WO2002082388A1 - Dispositif securise d'echange de donnees - Google Patents

Dispositif securise d'echange de donnees Download PDF

Info

Publication number
WO2002082388A1
WO2002082388A1 PCT/FR2002/001078 FR0201078W WO02082388A1 WO 2002082388 A1 WO2002082388 A1 WO 2002082388A1 FR 0201078 W FR0201078 W FR 0201078W WO 02082388 A1 WO02082388 A1 WO 02082388A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
secure
terminal
network server
validated
Prior art date
Application number
PCT/FR2002/001078
Other languages
English (en)
Inventor
Philippe Dumay
Marc Niccolini
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Publication of WO2002082388A1 publication Critical patent/WO2002082388A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface

Definitions

  • the present invention is in the field of data exchange between an information provider and a user.
  • the invention provides a secure device for processing such data exchanges.
  • the invention is particularly suitable for transactions between a network (purchasing) server and a client terminal.
  • the invention therefore relates to a secure device and the implementation of such a device.
  • the invention also relates to a secure system comprising a purchase server, a customer telecommunications terminal and a secure terminal, as well as a secure data exchange method.
  • a client receives data from a network server concerning a potential transaction and the client accepts or not to validate the transaction based on this data.
  • the devices or terminals used for these remote exchanges can be personal computers (possibly portable), mobile equipment (cellular or portable telephones), Personal Digital Assistants (PDA), interactive digital televisions, payment devices at a merchant , or others.
  • These terminals are generally not secure, i.e. they can be modified for fraudulent purposes, for example by downloading software such as viruses, or be physically modified in order to recover confidential information (for example a PIN or data stored in the terminal) or for the purpose of transmitting false information.
  • Another objective of the invention is to guarantee that the customer's return message (his validation) will not be modified.
  • Another objective of the invention is to guarantee the network server the identity of the client and therefore to avoid the repudiation of an order.
  • the invention proposes the use of an additional terminal particularly suitable for operations requiring to be secured and subsequently designated as a portable and personal secure terminal (TSPP).
  • TSPP portable and personal secure terminal
  • This terminal is essentially composed of a specific keyboard, a screen and a security component making it possible to store secret data in a secure manner; the whole constituting a homogeneous secure module.
  • the invention relates to a portable secure remote communication terminal comprising at least one screen, a keyboard, a data processing and peripheral management unit and a communication interface with other terminals, mainly characterized in that it further includes a security component comprising an authentication code and means for verifying said code, and in that the secure component is capable of generating an electronic signature associated with data exchanged with the other terminals.
  • the security component is a smart card with microprocessor.
  • the security component is a software module integrated into a memory of the processing unit, or a processor or an electronic module integrated into the processing unit.
  • the communication interface comprises a radio link or a wired link.
  • the portable communication terminal according to the invention communicates with another fixed or mobile terminal.
  • the invention also relates to a remote data exchange system between a network server and a client terminal, characterized in that said system comprises a secure portable terminal capable of generating an electronic signature associated with the data exchanged between the network server and the client terminal.
  • the invention further relates to a method for secure remote data exchange between a network server and a client terminal, characterized in that it comprises the following steps: request for validation of data transmitted by the network server at the client terminal; transmission of data to be validated by the client terminal to a secure terminal; validation of said data by said secure terminal and generation of an electronic signature associated with the validated data; transmission of validated data and the associated signature to the network server;
  • the method further comprises a step of verifying the electronic signature associated with the data validated by the network server.
  • the secure terminal has a function of authenticating the remote server according to a principle known to those skilled in the art.
  • FIG. 1 schematically illustrates the TSPP according to the associated invention to another terminal.
  • FIG. 2 is a diagram of the data exchanges between the TSPP according to the invention and the other terminals and servers.
  • the invention relates to a secure portable and personal terminal, called TSPP, comprising a keyboard. specific, a screen and a security component making it possible to store secret data in a secure manner; the whole constituting a homogeneous secure and trusted module.
  • the security component can be a microprocessor smart card (a SIM, USIM, UIM card equipped with a cryptographic module, etc.), a secure processor, a secure software module or a secure electronic module for example.
  • the TSPP is therefore secured against attempts at physical intrusion, by the use of known means such as, for example, anti-intrusion switches, electric anti-intrusion grids, plastic molds around electronic components, or the like.
  • the TSPP is also secure against attacks by software because it is impossible to download new software applications to it.
  • the TSPP contains a means of generating an electronic signature and is capable of transmitting a return message containing this signature.
  • the user is sure of the data he has received and validated and sure that his validation order will be received correctly and in full by the network server.
  • the network server is sure of the data that has been accepted and sure of the identity of the user.
  • the TSPP is intended to be connected to another non-secure terminal by various means such as a wired connection, an infrared connection, a radio connection (Bluetooth), PCMCIA port, USB bus, or other.
  • TSPP can have many types of forms.
  • the TSPP 10 is connected to a client terminal
  • the TSPP 10 comprises a secure keyboard 12, a secure screen 14 and a reader 11 associated with a security component 18 (a smart card in the example considered) capable of generating a signature (for example with the RSA-1024 algorithm) and a hashing algorithm (for example SHA-1) at the request of the user.
  • the TSPP 10 also includes a data processing unit comprising at least one memory (ROM type) and a processor, as well as a peripheral management interface (screen, keyboard, smart card, etc.) and a data interface. communication with the outside (wired connection, bluetooth or other).
  • the TSPP 10 can exchange data to be validated D with the cellular telephone 20 via its communication interface according to a specific protocol which is more or less complex and depends on the type of connection used.
  • An example of implementation may relate to the transmission of a stock purchase order in a secure manner, that is to say by providing the functions of non-repudiation, integrity and authentication of the client.
  • the user wishes to make a purchase of shares from his cell phone 20 equipped with a WIM (Wireless Identity Module) card. It connects to an online shopping server via the network according to the WAP protocol for example, and transmits its order (in a non-secure manner).
  • the purchasing server on the network will request confirmation of the order by transmitting essential data to validate D which will be displayed on the screen of the cellular telephone 20.
  • the order or the data to be validated D are then transmitted to the TSPP 10 according to the invention according to a simple communication protocol of the TLV (Tag Length Value) or SMS (Short Message Services) type for example.
  • the order and / or the data D to be validated are thus displayed on the screen 14 of the TSPP 10 and the user can confirm them as validated data D 'by an action on the keyboard 12 of said reader 11.
  • the user identifies himself, for example by entering his authentication code or PIN (Personal Identification Number) code using the secure keyboard 12.
  • the security component 18 (the card) will then generate an electronic signature S associated with the validated data D 'by the user, the electronic signature S is generated using cryptographic keys according to encryption methods known per se.
  • the validated data D 'associated with a digital signature S are then transmitted to the cell phone 20 to be sent back to the online shopping server 30 which will possibly verify the signature electronics S associated with validated data D '.
  • the purchasing server on the network has the cryptographic key making it possible to recognize the signature S associated with the validated data D '.
  • the user may have the possibility of modifying the data or the order to be validated D before validation D '.
  • the online shopping server is then capable of verifying these modified data D 'as soon as they are associated with a valid electronic signature S.
  • Figure 2 illustrates the exchange of information between the TSPP 10, the client terminal 20 (his cell phone in the present example) and the network server 30.
  • the user initiates an order
  • the message 0 is therefore transmitted according to a conventional, non-secure protocol (HTTP or WAP depending on the transaction terminal 20 used).
  • HTTP HyperText Transfer Protocol
  • WAP Wired Equivalent Privacy
  • the network server 30 will request confirmation of this order by a message 1 in which it can request the validation of certain data D (the price and the quantity for example).
  • This message 1 is transmitted by the network according to the same protocol as message 0.
  • the network server 30 directly makes an offer to a user (a purchase offer for example) and will directly propose data D to be validated by the user.
  • data exchanges between the terminal client 20 and the network server 30 start directly with the message 1 of a request for validation of data D by the server 30 to the user.
  • the transaction terminal 20 will receive the data to be validated D. Not being secure, it will transmit said data D to a secure terminal, the TSPP 10 according to the invention, in a message 2 comprising a request for validation of the data D
  • This message 2 is transmitted according to any known protocol depending on the type of connection between the TSPP 10 and the transaction terminal 20. The message 2 is not secure.
  • the TSPP terminal 10 will then display the data D on its secure screen 14.
  • the user will validate this data D by asking the TSPP to generate an electronic signature S associated with the validated data D '. For this, the user produces an action on the secure keyboard 12 and enters his authentication code (PIN) on said secure keyboard 12.
  • the processing unit of the TSPP will then produce the signature S and the communication interface can retransmit validated data D 'in a secure mode to the processing terminal 20 in a message 3 transmitted according to the same protocol as the message 2.
  • the processing terminal 20 then sends the validated data D' and the signature S, in a message 4, and the network server 30 executes the order.
  • the network server 30 can systematically authenticate the validated data D 'using the associated electronic signature S in a step 5 or this authentication is only carried out in the event of a dispute to verify the validity of data confirmed by the user.
  • Scenario (1) let X be the amount of a purchase order sent by an online shopping server 30 to cell phone 20.
  • Cell 20 contains a virus
  • the cellular telephone 20 transmits the data to be validated to the TSPP 10 (in this case the price X transformed into Y).
  • the TSPP 10 will then display the price Y on the screen 14 while the screen of the cell phone 20 displays the price X. The user will immediately realize that the two prices are different and will cancel the transaction.
  • Scenario (2) either D of the data displayed on the TSPP 10 that the user validates in data D 'and transmits to the terminal 20 with an associated signature S.
  • the cell phone 20 contains a virus which will modify the data already validated D 'into data D' '.
  • the server 30 checks the correlation between the electronic signature S and the data received D '' and will detect an anomaly and cancel the transaction.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un terminal sécurisé portable (10) de communication à distance comportant au moins un écran (14), un clavier (12), une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux (20), caractérisé en ce qu'il comporte en outre un composant de sécurité (18) comprenant un code d'authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique (S) associée à des données (D) échangées avec les autres terminaux.

Description

DISPOSITIF SECURISE D'ECHANGE DE DONNEES
La présente invention se situe dans le domaine des échanges de données entre un fournisseur d'informations et un utilisateur. L'invention propose un dispositif sécurisé pour traiter de tels échanges de données. L'invention est notamment adaptée aux transactions réalisées entre un serveur réseau (d'achat) et un terminal client.
L'invention concerne donc un dispositif sécurisé et la mise en œuvre d'un tel dispositif. L'invention concerne également un système sécurisé comprenant un serveur d'achat, un terminal de télécommunication client et un terminal sécurisé, ainsi qu'un procédé d'échange de données sécurisé.
En général, dans le cas de transactions à distance, un client reçoit des données provenant d'un serveur réseau concernant une transaction potentielle et le client accepte ou non de valider la transaction en fonction de ces données.
Il convient en premier lieu de définir la notion d' envoie de données sécurisées via un réseau de télécommunication (tel que le réseau Internet ou le réseau GSM par exemple) . Pour envoyer des données de manière sécurisée à une entité à travers un réseau, il est nécessaire ou recommandé : 1. d'authentifier fortement les deux entités qui vont échanger ces données (authentification mutuelle) , 2. d'assurer l'intégrité de ces données, 3. d'assurer éventuellement la confidentialité de ces données,
4. et dans certains cas d'assurer la non- répudiation des échange de données entre les " deux entités.
Ces différentes opérations (authentification, intégrité, confidentialité, non-répudiation) sont réalisées par des fonctions de cryptographie qui sont associées à des algorithmes à clefs symétriques ou asymétriques. Différents niveaux de sécurité peuvent être mis en œuvre suivant le type de fonctions utilisées .
Les appareils ou terminaux utilisés pour ces échanges à distance peuvent être des ordinateurs personnels (éventuellement portables) , des équipements mobiles (téléphones cellulaires ou portables) , des Assistants Personnel Digitaux (PDA) , des télévisions numériques interactives, des appareils de paiement chez un marchand, ou autres. Ces terminaux ne sont généralement pas sécurisés, c'est à dire qu'ils peuvent être modifiés dans des buts frauduleux par exemple en téléchargeant des logiciels tels que des virus, ou être modifiés physiquement dans le but de récupérer des informations confidentielles (par exemple un code PIN ou des données mémorisées dans le terminal) ou dans le but d'émettre de fausses informations.
Aujourd'hui, un utilisateur n'est donc pas assuré que les données, qu'il a validées depuis son terminal client, seront envoyées de manière sécurisée au serveur réseau. Différents exemples peuvent être cités pour illustrer cette faille. Par exemple, (1), un utilisateur qui passe un ordre d'achat d'actions en ligne via son ordinateur personnel (le terminal client) connecté au réseau Internet ne peut pas être certain que son ordre validé ne sera pas modifié ou même rejoué à son insu par un virus particulier ou un Cheval de Troie par exemple. En effet, les instructions tapées à l'aide du clavier et validées à l'écran ne correspondent pas forcément au contenu HTML (Hyper Text Markup Language) transmis au serveur d'achat en ligne. L'environnement d'exécution d'applications diverses, éventuellement téléchargées sur l'ordinateur, et les périphériques comme l'écran et le clavier alphanumérique de l'ordinateur ne constituent pas un ensemble sécurisé et de confiance. Par exemple, (2), dans le cadre d'une architecture client-serveur, un utilisateur qui valide une transaction en utilisant son téléphone cellulaire (le terminal client) connecté au réseau selon le protocole WAP (Wireless Application Protocol) n'est pas assuré que les termes de cette transaction ne seront pas altérés par une application préalablement (télé) chargée dans le téléphone. Pour garantir le bon déroulement de la transaction, il faut d'une part que la communication entre le téléphone cellulaire et le serveur sur le réseau soit sécurisée mais surtout que le téléphone cellulaire lui-même soit sécurisé. Il faut cependant noter que le déploiement sur le marché de téléphones cellulaires sécurisés est très coûteux (en particulier pour le téléchargement de nouvelles applications) . D'autres exemples décrivant les problèmes de sécurité et de confiance liés au fait que le client utilise des terminaux non sécurisés pourraient être aisément présentés. L'objectif de l'invention est de pallier à ces inconvénients afin d'améliorer la sécurité des transactions à distance en garantissant l'exactitude des informations présentées au client.
Un autre objectif de l'invention est de garantir que le message de retour du client (sa validation) ne sera pas modifié.
Un autre objectif de l'invention est de garantir au serveur réseau l'identité du client et donc d'éviter la répudiation d'un ordre. A cet effet, l'invention propose l'utilisation d'un terminal supplémentaire particulièrement adapté aux opérations nécessitant d'être sécurisées et désigné par la suite comme un terminal sécurisé portable et personnel (TSPP) . Ce terminal est essentiellement composé d'un clavier spécifique, d'un écran et d'un composant de sécurité permettant de stocker les données secrètes de manière sécurisée ; l'ensemble constituant un module homogène sécurisé. Avantageusement l'invention concerne un terminal sécurisé portable de communication à distance comportant au moins un écran, un clavier, une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux, principalement caractérisé en ce qu'il comporte en outre un composant de sécurité comprenant un code d' authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique associée à des données échangées avec les autres terminaux.
Selon une caractéristique, le composant de sécurité est une carte à puce à microprocesseur.
Selon d'autres caractéristiques, le composant de sécurité est un module logiciel intégré dans une mémoire de l'unité de traitement, ou un processeur ou un module électronique intégré à l'unité de traitement. Selon les modes de réalisation, l'interface de communication comporte une liaison radio ou une liaison filaire . Selon les applications, le terminal portable de communication selon l'invention communique avec un autre terminal fixe ou mobile.
L'invention concerne également un système d'échange de données à distance entre un serveur réseau et un terminal client, caractérisé en ce que ledit système comporte un terminal sécurisé portable apte à générer une signature électronique associée aux données échangées entre le serveur réseau et le terminal client . L'invention se rapporte en outre à un procédé d'échange sécurisé de données à distance entre un serveur réseau et un terminal client, caractérisé en ce qu'il comporte les étapes suivantes: requête d'une validation de données transmises par le serveur réseau au terminal client ; transmission des données à valider par le terminal client vers un terminal sécurisé ; validation desdites données par ledit terminal sécurisé et génération d'une signature électronique associée aux données validées ; transmission des données validées et de la signature associée à destination du serveur réseau ;
Selon une variante avantageuse, le procédé comporte en outre une étape de vérification de la signature électronique associée aux données validées par le serveur réseau.
Dans un mode avantageux de l'invention, le terminal sécurisé possède une fonction d' authentification du serveur distant selon un principe connu de l'homme du métier.
Les particularités et avantages de l'invention apparaîtront clairement à la lecture de la description qui suit, faite à titre d'exemple illustratif et non limitatif et en regard aux figures annexées sur lesquels : la figure 1 illustre schématiquement le TSPP selon l'invention associé à un autre terminal. la figure 2 est un diagramme des échanges de données entre le TSPP selon l'invention et les autres terminaux et serveurs .
L'invention concerne un terminal sécurisé portable et personnel, nommé TSPP, composé d'un clavier spécifique, d'un écran et d'un composant de sécurité permettant de stocker les données secrètes de manière sécurisée ; l'ensemble constituant un module homogène sécurisé et de confiance. Le composant de sécurité peut être une carte à puce à microprocesseur (une carte SIM, USIM, UIM équipée d'un module cryptographique, etc) , un processeur sécurisé, un module logiciel sécurisé ou un module électronique sécurisé par exemple. Le TSPP est donc sécurisé contre les tentatives d'intrusion physique, par l'utilisation de moyens connus tels que, par exemple, des commutateurs anti- intrusion, des grilles électriques anti-intrusion, des moules plastiques autours des composants électroniques, ou autre.
Le TSPP est également sécurisé contre les agressions par logiciel car il est impossible de lui télécharger de nouvelles applications logicielles.
De plus, le TSPP contient un moyen de génération d'une signature électronique et est apte à transmettre un message en retour contenant cette signature.
Ainsi, l'utilisateur est sûr des données qu'il a reçues et validées et sûr que son ordre de validation sera reçu correctement et intégralement par le serveur réseau. De même, le serveur réseau est sûr des données qui ont été acceptées et sûr de l'identité de 1 ' utilisateur.
Le TSPP est destiné à être connecté à un autre terminal non sécurisé par différents moyens comme une connexion filaire, une connexion infrarouge, une connexion radio (Bluetooth) , un port PCMCIA, un bus USB, ou autre.
Le TSPP peut avoir plusieurs types de formes.
Dans l'exemple de réalisation illustré sur la figure 1, le TSPP 10 est connecté à un terminal client
20 constitué d'un téléphone cellulaire selon un protocole de communication spécifique s 'appuyant sur la technologie Bluetooth (liaison radio) .
Dans l'exemple illustré, le TSPP 10 comprend un clavier sécurisé 12, un écran sécurisé 14 et un lecteur 11 associé à un composant de sécurité 18 (une carte à puce dans l'exemple considéré) capable de générer une signature (par exemple avec l'algorithme RSA- 1024) et un algorithme de hachage (par exemple SHA-1) à la demande de l'utilisateur. Le TSPP 10 comprend, aussi une unité de traitement des données comportant au moins une mémoire (type ROM) et un processeur, ainsi qu'une interface de gestion des périphériques (écran, clavier, carte à puce, etc.) et une interface de communication avec l'extérieure (liaison filaire, bluetooth ou autre) .
Le TSPP 10 peut échanger des données à valider D avec le téléphone cellulaire 20 via son interface de communication selon un protocole spécifique plus ou moins complexe et dépendant du type de connexion utilisée .
Un exemple de mise en œuvre peut concerner la transmission d'un ordre d'achat d'actions de manière sécurisée, c'est à dire en fournissant les fonctions de non-répudiation, d'intégrité et d' authentification du client . L'utilisateur souhaite faire un achat d'actions à partir de son téléphone cellulaire 20 équipé d'une carte WIM (Wireless Identity Module) . Il se connecte sur un serveur d'achat en ligne via le réseau selon le protocole WAP par exemple, et transmet son ordre (de manière non sécurisée) . Le serveur d'achat sur le réseau va demander la confirmation de l'ordre en transmettant des données essentielles à valider D qui seront affichées sur l'écran du téléphone cellulaire 20.
