 2003-02-07 2004-08-11 Nec Corporation Système de monnaie électronique, serveur d'échange de monnaie électronique et téléphone mobile
CN1324492C (zh) * 2003-02-07 2007-07-04 日本电气株式会社 电子货币系统、电子货币交换服务器以及便携终端

Also Published As

Publication number Publication date
AU5174299A (en) 2000-03-14
FR2782564B1 (fr) 2001-01-12
FR2782564A1 (fr) 2000-02-25

Similar Documents

Publication Publication Date Title
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
EP0409701B1 (fr) Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
EP1510037B1 (fr) Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
WO2006095067A1 (fr) Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l’identification d’un individu grace a son profil bio-metrique, et utilisant une carte a microprocesseur
FR2754411A1 (fr) Dispositif et procede d'authentification d'utilisateur
EP1299838A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
WO2001071675A1 (fr) Procede cryptographique de protection contre la fraude
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
WO2000011621A1 (fr) Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe
EP1415283B1 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
EP1295264B1 (fr) Procede de securisation de transactions effectuees au moyen de cartes pourvues d'un numero d'identification du proprietaire
EP0974131B1 (fr) Procede d'interpretation dynamique de donnees pour une carte a puce
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
JP7048039B1 (ja) 決済システム、決済装置、決済方法及び決済プログラム
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
RU2202827C2 (ru) Способ формирования ценного документа (варианты)
WO2023099496A1 (fr) Procédé de traitement de preuve numérique, système et programme correspondant
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2856815A1 (fr) Procede d'authentification de donnees contenues dans un objet a memoire
WO2005013214A2 (fr) Procede d’exploitation de moyens de paiement privatifs et leurs applications
FR2808144A1 (fr) Procede et systeme de paiement electronique
WO2002023497A1 (fr) Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN JP KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase