FR2927750A1 - Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector - Google Patents
Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector Download PDFInfo
- Publication number
- FR2927750A1 FR2927750A1 FR0850978A FR0850978A FR2927750A1 FR 2927750 A1 FR2927750 A1 FR 2927750A1 FR 0850978 A FR0850978 A FR 0850978A FR 0850978 A FR0850978 A FR 0850978A FR 2927750 A1 FR2927750 A1 FR 2927750A1
- Authority
- FR
- France
- Prior art keywords
- certificate
- user profile
- terminal
- server
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000015654 memory Effects 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 102100031584 Cell division cycle-associated 7-like protein Human genes 0.000 description 1
- 101000777638 Homo sapiens Cell division cycle-associated 7-like protein Proteins 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Abstract
Description
B8457 - 13834/Monetel 1 TERMINAL DE PAIEMENT ELECTRONIQUE POUR L'ECHANGE DE DONNEES SECURISE SUR UN RESEAU OUVERT B8457 - 13834 / Monetel 1 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK
Domaine de l'invention La présente invention concerne les terminaux de paiement électroniques adaptés à échanger des données sur un réseau non sécurisé ou réseau ouvert, notamment le réseau Internet. Exposé de l'art antérieur Pour réaliser certaines opérations de paiement, un terminal de paiement électronique tel que, par exemple, un lecteur de cartes (cartes à puce et/ou cartes magnétiques), ou un lecteur de chèques, etc., peut être amené à échanger des données avec un ordinateur, ou serveur, par l'intermédiaire d'un réseau d'échange de données. Pour des opérations de paiement, on utilise, de façon classique, des réseaux dédiés qui, de part leur réalisation, sont difficilement accessibles aux tiers non autorisés, ce qui permet d'échanger des données confidentielles de façon sûre. La tendance actuelle est à la réalisation d'opérations de paiement, par des terminaux de paiement électroniques, mettant en oeuvre l'échange de données sur des réseaux dits ouverts, c'est-à-dire auxquels l'accès n'est pas restreint, par exemple le réseau Internet. Une difficulté consiste alors à B8457 - 13834/Monetel FIELD OF THE INVENTION The present invention relates to electronic payment terminals adapted to exchange data over an insecure network or an open network, in particular the Internet network. Description of the Prior Art In order to carry out certain payment transactions, an electronic payment terminal such as, for example, a card reader (chip cards and / or magnetic cards), or a check reader, etc., may be brought to exchange data with a computer, or server, via a data exchange network. For payment transactions, dedicated networks are conventionally used which, by virtue of their realization, are difficult to access to unauthorized third parties, which makes it possible to exchange confidential data in a secure manner. The current trend is towards the realization of payment transactions, by electronic payment terminals, implementing the exchange of data on so-called open networks, that is to say to which access is not restricted. , for example the Internet network. A difficulty then consists of B8457 - 13834 / Monetel
2 assurer que le niveau de sécurité des échanges de données sur le réseau ouvert est suffisant au vu des risques spécifiques des réseaux ouverts. Pour ce faire, les échanges de données sont réalisés par la mise en oeuvre de protocoles de sécurisation des échanges tels que, par exemple, le protocole SSL (acronyme anglais pour Secure Sockets Layers), le protocole ILS (acronyme anglais pour Transport Layer Security), le protocole IPSEC (acronyme anglais pour Internet Protocol Security), etc. La plupart des protocoles de sécurisation des échanges de données entre un client et un serveur visent à assurer les fonctions suivantes : premièrement, l'authentification du serveur et éventuellement du client ; deuxièmement, la confidentialité des échanges ; et troisièmement, l'intégrité des données échangées. Pour la plupart des protocoles SSL et TLS, la première fonction est assurée par l'échange de certificats entre le client et le serveur. Un certificat est une carte d'identité de son propriétaire. Il est émis par un organisme, ou autorité de certification, auquel les participants à l'échange de données accordent leur confiance. Une difficulté provient de la mise en oeuvre de protocoles de sécurisation pour l'échange de données entre un terminal de paiement électronique et un serveur, en particulier en ce qui concerne la première fonction assurée par les protocoles de sécurisation. En effet, un terminal de paiement électronique est généralement adapté à fonctionner dans un environnement dit "multi-applications". Ceci signifie qu'un même terminal de paiement électronique peut réaliser des fonctions, ou applications, différentes telles que le paiement par carte à puce, par carte magnétique, par chèque, etc. En outre, un terminal de paiement électronique est généralement adapté à fonctionner dans un environnement dit "multi-utilisateurs". Ceci signifie que des utilisateurs différents peuvent utiliser un même terminal de paiement. Il peut alors être difficile B8457 - 13834/Monetel 2 ensure that the level of security of data exchange on the open network is sufficient in view of the specific risks of open networks. To do this, the exchange of data is achieved by the implementation of secure exchange protocols such as, for example, the SSL protocol (acronym for Secure Sockets Layers), the ILS protocol (acronym for Transport Layer Security). , IPSEC (Internet Protocol Security), etc. Most of the protocols for securing data exchange between a client and a server aim at providing the following functions: first, authentication of the server and possibly the client; second, the confidentiality of the exchanges; and third, the integrity of the data exchanged. For most SSL and TLS protocols, the first function is provided by the certificate exchange between the client and the server. A certificate is an identity card of its owner. It is issued by an organization, or certification authority, to which participants in the data exchange place their trust. One difficulty comes from the implementation of security protocols for the exchange of data between an electronic payment terminal and a server, in particular with regard to the first function provided by the security protocols. Indeed, an electronic payment terminal is generally adapted to operate in an environment called "multi-applications". This means that the same electronic payment terminal can perform different functions or applications such as payment by smart card, magnetic card, check, etc. In addition, an electronic payment terminal is generally adapted to operate in a so-called "multi-user" environment. This means that different users can use the same payment terminal. It can then be difficult B8457 - 13834 / Monetel
3 d'assurer une authentification convenable du terminal de paiement électronique et du serveur entre lesquels des données doivent être échangées en tenant compte de l'utilisateur qui manipule le terminal de paiement et du type d'opération de paiement réalisé. En outre, pour des opérations de paiement, il est généralement nécessaire de respecter des règles de sécurité supplémentaires propres aux terminaux de paiement qui imposent notamment la protection de certaines données dites sensibles utilisées pour réaliser les opérations de paiement. 3 to ensure proper authentication of the electronic payment terminal and the server between which data must be exchanged taking into account the user who manipulates the payment terminal and the type of payment transaction performed. In addition, for payment transactions, it is generally necessary to comply with additional security rules specific to payment terminals, which notably require the protection of certain so-called sensitive data used to carry out payment transactions.