L'ordre ou les données à valider D sont alors transmises au TSPP 10 selon l'invention selon un protocole de communication simple de type TLV (Tag Length Value) ou SMS (Short Message Services) par exemple. L'ordre et/ou les données D à valider sont ainsi affichés sur l'écran 14 du TSPP 10 et l'utilisateur peut les confirmer en données validées D' par une action sur le clavier 12 dudit lecteur 11.
Pour confirmer les données D, l'utilisateur s'identifie, par exemple en en entrant son code d' authentification ou code PIN (Personal Identification Number) à l'aide du clavier 12 sécurisé. Le composant de sécurité 18 (la carte) va alors générer une signature électronique S associée aux données validées D' par l'utilisateur, la signature électronique S est générée à l'aide de clés cryptographiques selon des procédés de cryptage connus en soi . Les données validées D' associées à une signature digitale S sont ensuite transmises au téléphone cellulaire 20 pour être renvoyées au serveur d'achat en ligne 30 qui procédera éventuellement à la vérification de la signature électronique S associée aux données validées D' . A cet effet, le serveur d'achat sur le réseau possède la clé cryptographique permettant de reconnaître la signature S associée aux données validées D' . L'utilisateur peut avoir la possibilité de modifier les données ou l'ordre à valider D avant validation D' . Le serveur d'achat en ligne est alors capable de procéder à la vérification de ces données D' modifiées à partir du moment où elles sont associées à une signature électronique S valide.
La figure 2 illustre bien les échanges d'informations entre le TSPP 10, le terminal client 20 (son téléphone cellulaire dans l'exemple présent) et le serveur réseau 30. Éventuellement, l'utilisateur initie un ordre
(d'achat par exemple) vers un serveur sur le réseau 30 à partir d'un terminal client 20, non sécurisé (son téléphone cellulaire par exemple) . Le message 0 est donc transmis selon un protocole classique, non sécurisé (HTTP ou WAP selon le terminal de transaction 20 utilisé) .
Le serveur réseau 30 va demander la confirmation de cet ordre par un message 1 dans lequel il peut demander la validation de certaines données D (le prix et la quantité par exemple) . Ce message 1 est transmis par le réseau selon le même protocole que le message 0.
Selon une autre application, le serveur réseau 30 fait directement une offre à un utilisateur (une offre d'achat par exemple) et proposera directement des données D à valider par l'utilisateur. Dans une telle application, les échanges de données entre le terminal client 20 et le serveur réseau 30 débutent directement par le message 1 d'une demande de validation de données D par le serveur 30 à l'utilisateur.
Le terminal de transaction 20 va recevoir les données à valider D. N'étant pas sécurisé, il va transmettre lesdites données D à un terminal sécurisé, le TSPP 10 selon l'invention, dans un message 2 comportant une demande de validation des données D. Ce message 2 est transmis selon un quelconque protocole connu dépendant du type de connexion entre le TSPP 10 et le terminal de transaction 20. Le message 2 n'est pas sécurisé.
Le terminal TSPP 10 va alors afficher les données D sur son écran 14 sécurisé. L'utilisateur va valider ces données D en demandant au TSPP de générer une signature électronique S associée aux données validées D' . Pour cela, l'utilisateur produit une action sur le clavier sécurisé 12 et saisi son code d' authentification (PIN) sur ledit clavier sécurisé 12. L'unité de traitement du TSPP va alors produire la signature S et l'interface de communication pourra retransmettre des données validées D' selon un mode sécurisé vers le terminal de traitement 20 dans un message 3 transmis selon le même protocole que le message 2. Le terminal de traitement 20 envoie alors les données validées D' et la signature S, dans un message 4, et le serveur réseau 30 exécute l'ordre.
Selon le niveau de sécurité requis, le serveur réseau 30 peut authentifier systématiquement les données validées D' à l'aide de la signature électronique S associée dans une étape 5 ou cette authentification n'est réalisée qu'en cas de litige pour vérifier la validité des données confirmées D' par l'utilisateur.
Les scénarios de tentatives de fraude décris ci- dessous illustrent la robustesse du dispositif et du système selon l'invention.
Scénario (1) : soit X le montant d'un ordre d'achat envoyé par un serveur d'achat en ligne 30 au téléphone cellulaire 20. Le cellulaire 20 contient un virus
(téléchargé dans une application précédente par exemple de manière transparente par rapport à l'utilisateur) qui va modifier le prix X en prix Y. Selon l'invention, le téléphone cellulaire 20 transmet les données à valider au TSPP 10 (en l'occurrence le prix X transformé en Y) . Le TSPP 10 va alors afficher le prix Y sur l'écran 14 alors que l'écran du téléphone cellulaire 20 affiche le prix X. L'utilisateur va immédiatement se rendre compte que les deux prix sont différents et va annuler la transaction.
Scénario (2) : soit D des données affichées sur le TSPP 10 que l'utilisateur valide en données D' et transmet au terminal 20 avec une signature S associée. Le téléphone cellulaire 20 contient un virus qui va modifier les données déjà validées D' en données D' ' . Le serveur 30 vérifie la corrélation entre la signature électronique S et les données reçues D' ' et détectera une anomalie et annulera la transaction.

Claims

REVENDICATIONS
1. Terminal sécurisé portable (10) de communication à distance comportant au moins un écran (14) , un clavier (12) , une unité de traitement de données et de gestion des périphériques et une interface de communication avec d'autres terminaux (20), caractérisé en ce qu'il comporte en outre un composant de sécurité (18) comprenant un code d' authentification et des moyens de vérification dudit code, et en ce que le composant sécurisé est apte à générer une signature électronique (S) associée à des données (D) échangées avec les autres terminaux (20) .
2. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce qu'il comporte un lecteur (11) de carte à puce, le composant de sécurité (18) étant une 'carte à puce à microprocesseur.
3. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de sécurité (18) est un module logiciel intégré dans une mémoire de l'unité de traitement.
4. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de sécurité (18) est un module électronique intégré à l'unité de traitement.
5. Terminal sécurisé de communication selon la revendication 1, caractérisé en ce que le composant de sécurité (18) est un processeur intégré à l'unité de traitement .
6. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'interface de communication comporte une liaison radio .
7. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'interface de communication comporte une liaison filaire .
8. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il communique avec un terminal mobile.
9. Terminal sécurisé de communication selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il communique avec un terminal fixe.
10. Système d'échange de données à distance entre un serveur réseau (30) et un terminal client (20) selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit système comporte un terminal sécurisé portable (10) apte à générer une signature électronique (S) associée aux données échangées entre le serveur réseau (30) et le terminal client (20) .
11. Procédé d'échange sécurisé de données à distance entre un serveur réseau (30) et un terminal client (20) selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comporte les étapes suivantes : requête d'une validation (1) de données (D) transmises par le serveur réseau (30) au terminal client (20) ; transmission des données (D) à valider (2) par le terminal client (20) vers un terminal sécurisé (10) ; validation (3) desdites données (D) par ledit terminal sécurisé (10) et génération d'une signature électronique (S) associée aux données validées (D' ) ; transmission (4) des données validées (D' ) et de la signature (S) associée à destination du serveur réseau (30) ;
12. Procédé selon la revendication 11, caractérisé en ce qu' il comporte en outre une étape de vérification (5) de la signature électronique (S) associée aux données validées (D' ) par le serveur réseau (30) .
PCT/FR2002/001078 2001-04-06 2002-03-28 Dispositif securise d'echange de donnees WO2002082388A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/04749 2001-04-06
FR0104749A FR2823400B1 (fr) 2001-04-06 2001-04-06 Dispositif securise d'echange de donnees

Publications (1)

Publication Number Publication Date
WO2002082388A1 true WO2002082388A1 (fr) 2002-10-17

Family

ID=8862064

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/001078 WO2002082388A1 (fr) 2001-04-06 2002-03-28 Dispositif securise d'echange de donnees

Country Status (2)

Country Link
FR (1) FR2823400B1 (fr)
WO (1) WO2002082388A1 (fr)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US10643200B2 (en) 2010-10-13 2020-05-05 Square, Inc. Point of sale system
US10684848B1 (en) 2016-03-30 2020-06-16 Square, Inc. Blocking and non-blocking firmware update
US10733588B1 (en) 2014-06-11 2020-08-04 Square, Inc. User interface presentation on system with multiple terminals
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US10970708B2 (en) 2016-12-31 2021-04-06 Square, Inc. Predictive data object acquisition and processing
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US11100298B1 (en) 2017-12-08 2021-08-24 Square, Inc. Transaction object reader with analog and digital signal interface
US11257058B1 (en) 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US11328134B1 (en) 2014-06-23 2022-05-10 Block, Inc. Displaceable reader circuitry
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0625839A1 (fr) * 1993-05-21 1994-11-23 AT&T Corp. Adjonction téléphonique de carte à circuit intégré
WO1995020195A1 (fr) * 1994-01-25 1995-07-27 Dynamic Data Systems Pty. Ltd. Dispositif de transaction de fonds
US5714741A (en) * 1995-04-28 1998-02-03 Koninklijke Ptt Nederland N.V. Device for transparent interaction between an IC card and a remote terminal
EP0940783A2 (fr) * 1998-03-05 1999-09-08 Keycorp Limited Terminal mobile pour paiement électronique
EP1061482A1 (fr) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Méthode, système et dispositif pour transmettre, recevoir et afficher des informations
WO2001003086A1 (fr) * 1999-06-30 2001-01-11 Ncr International, Inc. Terminal portable

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0625839A1 (fr) * 1993-05-21 1994-11-23 AT&T Corp. Adjonction téléphonique de carte à circuit intégré
WO1995020195A1 (fr) * 1994-01-25 1995-07-27 Dynamic Data Systems Pty. Ltd. Dispositif de transaction de fonds
US5714741A (en) * 1995-04-28 1998-02-03 Koninklijke Ptt Nederland N.V. Device for transparent interaction between an IC card and a remote terminal
EP0940783A2 (fr) * 1998-03-05 1999-09-08 Keycorp Limited Terminal mobile pour paiement électronique
EP1061482A1 (fr) * 1999-06-18 2000-12-20 Citicorp Development Center, Inc. Méthode, système et dispositif pour transmettre, recevoir et afficher des informations
WO2001003086A1 (fr) * 1999-06-30 2001-01-11 Ncr International, Inc. Terminal portable

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10643200B2 (en) 2010-10-13 2020-05-05 Square, Inc. Point of sale system
US10733588B1 (en) 2014-06-11 2020-08-04 Square, Inc. User interface presentation on system with multiple terminals
US11328134B1 (en) 2014-06-23 2022-05-10 Block, Inc. Displaceable reader circuitry
US11836566B2 (en) 2014-09-19 2023-12-05 Block, Inc Point of sale system
US11537803B2 (en) 2014-09-19 2022-12-27 Block, Inc. Point of sale system
US11954549B2 (en) 2014-09-19 2024-04-09 Block, Inc. Point of sale system
US11966805B2 (en) 2014-09-19 2024-04-23 Block, Inc. Point of sale system
US11080674B1 (en) 2014-09-19 2021-08-03 Square, Inc. Point of sale system
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US11080675B1 (en) 2015-09-08 2021-08-03 Square, Inc. Point-of-sale system having a secure touch mode
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US10684848B1 (en) 2016-03-30 2020-06-16 Square, Inc. Blocking and non-blocking firmware update
US11748739B2 (en) 2016-06-08 2023-09-05 Block, Inc. Wireless communication system with auxiliary antenna
US10937019B2 (en) 2016-06-08 2021-03-02 Square, Inc. Wireless communication system with auxiliary antenna
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10970708B2 (en) 2016-12-31 2021-04-06 Square, Inc. Predictive data object acquisition and processing
US11669842B2 (en) 2017-02-22 2023-06-06 Block, Inc. Transaction chip incorporating a contact interface
US10621590B2 (en) 2017-02-22 2020-04-14 Square, Inc. Line-based chip card tamper detection
US11113698B2 (en) 2017-02-22 2021-09-07 Square, Inc. Line-based chip card tamper detection
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US11899515B2 (en) 2017-04-28 2024-02-13 Block, Inc. Point of sale device power management and undervoltage protection
US11561593B2 (en) 2017-04-28 2023-01-24 Block, Inc. Point of sale device power management and undervoltage protection
US11762646B2 (en) 2017-06-28 2023-09-19 Block, Inc. Securely updating software on connected electronic devices
US10949189B2 (en) 2017-06-28 2021-03-16 Square, Inc. Securely updating software on connected electronic devices
US10635820B1 (en) 2017-09-29 2020-04-28 Square, Inc. Update policy-based anti-rollback techniques
US11983688B2 (en) 2017-10-30 2024-05-14 Block, Inc. Controlling access to output device between two processors
US11257058B1 (en) 2017-10-30 2022-02-22 Square, Inc. Sharing output device between unsecured processor and secured processor
US11797965B2 (en) 2017-12-08 2023-10-24 Block, Inc. Reader detection signal based proximity feedback
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor
US11100298B1 (en) 2017-12-08 2021-08-24 Square, Inc. Transaction object reader with analog and digital signal interface
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US11775957B2 (en) 2018-12-21 2023-10-03 Block, Inc. Point of sale (POS) systems and methods with kernel selection
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11663368B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on removal of fastener from recess
US11665817B2 (en) 2019-09-30 2023-05-30 Block, Inc. Tamper detection based on flexible member connecting circuitry elements
US11797970B2 (en) 2019-09-30 2023-10-24 Block, Inc. Point of sale device with cradle for mobile computing device
US10810570B1 (en) 2019-09-30 2020-10-20 Square, Inc. Point of sale device with cradle for mobile computing device
US11847631B2 (en) 2019-09-30 2023-12-19 Block, Inc. Point of sale device with cradle for computing device

Also Published As

Publication number Publication date
FR2823400B1 (fr) 2005-01-21
FR2823400A1 (fr) 2002-10-11

Similar Documents

Publication Publication Date Title
WO2002082388A1 (fr) Dispositif securise d'echange de donnees
US10049360B2 (en) Secure communication of payment information to merchants using a verification token
EP2139218A1 (fr) Procédé et système pour gérer une décision d'achat effectuée par un acheteur au moyen d'un radiotéléphone mobile
EP3391614B1 (fr) Procédé de transmission d'une information numérique
WO2002065414A1 (fr) Procede et systeme de telepaiement
US20140172721A1 (en) Method for Securing a Transaction
AU2010292125B2 (en) Secure communication of payment information to merchants using a verification token
EP1209635A1 (fr) Télécommande securisée
WO2015007958A1 (fr) Procéde d'authentification forte
FR2922669A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
FR2795264A1 (fr) Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP2053553B1 (fr) Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
Jemin et al. Credit Card Forgery Identification By Location Using Android Based Monitoring
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
GB2464615A (en) Authentication of mobile terminals
WO2021028639A1 (fr) Procede de transmission d'une information numerique
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
Tapera International Journal of Economics, Commerce and Management
FR2779895A1 (fr) Procede et systeme pour payer a distance au moyen d'un radiotelephone mobile l'acquisition d'un bien et/ou d'un service
EP1449176A2 (fr) Procede et dispositif pour authentifier une origine de message
FR2971350A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
FR3003977A1 (fr) Procede de securisation de transactions entre terminaux mobiles

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP