Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURE ELECTRONIC TRANSACTION AND CORRESPONDING SYSTEM
Document Type and Number:
WIPO Patent Application WO/2001/031596
Kind Code:
A1
Abstract:
The invention concerns a transaction carried out between an object and a terminal. The invention is characterised in that it consists in inserting in the object an authentication value which is a digital signature concerning an identifier of the object. Each object further comprises a diversified key obtained from a basic key diversified by the identifier. The terminal can thus authenticate the identifier and verify whether the amount has actually been debited. The invention is applicable to electronic payment.

Inventors:
REMERY PATRICK (FR)
TRAORE JACQUES (FR)
Application Number:
PCT/FR2000/002964
Publication Date:
May 03, 2001
Filing Date:
October 25, 2000
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRANCE TELECOM (FR)
REMERY PATRICK (FR)
TRAORE JACQUES (FR)
International Classes:
G06Q20/10; G06Q20/20; G06Q20/34; G06Q20/36; G06Q20/38; G06Q20/40; G07F7/08; G07F7/10; H04L9/08; H04L9/32; (IPC1-7): G07F7/10
Domestic Patent References:
WO1991016691A11991-10-31
Foreign References:
EP0496656A11992-07-29
EP0671712A11995-09-13
EP0231702A11987-08-12
EP0588339A21994-03-23
DE19718547A11998-11-12
EP0621570A11994-10-26
DE4119924A11992-12-24
Attorney, Agent or Firm:
Poulin, Gérard (rue du Docteur Lancereaux Paris, FR)
Download PDF:
Claims:
REVENDICATIONS
1. Procédé de transaction électronique sécurisée entre un objet (O) à débiter d'un certain montant (M) et un terminal (T) apte à commander ce débit et à vérifier que ce débit a bien été effectué, ce procédé étant caractérisé en ce que : A) avant toute transaction : pour chaque objet défini par un certain identifiant (i), on calcule une valeur d'authentification (VA) qui est une signature numérique portant sur un identifiant de l'objet (i), cette signature étant produite en utilisant une clé privée (SAUT) et peut tre vérifiée à partir d'une clé publique (PAUT), et on introduit ensuite cette valeur d'authentification (VA) dans l'objet (0), on introduit dans chaque terminal (T) la clé publique d'authentification (PAUT), pour chaque objet (0) on détermine une clé diversifiée (ki) à partir d'une clé de base (KM), en appliquant à l'identifiant (i) de l'objet un algorithme de diversification (fnn) utilisant la clé de base, et l'on introduit cette clé diversifiée (ki) dans l'objet (0), B) pour chaque transaction : l'objet à débiter (0) transmet au terminal (T) son identifiant (i) et la valeur d'authentification (VA), le terminal (T) effectue un calcul cryptographique appliqué à la valeur d'authentification (VA) en utilisant la clé publique d'authentification (PAUT (VA) =i), le terminal (T) transmet à l'objet (0) le montant et les paramètres de la transaction (M, j, n), l'objet (0) se débite dudit montant (M) et calcule une preuve de ce débit par une fonction cryptographique (Fk) ayant comme clé secrète sa clé diversifiée (ki) et appliquée au montant (M) et aux paramètres de la transaction et transmet cette preuve (Fk (M, j, n)) au terminal (T), le terminal (T) calcule la clé diversifiée de l'objet (ki) par une fonction cryptographique (fnn) utilisant comme clé secrète la clé de base (KM) et appliquée à l'identifiant (i) de l'objet (0) (ki=f (i)), et vérifie la preuve du débit (Fk (M, j, n)) à l'aide de cette clé diversifiée.
2. Procédé selon la revendication 1, dans lequel l'identifiant (i) utilisé pour calculer la valeur d'authentification (VA) comprend notamment un numéro d'identification et éventuellement une période de validité (début et/ou fin).
3. Procédé selon la revendication 1, dans lequel l'objet (0) est un support du type portemonnaie électronique, la transaction étant un paiement électronique.
4. Système de transaction électronique sécurisée comprenant un objet (0) à débiter d'un certain montant (M) et un terminal (T) apte à commander ce débit et à vérifier que ce débit a bien été effectué, ce système étant caractérisé en ce que : chaque objet (0) est défini par un certain identifiant (i), et contient une valeur d'authentification (VA) qui est une signature numérique portant sur l'identifiant (i) de l'objet (0), cette signature étant produite en utilisant une clé privée (SAUT) et pouvant tre vérifiée à partir d'une clé publique (PAUT), chaque terminal (T) contient la clé publique d'authentification (PAUT), chaque objet (0) contient une clé diversifiée (ki) obtenue à partir d'une clé de base (KM) en appliquant à l'identifiant (i) de l'objet (0) un algorithme de diversification (f) utilisant la clé de base, 1'objet (0) à débiter contient des moyens aptes à transmettre au terminal (T) son identifiant (i) et la valeur d'authentification (VA), le terminal (T) contient des moyens aptes à effectuer un calcul cryptographique appliqué à la valeur d'authentification (VA) en utilisant la clé publique d'authentification (PAUT (VA) =i), le terminal (T) contient des moyens à transmettre à l'objet (0) le montant et les paramètres de la transaction (M, j, n), l'objet (0) contient des moyens aptes à débiter l'objet (0) dudit montant (M) et à calculer une preuve de ce débit par une fonction cryptographique (Fk) ayant comme clé secrète sa clé diversifiée (ki) et appliquée au montant (M) et aux paramètres de la transaction et à transmettre cette preuve (Fk (M, j, n)). au terminal (T), le terminal (T) contient des moyens à calculer la clé diversifiée de l'objet (ki) par une fonction cryptographique (fin) utilisant comme clé secrète la clé de base (KM) et appliquée à l'identifiant (i) de l'objet (0) (ki=f (i)), et à vérifier la preuve du débit (Fk, (M, j, n)) à l'aide de cette clé diversifiée.
5. Système selon la revendication 4, dans lequel l'objet (0) est un support du type portemonnaie électronique.
Description:
PROCEDE DE TRANSACTION ELECTRONIQUE SECURISEE ET SYSTEME CORRESPONDANT DESCRIPTION Domaine technique La présente invention a pour objet un procédé de transaction électronique sécurisée et un système correspondant.

L'invention trouve une application particulière dans le paiement électronique. Elle met alors en oeuvre un support appelé porte-monnaie électronique, qui peut tre au format d'une carte de crédit, avec ou sans contact. Mais tout autre objet ou support peut tre utilisé (montre, téléphone mobile, etc...) Etat de la technique antérieure Le porte-monnaie électronique est un moyen de paiement destiné aux transactions de faible montant, souvent effectuées à distance. Il peut s'agir, par exemple, de transactions dans des secteurs comme la distribution automatique (boissons, journaux,...), les transports en commun (métro, bus,...), les réseaux de communication (téléphone mobile, publiphone, Internet, ...), la diffusion de programmes de télévision à péage (décodeur), etc...

La sécurité de ces transactions est obtenue par des techniques classiques en sécurité informatique reposant sur des fonctions cryptographiques servant à calculer et vérifier la preuve du débit du porte- monnaie électronique.

Les algorithmes cryptographiques de type symétrique sont largement utilisés, en particulier dans le domaine des composants à carte, car ils sont faciles à mettre en oeuvre.

La mme clé secrète doit tre partagée entre le porte-monnaie électronique, qui produit la preuve du débit et le terminal qui vérifie cette preuve. Le terminal ne pouvant mémoriser les clés secrètes de tous les porte-monnaie électroniques, possède en fait une seule clé de base, mère de toutes les clés filles (dites aussi clés diversifiées) introduites dans les porte-monnaie électroniques.

La mme clé doit donc tre connue de tous les terminaux, ce qui peut poser des problèmes de sécurité.

Une solution connue consiste à multiplier le nombre de clés de base, chaque porte-monnaie électronique ayant les clés filles des différentes clés de base, lesquelles sont dispersées aléatoirement dans les terminaux. Cependant, la capacité limitée des mémoires des composants utilisés dans les porte-monnaie électroniques (quelques kilo-octets), ne permet pas de stocker un grand nombre de clés. Si, par exemple, le système comprend une dizaine de clés de base, la découverte d'une seule clé affaiblit la sécurité d'un dixième.

La présente invention a justement pour but de remédier à ces inconvénients.

Exposé de 1'invention Le procédé de l'invention consiste à combiner des dispositions relevant de la cryptographie à clé secrète

et des dispositions relevant de la cryptographie à clé publique. Pour ces dernières, l'invention utilise une valeur d'authentification, qui est une signature numérique portant sur un identifiant lié à l'objet à débiter. Cet identifiant peut tre, par exemple, l'identité de l'objet, identité qui permet par ailleurs le calcul de la clé fille. D'autres informations comme, par exemple, les dates de début et de fin de validité de l'objet peuvent tre associées à l'identité.

La valeur d'authentification et la clé fille (ou diversifiée) sont calculées et introduites dans les objets par l'autorité qui les gère, avant toute transaction, à la personnalisation des supports.

La valeur d'authentification est lue dans l'objet et vérifiée, en plus de la preuve du débit, à chaque transaction par le terminal, lequel possède la clé publique correspondant à la clé privée utilisée pour produire la valeur d'authentification. La preuve du débit ne sera reconnue que si le diversifiant est authentifié grâce à la valeur d'authentification, et s'il permet de vérifier, après diversification de la clé de base, le cryptogramme de la preuve du débit calculé par l'objet.

Si l'une des clés bases venait à tre découverte, le système ne serait pas pour autant compromis car il faudrait, en plus, extraire de différents objets un grand nombre de valeurs d'authentification. De plus, introduire un objet frauduleux dans le système nécessiterait l'obtention d'une valeur d'authentification relative à ce nouvel objet. Or, une telle valeur ne peut tre obtenue sans la connaissance

de la clé privée de l'autorité gérant les objets. Une fraude massive requérait donc, en plus de la connaissance de la clé de base, celle de la clé privée de l'émetteur des objets.

L'invention présente donc un caractère hybride" apportant un compromis intéressant entre les performances (rapidité d'exécution) et la sécurité.

Cette solution hybride apporte les avantages des deux types de cryptographies sans en avoir les inconvénients ; en effet, on ne retient, pour les transactions en temps réel que la vérification avec la clé publique de la valeur d'authentification, car cette vérification est plus rapide à exécuter que le calcul lui-mme de cette valeur d'authentification qui est effectué une seule fois lors de la création de la carte et plus du tout par la suite lors des transactions. Il s'agit en quelque sorte d'ajouter une deuxième authentification à clé publique en plus d'une authentification à clé secrète. On peut parler de "sur-sécurité", ce qui n'est pas trivial pour un domaine (le porte-monnaie électronique) où les performances sont une contrainte forte. Cette sur-sécurité n'entame pas trop les performances du système de sorte qu'on peut parler de solution optimale en termes de sécurité et de performances.

De façon plus précise, l'invention a pour objet un procédé de transaction électronique sécurisée entre un objet (0) à débiter d'un certain montant (M) et un terminal (T) apte à commander ce débit et à vérifier

que ce débit a bien été effectué, ce procédé étant caractérisé en ce que : A) avant toute transaction : -pour chaque objet défini par un certain identifiant (i), on calcule une valeur d'authentification (VA) qui est une signature numérique portant sur un identifiant de l'objet (i), cette signature étant produite en utilisant une clé privée (SAUT) et pouvant tre vérifiée à partir d'une clé publique (PAUT) et on introduit ensuite cette valeur d'authentification (VA) dans l'objet (0), -on introduit dans chaque terminal (T) la clé publique d'authentification (PAUT), -pour chaque objet (0) on détermine une clé diversifiée (ki) à partir d'une clé de base (KM), en appliquant à l'identifiant (i) de l'objet un algorithme de diversification (fnn) utilisant la clé de base, et l'on introduit cette clé diversifiée (ki) dans l'objet (0), B) pour chaque transaction : -l'objet à débiter (0) transmet au terminal (T) son identifiant (i) et la valeur d'authentification (VA), -le terminal (T) vérifie cette signature (VA) en utilisant la clé publique (PAUT), -le terminal (T) transmet à l'objet (0) le montant et les paramètres de la transaction (M, j, n), -l'objet (0) se débite dudit montant (M) et calcule une preuve de ce débit par une fonction

cryptographique (Fk) ayant comme clé secrète sa clé diversifiée (ki) et appliquée au montant (M) et aux paramètres de la transaction et transmet cette preuve (Fk, (M, j, n)) au terminal (T), -le terminal (T) calcule la clé diversifiée de l'objet (ki) par une fonction cryptographique (fnn) utilisant comme clé secrète la clé de base (KM) et appliquée à l'identifiant (i) de l'objet (0) (ki=f (i)), et vérifie la preuve du débit (Fk (M, j, n)) à l'aide de cette clé diversifiée.

De préférence, l'identifiant (i) utilisé pour calculer la valeur d'authentification (VA) comprend notamment un numéro d'identification et éventuellement une période de validité (début et/ou fin).

Dans une application particulière, l'objet est un support du type porte-monnaie électronique, la transaction étant un paiement électronique.

La demande a également pour objet un système de transaction électronique sécurisée comprenant un objet à débiter d'un certain montant et un terminal apte à commander ce débit et à vérifier que ce débit a bien été effectué, ce système étant caractérisé en ce que : -chaque objet est défini par un certain identifiant, et contient une valeur d'authentification qui est une signature numérique portant sur l'identifiant de l'objet, cette signature étant produite en utilisant une

clé privée et pouvant tre vérifiée à partir d'une clé publique, -chaque terminal contient la clé publique d'authentification, -chaque objet contient une clé diversifiée obtenue à partir d'une clé de base en appliquant à l'identifiant de l'objet un algorithme de diversification utilisant la clé de base, -l'objet à débiter contient des moyens aptes à transmettre au terminal son identifiant et la valeur d'authentification, -le terminal contient des moyens aptes à effectuer un calcul cryptographique appliqué à la valeur d'authentification en utilisant la clé publique d'authentification, -le terminal contient des moyens aptes à transmettre à l'objet le montant et les paramètres de la transaction, -l'objet contient des moyens aptes à débiter l'objet dudit montant et à calculer une preuve de ce débit par une fonction cryptographique ayant comme clé secrète sa clé diversifiée et appliquée au montant et aux paramètres de la transaction et à transmettre cette preuve au terminal, -le terminal contient des moyens aptes à calculer la clé diversifiée de l'objet par une fonction cryptographique utilisant comme clé secrète la clé de base et appliquée à l'identifiant de

l'objet et à vérifier la preuve du débit à l'aide de cette clé diversifiée.

Description de modes particuliers de mise en oeuvre Dans la description qui va suivre, on supposera que l'objet participant à la transaction est un porte- monnaie électronique, la transaction étant alors un paiement électronique. Mais cet exemple n'est en rien limitatif. On peut aussi bien mettre en oeuvre l'invention pour débiter des points de fidélité, des unités téléphoniques, etc...

On note"PME"le porte-monnaie électronique et"T" le terminal. Par ailleurs : -i est l'identifiant du PME (identité, début et fin de validité, etc...) -VA est la valeur d'authentification ; VA est une signature numérique calculée à la personnalisation de la carte, à partir d'une clé privée SAUT, qui est la clé privée de l'autorité gérant les PME, -PAUT est la clé publique de l'autorité ; elle est introduite dans les terminaux pour authentifier les identités des PME ; on a donc par hypothèse VA=SAUT (i) et PAUT (VA, i) =oui, -F, f sont deux fonctions cryptographiques à clés secrètes, -j est l'identifiant du terminal, -n est un élément anti-rejeux choisi par le terminal, -M est le montant de la transaction,

-KM est une clé de base ; ki est la clé diversifiée du PME d'identifiant i.

Le schéma suivant illustre un mode de mise en oeuvre du procédé de l'invention. Les flèches indiquent les transferts d'information entre le terminal T et le PME.

PME Terminal contient VA et i contient j et n Lecture de la carte o~ transmet VA, i _ 'authentifieà partir de VA en vérifiant cette signature : PAUT (VA, i) =oui/non Demande le débit du PME du montant M pour la transaction (j, n) Débite le PME de M * Calcule la preuve du débit Fki (M, j, \ avec la clé diversifiée ki calcule la clé ki par diversification de KM, (ki=f (i)) vérifie la preuve dudébit