Résumé de l'invention Un mode de réalisation de la présente invention vise un terminal de paiement électronique adapté à échanger des données avec un serveur sur un réseau ouvert lors d'une opération de paiement, le terminal étant adapté à fonctionner dans un environnement multi-applications et multi-utilisateurs tout en respectant les règles de sécurité propres à la réalisation d'opérations de paiement électronique. Ainsi, un aspect de la présente invention prévoit un terminal de paiement électronique adapté à échanger des données avec des serveurs sur un réseau. Le terminal comprend une interface destinée à être manipulée par plusieurs utilisateurs, un microprocesseur relié à l'interface et adapté à réaliser plusieurs types d'opération de paiement, la réalisation de chaque type d'opération de paiement pouvant être commandée par au moins l'un des utilisateurs, et une première mémoire dans laquelle sont stockées pour chaque type d'opération de paiement et pour chaque utilisateur pouvant commander la réalisation dudit type d'opération de paiement, des premières données représentatives d'un profil d'utilisateur comprenant : un identifiant du profil d'utilisateur ; un certificat du profil d'utilisateur comprenant une clé publique du profil d'utilisateur ; et au moins un certificat racine d'une autorité de certification associée à l'un des serveurs et comprenant une clé 35 publique de l'autorité de certification. SUMMARY OF THE INVENTION An embodiment of the present invention is an electronic payment terminal adapted to exchange data with a server on an open network during a payment transaction, the terminal being adapted to operate in a multi-user environment. applications and multi-users while respecting the security rules specific to the realization of electronic payment transactions. Thus, an aspect of the present invention provides an electronic payment terminal adapted to exchange data with servers on a network. The terminal comprises an interface intended to be handled by several users, a microprocessor connected to the interface and adapted to perform several types of payment transaction, the realization of each type of payment transaction being able to be controlled by at least one one of the users, and a first memory in which are stored for each type of payment transaction and for each user able to control the realization of said type of payment transaction, first data representative of a user profile comprising: a user profile identifier; a certificate of the user profile including a public key of the user profile; and at least one root certificate of a CA associated with one of the servers and including a public key of the CA.
B8457 - 13834/Monetel B8457 - 13834 / Monetel
4 Le terminal comprend, en outre, une seconde mémoire dans laquelle sont stockées, pour chaque profil d'utilisateur, des deuxièmes données représentatives d'une clé privée du profil d'utilisateur, au moins un module de détection d'un accès non autorisé au terminal et un module de sécurité adapté à effacer les clés privées à réception d'un signal d'alarme fourni par le module de détection. Selon un mode de réalisation de la présente invention, la première mémoire comprend, en outre, pour chaque profil d'utilisateur, des troisièmes données représentatives de la position, dans la seconde mémoire des deuxièmes données représentatives de la clé privée dudit profil d'utilisateur. Selon un mode de réalisation de la présente invention, le microprocesseur comprend un module de lecture de cartes à 15 puce, de cartes magnétiques et/ou de chèques. Selon un mode de réalisation de la présente invention, le microprocesseur est adapté à lire et/ou à modifier les premières et secondes données associées à un seul profil d'utilisateur à la fois. 20 Un autre aspect de la présente invention prévoit un procédé d'utilisation du terminal de paiement tel que défini précédemment pendant une phase d'authentification lors d'un échange de données avec l'un desdits serveurs sur un réseau, ledit serveur comprenant un certificat de serveur émis par l'autorité 25 de certification associée. Le procédé comprend les étapes consistant à sélectionner l'un des profils d'utilisateur, à transmettre au serveur une demande du certificat de serveur, à recevoir ledit certificat de serveur, à vérifier la validité du certificat de serveur avec la clé publique de l'autorité de 30 certification associée et, éventuellement, sur requête du serveur, à transmettre au serveur le certificat du profil d'utilisateur sélectionné. Selon un mode de réalisation de la présente invention, le procédé comprend, lors de la création d'au moins l'un des 35 profils d'utilisateur, les étapes consistant à prévoir au moins B8457 -13834/Monetel 4 The terminal further comprises a second memory in which are stored, for each user profile, second data representative of a private key of the user profile, at least one detection module unauthorized access to the terminal and a security module adapted to erase the private keys upon receipt of an alarm signal provided by the detection module. According to an embodiment of the present invention, the first memory further comprises, for each user profile, third data representative of the position, in the second memory of the second data representative of the private key of said user profile. . According to one embodiment of the present invention, the microprocessor comprises a module for reading smart cards, magnetic cards and / or checks. According to one embodiment of the present invention, the microprocessor is adapted to read and / or modify the first and second data associated with a single user profile at a time. Another aspect of the present invention provides a method of using the payment terminal as previously defined during an authentication phase when exchanging data with one of said servers over a network, said server comprising a certificate server issued by the associated certification authority. The method includes the steps of selecting one of the user profiles, transmitting to the server a server certificate request, receiving said server certificate, verifying the validity of the server certificate with the public key of the server certificate. associated certification authority and, optionally upon request from the server, to transmit the certificate of the selected user profile to the server. According to an embodiment of the present invention, the method comprises, when creating at least one of the user profiles, the steps of providing at least B8457 -13834 / Monetel.
des quatrièmes données stockées dans la première mémoire représentatives d'un profil d'initialisation comprenant au moins le certificat racine de l'une des autorités de certification, à déterminer, pour ledit profil d'utilisateur, la clé privée du 5 profil d'utilisateur et la clé publique du profil d'utilisateur, à transmettre, à ladite autorité de certification, une demande de certificat du profil d'utilisateur, à recevoir de l'autorité de certification le certificat du profil d'utilisateur et à mémoriser le certificat du profil d'utilisateur dans la première mémoire. Selon un mode de réalisation de la présente invention, le procédé comprend, en outre, les étapes consistant à transmettre, à ladite autorité de certification, une demande du certificat racine de l'autorité de certification, à recevoir le certificat racine et à vérifier la validité du certificat racine reçu à partir du certificat racine du profil d'initialisation. Selon un mode de réalisation de la présente invention, le procédé comprend, en outre, l'étape consistant à recevoir de l'autorité de certification l'identifiant du profil d'utilisa- teur. Selon un mode de réalisation de la présente invention, les quatrièmes données comprennent, en outre, une clé publique du profil d'initialisation, le procédé consistant à prévoir des cinquièmes données stockées dans la seconde mémoire repré- sentatives d'une clé privée du profil d'initialisation, et à établir une communication avec l'autorité de certification en respectant un protocole de sécurisation utilisant la clé privée et la clé publique du profil d'initialisation. Brève description des dessins Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante d'un mode de réalisation particulier faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 est une vue en perspective schématique d'un exemple de terminal de paiement électronique ; B8457 -13834/Monetel fourth data stored in the first memory representative of an initialization profile comprising at least the root certificate of one of the certification authorities, to determine, for said user profile, the private key of the user profile and the public key of the user profile, to transmit, to said certification authority, a certificate request of the user profile, to receive from the certification authority the certificate of the user profile and to store the certificate of the user's certificate. user profile in the first memory. According to an embodiment of the present invention, the method further comprises the steps of transmitting, to said certification authority, a request from the root certificate of the certification authority, receiving the root certificate and verifying the validity of the root certificate received from the root certificate of the initialization profile. According to an embodiment of the present invention, the method further comprises the step of receiving from the certification authority the identifier of the user profile. According to one embodiment of the present invention, the fourth data further comprises a public key of the initialization profile, the method of providing fifth data stored in the second memory representative of a private key of the profile. initialization, and to establish a communication with the certification authority by respecting a security protocol using the private key and the public key of the initialization profile. BRIEF DESCRIPTION OF THE DRAWINGS These and other objects, features, and advantages will be set forth in detail in the following description of a particular non-limiting embodiment in connection with the accompanying drawings in which: FIG. a schematic perspective view of an example of an electronic payment terminal; B8457 -13834 / Monetel
6 la figure 2 représente, de façon schématique, un exemple de répartition de profils d'utilisateur au niveau du terminal de paiement électronique ; la figure 3 représente schématiquement les données 5 associées à un profil d'utilisateur ; la figure 4 représente schématiquement des composants internes du terminal de paiement de la figure 1 ; la figure 5 représente, sous la forme d'un schéma par blocs, les étapes initiales d'un exemple de procédé d'échange de 10 données entre un terminal de paiement électronique et un serveur ; et la figure 6 représente, sous la forme d'un schéma par blocs, un exemple de procédé de création d'un profil d'utilisateur. 15 Description détaillée Par souci de clarté, de mêmes éléments ont été désignés par de mêmes références aux différentes figures. En outre, seuls les éléments nécessaires à la compréhension de la présente invention ont été représentés sur les figures. 20 La figure 1 représente, de façon schématique, un exemple de réalisation d'un terminal de paiement électronique TPE, correspondant, par exemple, à un lecteur de carte et/ou un lecteur de chèque. Le terminal TPE comprend un boîtier 12 au niveau duquel sont prévus un écran d'affichage 14 et un clavier 25 16. En outre, une ouverture, non représentée, est prévue dans le boîtier 12 pour permettre l'introduction d'une carte à puce ou d'une carte magnétique. Une autre ouverture, non représentée, peut être prévue dans le boîtier 12 pour permettre l'introduction d'un chèque. Un câble 18, connecté au terminal TPE, permet de 30 relier le terminal TPE à un réseau d'échanges de données, par exemple le réseau Internet. Un câble 19, connecté au terminal TPE, permet de relier le terminal TPE à un réseau d'alimentation électrique, par exemple le secteur. Pour que le terminal TPE puisse être utilisé par 35 plusieurs utilisateurs et puisse réaliser plusieurs fonctions ou B8457 - 13834/Monetel FIG. 2 schematically represents an example of distribution of user profiles at the electronic payment terminal; Figure 3 schematically shows the data associated with a user profile; FIG. 4 schematically represents internal components of the payment terminal of FIG. 1; Figure 5 shows, in the form of a block diagram, the initial steps of an exemplary method of exchanging data between an electronic payment terminal and a server; and Figure 6 shows, in the form of a block diagram, an example of a method of creating a user profile. DETAILED DESCRIPTION For the sake of clarity, the same elements have been designated with the same references in the various figures. In addition, only the elements necessary for understanding the present invention have been shown in the figures. FIG. 1 schematically represents an exemplary embodiment of a TPE electronic payment terminal, corresponding, for example, to a card reader and / or a check reader. The terminal TPE comprises a housing 12 at which are provided a display screen 14 and a keyboard 16. In addition, an opening, not shown, is provided in the housing 12 to allow the introduction of a smart card or a magnetic card. Another opening, not shown, can be provided in the housing 12 to allow the introduction of a check. A cable 18, connected to the terminal TPE, makes it possible to connect the terminal TPE to a data exchange network, for example the Internet network. A cable 19, connected to the terminal TPE, makes it possible to connect the terminal TPE to a power supply network, for example the sector. So that the terminal TPE can be used by several users and can perform several functions or B8457 - 13834 / Monetel
7 applications, telles qu'une opération de paiement électronique à partir d'une carte à puce, d'une carte magnétique, d'un chèque, etc., il est prévu de stocker dans le terminal TPE, pour chaque fonction, un profil d'utilisateur pour chaque utilisateur susceptible de mettre en oeuvre la fonction. Les profils d'utilisateur sont utilisés lors de l'échange de données entre le terminal TPE et un serveur pour permettre l'authentification du terminal et du serveur selon le protocole de sécurisation d'échanges utilisé, par exemple un protocole du type SSL version 3.0. La figure 2 illustre un exemple dans lequel le terminal TPE est susceptible de réaliser une opération de paiement par carte bancaire et une opération de paiement par chèque. A titre d'exemple, pour la fonction de paiement par carte bancaire, quatre profils d'utilisateur Profil' à Profil4 sont créés et pour la fonction de paiement par chèque, trois profils d'utilisateur ProfilA à Profile sont créés. La figure 3 illustre les données mémorisées au niveau du terminal TPE pour chaque profil d'utilisateur. Le profil d'utilisateur Profili associé à un utilisateur UT et à une fonction F comprend les données suivantes : un identifiant 40 (ID Profili) de l'utilisateur UT ; pour chaque serveur avec lequel le terminal TPE peut échanger des données sur un réseau ouvert lorsqu'il est utilisé par l'utilisateur UT pour réaliser la fonction F, le certificat 42 CAN,i), appelé également certificat racine (root certificate), de l'autorité de certification CA du serveur et l'adresse 43 (address_IP',i, ..., address_IPN,i) du serveur sur le réseau ; un certificat 44 (C_TPEi) du profil d'utilisateur qui correspond à un certificat du terminal TPE associé à l'utilisateur UT pour la fonction F ; et une clé privée 46 (KS_TPEi) du profil d'utilisateur qui correspond à une clé privée du terminal TPE associée à 35 l'utilisateur UT pour la fonction F. 7 applications, such as an electronic payment transaction from a smart card, a magnetic card, a check, etc., it is planned to store in the terminal TPE, for each function, a profile user for each user who can implement the function. The user profiles are used when exchanging data between the terminal TPE and a server to enable the authentication of the terminal and the server according to the exchange security protocol used, for example a protocol of the SSL version 3.0 type. . FIG. 2 illustrates an example in which the terminal TPE is capable of performing a payment transaction by credit card and a payment operation by check. As an example, for the credit card payment function, four Profile 'to Profile4 user profiles are created and for the check payment function, three ProfilA Profile user profiles are created. Figure 3 illustrates the data stored at the TPE terminal for each user profile. The Profili user profile associated with a user UT and a function F comprises the following data: an identifier 40 (Profiler ID) of the user UT; for each server with which the terminal TPE can exchange data on an open network when it is used by the user UT to perform the function F, the certificate 42 CAN, i), also called root certificate, of the CA certification authority of the server and the address 43 (address_IP ', i, ..., address_IPN, i) of the server on the network; a certificate 44 (C_TPEi) of the user profile which corresponds to a certificate of the terminal TPE associated with the user UT for the function F; and a private key 46 (KS_TPEi) of the user profile which corresponds to a private key of the TPE terminal associated with the user UT for the function F.
B8457 - 13834/Monetel B8457 - 13834 / Monetel
8 Comme cela sera décrit plus en détail par la suite, les certificats racines CA1,i, CAN,i et le certificat C_TPEi du terminal TPE sont utilisés au cours d'étapes initiales d'authentification lors d'un échange de données entre le terminal TPE et un serveur. La clé privée KS_TPEi est utilisée pour le cryptage des données échangées entre le terminal TPE et le serveur, généralement après la phase d'authentification. Selon un exemple, la clé privée KS_TPEi est utilisée pour réaliser l'échange de données entre le terminal TPE et le serveur selon un cryptage asymétrique. Selon un autre exemple, lorsque le protocole SSL est mis en oeuvre, la clé privée KSTPEi du terminal TPE est utilisée pour la détermination d'une clé de session au moyen de laquelle l'échange de données entre le terminal TPE et le serveur est réalisé selon un cryptage symétrique. Le certificat C_TPEi correspond, par exemple, au standard X.509 de l'UIT (Union Internationale des Télécommunications). Il est émis par une autorité de certification. Il se divise en deux parties, une première partie contenant des informations et une seconde partie correspondant à la signature (thumbprint) de l'autorité de certification émettrice. La première partie comprend les données suivantes : la version du standard X.509 auquel le certificat correspond ; le numéro de série du certificat ; l'algorithme de chiffrement utilisé pour signer le certificat ; le nom, appelé en anglais Distinguished Name ou DN, de l'autorité de certification émettrice ; la date de début de validité du certificat ; la date de fin de validité du certificat ; l'objet de l'utilisation de la clé publique ; et la clé publique du propriétaire du certificat (c'est-à dire le terminal pour le profil d'utilisateur considéré). 30 B8457 - 13834/Monetel As will be described in more detail below, the root certificates CA1, i, CAN, i and the certificate C_TPEi of the terminal TPE are used during initial authentication steps during a data exchange between the terminal. TPE and a server. The private key KS_TPEi is used for the encryption of the data exchanged between the terminal TPE and the server, generally after the authentication phase. In one example, the private key KS_TPEi is used to perform the data exchange between the terminal TPE and the server in asymmetric encryption. According to another example, when the SSL protocol is implemented, the private key KSTPEi of the terminal TPE is used for the determination of a session key by means of which the data exchange between the terminal TPE and the server is realized according to symmetric encryption. The C_TPEi certificate corresponds, for example, to the X.509 standard of the ITU (International Telecommunications Union). It is issued by a certification authority. It is divided into two parts, a first part containing information and a second part corresponding to the signature (thumbprint) of the issuing certification authority. The first part includes the following data: the version of the X.509 standard to which the certificate corresponds; the serial number of the certificate; the encryption algorithm used to sign the certificate; the name, in English Distinguished Name or DN, of the issuing CA; the date of the beginning of validity of the certificate; the expiry date of the certificate; the purpose of using the public key; and the public key of the certificate owner (ie the terminal for the user profile considered). 30 B8457 - 13834 / Monetel
9 La seconde partie du certificat correspond à une signature émise par l'autorité de certification. La signature (en anglais thumprint) est obtenue en appliquant une fonction de hachage aux données de la première partie pour obtenir un condensé (en anglais message digest). Ce condensé est alors chiffré à l'aide de la clé privée de l'autorité de certification. Les certificats racines CAN,i peuvent avoir une structure similaire à celle du certificat CTPEi. Ils sont généralement dits auto-signés dans la mesure où c'est l'autorité de certification qui signe son propre certificat. La figure 4 représente, de façon schématique, certains composants électroniques internes du terminal TPE de la figure 1. Le terminal TPE comprend une borne d'alimentation B1 à laquelle est connecté le câble 19 d'alimentation qui relie le terminal TPE à une source d'alimentation électrique 20 (Main Power) fournissant une tension d'alimentation principale. Le terminal TPE comprend un microprocesseur 22 (1P), alimenté par la tension d'alimentation principale, qui réalise, en fonctionnement normal, les opérations classiques du terminal TPE. Le terminal TPE comprend, en outre, deux mémoires vives 23, 24 (RAMI, RAM2) dans lesquelles le microprocesseur 22 est adapté à lire et à écrire des données. Le microprocesseur 22 est relié à un module de communication 25 (Communication Module) correspondant, par exemple, à un dispositif de modulation/démodulation. Le terminal TPE comprend une borne B2 reliée au module 25 et connectée au câble 18. Le microprocesseur 22 peut échanger des données avec un serveur SERVER par l'intermédiaire du module 25 et d'un réseau d'échanges de données 26 (Internet), par exemple le réseau Internet. Le microprocesseur 22 est, en outre, relié à une interface homme-machine 27 (Interface) comprenant notamment le clavier 16 et l'écran 14. Enfin, le microprocesseur 22 est relié à un module de lecture de cartes et/ou de chèques 28 (Reader). 9 The second part of the certificate corresponds to a signature issued by the certification authority. The signature (in English thumprint) is obtained by applying a hash function to the data of the first part to obtain a digest (in English message digest). This digest is then encrypted using the private key of the certification authority. CAN root certificates, i may have a structure similar to that of the CTPEi certificate. They are generally said to be self-signed insofar as the certification authority signs its own certificate. FIG. 4 schematically represents certain internal electronic components of the terminal TPE of FIG. 1. The terminal TPE comprises a supply terminal B1 to which is connected the supply cable 19 which connects the terminal TPE to a source of power. Power supply 20 (Main Power) providing a main supply voltage. The terminal TPE comprises a microprocessor 22 (1P), powered by the main supply voltage, which performs, in normal operation, the conventional operations of the terminal TPE. The terminal TPE further comprises two RAMs 23, 24 (RAMI, RAM2) in which the microprocessor 22 is adapted to read and write data. The microprocessor 22 is connected to a communication module 25 (Communication Module) corresponding, for example, to a modulation / demodulation device. The terminal TPE comprises a terminal B2 connected to the module 25 and connected to the cable 18. The microprocessor 22 can exchange data with a SERVER server via the module 25 and a data exchange network 26 (Internet), for example the Internet network. The microprocessor 22 is, in addition, connected to a human-machine interface 27 (Interface) including in particular the keyboard 16 and the screen 14. Finally, the microprocessor 22 is connected to a module for reading cards and / or checks 28 (Reader).
B8457 - 13834/Monetel B8457 - 13834 / Monetel
10 Le terminal TPE comprend en outre un module de sécurité 29 (Security Module). Le module de sécurité 29 est un circuit logique qui a une structure plus simple que la structure du microprocesseur 22. En fonctionnement normal, le module de sécurité 29 est alimenté par la tension d'alimentation principale. Le module de sécurité 29 peut échanger des données avec le microprocesseur 22 et au moins réaliser des opérations d'écriture dans la mémoire 23. Le module de sécurité 29 est relié à un ou plusieurs dispositifs de détection d'intrusion 30 (Intrusion Detector) équipant le terminal TPE. Chaque dispositif de détection est adapté à détecter un accès non autorisé au terminal TPE et, alors, à fournir un signal d'alarme au module de sécurité 29. Le module de sécurité 29 peut décider qu'un accès non autorisé a lieu à la réception de l'un des signaux d'alarme. The TPE terminal further comprises a security module 29 (Security Module). The security module 29 is a logic circuit which has a simpler structure than the structure of the microprocessor 22. In normal operation, the security module 29 is powered by the main supply voltage. The security module 29 can exchange data with the microprocessor 22 and at least perform write operations in the memory 23. The security module 29 is connected to one or more intrusion detection devices 30 (Intrusion Detector) equipping the TPE terminal. Each detection device is adapted to detect unauthorized access to the terminal TPE and then to provide an alarm signal to the security module 29. The security module 29 may decide that unauthorized access takes place at the reception of one of the alarm signals.
Lorsque le module de sécurité 29 détecte un accès non autorisé, il commande l'effacement d'au moins certaines des données stockées dans la mémoire 23, dites données sensibles. En fonctionnement normal, le module de sécurité 29 est alimenté par la tension d'alimentation principale. Lorsque la tension d'alimentation principale n'est pas présente, le module de sécurité 29 est alimenté par une source d'alimentation de secours 31 (Emergency Power) fournissant une tension d'alimentation de secours. On a disposé en dessous d'une ligne en traits pointillés 32 les éléments du terminal TPE qui ne fonctionnent pas lorsque la tension d'alimentation principale n'est pas présente et, au-dessus de la ligne 32, les éléments du terminal TPE qui, lorsque la tension d'alimentation principale n'est pas présente, continuent à fonctionner en étant alimentés par la tension d'alimentation de secours, éventuellement dans un mode de fonctionnement différent du mode de fonctionnement normal. Lorsque la tension d'alimentation principale n'est pas présente, le module de sécurité 29, alimenté par la source d'alimentation de secours 31, continue à fonctionner et peut donc effacer les données sensibles stockées dans la mémoire 23 lorsqu'un accès non autorisé est détecté. When the security module detects an unauthorized access, it controls the erasure of at least some of the data stored in the memory 23, called sensitive data. In normal operation, the security module 29 is powered by the main supply voltage. When the main supply voltage is not present, the security module 29 is powered by an emergency power source 31 (Emergency Power) providing a backup power supply. The elements of the terminal TPE which are not operative when the main supply voltage is not present and, above line 32, the elements of the terminal TPE which are not functional, are arranged below a dashed line 32. , when the main supply voltage is not present, continue to operate while being powered by the emergency supply voltage, possibly in a mode of operation different from the normal operating mode. When the main power supply voltage is not present, the security module 29, powered by the emergency power source 31, continues to operate and can therefore erase the sensitive data stored in the memory 23 when access is not available. allowed is detected.
B8457 - 13834/Monetel B8457 - 13834 / Monetel
11 A titre d'exemple, on a représenté trois profils d'utilisateur Profil', Profil2 et ProfilA stockés dans les mémoires 23, 24. Les profils Profil' et Profil2 sont associés à une première application et le profil ProfilA est associé à une autre application. Plus précisément, pour chaque profil d'utilisateur Profili, toutes les données du profil sont stockées dans la mémoire 24 à l'exception de la clé privée KS_TPEi qui est stockée dans la mémoire 23. Chaque profil Profili comprend alors une donnée supplémentaire Pointeri, stockée dans la mémoire 24, qui est représentative de la position de la clé privée KS_TPEi dans la mémoire 23. Les clés privées KS_TPEi font partie des données sensibles stockées dans la mémoire 23 qui sont effacées lorsqu'un accès non autorisé au terminal TPE est détecté par le module de sécurité 29. By way of example, three profiles of user Profil ', Profil2 and ProfilA have been represented stored in the memories 23, 24. The profiles Profil' and Profil2 are associated with a first application and the profile ProfilA is associated with another one. application. More precisely, for each Profili user profile, all the data of the profile are stored in the memory 24 with the exception of the private key KS_TPEi which is stored in the memory 23. Each profile Profili then comprises an additional data Pointeri, stored in the memory 24, which is representative of the position of the private key KS_TPEi in the memory 23. The private keys KS_TPEi are part of the sensitive data stored in the memory 23 which are erased when unauthorized access to the terminal TPE is detected by the security module 29.
Le microprocesseur 22 est commandé de sorte que seul un utilisateur du terminal TPE disposant de droits d'accès suffisants peut modifier les données des profils d'utilisateur Profil', Profil2, ProfilA une fois que ceux-ci sont créés. En outre, la modification de données dans un profil d'utilisateur ne peut être réalisée que profil par profil. De plus, le microprocesseur 22 ne peut utiliser que les données d'un seul profil d'utilisateur à la fois. Les profils d'utilisateur sont donc stockés de façon "étanche" dans les mémoires 23 et 24, ce qui est illustré par les doubles barres verticales 34. The microprocessor 22 is controlled so that only a user of the TPE terminal with sufficient access rights can modify the data of the user profiles Profil ', Profil2, ProfilA once they are created. In addition, the modification of data in a user profile can only be done profile by profile. In addition, the microprocessor 22 can only use the data of only one user profile at a time. The user profiles are therefore stored "sealed" in the memories 23 and 24, which is illustrated by the double vertical bars 34.
La figure 5 illustre un exemple d'étapes de la phase d'authentification lors d'un échange de données entre le terminal TPE et un serveur SERVER. En partie gauche de la figure 5, on a représenté les opérations effectuées au niveau du terminal TPE et, en partie droite, on a représenté les opéra-tions réalisées au niveau du serveur SERVER. La ligne 50 représente un réseau ouvert, par exemple le réseau Internet, par l'intermédiaire duquel des données sont échangées entre le terminal TPE et le serveur SERVER. Le procédé débute à l'étape 60 à laquelle est 35 sélectionnée l'application à utiliser par le terminal. L'étape B8457 - 13834/Monetel FIG. 5 illustrates an example of steps of the authentication phase during a data exchange between the TPE terminal and a SERVER server. On the left-hand side of FIG. 5, the operations carried out at the TPE terminal are shown and, in the right-hand part, the operations performed at the server SERVER are shown. Line 50 represents an open network, for example the Internet, through which data is exchanged between the TPE terminal and the SERVER server. The method begins at step 60 at which the application for use by the terminal is selected. Step B8457 - 13834 / Monetel
12 60 peut être réalisée par une action volontaire de l'utilisateur, par exemple par l'introduction manuelle d'un code au moyen du clavier 16. L'étape 60 peut être réalisée automatiquement, le terminal déterminant qu'une opération de paiement par carte doit être effectuée par l'introduction d'une carte dans le module de lecture 28. Le procédé se poursuit à l'étape 62. A l'étape 62, il est déterminé, pour l'application sélectionnée, quel profil d'utilisateur doit être utilisé. Pour ce faire, le terminal peut afficher la liste des identifiants de profils d'utilisateur sur l'écran 14 et l'utilisateur peut en sélectionner un par l'intermédiaire du clavier 16. Le procédé se poursuit à l'étape 64. A l'étape 64, l'utilisateur sélectionne le serveur avec lequel le terminal doit échanger des données dans le cas où le profil d'utilisateur sélectionné prévoit le choix entre plusieurs serveurs possibles. Pour ce faire, le terminal peut afficher la liste des serveurs possibles sur l'écran 14 et l'utilisateur peut en sélectionner un par l'intermédiaire du clavier 16. Le procédé se poursuit à l'étape 66. L'étape 64 peut n'être réalisée qu'une seule fois, la sélection du serveur par l'utilisateur étant alors mémorisée puis cette sélection étant réalisée automatiquement lors d'un nouvel échange de données lorsque la même application et le même serveur sont sélectionnés. A l'étape 66, le terminal transmet au serveur une requête d'échange de données (message Hello) en utilisant l'adresse du serveur stockée dans le profil d'utilisateur. La requête peut comprendre des données nécessaires au bon déroule- ment de l'échange de données. Il s'agit, par exemple, du type et de la version du protocole de sécurisation d'échange de données utilisés, d'un identificateur de la session, de la liste des algorithmes de chiffrement que le terminal peut utiliser par ordre de préférence, etc. Le procédé se poursuit à l'étape 68. 12 60 can be performed by a voluntary action of the user, for example by the manual introduction of a code by means of the keyboard 16. Step 60 can be performed automatically, the terminal determining that a payment transaction by card must be performed by the introduction of a card in the reading module 28. The method continues in step 62. In step 62, it is determined, for the selected application, which user profile must be used. To do this, the terminal can display the list of user profile identifiers on the screen 14 and the user can select one via the keyboard 16. The process continues in step 64. step 64, the user selects the server with which the terminal must exchange data in the case where the selected user profile provides the choice between several possible servers. To do this, the terminal can display the list of possible servers on the screen 14 and the user can select one through the keyboard 16. The process continues in step 66. Step 64 may This is done once, the selection of the server by the user is then stored and then this selection is performed automatically during a new exchange of data when the same application and the same server are selected. In step 66, the terminal transmits to the server a data exchange request (Hello message) using the server address stored in the user profile. The request may include data necessary for the smooth running of the data exchange. It is, for example, the type and the version of the data exchange security protocol used, a session identifier, the list of encryption algorithms that the terminal can use in order of preference, etc. The process continues at step 68.
B8457 - 13834/Monetel B8457 - 13834 / Monetel
13 A l'étape 68, le serveur transmet au terminal un message pouvant comprendre des données nécessaires au bon déroulement de l'échange de données. Il s'agit, par exemple, de l'algorithme de chiffrement qui a la préférence la plus grande dans la liste fournie par le terminal et que le serveur peut utiliser. Le certificat du serveur est, en outre, transmis au terminal. Le certificat du serveur peut avoir le même format que le certificat C_TPEi du terminal décrit précédemment. Il comprend, en particulier, la clé publique du serveur. Le certificat du serveur a été émis (et signé) par l'autorité de certification dont le certificat racine est stocké dans le profil d'utilisateur sélectionné. Le serveur peut, en outre, signer le message transmis. Pour ce faire, le serveur applique une fonction de hachage au message transmis pour obtenir un condensé qui est chiffré avec la clé privée du serveur. Le résultat du chiffrement correspond à la signature, ou sceau, du serveur. Enfin, le serveur transmet une demande de certificat au terminal. Le procédé se poursuit à l'étape 70. A l'étape 70, le terminal vérifie la validité du certificat du serveur. Pour ce faire, le terminal applique d'une part la fonction de hachage à la première partie du certificat du serveur pour obtenir un premier condensé. D'autre part, le terminal déchiffre la signature du certificat du serveur avec la clé publique de l'autorité de certification qui est stockée dans le profil d'utilisateur. Il obtient alors un second condensé. Le certificat du serveur est valide si les premier et second condensés sont identiques. Le terminal peut, en outre, vérifier la validité du message reçu. Pour ce faire, le terminal applique d'une part la fonction de hachage au message transmis par le serveur pour obtenir un premier condensé. D'autre part, le terminal déchiffrant la signature du serveur avec la clé publique du serveur qui est inclue dans le certificat du serveur. Il obtient alors un second condensé. Le message est valide si les premier et second condensés sont identiques. Si le certificat du serveur et le message reçu sont valides, le terminal transmet le B8457 -13834/Monetel In step 68, the server transmits to the terminal a message that may include data necessary for the smooth running of the data exchange. This is, for example, the encryption algorithm that has the highest preference in the list provided by the terminal and that the server can use. The server certificate is also transmitted to the terminal. The server certificate can have the same format as the C_TPEi certificate of the terminal described previously. It includes, in particular, the public key of the server. The server certificate was issued (and signed) by the certificate authority whose root certificate is stored in the selected user profile. The server can, in addition, sign the transmitted message. To do this, the server applies a hash function to the transmitted message to obtain a digest that is encrypted with the private key of the server. The result of the encryption corresponds to the signature, or seal, of the server. Finally, the server transmits a certificate request to the terminal. The method continues in step 70. In step 70, the terminal verifies the validity of the server certificate. To do this, the terminal applies on the one hand the hash function to the first part of the server certificate to obtain a first digest. On the other hand, the terminal decrypts the signature of the server certificate with the public key of the certification authority that is stored in the user profile. He then gets a second digest. The server certificate is valid if the first and second digests are identical. The terminal can, in addition, check the validity of the received message. To do this, the terminal applies on the one hand the hash function to the message sent by the server to obtain a first digest. On the other hand, the terminal decrypting the signature of the server with the public key of the server that is included in the server certificate. He then gets a second digest. The message is valid if the first and second digests are identical. If the server certificate and the received message are valid, the terminal transmits the B8457 -13834 / Monetel
14 certificat du profil d'utilisateur au serveur. Le terminal peut, en outre, indiquer au serveur quel algorithme de chiffrement va finalement être utilisé. Dans le cas d'un protocole de sécurisation d'échanges du type SSL, le terminal transmet également au serveur une clé maître (master key) qui est chiffrée avec la clé publique du serveur. Le procédé se poursuit à l'étape 72. A l'étape 72, le serveur vérifie la validité du certificat du profil d'utilisateur et la validité du message transmis par le terminal de façon analogue à ce qui a été décrit précédemment. Si le certificat du profil d'utilisateur et le message transmis par le terminal sont valides, l'échange de données proprement dit peut débuter. Pour ce faire, dans le cas d'un protocole de sécurisation du type SSL, le serveur déchiffre la clé maître transmise par le terminal avec la clé privée du serveur et les échanges de données entre le terminal et le serveur sont réalisées en chiffrant les données échangées par un cryptage symétrique utilisant des clés obtenues à partir de la clé maître. La figure 6 représente un exemple de procédé de création d'un profil d'utilisateur dans le terminal TPE. En partie gauche de la figure 6, on a représenté les opérations effectuées au niveau du terminal TPE et, en partie droite, on a représenté les opérations réalisées au niveau de l'autorité de certification CA adaptée à délivrer le certificat du terminal et les certificats racines des autorités de certification associées aux serveurs avec lesquels on souhaite échanger des données. Initialement, le terminal TPE comprend un profil d'initialisation. Par rapport au profil d'utilisateur décrit précédemment, le profil d'initialisation ne comprend pas de certificat de terminal. Dans le cas où le protocole de sécurisation utilisé le requiert, le profil d'initialisation peut, en outre, comprendre une clé publique KPINI initiale et une clé privée KSINI initiale, fournies par exemple par le constructeur du terminal TPE ou par un organisme habilité. En outre, le profil d'initialisation comprend les certificats B8457 - 13834/Monetel 14 certificate from the user profile to the server. The terminal may further indicate to the server which encryption algorithm will ultimately be used. In the case of an exchange security protocol of the SSL type, the terminal also transmits to the server a master key which is encrypted with the public key of the server. The method continues in step 72. In step 72, the server verifies the validity of the certificate of the user profile and the validity of the message transmitted by the terminal in a manner similar to that described above. If the user profile certificate and the message sent by the terminal are valid, the data exchange itself can begin. To do this, in the case of an SSL type security protocol, the server decrypts the master key transmitted by the terminal with the private key of the server and the data exchanges between the terminal and the server are performed by encrypting the data. exchanged by symmetric encryption using keys obtained from the master key. FIG. 6 represents an exemplary method of creating a user profile in the TPE terminal. On the left-hand side of FIG. 6, the operations performed at the TPE terminal are represented and, in the right-hand part, the operations performed at the level of the CA certification authority adapted to issue the terminal certificate and the certificates are represented. the roots of the CAs associated with the servers with which you want to exchange data. Initially, the TPE terminal includes an initialization profile. Compared to the user profile described above, the initialization profile does not include a terminal certificate. In the case where the security protocol used requires it, the initialization profile may further comprise an initial KPINI public key and an initial private KSINI key, provided for example by the TPE terminal manufacturer or by an authorized organization. In addition, the initialization profile includes the B8457 - 13834 / Monetel certificates
15 racines des autorités de certification les plus couramment utilisées lors de la réalisation d'opérations de paiement électronique. Le procédé débute à l'étape 100 par le déclenchement d'un programme d'initialisation au niveau du terminal pour la création d'un profil d'utilisateur. Le déclenchement du programme d'initialisation peut être obtenu par une opération manuelle de l'utilisateur. Le procédé se poursuit à l'étape 102. A l'étape 102, le terminal détermine une clé privée KS_TPEi et une clé publique KP_TPEi du profil d'utilisateur en cours de création. Ces clés sont obtenues par l'algorithme défini par le procédé de chiffrement asymétrique mis en oeuvre par le terminal. Le procédé se poursuit à l'étape 104. A l'étape 104, l'opérateur sélectionne dans le profil d'initialisation, l'adresse de l'autorité de certification qui correspond à l'application et à l'utilisateur considérés. Le terminal débute alors l'échange de données, par exemple selon un protocole de sécurisation SSL, avec l'autorité de certification sélectionnée. Dans le cas d'un protocole de sécurisation du type SSL simple authentification, seule l'identité de l'autorité de certification est vérifiée par le terminal. Les clés privées et publiques initiales du terminal ne sont pas nécessaires. Le terminal transmet à l'autorité de certification une requête d'échange de données (message Hello). Le procédé se poursuit à l'étape 106. Dans le cas d'un protocole double authentification, une authentification du terminal peut être réalisée. A l'étape 106, le certificat racine de l'autorité de certification est transmis au terminal. Le procédé se poursuit à l'étape 108. 15 roots of the most commonly used certification authorities when performing electronic payment transactions. The method begins in step 100 by triggering an initialization program at the terminal for creating a user profile. The initiation of the initialization program can be obtained by a manual operation of the user. The method continues in step 102. In step 102, the terminal determines a private key KS_TPEi and a public key KP_TPEi of the user profile being created. These keys are obtained by the algorithm defined by the asymmetric encryption method implemented by the terminal. The method continues in step 104. In step 104, the operator selects in the initialization profile, the address of the certification authority that corresponds to the application and user considered. The terminal then begins the exchange of data, for example according to an SSL security protocol, with the certification authority selected. In the case of a single authentication SSL type security protocol, only the identity of the certification authority is verified by the terminal. Initial private and public keys are not required. The terminal transmits to the certification authority a data exchange request (Hello message). The method continues in step 106. In the case of a double authentication protocol, authentication of the terminal can be performed. In step 106, the root certificate of the certification authority is transmitted to the terminal. The process continues at step 108.
A l'étape 108, le terminal vérifie la validité du certificat racine de l'autorité de certification. Pour ce faire, le terminal applique la fonction de hachage à la première partie du certificat racine pour obtenir un premier condensé et déchiffre la signature du certificat racine avec la clé publique de l'autorité de certification stockée dans le profil B8457 -13834/Monetel In step 108, the terminal verifies the validity of the root certificate of the certification authority. To do this, the terminal applies the hash function to the first part of the root certificate to obtain a first digest and decrypts the signature of the root certificate with the public key of the certification authority stored in the profile B8457 -13834 / Monetel
16 d'initialisation pour obtenir un second condensé. Le certificat racine transmis est valide si les deux condensés sont identiques. Dans le cas où une authentification du terminal par l'autorité de certification est prévue, le terminal peut transmettre la clé publique initiale KSINI à l'autorité de certification. Le terminal transmet, en outre, une signature qui est chiffrée avec la clé privée initiale KSINI du terminal. Dans le cas d'un protocole de sécurisation d'échanges du type SSL, le terminal transmet à l'autorité de certification une clé maître (master key) qui est chiffrée avec la clé publique de l'autorité de certification. La suite des échanges est alors chiffrée, par exemple selon un cryptage symétrique à partir de clés dérivées de la clé maître. Le terminal transmet à l'autorité de certification une demande de certificat de profil d'utilisateur. 16 initialization to obtain a second digest. The transmitted root certificate is valid if both digests are identical. In the case where authentication of the terminal by the certification authority is provided, the terminal can transmit the initial public key KSINI to the certification authority. The terminal transmits, in addition, a signature that is encrypted with the initial private key KSINI of the terminal. In the case of an exchange security protocol of the SSL type, the terminal transmits to the certification authority a master key which is encrypted with the public key of the certification authority. The sequence of exchanges is then encrypted, for example according to a symmetric encryption from keys derived from the master key. The terminal transmits to the CA a user profile certificate request.
Le message de demande de certificat peut comprendre : une identification du terminal, par exemple le numéro de série, une référence du constructeur, etc ; la clé publique KPTpE du profil d'utilisateur considéré ; optionnellement, un mot de passe correspondant, par exemple, à une suite de chiffres saisis par l'utilisateur sur le clavier 16. Ce mot de passe sert à identifier le terminal et est délivré au préalable par l'autorité de certification à l'utilisateur du terminal, par exemple par courrier électronique, par téléphone, par fax, etc. A l'étape 110, l'autorité de certification transmet au terminal le certificat C_TPEi du profil d'utilisateur incluant la signature de l'autorité de certification. L'autorité de certification fournit, en outre, les certificats racines des autorités de certification du profil créé. Il transmet également l'identifiant ID Profili du profil d'utilisateur qui sera utilisé par la suite. Le procédé se poursuit à l'étape 112. A l'étape 112, le terminal crée le profil d'utilisateur à partir des données fournies par l'autorité de certifica- B8457 - 13834/Monetel The certificate request message may include: an identification of the terminal, for example the serial number, a manufacturer's reference, etc .; the public key KPTpE of the considered user profile; optionally, a password corresponding, for example, to a sequence of digits entered by the user on the keyboard 16. This password is used to identify the terminal and is issued in advance by the certification authority to the user. terminal, for example by e-mail, telephone, fax, etc. In step 110, the certification authority transmits to the terminal the certificate C_TPEi of the user profile including the signature of the certification authority. In addition, the CA provides the root certificates of the certificate authorities for the created profile. It also sends the ID Profili ID of the user profile that will be used later. The process continues in step 112. In step 112, the terminal creates the user profile from the data provided by the certificate authority. B8457 - 13834 / Monetel
17 tion. Le profil créé est dès lors disponible pour les différentes applications et/ou utilisateurs susceptibles de s'en servir. Pour chaque profil d'utilisateur, il peut être nécessaire de renouveler le certificat du profil C_TPEi lorsque sa date de fin de validité est atteinte. Une opération de renouvellement peut être mise en oeuvre par un procédé analogue au procédé décrit précédemment de création d'un profil d'utilisateur à la différence que le terminal peut débuter l'échange de données en transmettant le certificat du profil d'utilisateur C_TPEi à remplacer pour être authentifié par l'autorité de certification. Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En particulier, les modes de réalisation de l'invention ont été décrits pour une structure particulière du terminal de paiement électronique. Toutefois, il est clair que la présente invention peut s'appliquer à un terminal de paiement électronique dont la structure est différente, par exemple un module de paiement électronique intégré dans des automates de vente et disposant, de ce fait, d'interface différentes. 17 tion. The profile created is therefore available for the various applications and / or users likely to use it. For each user profile, it may be necessary to renew the certificate of the C_TPEi profile when its end of validity date is reached. A renewal operation can be implemented by a method analogous to the previously described method of creating a user profile, with the difference that the terminal can start the data exchange by transmitting the certificate of the user profile C_TPEi to replace to be authenticated by the CA. Particular embodiments of the present invention have been described. Various variations and modifications will be apparent to those skilled in the art. In particular, the embodiments of the invention have been described for a particular structure of the electronic payment terminal. However, it is clear that the present invention can be applied to an electronic payment terminal whose structure is different, for example an electronic payment module integrated in sales machines and therefore having different interface.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850978A FR2927750B1 (en) | 2008-02-15 | 2008-02-15 | ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0850978A FR2927750B1 (en) | 2008-02-15 | 2008-02-15 | ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2927750A1 true FR2927750A1 (en) | 2009-08-21 |
FR2927750B1 FR2927750B1 (en) | 2010-12-10 |
Family
ID=39776588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0850978A Active FR2927750B1 (en) | 2008-02-15 | 2008-02-15 | ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2927750B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102426719B (en) * | 2011-08-19 | 2013-11-06 | 深圳市怡化电脑有限公司 | Key loading method and key loading system for password keyboard |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0356065A2 (en) * | 1988-08-11 | 1990-02-28 | International Business Machines Corporation | Secure management of keys using control vectors |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
WO2001044899A1 (en) * | 1999-12-13 | 2001-06-21 | Krypton Software Ltd. | Cryptographic token and security system |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US20060136332A1 (en) * | 2004-10-01 | 2006-06-22 | Robert Ziegler | System and method for electronic check verification over a network |
-
2008
- 2008-02-15 FR FR0850978A patent/FR2927750B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0356065A2 (en) * | 1988-08-11 | 1990-02-28 | International Business Machines Corporation | Secure management of keys using control vectors |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
WO2001044899A1 (en) * | 1999-12-13 | 2001-06-21 | Krypton Software Ltd. | Cryptographic token and security system |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US20060136332A1 (en) * | 2004-10-01 | 2006-06-22 | Robert Ziegler | System and method for electronic check verification over a network |
Also Published As
Publication number | Publication date |
---|---|
FR2927750B1 (en) | 2010-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2221016C (en) | Process for recovering keys implemented for highly encrypting messages | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
FR3041195A1 (en) | METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER | |
EP1908215A1 (en) | Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme | |
EP0547975A1 (en) | Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium | |
WO2017220904A1 (en) | Technique for downloading a network access profile | |
EP2619941A1 (en) | Method, server and system for authentication of a person | |
EP3446436A1 (en) | Method for obtaining a security token by a mobile terminal | |
EP0606792A1 (en) | Procedure for authentication of an information unit by another | |
EP1514377A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
EP3965361A1 (en) | Data exchange between a client and a remote device, for example a secure module | |
WO2006035159A1 (en) | Public key cryptographic method and system, certification server and memories adapted for said system | |
EP3758322A1 (en) | Method and system for generating encryption keys for transaction or connection data | |
FR2896646A1 (en) | Cryptographic key certificating method for e.g. chip card, involves generating certificate by physical device by utilizing certification key stored in inviolable memory of device, where certificate relates entity identity and public key | |
FR2927750A1 (en) | Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector | |
FR3032292B1 (en) | SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT | |
EP2071799B1 (en) | Method and server for accessing an electronic strongbox via several entities | |
WO2017005644A1 (en) | Method and system for controlling access to a service via a mobile media without a trusted intermediary | |
FR2898423A1 (en) | Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device | |
WO2014135526A1 (en) | System and method for managing at least one online application, portable usb user object and remote device of the system | |
WO2014135519A1 (en) | System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system | |
EP1989819B1 (en) | Method for certifying a public key by an uncertified provider | |
EP4128700A1 (en) | Method and device for authenticating a user with an application | |
EP1992104B1 (en) | Authenticating a computer device at user level | |
FR2897735A1 (en) | Electronic certificate of authenticity generating method for exchanging certified electronic mail, involves transmitting personal identification code to user, and verifying identity of user during delivery of personal code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address | ||
CD | Change of name or company name | ||
PLFP | Fee payment |
Year of fee payment: 8 |
|
TP | Transmission of property |
Owner name: COMPAGNIE INDUSTRIELLE ET FINANCIERE D'INGENIE, FR Effective date: 20160111 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
CA | Change of address |
Effective date: 20160304 |
|
CD | Change of name or company name |
Owner name: INGENICO GROUP, FR Effective date: 20160304 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
TP | Transmission of property |
Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING, FR Effective date: 20220509 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |