+

WO2002059845A1 - Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte - Google Patents

Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte Download PDF

Info

Publication number
WO2002059845A1
WO2002059845A1 PCT/FR2002/000306 FR0200306W WO02059845A1 WO 2002059845 A1 WO2002059845 A1 WO 2002059845A1 FR 0200306 W FR0200306 W FR 0200306W WO 02059845 A1 WO02059845 A1 WO 02059845A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
communication
security
software
interface
Prior art date
Application number
PCT/FR2002/000306
Other languages
English (en)
Inventor
Didier Tournier
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to US10/470,192 priority Critical patent/US20040065728A1/en
Priority to EP02700412A priority patent/EP1358641A1/fr
Publication of WO2002059845A1 publication Critical patent/WO2002059845A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Definitions

  • the present invention relates to the field of transmissions by means of secure data communications.
  • the invention relates in particular to the services provided by communications based on the internet protocol ("WWW”), and relates to an integrated circuit card (s) making it possible to secure such transmissions, a suitable communication device to cooperate with such a card, a device formed by the association of the aforementioned device and card and a communication system comprising at least one such device.
  • WWW internet protocol
  • the term integrated circuit (s) or chip (s) card applies to any support, in particular a plate-shaped support made of thermoplastic material, containing at least one integrated circuit of the microprocessor type. associated with a memory and contact terminals on the surface.
  • These cards have a size adapted to the receiving slot of the host unit or of the connection module associated with the latter and intended to temporarily receive said card.
  • These cards are generally each assigned in a personal and unique way to an individual owner and user and each accompanied by a confidential code known to the user alone. 0 Typical, but non-limiting examples of such cards are payment cards or bank cards.
  • “smart” as a removable accessory component for authenticating or securing data transmitted or received by a host unit, such as a computer, cell phone, personal electronic assistant, or data processing and communication unit or the like .
  • These cards fulfill either only a purely slave role of supplier of a session key, or in addition an active role as a slave unit under the control of the software means installed in the 0 host unit and implemented by the latter. to provide the user with the services required by him In the latter case, the card performs a certain number of cryptographic calculation procedures (verification of certificates, calculation of a session key, generation of signature, hashing, coding, decoding. ..) at the request and according to the needs, by for example, a browser, browser, email software, or a communications or security layer software entity.
  • the aforementioned resident software of the host unit makes the card perform cryptographic calculations which they need for the security layer implanted in the host unit, so that the latter can perform all of the required security operations.
  • FIG. 1 An example of a general architecture of such a host unit / card association is shown diagrammatically in FIG. 1 (resident software 2 ′).
  • all security operations is understood to mean all the operations necessary for exchanging secure data with a so-called secure remote unit. This is, in particular, all of the algorithm functions that are currently found in the security layer of an internet-type communication protocol.
  • This layer of security or security can be, for example, of the type SSL (Secure Sockets Layer - layer of secure connection), TLS (Transport Layer Security - layer of secure transport) or even WTLS (Wireless Transport Layer Security - layer of radio transport safe).
  • SSL Secure Sockets Layer - layer of secure connection
  • TLS Transport Layer Security - layer of secure transport
  • WTLS Wireless Transport Layer Security - layer of radio transport safe
  • the transmission protocols implemented at the level of the communication interface 3 could, for example, be of the type known under the designation UDP (for User Datagram Protocol) or under the designation TCP (both linked to the IP layers).
  • UDP User Datagram Protocol
  • TCP both linked to the IP layers.
  • UDP User Datagram Protocol
  • TCP both linked to the IP layers.
  • a major risk results from these uses due to the export of the session key to the host unit (for example for encryption), namely that said session key can be pirated by software of known type under the designation "Trojan Horse” and that erroneous information may be generated.
  • the security layer in the host unit its possible evolution, to take into account the necessary evolution of security techniques, is directly linked to a more general modification of the installed software or even to a change of the host unit, in particular with regard to consumer products. There can be a significant delay between the rapidly evolving hacking techniques and the obsolete security layer installed in - J - the host unit, making the latter extremely vulnerable in the event of communication with the outside.
  • the present invention aims in particular to overcome at least some of the limitations and to overcome some of the aforementioned drawbacks.
  • the main object of the present invention is an integrated circuit card (s) comprising a connection and communication interface intended to establish communication with a host unit in the form of a communication device and cryptographic software means for performing cryptographic calculations, card characterized in that the integrated circuit (s) also includes a security or safety software layer capable of cooperating with said cryptographic software means a set of secure operations on the data received and to be transmitted via the connection and communication interface of said card.
  • FIG. 2 is a schematic representation (block diagram) of a possible architecture of a host unit and of the card which can be associated with the latter according to a first variant embodiment of the invention
  • Figure 3 is a schematic representation similar to that of Figure 2 incorporating a second alternative embodiment of the card according to the invention
  • FIG. 4 is an alternative embodiment of the architecture of a host unit forming part of a device similar to those represented in FIGS. 1 and 2
  • FIG. 5 is a flowchart showing an example of setting procedure communication based on the WAP protocol (Radio application protocol).
  • WAP protocol Radio application protocol
  • the present invention relates firstly to a card 1 with integrated circuit (s) 1 ′ comprising a connection and communication interface 3 ′ intended to establish communication with a host unit 2 in the form of a communication device and cryptographic software means 4 'for performing cryptographic calculations.
  • This card is characterized in that the integrated circuit (s) further comprises a security or safety software layer 4 capable of cooperating with said cryptographic software means 4 ′ to produce a set of 'secure operations on the data received and to be sent via the connection and communication interface 3' of said card 1.
  • a security or safety software layer 4 capable of cooperating with said cryptographic software means 4 ′ to produce a set of 'secure operations on the data received and to be sent via the connection and communication interface 3' of said card 1.
  • the card according to the invention has the advantage of avoiding the export of the session key to the outside, since said card itself comprises the security software layer which was generally found in the unit. host. As a result, communications are more secure.
  • the card 1 advantageously includes a memory for storing the session key (or encryption / decryption key), the read access of which is only authorized for said security layer 4 of the card 1 so as to avoid access by means external to the card.
  • the security software layer 4 comprises a function or a group of functions allowing negotiation of an algorithm and of a key, as well as an encryption and decryption function and, where appropriate, in addition a certificate authentication function.
  • said security software layer 4 is, in cooperation with said cryptographic software means 4 ′, capable of carrying out a set of security operations allowing communication security of the "internet" type.
  • this layer 4 is preferably chosen from the group formed by layers of the SSL, TLS, WTLS or similar type.
  • said security software layer 4 is able to process all, or if necessary at least part, of the incoming and outgoing data flows by at least one communication interface 3 of said host unit 2 ensuring the connection from the latter to a communication network, by performing the required security operations on said data.
  • This card 1 can therefore take into account the data flow at the output of the client software 2 ′ residing in the host unit 2 to subject it to secure operations and then transmit it, secure, to the software layers ensuring, in association with the interface 3, transport of the same host unit 2. Symmetrically, this card 1 can also take into account the data flow at the output of the transport software layers of the host unit 2 (in association with the interface 3) to subject it to secure operations and then transmit it, secure. , to the 2 'resident client software concerned.
  • the speeds can reach several Megabits per second, which implies that the internal architecture of the card must be designed to slow down minimum data flows (cryptographic solutions of the DES wheat type, RAM memory 16 or 32 Kbytes, CPU cache and 32-bit CPU are to be considered).
  • the card 1 will therefore constitute a removable security buffer of the host unit 2, the functionalities of which can be personalized according to the owner of the card (possibility of creating different security levels with the same host unit 2) and the rupture of which connection with the host unit 2 can, according to an alternative embodiment of the invention (see FIG. 2), lead to total isolation, hardware and software, between the communication interface 3 and the resident software 2 '.
  • said server can transmit a determined form which the user must fill out and validate by electronic signature to confirm the transaction .
  • a known act of piracy consists in modifying the form at the time of the signature step.
  • the user does not sign the form he is viewing or which is displayed, but makes a false form, substituted for the first, and representing for example a payment in another name, to another bank and / or another amount.
  • Such an attack is generally carried out by pirating software of the "Trojan horse" type.
  • the invention proposes, according to an alternative embodiment, represented in FIG. 3 of the appended drawings, that said card 1, or in any case the integrated circuit (s) l it door, features also a software means 5 for verifying forms or deeds of payment or validation of transaction, capable of keeping in memory the form or deed received from the server or from the remote host unit.
  • This software means 5 checks at the time of the signature step that there has been no modification and that the client effectively validates by his signature what has been submitted to him visually for signature.
  • This verification operation can be carried out by extracting static elements from said act or form, carrying out a control calculation on these elements and verifying said calculation when the resident software 2 'client returns said form or act to said remote server.
  • the invention proposes that the card 1 also includes software means 6 for automatically generating an encrypted or encrypted signature.
  • the automatic signature operation (valid for the data to be signed from the authenticated server with which a secure / encrypted session is in progress), takes place for example as described below.
  • the server sends the client (smart card and its host unit) a document which must be signed by the client.
  • a software component scans the received document to detect a need for a signature (a particular tag can for example allow this detection).
  • the software component can then presign the document and present it to the user for confirmation.
  • the signed document can then be returned to the server. It can be noted that at no time was the host unit required to generate the signature.
  • the signature software detected when the document was transferred to the card 1, this document coming from a remote server authenticated and no other document can be signed during this connection, even on the order of the host unit.
  • This mechanism can be extended to operations other than transactions with a remote server, for example to e-mails sent by the host unit 2, when the client resident software 2 is reliable.
  • the card 1 can additionally comprise a software means 5 'for automatically filling in the corresponding forms or documents sent by a server or a remote host unit as part of a transaction in progress with the latter. ).
  • this information and data are stored in a suitable 5 "register, are automatically read and are used to complete the fields recognized by the authenticated document as coming from a secure server or host unit.
  • a communication device 2 comprising a connection interface 3 and communication with a communication network, a 3 "interface for connection and communication with an integrated circuit card (s), so as to constitute a host unit for the latter, and a security software layer, device characterized in that it includes switching means 10 capable of directing all or part of a stream of data received or of transmitting on its network interface 3 to said card interface 3.
  • said switching means 10 consist of software means and are capable of directing said data flow automatically to said card interface 3 "when certain predetermined conditions are met.
  • one of said predetermined conditions may reside in the detection of a more recent version of security software layer 4 available at the level of the card 1.
  • this function allows the user to benefit from a newer and more sophisticated version of a security software layer by simply changing the card rather than the host device.
  • one or another of said predetermined conditions may lie in the detection of an address prefix indicating that it is a secure communication or to be secured.
  • the communication device 2 can be devoid of its own security layer.
  • it comprises an interface 3 for connection and communication with a communication network and a 3 "interface for connection and communication with a card 1 with integrated circuit (s) l 'according to the invention so to constitute a host unit for the latter.
  • This device is then characterized in that it comprises means of forced transmission 10 ′, for example wired, directing the entire flow of data received or to be transmitted on its network interface 3 to said 3 "card interface.
  • the card 1 constitutes an essential component and necessary for its operation. Indeed, the absence of a card 1 according to the invention completely isolates the resident software 2 'of the device 2 from the interface 3 and the transport layers which are associated with it.
  • the communication device 2 can for example consist of a mobile radiocommunication terminal, in particular a cellular telephone, in a personal digital assistant or in a communication module forming part of an electronic or computer device, in particular a portable computer.
  • the present invention also relates to a device for establishing secure communications via at least one communication network, characterized in that it consists of the association of a card 1 as described above. with a communication device 2 as described above, forming a host unit for said card 1.
  • the card 1 integrates a security software layer 4 capable of carrying out all of the security operations required by the host unit 2, in particular for the data received and transmitted by said at least one communication interface 3, without the session key or the key negotiated between the card 1 and the remote unit in communication with the host unit 2, is not transmitted to the host unit 2.
  • the card 1 implemented preferably has at least some of the additional characteristics mentioned above.
  • the card 1 is connected to said host unit 2 by at least two separate transmission channels, namely at least one network channel 8 and at least one application channel 9 , passing through the complementary interfaces 3 'and 3 "cooperating during the connection of the card 1 with the communication device 2 forming the host unit.
  • the host unit 2 can, if necessary, have two parallel communication channels between the resident software 2 ′ and the interface and the communication protocols 3, namely a secure channel passing through the card 1 and a non-secure channel directly connecting the software 2 'to the interface 3, which can correspond respectively to two different transmission protocols, namely a protocol of the HTTP type (transfer protocol in hypertext mode) and a protocol of the type SHTTP (secure transfer protocol in hypertext mode).
  • a protocol of the HTTP type transfer protocol in hypertext mode
  • SHTTP secure transfer protocol in hypertext mode
  • the software of the host unit 2 must be modified in such a way that, upon detection of the insertion of such a card 1, said unit can offer the user to use it. This detection can be done on a data area that can be recovered as soon as the card is powered up (response to reset or dedicated file).
  • An example of implementation is the reservation of a port number. If we take the example of WAP, the different reserved port numbers all correspond to a type of connection. The transport layer will then only have to send the packets to the card as soon as the card has been chosen to achieve the security of connection and subsequent communication and that the port number indicates that said connection and communication have to implement such a layer.
  • the latter When inserting the card or powering up the host unit 2 (with execution of the initializations specific to said unit), the latter is firstly powered up.
  • the unit 2 analyzes this sequence and verifies that the card concerned indeed provides a layer of security for connections to secure servers. - The card does not react to power up (at least from the point of view of the host unit). In this case, said unit 2 will seek the information describing the functions and the specifics of the card inserted by means of a special command (file reading or the like).
  • the host unit 2 can set a variable or set an analog indicator (flag) to 1, thus allowing it to signify to the layers or software concerned that communications with a secure server must rely on the security services of this card 1, that is to say direct the data and information originating from or intended for the connected secure server, to said card 1.
  • This referral can either be carried out automatically (as explained above - preferred solution), or possibly at the decision of the user following a man-machine dialogue.
  • the present invention additionally relates to a communication system for the exchange of secure data, said system comprising at least one device formed by the association of a cafte 1 and a communication device 2 as described above, connected via a communication network (radio, wired, mixed or other) to another similar device or to a server or a secure unit.
  • a communication network radio, wired, mixed or other

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne une carte (1) à circuit(s) intégré(s) comportant une interface (3') de connexion et de communication destinée à établir une communication avec une unité hôte (2) sous la forme d'un dispositif de commnication et des moyens logiciels cryptographiques (4') pour réaliser des calculs cryptographiques. Carte (1) caractérisée en ce que le(s) circuit(s) intégré(s) (1') comporte(nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).

Description

CARTE A CIRCUIT ( S ) INTEGRE ( S ) OU CARTE A PUCE (S) INTEGRANT UNE COUCHE LOGICIELLE DE SECURISATION ET DISPOSITIF DE COMMUNICATION COOPERANT AVEC UNE TELLE CARTE
La présente invention concerne le domaine des transmissions par des moyens de communications de données sécurisées.
L'invention concerne notamment les services fournis par les communications basées sur le protocole internet ("WWW"), et a pour objet 5 une carte à circuit(s) intégré(s) permettant de sécuriser de telles transmissions, un dispositif de communication apte à coopérer avec une telle carte, un dispositif formé par l'association du dispositif et de la carte précités et un système de communication comprenant au moins un tel dispositif. 10 Dans la présente demande, le terme carte à circuit(s) intégré(s) ou à puce(s) s'applique à tout support notamment plan en forme de plaque et en matière thermoplastique, renfermant au moins un circuit intégré du type microprocesseur associé à une mémoire et à des bornes de contact en surface. Ces cartes présentent une taille adaptée à la fente de réception de 15 l'unité hôte ou du module de connexion associé à cette dernière et destiné à recevoir temporairement ladite carte. Ces cartes sont généralement attribuées chacune de manière personnelle et unique à un possesseur et utilisateur individuel et assorties chacune d'un code confidentiel connu de l'utilisateur seul. 0 Des exemples types, mais non limitatifs, de telles cartes sont les cartes de paiement ou cartes bancaires.
11 est déjà connu d'utiliser les cartes à puce(s) ou cartes dites
"intelligentes" comme composant accessoire amovible pour authenti fier ou sécuriser les données émises ou reçues par une unité hôte, tel qu'un 5 ordinateur, un téléphone cellulaire, un assistant personnel électronique, ou une unité de traitement de données et de communication ou analogue.
Ces cartes remplissent soit uniquement un rôle purement esclave de fournisseur d'une clé de session, soit en plus un rôle actif en tant qu'unité esclave sous le contrôle des moyens logiciels implantés dans l'unité 0 hôte et mis en œuvre par cette dernière pour fournir à l'utilisateur les services requis par lui Dans ce dernier cas, la carte réalise un certain nombre de procédures de calculs cryptographiques (vérification de certificats, calcul d'une clé de session, génération de signature, hachage, codage, décodage... ) à la demande et en fonction des nécessités, par exemple, d'un navigateur, d'un explorateur, d'un logiciel de courrier électronique ou d'une entité logicielle d'une couche de communication ou de sécurité. Les logiciels résidents précités de l'unité hôte font exécuter à la carte des calculs cryptographiques dont ils ont besoin pour la couche sécuritaire implantée dans l'unité hôte, afin que cette dernière puisse réaliser l'ensemble des opérations sécuritaires requises.
Un exemple d'architecture générale d'une telle association unité hôte /carte est représenté schématiquement sur la figure 1 (logiciels résidents 2'). Dans la présente demande, on entend par le terme "ensemble des opérations sécuritaires", l'ensemble des opérations nécessaires pour échanger des données sécurisées avec une unité distante dite sécurisée. Il s'agit, en particulier, de l'ensemble des fonctions algorithmes que l'on retrouve actuellement dans la couche sécuritaire d'un protocole de communication de type internet.
Cette couche de sécurité ou sécuritaire peut être, par exemple, du type SSL (Secure Sockets Layer - couche de connexion sécuritaire), TLS (Transport Layer Security - couche de transport sécuritaire) ou encore WTLS (Wireless Transport Layer Security - couche de transport radio sécuritaire).
Les protocoles de transmission mis en œuvre au niveau de l'interface de communication 3 pourront, par exemple, être du type connu sous la désignation UDP (pour User Datagram Protocol) ou sous la désignation TCP (toutes deux liées aux couches IP). Toutefois, un risque majeur résulte de ces utilisations du fait de i'export de la clé de session vers l'unité hôte (par exemple pour l'encryptage), à savoir que ladite clé de session peut être piratée par des logiciels du type connu sous la désignation "Cheval de Troie" et que des informations erronées peuvent être générées. En outre, du fait de l'implantation de la couche de sécurité dans l'unité hôte, son éventuelle évolution, pour tenir compte de la nécessaire évolution des techniques sécuritaires, est directement liée à une modification plus générale des logiciels installés ou même à un changement de l'unité hôte, notamment en ce qui concerne les produits grand public. II peut résulter un retard important entre les techniques de piratage à l'évolution rapide et la couche sécuritaire obsolète installée dans - J - l'unité hôte, rendant cette dernière extrêmement vulnérable en cas de communication avec l'extérieur.
Enfin, une personnalisation et une adaptation des mesures sécuritaires en fonction de l'utilisateur n'est généralement pas disponible au niveau de l'unité hôte.
La présente invention vise notamment à surmonter au moins certaines des limitations et à pallier certains des inconvénients précités.
A cet effet, la présente invention a pour principal objet une carte à circuit(s) intégré(s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, carte caractérisée en ce que le(s) circuit(s) intégré(s) co ρorte(nt) en outre une couche logicielle de sécurité ou sécuritaire apte à coopérer avec lesdits moyens logiciels cryptographiques pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication de ladite carte.
L'invention sera mieux comprise, grâce à la description ci- après, qui se rapporte à un mode de réalisation préféré, donné à titre d'exemple non limitatif, et expliqué avec référence aux dessins schématiques annexés, dans lesquels : la figure 2 est une représentation schématique (schéma blocs) d'une architecture possible d'une unité hôte et de la carte pouvant être associée à cette dernière selon une première variante de réalisation de l'invention ; la figure 3 est une représentation schématique similaire à celle de la figure 2 intégrant une seconde variante de réalisation de la carte selon l'invention ; la figure 4 est une variante de réalisation de l'architecture d'une unité hôte faisant partie d'un dispositif similaire à ceux représentés sur les figures 1 et 2, et, la figure 5 est un ordinogramme montrant un exemple de procédure de mise en communication basée sur le protocole WAP (Protocole d'application radio). La présente invention concerne en premier lieu une carte 1 à circuit(s) intégré(s) 1 ' comportant une interface 3' de connexion et de communication destinée à établir une communication avec une unité hôte 2 sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques 4' pour réaliser des calculs cryptographiques.
Cette carte est caractérisée en ce que le(s) circuit(s) intégré(s) l' comporte(nt) en outre une couche logicielle de sécurité ou sécuritaire 4 apte à coopérer avec lesdits moyens logiciels cryptographiques 4' pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication 3' de ladite carte 1.
Ainsi, la carte selon l'invention a l'avantage d'éviter l'export de la clé de session à l'extérieur, puisque ladite carte comporte elle-même la couche logicielle de sécurité que l'on trouvait généralement dans l'unité hôte. De ce fait les communications sont plus sécurisées.
La carte 1 comporte avantageusement une mémoire pour le stockage de la clé de session (ou clé de chiffrement/déchiffrement) dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité 4 de la carte 1 de manière à éviter l'accès par des moyens externes à la carte.
Selon une première caractéristique de l'invention, la couche logicielle de sécurité 4 comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement et, le cas échéant, en outre une fonction d'authentification de certificat.
De manière avantageuse, ladite couche logicielle de sécurité 4 est, en coopération avec lesdits moyens logiciels cryptographiques 4', apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type "internet". De plus, cette couche 4 est préférentiellement choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
En cas de sollicitation, ladite couche logicielle de sécurité 4 est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication 3 de ladite unité hôte 2 assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
Cette carte 1 peut donc prendre en compte le flux de données en sortie du logiciel client 2' résidant dans l'unité hôte 2 pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, aux couches logicielles assurant, en association avec l'interface 3, le transport de la même unité hôte 2. De manière symétrique, cette carte 1 peut également prendre en compte le flux de données en sortie des couches logicielles de transport de l'unité hôte 2 (en association avec l'interface 3) pour le soumettre aux opérations sécuritaires et le transmettre ensuite, sécurisé, au logiciel client 2' résident concerné.
Pour éviter tout ralentissement excessif de la transmission des informations, il y a lieu de veiller à ce que les protocoles de transfert et les moyens de traitement matériels présents sur la carte 1 présentent une rapidité d'exécution adaptée au flux maximal susceptible d'être échangé entre unité hôte 2 et carte 1.
Si l'on se base sur un protocole rapide de type Ethernet ou GPRS sur support radio de type UMTS, les débits peuvent atteindre plusieurs Mégabits par seconde, ce qui implique que l'architecture interne de la carte doit être conçue de manière à ralentir au minimum les flux de données (des solutions cryptographiques de type DES c blé, mémoire RAM 16 ou 32 KOctets, Cache CPU et CPU 32 bits sont à envisager).
La carte 1 constituera par conséquent un tampon sécuritaire amovible de l'unité hôte 2, dont les fonctionnalités pourront être personnalisées en fonction du possesseur de la carte (possibilité de création de différents niveaux sécuritaires avec une même unité hôte 2) et dont la rupture de connexion avec l'unité hôte 2 peut, selon une variante de réalisation de l'invention (voir figure 2), entraîner une isolation totale, matérielle et logicielle, entre l'interface de communication 3 et les logiciels résidents 2'. Au cours de certaines transactions entre un serveur ou une unité hôte distant(e) et l'unité hôte 2 connectée à la carte 1 , ledit serveur peut transmettre un formulaire déterminé que l'utilisateur doit remplir et valider par signature électronique pour confirmer la transaction.
Un acte de piraterie connu consiste à modifier le formulaire au moment de l'étape de signature. Ainsi, l'utilisateur ne signe pas le formulaire qu'il visione ou qui est affiché, mais en fait un faux formulaire, substitué au premier, et représentant par exemple un paiement à un autre nom, vers une autre banque et/ou d'un autre montant. Une telle attaque est généralement réalisée par un logiciel de piratage du type "cheval de Troie". Pour pallier à ce risque, l'invention propose selon une variante de réalisation, représentée à la figure 3 des dessins annexés, que ladite carte 1 , ou en tout cas le ou les circuit(s) intégré(s) l' qu'elle porte, comporte également un moyen logiciel 5 de vérification de formulaires ou d'actes de paiement ou de validation de transaction, apte à conserver en mémoire le formulaire ou l'acte reçu du serveur ou de l'unité hôte distant(e).
Ce moyen logiciel 5 vérifie au moment de l'étape de signature qu'il n'y a pas eu de modification et que le client valide par sa signature effectivement ce qui lui a été soumis visuellement pour signature.
Cette opération de vérification peut être effectuée par extraction d'éléments statiques dudit acte ou formulaire, réalisation d'un calcul de contrôle sur ces éléments et vérification dudit calcul lorsque le logiciel résident 2' client renvoie ledit formulaire ou acte audit serveur distant.
Dans d'autres exécutions de transaction, il peut arriver que l'utilisateur reçoive une page de texte ou un document de ce type, récapitulant de la transaction en cours de règlement. Dans ces cas, lorsque l'utilisateur valide ladite transaction un script ou sous-programme est exécuté pour signer le document récapitulatif de la transaction.
Il peut alors arriver qu'un second document soit transmis pour signature (pendant le déroulement de l'étape de signature dans la carte), aboutissant à la signature et donc à la validation d'une fausse transaction.
Une telle attaque est généralement exécutée, comme précédemment, par l'intermédiaire d'un logiciel type "cheval de Troie".
Pour éviter ce risque, l'invention propose que la carte 1 comporte aussi un moyen logiciel 6 de génération automatique de signature cryptée ou chiffrée.
L'opération de signature automatique (valable pour les données à signer en provenance du serveur authentifié avec lequel une session sécurisée / chiffrée est en cours), se déroule par exemple comme décrit ci- dessous.
Le serveur envoie au client (carte à puce et son unité hôte) un document qui doit être signé par ledit client. Un composant logiciel parcourt le document reçu pour y déceler un besoin de signature (une étiquette ("Tag") particulière peut par exemple permettre cette détection). Le composant logiciel peut alors présigner le document et le présenter à l'utilisateur pour confirmation. Le document signé peut ensuite être retourné au serveur. On peut noter qu'à aucun moment, l'unité hôte n'a été requise pour générer la signature.
Ainsi, le logiciel de signature a détecté, lorsque le document a été transféré dans la carte 1 , ce document provenant d'un serveur distant authentifié et aucun autre document ne peut être signé durant cette connexion y compris sur ordre de l'unité hôte.
Si un logiciel du type "cheval de Troie" adresse une requête pour une opération de signature, cette requête sera rejetée par la couche sécuritaire 4 de la carte 1 et un message d'avertissement sera envoyé à l'utilisateur.
Ce mécanisme peut être étendu à d'autres opérations que les transactions avec un serveur distant, par exemple à des courriers électroniques envoyés par l'unité hôte 2, lorsque le logiciel résident 2' client est fiable.
Il peut également être prévu un moyen logiciel 7 adapté pour vérifier automatiquement des documents signés, notamment les signatures des documents signés provenant du réseau (ceci s'appliquant davantage aux courriers électroniques ou documents du même ordre). Pour rendre cela possible, il y a lieu d'insérer les moyens permettant au logiciel de déterminer que le document entrant est signé, déterminer quelle clef publique doit servir à la vérification du document (ce moyen peut être un hyper lien "URL" donnant l'adresse réseau) ou récupérer cette clef publique elle-même. Enfin, la carte 1 peut comprendre additionnellement un moyen logiciel 5' de remplissage automatique des formulaires ou documents correspondants adressés par un serveur ou une unité hôte distant(e) dans le cadre d'une transaction en cours avec ce(tte) dernier(e).
Actuellement, l'utilisateur doit introduire manuellement les informations et donnés requises (par exemple : n° de carte bancaire, date d'expiration, adresse, ...), ces dernières pouvant être aisément oubliées ou mis sur un support additionnel risquant d'être égaré, perdu ou volé.
Grâce au moyen logiciel 5' de remplissage résidant sur la carte
1, ces informations et données sont prestockées dans un registre 5" adapté, sont automatiquement lues et servent à compléter les champs reconnus du document authentifié comme venant d'un serveur ou d'une unité hôte sûr(e).
L'utilisateur aura uniquement à compléter le document par des informations non présentes dans le registre ou la banque de données 5" et ensuite à valider le document dont tous les champs auront été complétés. La présente invention a également pour objet, comme le montre la figure 4 et de manière plus schématique la figure 3 des dessins annexés, un dispositif de communication 2 comprenant une interface 3 de connexion et de communication avec un réseau de communication, une interface 3 " de connexion et de communication avec une carte à circuit(s) intégré(s), de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, ce dispositif étant caractérisé en ce qu'il comporte des moyens de commutation 10 aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3.
De manière préférentielle, lesdits moyens de commutation 10 consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte 3" lorsque certaines conditions prédéterminées sont remplies.
Selon une caractéristique de l'invention, une desdites conditions prédéterminées peut résider dans la détection d'une version plus récente de couche logicielle de sécurité 4 disponible au niveau de la carte 1. Ainsi, cette fonction permet à l'utilisateur de bénéficier d'une version plus récente et plus perfectionnée d'une couche logicielle de sécurité en changeant simplement la carte plutôt que le dispositif hôte.
Selon une autre caractéristique de l'invention, une, ou une autre, desdites conditions prédéterminées peut résider dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser.
Conformément à un autre mode de réalisation de l'invention, représenté à la figure 2 des dessins annexés, le dispositif de communication 2 peut être dépourvu de couche de sécurité propre. Dans ce cas, il comprend une interface 3 de connexion et de communication avec un réseau de communication et une interface 3" de connexion et de communication avec une carte 1 à circuit(s) intégré(s) l' selon l'invention de manière à constituer une unité hôte pour cette dernière. Ce dispositif est alors caractérisé en ce qu'il comporte des moyens de transmission forcée 10', par exemple câblés, dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau 3 vers ladite interface carte 3".
Dans un tel dispositif, la carte 1 constitue un composant essentiel et nécessaire à son fonctionnement. En effet, l'absence de carte 1 selon l'invention isole totalement les logiciels résidents 2' du dispositif 2 de l'interface 3 et des couches de transport qui y sont associées. Selon différentes variantes de réalisation possibles de l'invention, le dispositif de communication 2, selon l'un quelconque des deux modes de réalisation décrits ci-desssus, peut par exemple consister en un terminal mobile de radiocommunication, notamment un téléphone cellulaire, en un assistant personnel numérique ou en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
La présente invention concerne aussi un dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte 1 telle que décrite ci-dessus avec un dispositif de communication 2 tel que décrit ci-dessus, formant unité hôte pour ladite carte 1.
Dans une telle réalisation, la carte 1 intègre une couche logicielle sécuritaire 4 apte à réaliser l'ensemble des opérations sécuritaires nécessitées par l'unité hôte 2, notamment pour les données reçues et transmises par ladite au moins une interface de communication 3, sans que la clef de session ou la clef négociée entre la carte 1 et l'unité distante en communication avec l'unité hôte 2, ne soit transmise à l'unité hôte 2. La carte 1 mise en œuvre présente préférentiellement au moins certaines des caractéristiques supplémentaires mentionnées ci-dessus.
Comme le montrent les figures 2, 3 et 4 des dessins annexés, la carte 1 est reliée à ladite unité hôte 2 par au moins deux canaux de transmission distincts, à savoir au moins un canal réseau 8 et au moins un canal d'application 9, transitant par les interfaces complémentaires 3' et 3" coopérant lors de la connexion de la carte 1 avec le dispositif de communication 2 formant unité hôte.
On note également sur la figure 3 que l'unité hôte 2 peut, le cas échéant, disposer de deux voies parallèles de communication entre les logiciels résidents 2' et l'interface et les protocoles de communication 3, à savoir une voie sécurisée passant par la carte 1 et une voie non sécurisée reliant directement les logiciels 2' à l'interface 3, pouvant correspondre respectivement à deux protocoles de transmission différents, à savoir un protocole du type HTTP (protocole de transfert en mode hypertexte) et un protocole du type SHTTP (protocole de transfert sécuritaire en mode hypertexte). Lorsque l'unité hôte 2 comporte déjà une interface adéquate de connexion avec une carte, une modification du logiciel telle que décrite ci- après permettra l'utilisation de la couche sécuritaire 4 de la carte 1 en lieu et place de celle existant déjà dans l'unité hôte 2 (c'est à dire que l'existence d'une couche sécuritaire (de type SSL par exemple) n'est pas obligatoire). Les modifications logicielles concernent, suivant le type de connexion, la couche transport (couche 3 du modèle ISO) de telle manière que les paquets destinés à la carte 1 lui soient transmis au travers de son interface et une des couches applicatives (la couche Session le cas échéant ou encore l'applicatif directement).
Le logiciel de l'unité hôte 2 doit être modifié de telle manière que, sur détection de l'insertion d'une telle carte 1, ladite unité puisse proposer à l'utilisateur de l'utiliser. Cette détection peut se faire sur une zone de donnée qu'il sera possible de récupérer dès la mise sous tension de la carte (réponse au reset ou fichier dédié).
Un exemple d'implémentation est la réservation d'un numéro de port. Si l'on prend l'exemple du WAP, les différents numéros de port réservés correspondent tous à un type de connexion. La couche transport n'aura alors qu'à envoyer les paquets à la carte dès lors que la carte aura été choisie pour réaliser la sécurité de la mise en connexion et de la communication consécutive et que le numéro de port indique que lesdites connexion et communication doivent implémenter une telle couche.
Le déroulement de la procédure de détection du type de carte (carte actuelle ou carte 1 avec service de couche sécurisée selon l'invention), au moment de l'insertion d'une carte dans la fente d'une interface matérielle correspondante de l'unité hôte 2 ou de la mise sous tension de ladite unité 2, et des opérations consécutives va être décrit plus précisément ci-après.
Lors de l'insertion de la carte ou de la mise sous tension de l'unité hôte 2 (avec exécution des initialisations propres à ladite unité), cette dernière est tout d'abord mise sous tension.
Deux situations peuvent alors se présenter : la carte envoie à l'unité une séquence d'authentification.
Dans ce cas, l'unité 2 analyse cette séquence et vérifie que la carte concernée fournit bien une couche de sécurité pour des connexions à des serveurs sécurisés. - La carte ne réagit pas à sa mise sous tension (au moins du point de vue de l'unité hôte). Dans ce cas, ladite unité 2 va chercher les informations décrivant les fonctions et les spécificités de la carte insérée au moyen d'une commande spéciale (lecture de fichier ou analogue).
Dans les deux cas précités, si la carte propose le service de couche sécurisée, l'unité hôte 2 peut positionner une variable ou mettre à 1 un indicateur analogue (drapeau), lui permettant ainsi de signifier aux couches ou logiciels concerné(e)s que les communications avec un serveur sécurisé devront s'appuyer sur les services sécuritaires de cette carte 1, c'est- à-dire diriger les données et informations provenant du ou destinées au serveur sécurisé connecté, vers ladite carte 1.
Cet aiguillage peut soit être réalisé automatiquement (comme explicité précédemment - solution préférée), soit éventuellement sur décision de l'utilisateur suite à un dialogue homme-machine.
Un déroulement possible d'une procédure de mise en communication avec un serveur sécurisé et le début de la transmission consécutive sont illustrés, à titre d'exemple, sur l'ordinogramme de la figure 5 des dessins annexés. Enfin, la présente invention concerne additionnellement un système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif formé par l'association d'une cafte 1 et d'un dispositif de communication 2 tels que décrits précédemment, relié par l'intermédiaire d'un réseau de communication (radio, filaire, mixte ou autre) à un autre dispositif analogue ou à un serveur ou une unité sécurisé(e).
Bien entendu, l'invention n'est pas limitée aux modes de réalisation décrits et représentés aux dessins annexés. Des modifications restent possibles, notamment du point de vue de la constitution des divers éléments ou par substitution d'équivalents techniques, sans sortir pour autant du domaine de protection de l'invention.

Claims

R E V E N D I C A T I O N S
1) Carte à circuit(s) intégτé(s) comportant une interface de connexion et de communication destinée à établir une communication avec une unité hôte sous la forme d'un dispositif de communication et des moyens logiciels cryptographiques pour réaliser des calculs cryptographiques, caractérisée en ce que le(s) circuit(s) intégré(s) (1') comporte(nt) en outre une couche logicielle de sécurité ou sécuritaire (4) apte à coopérer avec lesdits moyens logiciels cryptographiques (4') pour réaliser un ensemble d'opérations sécuritaires sur les données reçues et à émettre via l'interface de connexion et de communication (3') de ladite carte (1).
2) Carte selon la revendication 1, caractérisée en ce que ladite couche logicielle de sécurité (4) comporte une fonction ou un groupe de fonctions permettant une négociation d'algorithme et de clé, ainsi qu'une fonction de chiffrement et déchiffrement. 3) Carte selon la revendication 2, caractérisée en ce que la couche logicielle de sécurité (4) comporte en outre une fonction d'authentification de certificat.
4) Carte selon l'une quelconque des revendications 1 à 3, caractérisée en ce que ladite couche logicielle de sécurité (4) est, en coopération avec lesdits moyens logiciels cryptographiques (4'), apte à réaliser un ensemble d'opérations sécuritaires permettant une sécurité de communication de type "internet".
5) Carte selon l'une quelconque des revendications 1 à 4, caractérisée en ce que ladite couche logicielle de sécurité (4) est choisie dans le groupe formé par les couches de type SSL, TLS, WTLS ou analogue.
6) Carte selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'elle comporte une mémoire pour le stockage de la clé de chiffrement/déchiffrement dont l'accès en lecture est uniquement autorisé pour ladite couche de sécurité (4).
7) Carte selon l'une quelconque des revendications 1 à 6, caractérisée en ce que ladite couche logicielle de sécurité (4) est apte à traiter la totalité, ou le cas échéant au moins une partie, des flux de données entrant et sortant par au moins une interface de communication (3) de ladite unité hôte (2) assurant la connexion de cette dernière à un réseau de communication, en réalisant les opérations sécuritaires requises sur lesdites données.
8) Carte selon l'une quelconque des revendications 1 à 7, caractérisée en ce qu'elle comporte également un moyen logiciel (5) de vérification de formulaires ou d'actes de paiement ou de validation de transaction.
9) Carte selon l'une quelconque des revendications 1 à 8, caractérisée en ce qu'elle comporte également un moyen logiciel (6) de génération automatique de signature.
10) Carte selon l'une quelconque des revendications 1 à 9, caractérisée en ce qu'elle comprend un moyen logiciel (5') de remplissage automatique de formulaires ou de documents correspondants.
11) Carte selon l'une quelconque des revendications 1 à 10, caractérisée en ce qu'elle intègre un moyen logiciel (7) de vérification automatique de documents signés.
12) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication, une interface de connexion et de communication avec une carte à circuit(s) intégré(s) selon l'une quelconque des revendications 1 à 11, de manière à constituer une unité hôte pour cette dernière, et une couche logicielle de sécurité, dispositif caractérisé en ce qu'il comporte des moyens de commutation (10) aptes à diriger tout ou partie d'un flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3"). 13) Dispositif selon la revendication 12, caractérisé en ce que les moyens de commutation (10) consistent en des moyens logiciels et sont aptes à diriger ledit flux de données automatiquement vers ladite interface carte (3") lorsque certaines conditions prédéterminées sont remplies.
14) Dispositif selon la revendication 13, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'une version plus récente de couche logicielle de sécurité (4) disponible au niveau de la carte (1).
15) Dispositif selon la revendication 13 ou 14, caractérisé en ce qu'une desdites conditions prédéterminées réside dans la détection d'un préfixe d'adresse indiquant qu'il s'agit d'une communication sécurisée ou à sécuriser. 16) Dispositif de communication comprenant une interface de connexion et de communication avec un réseau de communication et une interface de connexion et de communication avec une carte à circuit(s) intégré(s) selon l'une quelconque des revendications 1 à 11 de manière à constituer une unité hôte pour cette dernière, dispositif caractérisé en ce qu'il comporte des moyens de transmission forcée (10') dirigeant la totalité du flux de données reçues ou à émettre sur son interface réseau (3) vers ladite interface carte (3").
17) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un terminal mobile de radiocommunication, notamment un téléphone cellulaire.
18) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un assistant personnel numérique.
19) Dispositif selon l'une quelconque des revendications 12 à 16, caractérisé en ce qu'il consiste en un module de communication faisant partie d'un appareil électronique ou informatique, notamment d'un ordinateur portable.
20) Dispositif pour l'établissement de communications sécurisées par l'intermédiaire d'au moins un réseau de communication, caractérisé en ce qu'il est constitué par l'association d'une carte selon l'une quelconque des revendications 1 à 11 avec un dispositif de communication selon l'une quelconque des revendications 12 à 19.
21) Système de communication pour l'échange de données sécurisées, ledit système comprenant au moins un dispositif selon la revendication 20, relié par l'intermédiaire d'un réseau de communication à un autre dispositif selon la revendication 20 ou à un serveur ou une unité sécurisé(e).
PCT/FR2002/000306 2001-01-26 2002-01-25 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte WO2002059845A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/470,192 US20040065728A1 (en) 2001-01-26 2002-01-25 Integrated circuit card or smart card incorporating a security software card, and communication device co-operating with same
EP02700412A EP1358641A1 (fr) 2001-01-26 2002-01-25 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0101100A FR2820231B1 (fr) 2001-01-26 2001-01-26 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
FR01/01100 2001-01-26

Publications (1)

Publication Number Publication Date
WO2002059845A1 true WO2002059845A1 (fr) 2002-08-01

Family

ID=8859294

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/000306 WO2002059845A1 (fr) 2001-01-26 2002-01-25 Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte

Country Status (4)

Country Link
US (1) US20040065728A1 (fr)
EP (1) EP1358641A1 (fr)
FR (1) FR2820231B1 (fr)
WO (1) WO2002059845A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1550042A4 (fr) * 2002-05-30 2006-12-06 Mcom Solutions Inc Afficheur et appareil permettant un transaction de fonds equipe de cet afficheur
CN101442525B (zh) * 2007-11-19 2012-10-31 国际商业机器公司 用于执行电子事务的系统和方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2850813A1 (fr) * 2003-01-31 2004-08-06 France Telecom Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
US20060041938A1 (en) * 2004-08-20 2006-02-23 Axalto Inc. Method of supporting SSL/TLS protocols in a resource-constrained device
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US20090089366A1 (en) * 2007-09-27 2009-04-02 Kalman Csaba Toth Portable caching system
US9094213B2 (en) * 2007-10-24 2015-07-28 Securekey Technologies Inc. Method and system for effecting secure communication over a network
DE102008012427A1 (de) * 2008-02-29 2009-09-03 MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk
DE102012015157A1 (de) * 2011-08-02 2013-02-07 Giesecke & Devrient Gmbh Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität
DE102012007430A1 (de) * 2012-04-13 2013-10-17 Ncp Engineering Gmbh System und Verfahren zur sicheren Kommunikation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
WO2000064205A1 (fr) * 1999-04-15 2000-10-26 Sonera Smarttrust Oy Gestion d'un module d'identite

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
EP1125262A1 (fr) * 1998-10-27 2001-08-22 Visa International Service Association Delegation de gestion pour applications de cartes a puce
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6547773B2 (en) * 2001-06-01 2003-04-15 The Procter & Gamble Company Disposable diaper having integral cuffs and side panels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998052163A2 (fr) * 1997-05-15 1998-11-19 Mondex International Limited Ensemble cle de transport pour carte a circuit integre
EP0889450A1 (fr) * 1997-07-04 1999-01-07 Schlumberger Industries Méthode de chargement de donnees dans une carte à microprocesseur
WO1999064996A1 (fr) * 1998-06-05 1999-12-16 Landis & Gyr Communications S.A.R.L. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
WO2000064205A1 (fr) * 1999-04-15 2000-10-26 Sonera Smarttrust Oy Gestion d'un module d'identite

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1550042A4 (fr) * 2002-05-30 2006-12-06 Mcom Solutions Inc Afficheur et appareil permettant un transaction de fonds equipe de cet afficheur
US7904338B2 (en) 2002-05-30 2011-03-08 Andrew Jamieson Display device and funds transaction device including the display device
CN101442525B (zh) * 2007-11-19 2012-10-31 国际商业机器公司 用于执行电子事务的系统和方法

Also Published As

Publication number Publication date
EP1358641A1 (fr) 2003-11-05
US20040065728A1 (en) 2004-04-08
FR2820231B1 (fr) 2005-01-21
FR2820231A1 (fr) 2002-08-02

Similar Documents

Publication Publication Date Title
EP2477431B1 (fr) Protection d'un élément de sécurité couplé à un circuit NFC
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP2612516B1 (fr) Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
EP2139218A1 (fr) Procédé et système pour gérer une décision d'achat effectuée par un acheteur au moyen d'un radiotéléphone mobile
EP2567502A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
FR2823400A1 (fr) Dispositif securise d'echange de donnees
FR3025377A1 (fr) Gestion de tickets electroniques
FR2791203A1 (fr) Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
EP1815638A1 (fr) Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal
WO2002059845A1 (fr) Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche logicielle de securisation et dispositif de communication cooperant avec une telle carte
FR3018655A1 (fr) Procede de controle d'acces a une zone reservee avec controle de la validite d'un titre d'acces stocke dans la memoire d'un terminal mobile
EP2243106A2 (fr) Procede de lecture d'une etiquette electronique par un terminal
EP1323140B1 (fr) Procede pour fournir des donnees d'identification d'une carte de paiement a un usager
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP2118825B1 (fr) Entité électronique portable et procède de communication
FR2922670A1 (fr) Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
FR2922395A1 (fr) Procede de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2828966A1 (fr) Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
FR2850813A1 (fr) Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
WO2012107369A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002700412

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10470192

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002700412

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载