FR2927750A1 - Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector - Google Patents

Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector Download PDF

Info

Publication number
FR2927750A1
FR2927750A1 FR0850978A FR0850978A FR2927750A1 FR 2927750 A1 FR2927750 A1 FR 2927750A1 FR 0850978 A FR0850978 A FR 0850978A FR 0850978 A FR0850978 A FR 0850978A FR 2927750 A1 FR2927750 A1 FR 2927750A1
Authority
FR
France
Prior art keywords
certificate
user profile
terminal
server
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0850978A
Other languages
French (fr)
Other versions
FR2927750B1 (en
Inventor
Daniel Reboul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Sagem Monetel SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Monetel SAS filed Critical Sagem Monetel SAS
Priority to FR0850978A priority Critical patent/FR2927750B1/en
Publication of FR2927750A1 publication Critical patent/FR2927750A1/en
Application granted granted Critical
Publication of FR2927750B1 publication Critical patent/FR2927750B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Abstract

The terminal has a microprocessor (22) connected to a man-machine interface (27) and for realizing payment operations to be controlled by users. RAM (24) stores data representing a user profile for each operation and each user, where the data comprises an identifier of the profile and a certificate with a public key of the profile. RAM (23) stores data representing a private key of the profile. An intrusion detector (30) detects unauthorized access to the terminal, and a security module (29) removes the private key based on reception of an alarm signal provided by the detector. An independent claim is also included for a method for utilizing a payment terminal.

Description

B8457 - 13834/Monetel 1 TERMINAL DE PAIEMENT ELECTRONIQUE POUR L'ECHANGE DE DONNEES SECURISE SUR UN RESEAU OUVERT B8457 - 13834 / Monetel 1 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK

Domaine de l'invention La présente invention concerne les terminaux de paiement électroniques adaptés à échanger des données sur un réseau non sécurisé ou réseau ouvert, notamment le réseau Internet. Exposé de l'art antérieur Pour réaliser certaines opérations de paiement, un terminal de paiement électronique tel que, par exemple, un lecteur de cartes (cartes à puce et/ou cartes magnétiques), ou un lecteur de chèques, etc., peut être amené à échanger des données avec un ordinateur, ou serveur, par l'intermédiaire d'un réseau d'échange de données. Pour des opérations de paiement, on utilise, de façon classique, des réseaux dédiés qui, de part leur réalisation, sont difficilement accessibles aux tiers non autorisés, ce qui permet d'échanger des données confidentielles de façon sûre. La tendance actuelle est à la réalisation d'opérations de paiement, par des terminaux de paiement électroniques, mettant en oeuvre l'échange de données sur des réseaux dits ouverts, c'est-à-dire auxquels l'accès n'est pas restreint, par exemple le réseau Internet. Une difficulté consiste alors à B8457 - 13834/Monetel FIELD OF THE INVENTION The present invention relates to electronic payment terminals adapted to exchange data over an insecure network or an open network, in particular the Internet network. Description of the Prior Art In order to carry out certain payment transactions, an electronic payment terminal such as, for example, a card reader (chip cards and / or magnetic cards), or a check reader, etc., may be brought to exchange data with a computer, or server, via a data exchange network. For payment transactions, dedicated networks are conventionally used which, by virtue of their realization, are difficult to access to unauthorized third parties, which makes it possible to exchange confidential data in a secure manner. The current trend is towards the realization of payment transactions, by electronic payment terminals, implementing the exchange of data on so-called open networks, that is to say to which access is not restricted. , for example the Internet network. A difficulty then consists of B8457 - 13834 / Monetel

2 assurer que le niveau de sécurité des échanges de données sur le réseau ouvert est suffisant au vu des risques spécifiques des réseaux ouverts. Pour ce faire, les échanges de données sont réalisés par la mise en oeuvre de protocoles de sécurisation des échanges tels que, par exemple, le protocole SSL (acronyme anglais pour Secure Sockets Layers), le protocole ILS (acronyme anglais pour Transport Layer Security), le protocole IPSEC (acronyme anglais pour Internet Protocol Security), etc. La plupart des protocoles de sécurisation des échanges de données entre un client et un serveur visent à assurer les fonctions suivantes : premièrement, l'authentification du serveur et éventuellement du client ; deuxièmement, la confidentialité des échanges ; et troisièmement, l'intégrité des données échangées. Pour la plupart des protocoles SSL et TLS, la première fonction est assurée par l'échange de certificats entre le client et le serveur. Un certificat est une carte d'identité de son propriétaire. Il est émis par un organisme, ou autorité de certification, auquel les participants à l'échange de données accordent leur confiance. Une difficulté provient de la mise en oeuvre de protocoles de sécurisation pour l'échange de données entre un terminal de paiement électronique et un serveur, en particulier en ce qui concerne la première fonction assurée par les protocoles de sécurisation. En effet, un terminal de paiement électronique est généralement adapté à fonctionner dans un environnement dit "multi-applications". Ceci signifie qu'un même terminal de paiement électronique peut réaliser des fonctions, ou applications, différentes telles que le paiement par carte à puce, par carte magnétique, par chèque, etc. En outre, un terminal de paiement électronique est généralement adapté à fonctionner dans un environnement dit "multi-utilisateurs". Ceci signifie que des utilisateurs différents peuvent utiliser un même terminal de paiement. Il peut alors être difficile B8457 - 13834/Monetel 2 ensure that the level of security of data exchange on the open network is sufficient in view of the specific risks of open networks. To do this, the exchange of data is achieved by the implementation of secure exchange protocols such as, for example, the SSL protocol (acronym for Secure Sockets Layers), the ILS protocol (acronym for Transport Layer Security). , IPSEC (Internet Protocol Security), etc. Most of the protocols for securing data exchange between a client and a server aim at providing the following functions: first, authentication of the server and possibly the client; second, the confidentiality of the exchanges; and third, the integrity of the data exchanged. For most SSL and TLS protocols, the first function is provided by the certificate exchange between the client and the server. A certificate is an identity card of its owner. It is issued by an organization, or certification authority, to which participants in the data exchange place their trust. One difficulty comes from the implementation of security protocols for the exchange of data between an electronic payment terminal and a server, in particular with regard to the first function provided by the security protocols. Indeed, an electronic payment terminal is generally adapted to operate in an environment called "multi-applications". This means that the same electronic payment terminal can perform different functions or applications such as payment by smart card, magnetic card, check, etc. In addition, an electronic payment terminal is generally adapted to operate in a so-called "multi-user" environment. This means that different users can use the same payment terminal. It can then be difficult B8457 - 13834 / Monetel

3 d'assurer une authentification convenable du terminal de paiement électronique et du serveur entre lesquels des données doivent être échangées en tenant compte de l'utilisateur qui manipule le terminal de paiement et du type d'opération de paiement réalisé. En outre, pour des opérations de paiement, il est généralement nécessaire de respecter des règles de sécurité supplémentaires propres aux terminaux de paiement qui imposent notamment la protection de certaines données dites sensibles utilisées pour réaliser les opérations de paiement. 3 to ensure proper authentication of the electronic payment terminal and the server between which data must be exchanged taking into account the user who manipulates the payment terminal and the type of payment transaction performed. In addition, for payment transactions, it is generally necessary to comply with additional security rules specific to payment terminals, which notably require the protection of certain so-called sensitive data used to carry out payment transactions.

Résumé de l'invention Un mode de réalisation de la présente invention vise un terminal de paiement électronique adapté à échanger des données avec un serveur sur un réseau ouvert lors d'une opération de paiement, le terminal étant adapté à fonctionner dans un environnement multi-applications et multi-utilisateurs tout en respectant les règles de sécurité propres à la réalisation d'opérations de paiement électronique. Ainsi, un aspect de la présente invention prévoit un terminal de paiement électronique adapté à échanger des données avec des serveurs sur un réseau. Le terminal comprend une interface destinée à être manipulée par plusieurs utilisateurs, un microprocesseur relié à l'interface et adapté à réaliser plusieurs types d'opération de paiement, la réalisation de chaque type d'opération de paiement pouvant être commandée par au moins l'un des utilisateurs, et une première mémoire dans laquelle sont stockées pour chaque type d'opération de paiement et pour chaque utilisateur pouvant commander la réalisation dudit type d'opération de paiement, des premières données représentatives d'un profil d'utilisateur comprenant : un identifiant du profil d'utilisateur ; un certificat du profil d'utilisateur comprenant une clé publique du profil d'utilisateur ; et au moins un certificat racine d'une autorité de certification associée à l'un des serveurs et comprenant une clé 35 publique de l'autorité de certification. SUMMARY OF THE INVENTION An embodiment of the present invention is an electronic payment terminal adapted to exchange data with a server on an open network during a payment transaction, the terminal being adapted to operate in a multi-user environment. applications and multi-users while respecting the security rules specific to the realization of electronic payment transactions. Thus, an aspect of the present invention provides an electronic payment terminal adapted to exchange data with servers on a network. The terminal comprises an interface intended to be handled by several users, a microprocessor connected to the interface and adapted to perform several types of payment transaction, the realization of each type of payment transaction being able to be controlled by at least one one of the users, and a first memory in which are stored for each type of payment transaction and for each user able to control the realization of said type of payment transaction, first data representative of a user profile comprising: a user profile identifier; a certificate of the user profile including a public key of the user profile; and at least one root certificate of a CA associated with one of the servers and including a public key of the CA.

B8457 - 13834/Monetel B8457 - 13834 / Monetel

4 Le terminal comprend, en outre, une seconde mémoire dans laquelle sont stockées, pour chaque profil d'utilisateur, des deuxièmes données représentatives d'une clé privée du profil d'utilisateur, au moins un module de détection d'un accès non autorisé au terminal et un module de sécurité adapté à effacer les clés privées à réception d'un signal d'alarme fourni par le module de détection. Selon un mode de réalisation de la présente invention, la première mémoire comprend, en outre, pour chaque profil d'utilisateur, des troisièmes données représentatives de la position, dans la seconde mémoire des deuxièmes données représentatives de la clé privée dudit profil d'utilisateur. Selon un mode de réalisation de la présente invention, le microprocesseur comprend un module de lecture de cartes à 15 puce, de cartes magnétiques et/ou de chèques. Selon un mode de réalisation de la présente invention, le microprocesseur est adapté à lire et/ou à modifier les premières et secondes données associées à un seul profil d'utilisateur à la fois. 20 Un autre aspect de la présente invention prévoit un procédé d'utilisation du terminal de paiement tel que défini précédemment pendant une phase d'authentification lors d'un échange de données avec l'un desdits serveurs sur un réseau, ledit serveur comprenant un certificat de serveur émis par l'autorité 25 de certification associée. Le procédé comprend les étapes consistant à sélectionner l'un des profils d'utilisateur, à transmettre au serveur une demande du certificat de serveur, à recevoir ledit certificat de serveur, à vérifier la validité du certificat de serveur avec la clé publique de l'autorité de 30 certification associée et, éventuellement, sur requête du serveur, à transmettre au serveur le certificat du profil d'utilisateur sélectionné. Selon un mode de réalisation de la présente invention, le procédé comprend, lors de la création d'au moins l'un des 35 profils d'utilisateur, les étapes consistant à prévoir au moins B8457 -13834/Monetel 4 The terminal further comprises a second memory in which are stored, for each user profile, second data representative of a private key of the user profile, at least one detection module unauthorized access to the terminal and a security module adapted to erase the private keys upon receipt of an alarm signal provided by the detection module. According to an embodiment of the present invention, the first memory further comprises, for each user profile, third data representative of the position, in the second memory of the second data representative of the private key of said user profile. . According to one embodiment of the present invention, the microprocessor comprises a module for reading smart cards, magnetic cards and / or checks. According to one embodiment of the present invention, the microprocessor is adapted to read and / or modify the first and second data associated with a single user profile at a time. Another aspect of the present invention provides a method of using the payment terminal as previously defined during an authentication phase when exchanging data with one of said servers over a network, said server comprising a certificate server issued by the associated certification authority. The method includes the steps of selecting one of the user profiles, transmitting to the server a server certificate request, receiving said server certificate, verifying the validity of the server certificate with the public key of the server certificate. associated certification authority and, optionally upon request from the server, to transmit the certificate of the selected user profile to the server. According to an embodiment of the present invention, the method comprises, when creating at least one of the user profiles, the steps of providing at least B8457 -13834 / Monetel.

des quatrièmes données stockées dans la première mémoire représentatives d'un profil d'initialisation comprenant au moins le certificat racine de l'une des autorités de certification, à déterminer, pour ledit profil d'utilisateur, la clé privée du 5 profil d'utilisateur et la clé publique du profil d'utilisateur, à transmettre, à ladite autorité de certification, une demande de certificat du profil d'utilisateur, à recevoir de l'autorité de certification le certificat du profil d'utilisateur et à mémoriser le certificat du profil d'utilisateur dans la première mémoire. Selon un mode de réalisation de la présente invention, le procédé comprend, en outre, les étapes consistant à transmettre, à ladite autorité de certification, une demande du certificat racine de l'autorité de certification, à recevoir le certificat racine et à vérifier la validité du certificat racine reçu à partir du certificat racine du profil d'initialisation. Selon un mode de réalisation de la présente invention, le procédé comprend, en outre, l'étape consistant à recevoir de l'autorité de certification l'identifiant du profil d'utilisa- teur. Selon un mode de réalisation de la présente invention, les quatrièmes données comprennent, en outre, une clé publique du profil d'initialisation, le procédé consistant à prévoir des cinquièmes données stockées dans la seconde mémoire repré- sentatives d'une clé privée du profil d'initialisation, et à établir une communication avec l'autorité de certification en respectant un protocole de sécurisation utilisant la clé privée et la clé publique du profil d'initialisation. Brève description des dessins Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante d'un mode de réalisation particulier faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 est une vue en perspective schématique d'un exemple de terminal de paiement électronique ; B8457 -13834/Monetel fourth data stored in the first memory representative of an initialization profile comprising at least the root certificate of one of the certification authorities, to determine, for said user profile, the private key of the user profile and the public key of the user profile, to transmit, to said certification authority, a certificate request of the user profile, to receive from the certification authority the certificate of the user profile and to store the certificate of the user's certificate. user profile in the first memory. According to an embodiment of the present invention, the method further comprises the steps of transmitting, to said certification authority, a request from the root certificate of the certification authority, receiving the root certificate and verifying the validity of the root certificate received from the root certificate of the initialization profile. According to an embodiment of the present invention, the method further comprises the step of receiving from the certification authority the identifier of the user profile. According to one embodiment of the present invention, the fourth data further comprises a public key of the initialization profile, the method of providing fifth data stored in the second memory representative of a private key of the profile. initialization, and to establish a communication with the certification authority by respecting a security protocol using the private key and the public key of the initialization profile. BRIEF DESCRIPTION OF THE DRAWINGS These and other objects, features, and advantages will be set forth in detail in the following description of a particular non-limiting embodiment in connection with the accompanying drawings in which: FIG. a schematic perspective view of an example of an electronic payment terminal; B8457 -13834 / Monetel

6 la figure 2 représente, de façon schématique, un exemple de répartition de profils d'utilisateur au niveau du terminal de paiement électronique ; la figure 3 représente schématiquement les données 5 associées à un profil d'utilisateur ; la figure 4 représente schématiquement des composants internes du terminal de paiement de la figure 1 ; la figure 5 représente, sous la forme d'un schéma par blocs, les étapes initiales d'un exemple de procédé d'échange de 10 données entre un terminal de paiement électronique et un serveur ; et la figure 6 représente, sous la forme d'un schéma par blocs, un exemple de procédé de création d'un profil d'utilisateur. 15 Description détaillée Par souci de clarté, de mêmes éléments ont été désignés par de mêmes références aux différentes figures. En outre, seuls les éléments nécessaires à la compréhension de la présente invention ont été représentés sur les figures. 20 La figure 1 représente, de façon schématique, un exemple de réalisation d'un terminal de paiement électronique TPE, correspondant, par exemple, à un lecteur de carte et/ou un lecteur de chèque. Le terminal TPE comprend un boîtier 12 au niveau duquel sont prévus un écran d'affichage 14 et un clavier 25 16. En outre, une ouverture, non représentée, est prévue dans le boîtier 12 pour permettre l'introduction d'une carte à puce ou d'une carte magnétique. Une autre ouverture, non représentée, peut être prévue dans le boîtier 12 pour permettre l'introduction d'un chèque. Un câble 18, connecté au terminal TPE, permet de 30 relier le terminal TPE à un réseau d'échanges de données, par exemple le réseau Internet. Un câble 19, connecté au terminal TPE, permet de relier le terminal TPE à un réseau d'alimentation électrique, par exemple le secteur. Pour que le terminal TPE puisse être utilisé par 35 plusieurs utilisateurs et puisse réaliser plusieurs fonctions ou B8457 - 13834/Monetel FIG. 2 schematically represents an example of distribution of user profiles at the electronic payment terminal; Figure 3 schematically shows the data associated with a user profile; FIG. 4 schematically represents internal components of the payment terminal of FIG. 1; Figure 5 shows, in the form of a block diagram, the initial steps of an exemplary method of exchanging data between an electronic payment terminal and a server; and Figure 6 shows, in the form of a block diagram, an example of a method of creating a user profile. DETAILED DESCRIPTION For the sake of clarity, the same elements have been designated with the same references in the various figures. In addition, only the elements necessary for understanding the present invention have been shown in the figures. FIG. 1 schematically represents an exemplary embodiment of a TPE electronic payment terminal, corresponding, for example, to a card reader and / or a check reader. The terminal TPE comprises a housing 12 at which are provided a display screen 14 and a keyboard 16. In addition, an opening, not shown, is provided in the housing 12 to allow the introduction of a smart card or a magnetic card. Another opening, not shown, can be provided in the housing 12 to allow the introduction of a check. A cable 18, connected to the terminal TPE, makes it possible to connect the terminal TPE to a data exchange network, for example the Internet network. A cable 19, connected to the terminal TPE, makes it possible to connect the terminal TPE to a power supply network, for example the sector. So that the terminal TPE can be used by several users and can perform several functions or B8457 - 13834 / Monetel

7 applications, telles qu'une opération de paiement électronique à partir d'une carte à puce, d'une carte magnétique, d'un chèque, etc., il est prévu de stocker dans le terminal TPE, pour chaque fonction, un profil d'utilisateur pour chaque utilisateur susceptible de mettre en oeuvre la fonction. Les profils d'utilisateur sont utilisés lors de l'échange de données entre le terminal TPE et un serveur pour permettre l'authentification du terminal et du serveur selon le protocole de sécurisation d'échanges utilisé, par exemple un protocole du type SSL version 3.0. La figure 2 illustre un exemple dans lequel le terminal TPE est susceptible de réaliser une opération de paiement par carte bancaire et une opération de paiement par chèque. A titre d'exemple, pour la fonction de paiement par carte bancaire, quatre profils d'utilisateur Profil' à Profil4 sont créés et pour la fonction de paiement par chèque, trois profils d'utilisateur ProfilA à Profile sont créés. La figure 3 illustre les données mémorisées au niveau du terminal TPE pour chaque profil d'utilisateur. Le profil d'utilisateur Profili associé à un utilisateur UT et à une fonction F comprend les données suivantes : un identifiant 40 (ID Profili) de l'utilisateur UT ; pour chaque serveur avec lequel le terminal TPE peut échanger des données sur un réseau ouvert lorsqu'il est utilisé par l'utilisateur UT pour réaliser la fonction F, le certificat 42 CAN,i), appelé également certificat racine (root certificate), de l'autorité de certification CA du serveur et l'adresse 43 (address_IP',i, ..., address_IPN,i) du serveur sur le réseau ; un certificat 44 (C_TPEi) du profil d'utilisateur qui correspond à un certificat du terminal TPE associé à l'utilisateur UT pour la fonction F ; et une clé privée 46 (KS_TPEi) du profil d'utilisateur qui correspond à une clé privée du terminal TPE associée à 35 l'utilisateur UT pour la fonction F. 7 applications, such as an electronic payment transaction from a smart card, a magnetic card, a check, etc., it is planned to store in the terminal TPE, for each function, a profile user for each user who can implement the function. The user profiles are used when exchanging data between the terminal TPE and a server to enable the authentication of the terminal and the server according to the exchange security protocol used, for example a protocol of the SSL version 3.0 type. . FIG. 2 illustrates an example in which the terminal TPE is capable of performing a payment transaction by credit card and a payment operation by check. As an example, for the credit card payment function, four Profile 'to Profile4 user profiles are created and for the check payment function, three ProfilA Profile user profiles are created. Figure 3 illustrates the data stored at the TPE terminal for each user profile. The Profili user profile associated with a user UT and a function F comprises the following data: an identifier 40 (Profiler ID) of the user UT; for each server with which the terminal TPE can exchange data on an open network when it is used by the user UT to perform the function F, the certificate 42 CAN, i), also called root certificate, of the CA certification authority of the server and the address 43 (address_IP ', i, ..., address_IPN, i) of the server on the network; a certificate 44 (C_TPEi) of the user profile which corresponds to a certificate of the terminal TPE associated with the user UT for the function F; and a private key 46 (KS_TPEi) of the user profile which corresponds to a private key of the TPE terminal associated with the user UT for the function F.

B8457 - 13834/Monetel B8457 - 13834 / Monetel

8 Comme cela sera décrit plus en détail par la suite, les certificats racines CA1,i, CAN,i et le certificat C_TPEi du terminal TPE sont utilisés au cours d'étapes initiales d'authentification lors d'un échange de données entre le terminal TPE et un serveur. La clé privée KS_TPEi est utilisée pour le cryptage des données échangées entre le terminal TPE et le serveur, généralement après la phase d'authentification. Selon un exemple, la clé privée KS_TPEi est utilisée pour réaliser l'échange de données entre le terminal TPE et le serveur selon un cryptage asymétrique. Selon un autre exemple, lorsque le protocole SSL est mis en oeuvre, la clé privée KSTPEi du terminal TPE est utilisée pour la détermination d'une clé de session au moyen de laquelle l'échange de données entre le terminal TPE et le serveur est réalisé selon un cryptage symétrique. Le certificat C_TPEi correspond, par exemple, au standard X.509 de l'UIT (Union Internationale des Télécommunications). Il est émis par une autorité de certification. Il se divise en deux parties, une première partie contenant des informations et une seconde partie correspondant à la signature (thumbprint) de l'autorité de certification émettrice. La première partie comprend les données suivantes : la version du standard X.509 auquel le certificat correspond ; le numéro de série du certificat ; l'algorithme de chiffrement utilisé pour signer le certificat ; le nom, appelé en anglais Distinguished Name ou DN, de l'autorité de certification émettrice ; la date de début de validité du certificat ; la date de fin de validité du certificat ; l'objet de l'utilisation de la clé publique ; et la clé publique du propriétaire du certificat (c'est-à dire le terminal pour le profil d'utilisateur considéré). 30 B8457 - 13834/Monetel As will be described in more detail below, the root certificates CA1, i, CAN, i and the certificate C_TPEi of the terminal TPE are used during initial authentication steps during a data exchange between the terminal. TPE and a server. The private key KS_TPEi is used for the encryption of the data exchanged between the terminal TPE and the server, generally after the authentication phase. In one example, the private key KS_TPEi is used to perform the data exchange between the terminal TPE and the server in asymmetric encryption. According to another example, when the SSL protocol is implemented, the private key KSTPEi of the terminal TPE is used for the determination of a session key by means of which the data exchange between the terminal TPE and the server is realized according to symmetric encryption. The C_TPEi certificate corresponds, for example, to the X.509 standard of the ITU (International Telecommunications Union). It is issued by a certification authority. It is divided into two parts, a first part containing information and a second part corresponding to the signature (thumbprint) of the issuing certification authority. The first part includes the following data: the version of the X.509 standard to which the certificate corresponds; the serial number of the certificate; the encryption algorithm used to sign the certificate; the name, in English Distinguished Name or DN, of the issuing CA; the date of the beginning of validity of the certificate; the expiry date of the certificate; the purpose of using the public key; and the public key of the certificate owner (ie the terminal for the user profile considered). 30 B8457 - 13834 / Monetel

9 La seconde partie du certificat correspond à une signature émise par l'autorité de certification. La signature (en anglais thumprint) est obtenue en appliquant une fonction de hachage aux données de la première partie pour obtenir un condensé (en anglais message digest). Ce condensé est alors chiffré à l'aide de la clé privée de l'autorité de certification. Les certificats racines CAN,i peuvent avoir une structure similaire à celle du certificat CTPEi. Ils sont généralement dits auto-signés dans la mesure où c'est l'autorité de certification qui signe son propre certificat. La figure 4 représente, de façon schématique, certains composants électroniques internes du terminal TPE de la figure 1. Le terminal TPE comprend une borne d'alimentation B1 à laquelle est connecté le câble 19 d'alimentation qui relie le terminal TPE à une source d'alimentation électrique 20 (Main Power) fournissant une tension d'alimentation principale. Le terminal TPE comprend un microprocesseur 22 (1P), alimenté par la tension d'alimentation principale, qui réalise, en fonctionnement normal, les opérations classiques du terminal TPE. Le terminal TPE comprend, en outre, deux mémoires vives 23, 24 (RAMI, RAM2) dans lesquelles le microprocesseur 22 est adapté à lire et à écrire des données. Le microprocesseur 22 est relié à un module de communication 25 (Communication Module) correspondant, par exemple, à un dispositif de modulation/démodulation. Le terminal TPE comprend une borne B2 reliée au module 25 et connectée au câble 18. Le microprocesseur 22 peut échanger des données avec un serveur SERVER par l'intermédiaire du module 25 et d'un réseau d'échanges de données 26 (Internet), par exemple le réseau Internet. Le microprocesseur 22 est, en outre, relié à une interface homme-machine 27 (Interface) comprenant notamment le clavier 16 et l'écran 14. Enfin, le microprocesseur 22 est relié à un module de lecture de cartes et/ou de chèques 28 (Reader). 9 The second part of the certificate corresponds to a signature issued by the certification authority. The signature (in English thumprint) is obtained by applying a hash function to the data of the first part to obtain a digest (in English message digest). This digest is then encrypted using the private key of the certification authority. CAN root certificates, i may have a structure similar to that of the CTPEi certificate. They are generally said to be self-signed insofar as the certification authority signs its own certificate. FIG. 4 schematically represents certain internal electronic components of the terminal TPE of FIG. 1. The terminal TPE comprises a supply terminal B1 to which is connected the supply cable 19 which connects the terminal TPE to a source of power. Power supply 20 (Main Power) providing a main supply voltage. The terminal TPE comprises a microprocessor 22 (1P), powered by the main supply voltage, which performs, in normal operation, the conventional operations of the terminal TPE. The terminal TPE further comprises two RAMs 23, 24 (RAMI, RAM2) in which the microprocessor 22 is adapted to read and write data. The microprocessor 22 is connected to a communication module 25 (Communication Module) corresponding, for example, to a modulation / demodulation device. The terminal TPE comprises a terminal B2 connected to the module 25 and connected to the cable 18. The microprocessor 22 can exchange data with a SERVER server via the module 25 and a data exchange network 26 (Internet), for example the Internet network. The microprocessor 22 is, in addition, connected to a human-machine interface 27 (Interface) including in particular the keyboard 16 and the screen 14. Finally, the microprocessor 22 is connected to a module for reading cards and / or checks 28 (Reader).

B8457 - 13834/Monetel B8457 - 13834 / Monetel

10 Le terminal TPE comprend en outre un module de sécurité 29 (Security Module). Le module de sécurité 29 est un circuit logique qui a une structure plus simple que la structure du microprocesseur 22. En fonctionnement normal, le module de sécurité 29 est alimenté par la tension d'alimentation principale. Le module de sécurité 29 peut échanger des données avec le microprocesseur 22 et au moins réaliser des opérations d'écriture dans la mémoire 23. Le module de sécurité 29 est relié à un ou plusieurs dispositifs de détection d'intrusion 30 (Intrusion Detector) équipant le terminal TPE. Chaque dispositif de détection est adapté à détecter un accès non autorisé au terminal TPE et, alors, à fournir un signal d'alarme au module de sécurité 29. Le module de sécurité 29 peut décider qu'un accès non autorisé a lieu à la réception de l'un des signaux d'alarme. The TPE terminal further comprises a security module 29 (Security Module). The security module 29 is a logic circuit which has a simpler structure than the structure of the microprocessor 22. In normal operation, the security module 29 is powered by the main supply voltage. The security module 29 can exchange data with the microprocessor 22 and at least perform write operations in the memory 23. The security module 29 is connected to one or more intrusion detection devices 30 (Intrusion Detector) equipping the TPE terminal. Each detection device is adapted to detect unauthorized access to the terminal TPE and then to provide an alarm signal to the security module 29. The security module 29 may decide that unauthorized access takes place at the reception of one of the alarm signals.

Lorsque le module de sécurité 29 détecte un accès non autorisé, il commande l'effacement d'au moins certaines des données stockées dans la mémoire 23, dites données sensibles. En fonctionnement normal, le module de sécurité 29 est alimenté par la tension d'alimentation principale. Lorsque la tension d'alimentation principale n'est pas présente, le module de sécurité 29 est alimenté par une source d'alimentation de secours 31 (Emergency Power) fournissant une tension d'alimentation de secours. On a disposé en dessous d'une ligne en traits pointillés 32 les éléments du terminal TPE qui ne fonctionnent pas lorsque la tension d'alimentation principale n'est pas présente et, au-dessus de la ligne 32, les éléments du terminal TPE qui, lorsque la tension d'alimentation principale n'est pas présente, continuent à fonctionner en étant alimentés par la tension d'alimentation de secours, éventuellement dans un mode de fonctionnement différent du mode de fonctionnement normal. Lorsque la tension d'alimentation principale n'est pas présente, le module de sécurité 29, alimenté par la source d'alimentation de secours 31, continue à fonctionner et peut donc effacer les données sensibles stockées dans la mémoire 23 lorsqu'un accès non autorisé est détecté. When the security module detects an unauthorized access, it controls the erasure of at least some of the data stored in the memory 23, called sensitive data. In normal operation, the security module 29 is powered by the main supply voltage. When the main supply voltage is not present, the security module 29 is powered by an emergency power source 31 (Emergency Power) providing a backup power supply. The elements of the terminal TPE which are not operative when the main supply voltage is not present and, above line 32, the elements of the terminal TPE which are not functional, are arranged below a dashed line 32. , when the main supply voltage is not present, continue to operate while being powered by the emergency supply voltage, possibly in a mode of operation different from the normal operating mode. When the main power supply voltage is not present, the security module 29, powered by the emergency power source 31, continues to operate and can therefore erase the sensitive data stored in the memory 23 when access is not available. allowed is detected.

B8457 - 13834/Monetel B8457 - 13834 / Monetel

11 A titre d'exemple, on a représenté trois profils d'utilisateur Profil', Profil2 et ProfilA stockés dans les mémoires 23, 24. Les profils Profil' et Profil2 sont associés à une première application et le profil ProfilA est associé à une autre application. Plus précisément, pour chaque profil d'utilisateur Profili, toutes les données du profil sont stockées dans la mémoire 24 à l'exception de la clé privée KS_TPEi qui est stockée dans la mémoire 23. Chaque profil Profili comprend alors une donnée supplémentaire Pointeri, stockée dans la mémoire 24, qui est représentative de la position de la clé privée KS_TPEi dans la mémoire 23. Les clés privées KS_TPEi font partie des données sensibles stockées dans la mémoire 23 qui sont effacées lorsqu'un accès non autorisé au terminal TPE est détecté par le module de sécurité 29. By way of example, three profiles of user Profil ', Profil2 and ProfilA have been represented stored in the memories 23, 24. The profiles Profil' and Profil2 are associated with a first application and the profile ProfilA is associated with another one. application. More precisely, for each Profili user profile, all the data of the profile are stored in the memory 24 with the exception of the private key KS_TPEi which is stored in the memory 23. Each profile Profili then comprises an additional data Pointeri, stored in the memory 24, which is representative of the position of the private key KS_TPEi in the memory 23. The private keys KS_TPEi are part of the sensitive data stored in the memory 23 which are erased when unauthorized access to the terminal TPE is detected by the security module 29.

Le microprocesseur 22 est commandé de sorte que seul un utilisateur du terminal TPE disposant de droits d'accès suffisants peut modifier les données des profils d'utilisateur Profil', Profil2, ProfilA une fois que ceux-ci sont créés. En outre, la modification de données dans un profil d'utilisateur ne peut être réalisée que profil par profil. De plus, le microprocesseur 22 ne peut utiliser que les données d'un seul profil d'utilisateur à la fois. Les profils d'utilisateur sont donc stockés de façon "étanche" dans les mémoires 23 et 24, ce qui est illustré par les doubles barres verticales 34. The microprocessor 22 is controlled so that only a user of the TPE terminal with sufficient access rights can modify the data of the user profiles Profil ', Profil2, ProfilA once they are created. In addition, the modification of data in a user profile can only be done profile by profile. In addition, the microprocessor 22 can only use the data of only one user profile at a time. The user profiles are therefore stored "sealed" in the memories 23 and 24, which is illustrated by the double vertical bars 34.

La figure 5 illustre un exemple d'étapes de la phase d'authentification lors d'un échange de données entre le terminal TPE et un serveur SERVER. En partie gauche de la figure 5, on a représenté les opérations effectuées au niveau du terminal TPE et, en partie droite, on a représenté les opéra-tions réalisées au niveau du serveur SERVER. La ligne 50 représente un réseau ouvert, par exemple le réseau Internet, par l'intermédiaire duquel des données sont échangées entre le terminal TPE et le serveur SERVER. Le procédé débute à l'étape 60 à laquelle est 35 sélectionnée l'application à utiliser par le terminal. L'étape B8457 - 13834/Monetel FIG. 5 illustrates an example of steps of the authentication phase during a data exchange between the TPE terminal and a SERVER server. On the left-hand side of FIG. 5, the operations carried out at the TPE terminal are shown and, in the right-hand part, the operations performed at the server SERVER are shown. Line 50 represents an open network, for example the Internet, through which data is exchanged between the TPE terminal and the SERVER server. The method begins at step 60 at which the application for use by the terminal is selected. Step B8457 - 13834 / Monetel

12 60 peut être réalisée par une action volontaire de l'utilisateur, par exemple par l'introduction manuelle d'un code au moyen du clavier 16. L'étape 60 peut être réalisée automatiquement, le terminal déterminant qu'une opération de paiement par carte doit être effectuée par l'introduction d'une carte dans le module de lecture 28. Le procédé se poursuit à l'étape 62. A l'étape 62, il est déterminé, pour l'application sélectionnée, quel profil d'utilisateur doit être utilisé. Pour ce faire, le terminal peut afficher la liste des identifiants de profils d'utilisateur sur l'écran 14 et l'utilisateur peut en sélectionner un par l'intermédiaire du clavier 16. Le procédé se poursuit à l'étape 64. A l'étape 64, l'utilisateur sélectionne le serveur avec lequel le terminal doit échanger des données dans le cas où le profil d'utilisateur sélectionné prévoit le choix entre plusieurs serveurs possibles. Pour ce faire, le terminal peut afficher la liste des serveurs possibles sur l'écran 14 et l'utilisateur peut en sélectionner un par l'intermédiaire du clavier 16. Le procédé se poursuit à l'étape 66. L'étape 64 peut n'être réalisée qu'une seule fois, la sélection du serveur par l'utilisateur étant alors mémorisée puis cette sélection étant réalisée automatiquement lors d'un nouvel échange de données lorsque la même application et le même serveur sont sélectionnés. A l'étape 66, le terminal transmet au serveur une requête d'échange de données (message Hello) en utilisant l'adresse du serveur stockée dans le profil d'utilisateur. La requête peut comprendre des données nécessaires au bon déroule- ment de l'échange de données. Il s'agit, par exemple, du type et de la version du protocole de sécurisation d'échange de données utilisés, d'un identificateur de la session, de la liste des algorithmes de chiffrement que le terminal peut utiliser par ordre de préférence, etc. Le procédé se poursuit à l'étape 68. 12 60 can be performed by a voluntary action of the user, for example by the manual introduction of a code by means of the keyboard 16. Step 60 can be performed automatically, the terminal determining that a payment transaction by card must be performed by the introduction of a card in the reading module 28. The method continues in step 62. In step 62, it is determined, for the selected application, which user profile must be used. To do this, the terminal can display the list of user profile identifiers on the screen 14 and the user can select one via the keyboard 16. The process continues in step 64. step 64, the user selects the server with which the terminal must exchange data in the case where the selected user profile provides the choice between several possible servers. To do this, the terminal can display the list of possible servers on the screen 14 and the user can select one through the keyboard 16. The process continues in step 66. Step 64 may This is done once, the selection of the server by the user is then stored and then this selection is performed automatically during a new exchange of data when the same application and the same server are selected. In step 66, the terminal transmits to the server a data exchange request (Hello message) using the server address stored in the user profile. The request may include data necessary for the smooth running of the data exchange. It is, for example, the type and the version of the data exchange security protocol used, a session identifier, the list of encryption algorithms that the terminal can use in order of preference, etc. The process continues at step 68.

B8457 - 13834/Monetel B8457 - 13834 / Monetel

13 A l'étape 68, le serveur transmet au terminal un message pouvant comprendre des données nécessaires au bon déroulement de l'échange de données. Il s'agit, par exemple, de l'algorithme de chiffrement qui a la préférence la plus grande dans la liste fournie par le terminal et que le serveur peut utiliser. Le certificat du serveur est, en outre, transmis au terminal. Le certificat du serveur peut avoir le même format que le certificat C_TPEi du terminal décrit précédemment. Il comprend, en particulier, la clé publique du serveur. Le certificat du serveur a été émis (et signé) par l'autorité de certification dont le certificat racine est stocké dans le profil d'utilisateur sélectionné. Le serveur peut, en outre, signer le message transmis. Pour ce faire, le serveur applique une fonction de hachage au message transmis pour obtenir un condensé qui est chiffré avec la clé privée du serveur. Le résultat du chiffrement correspond à la signature, ou sceau, du serveur. Enfin, le serveur transmet une demande de certificat au terminal. Le procédé se poursuit à l'étape 70. A l'étape 70, le terminal vérifie la validité du certificat du serveur. Pour ce faire, le terminal applique d'une part la fonction de hachage à la première partie du certificat du serveur pour obtenir un premier condensé. D'autre part, le terminal déchiffre la signature du certificat du serveur avec la clé publique de l'autorité de certification qui est stockée dans le profil d'utilisateur. Il obtient alors un second condensé. Le certificat du serveur est valide si les premier et second condensés sont identiques. Le terminal peut, en outre, vérifier la validité du message reçu. Pour ce faire, le terminal applique d'une part la fonction de hachage au message transmis par le serveur pour obtenir un premier condensé. D'autre part, le terminal déchiffrant la signature du serveur avec la clé publique du serveur qui est inclue dans le certificat du serveur. Il obtient alors un second condensé. Le message est valide si les premier et second condensés sont identiques. Si le certificat du serveur et le message reçu sont valides, le terminal transmet le B8457 -13834/Monetel In step 68, the server transmits to the terminal a message that may include data necessary for the smooth running of the data exchange. This is, for example, the encryption algorithm that has the highest preference in the list provided by the terminal and that the server can use. The server certificate is also transmitted to the terminal. The server certificate can have the same format as the C_TPEi certificate of the terminal described previously. It includes, in particular, the public key of the server. The server certificate was issued (and signed) by the certificate authority whose root certificate is stored in the selected user profile. The server can, in addition, sign the transmitted message. To do this, the server applies a hash function to the transmitted message to obtain a digest that is encrypted with the private key of the server. The result of the encryption corresponds to the signature, or seal, of the server. Finally, the server transmits a certificate request to the terminal. The method continues in step 70. In step 70, the terminal verifies the validity of the server certificate. To do this, the terminal applies on the one hand the hash function to the first part of the server certificate to obtain a first digest. On the other hand, the terminal decrypts the signature of the server certificate with the public key of the certification authority that is stored in the user profile. He then gets a second digest. The server certificate is valid if the first and second digests are identical. The terminal can, in addition, check the validity of the received message. To do this, the terminal applies on the one hand the hash function to the message sent by the server to obtain a first digest. On the other hand, the terminal decrypting the signature of the server with the public key of the server that is included in the server certificate. He then gets a second digest. The message is valid if the first and second digests are identical. If the server certificate and the received message are valid, the terminal transmits the B8457 -13834 / Monetel

14 certificat du profil d'utilisateur au serveur. Le terminal peut, en outre, indiquer au serveur quel algorithme de chiffrement va finalement être utilisé. Dans le cas d'un protocole de sécurisation d'échanges du type SSL, le terminal transmet également au serveur une clé maître (master key) qui est chiffrée avec la clé publique du serveur. Le procédé se poursuit à l'étape 72. A l'étape 72, le serveur vérifie la validité du certificat du profil d'utilisateur et la validité du message transmis par le terminal de façon analogue à ce qui a été décrit précédemment. Si le certificat du profil d'utilisateur et le message transmis par le terminal sont valides, l'échange de données proprement dit peut débuter. Pour ce faire, dans le cas d'un protocole de sécurisation du type SSL, le serveur déchiffre la clé maître transmise par le terminal avec la clé privée du serveur et les échanges de données entre le terminal et le serveur sont réalisées en chiffrant les données échangées par un cryptage symétrique utilisant des clés obtenues à partir de la clé maître. La figure 6 représente un exemple de procédé de création d'un profil d'utilisateur dans le terminal TPE. En partie gauche de la figure 6, on a représenté les opérations effectuées au niveau du terminal TPE et, en partie droite, on a représenté les opérations réalisées au niveau de l'autorité de certification CA adaptée à délivrer le certificat du terminal et les certificats racines des autorités de certification associées aux serveurs avec lesquels on souhaite échanger des données. Initialement, le terminal TPE comprend un profil d'initialisation. Par rapport au profil d'utilisateur décrit précédemment, le profil d'initialisation ne comprend pas de certificat de terminal. Dans le cas où le protocole de sécurisation utilisé le requiert, le profil d'initialisation peut, en outre, comprendre une clé publique KPINI initiale et une clé privée KSINI initiale, fournies par exemple par le constructeur du terminal TPE ou par un organisme habilité. En outre, le profil d'initialisation comprend les certificats B8457 - 13834/Monetel 14 certificate from the user profile to the server. The terminal may further indicate to the server which encryption algorithm will ultimately be used. In the case of an exchange security protocol of the SSL type, the terminal also transmits to the server a master key which is encrypted with the public key of the server. The method continues in step 72. In step 72, the server verifies the validity of the certificate of the user profile and the validity of the message transmitted by the terminal in a manner similar to that described above. If the user profile certificate and the message sent by the terminal are valid, the data exchange itself can begin. To do this, in the case of an SSL type security protocol, the server decrypts the master key transmitted by the terminal with the private key of the server and the data exchanges between the terminal and the server are performed by encrypting the data. exchanged by symmetric encryption using keys obtained from the master key. FIG. 6 represents an exemplary method of creating a user profile in the TPE terminal. On the left-hand side of FIG. 6, the operations performed at the TPE terminal are represented and, in the right-hand part, the operations performed at the level of the CA certification authority adapted to issue the terminal certificate and the certificates are represented. the roots of the CAs associated with the servers with which you want to exchange data. Initially, the TPE terminal includes an initialization profile. Compared to the user profile described above, the initialization profile does not include a terminal certificate. In the case where the security protocol used requires it, the initialization profile may further comprise an initial KPINI public key and an initial private KSINI key, provided for example by the TPE terminal manufacturer or by an authorized organization. In addition, the initialization profile includes the B8457 - 13834 / Monetel certificates

15 racines des autorités de certification les plus couramment utilisées lors de la réalisation d'opérations de paiement électronique. Le procédé débute à l'étape 100 par le déclenchement d'un programme d'initialisation au niveau du terminal pour la création d'un profil d'utilisateur. Le déclenchement du programme d'initialisation peut être obtenu par une opération manuelle de l'utilisateur. Le procédé se poursuit à l'étape 102. A l'étape 102, le terminal détermine une clé privée KS_TPEi et une clé publique KP_TPEi du profil d'utilisateur en cours de création. Ces clés sont obtenues par l'algorithme défini par le procédé de chiffrement asymétrique mis en oeuvre par le terminal. Le procédé se poursuit à l'étape 104. A l'étape 104, l'opérateur sélectionne dans le profil d'initialisation, l'adresse de l'autorité de certification qui correspond à l'application et à l'utilisateur considérés. Le terminal débute alors l'échange de données, par exemple selon un protocole de sécurisation SSL, avec l'autorité de certification sélectionnée. Dans le cas d'un protocole de sécurisation du type SSL simple authentification, seule l'identité de l'autorité de certification est vérifiée par le terminal. Les clés privées et publiques initiales du terminal ne sont pas nécessaires. Le terminal transmet à l'autorité de certification une requête d'échange de données (message Hello). Le procédé se poursuit à l'étape 106. Dans le cas d'un protocole double authentification, une authentification du terminal peut être réalisée. A l'étape 106, le certificat racine de l'autorité de certification est transmis au terminal. Le procédé se poursuit à l'étape 108. 15 roots of the most commonly used certification authorities when performing electronic payment transactions. The method begins in step 100 by triggering an initialization program at the terminal for creating a user profile. The initiation of the initialization program can be obtained by a manual operation of the user. The method continues in step 102. In step 102, the terminal determines a private key KS_TPEi and a public key KP_TPEi of the user profile being created. These keys are obtained by the algorithm defined by the asymmetric encryption method implemented by the terminal. The method continues in step 104. In step 104, the operator selects in the initialization profile, the address of the certification authority that corresponds to the application and user considered. The terminal then begins the exchange of data, for example according to an SSL security protocol, with the certification authority selected. In the case of a single authentication SSL type security protocol, only the identity of the certification authority is verified by the terminal. Initial private and public keys are not required. The terminal transmits to the certification authority a data exchange request (Hello message). The method continues in step 106. In the case of a double authentication protocol, authentication of the terminal can be performed. In step 106, the root certificate of the certification authority is transmitted to the terminal. The process continues at step 108.

A l'étape 108, le terminal vérifie la validité du certificat racine de l'autorité de certification. Pour ce faire, le terminal applique la fonction de hachage à la première partie du certificat racine pour obtenir un premier condensé et déchiffre la signature du certificat racine avec la clé publique de l'autorité de certification stockée dans le profil B8457 -13834/Monetel In step 108, the terminal verifies the validity of the root certificate of the certification authority. To do this, the terminal applies the hash function to the first part of the root certificate to obtain a first digest and decrypts the signature of the root certificate with the public key of the certification authority stored in the profile B8457 -13834 / Monetel

16 d'initialisation pour obtenir un second condensé. Le certificat racine transmis est valide si les deux condensés sont identiques. Dans le cas où une authentification du terminal par l'autorité de certification est prévue, le terminal peut transmettre la clé publique initiale KSINI à l'autorité de certification. Le terminal transmet, en outre, une signature qui est chiffrée avec la clé privée initiale KSINI du terminal. Dans le cas d'un protocole de sécurisation d'échanges du type SSL, le terminal transmet à l'autorité de certification une clé maître (master key) qui est chiffrée avec la clé publique de l'autorité de certification. La suite des échanges est alors chiffrée, par exemple selon un cryptage symétrique à partir de clés dérivées de la clé maître. Le terminal transmet à l'autorité de certification une demande de certificat de profil d'utilisateur. 16 initialization to obtain a second digest. The transmitted root certificate is valid if both digests are identical. In the case where authentication of the terminal by the certification authority is provided, the terminal can transmit the initial public key KSINI to the certification authority. The terminal transmits, in addition, a signature that is encrypted with the initial private key KSINI of the terminal. In the case of an exchange security protocol of the SSL type, the terminal transmits to the certification authority a master key which is encrypted with the public key of the certification authority. The sequence of exchanges is then encrypted, for example according to a symmetric encryption from keys derived from the master key. The terminal transmits to the CA a user profile certificate request.

Le message de demande de certificat peut comprendre : une identification du terminal, par exemple le numéro de série, une référence du constructeur, etc ; la clé publique KPTpE du profil d'utilisateur considéré ; optionnellement, un mot de passe correspondant, par exemple, à une suite de chiffres saisis par l'utilisateur sur le clavier 16. Ce mot de passe sert à identifier le terminal et est délivré au préalable par l'autorité de certification à l'utilisateur du terminal, par exemple par courrier électronique, par téléphone, par fax, etc. A l'étape 110, l'autorité de certification transmet au terminal le certificat C_TPEi du profil d'utilisateur incluant la signature de l'autorité de certification. L'autorité de certification fournit, en outre, les certificats racines des autorités de certification du profil créé. Il transmet également l'identifiant ID Profili du profil d'utilisateur qui sera utilisé par la suite. Le procédé se poursuit à l'étape 112. A l'étape 112, le terminal crée le profil d'utilisateur à partir des données fournies par l'autorité de certifica- B8457 - 13834/Monetel The certificate request message may include: an identification of the terminal, for example the serial number, a manufacturer's reference, etc .; the public key KPTpE of the considered user profile; optionally, a password corresponding, for example, to a sequence of digits entered by the user on the keyboard 16. This password is used to identify the terminal and is issued in advance by the certification authority to the user. terminal, for example by e-mail, telephone, fax, etc. In step 110, the certification authority transmits to the terminal the certificate C_TPEi of the user profile including the signature of the certification authority. In addition, the CA provides the root certificates of the certificate authorities for the created profile. It also sends the ID Profili ID of the user profile that will be used later. The process continues in step 112. In step 112, the terminal creates the user profile from the data provided by the certificate authority. B8457 - 13834 / Monetel

17 tion. Le profil créé est dès lors disponible pour les différentes applications et/ou utilisateurs susceptibles de s'en servir. Pour chaque profil d'utilisateur, il peut être nécessaire de renouveler le certificat du profil C_TPEi lorsque sa date de fin de validité est atteinte. Une opération de renouvellement peut être mise en oeuvre par un procédé analogue au procédé décrit précédemment de création d'un profil d'utilisateur à la différence que le terminal peut débuter l'échange de données en transmettant le certificat du profil d'utilisateur C_TPEi à remplacer pour être authentifié par l'autorité de certification. Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En particulier, les modes de réalisation de l'invention ont été décrits pour une structure particulière du terminal de paiement électronique. Toutefois, il est clair que la présente invention peut s'appliquer à un terminal de paiement électronique dont la structure est différente, par exemple un module de paiement électronique intégré dans des automates de vente et disposant, de ce fait, d'interface différentes. 17 tion. The profile created is therefore available for the various applications and / or users likely to use it. For each user profile, it may be necessary to renew the certificate of the C_TPEi profile when its end of validity date is reached. A renewal operation can be implemented by a method analogous to the previously described method of creating a user profile, with the difference that the terminal can start the data exchange by transmitting the certificate of the user profile C_TPEi to replace to be authenticated by the CA. Particular embodiments of the present invention have been described. Various variations and modifications will be apparent to those skilled in the art. In particular, the embodiments of the invention have been described for a particular structure of the electronic payment terminal. However, it is clear that the present invention can be applied to an electronic payment terminal whose structure is different, for example an electronic payment module integrated in sales machines and therefore having different interface.

Claims (9)

REVENDICATIONS 1. Terminal de paiement électronique (TPE) adapté à échanger des données avec des serveurs sur un réseau (26), comprenant : une interface (14, 16) destinée à être manipulée par 5 plusieurs utilisateurs ; un microprocesseur (22) relié à l'interface et adapté à réaliser plusieurs types d'opération de paiement, la réalisation de chaque type d'opération de paiement pouvant être commandée par au moins l'un des utilisateurs ; 10 une première mémoire (24) dans laquelle sont stockées pour chaque type d'opération de paiement et pour chaque utilisateur pouvant commander la réalisation dudit type d'opération de paiement, des premières données représentatives d'un profil d'utilisateur comprenant : 15 un identifiant du profil d'utilisateur ; un certificat du profil d'utilisateur comprenant un clé publique du profil d'utilisateur ; et au moins un certificat racine d'une autorité de certification associée à l'un des serveurs et comprenant une clé 20 publique de l'autorité de certification, une seconde mémoire (23) dans laquelle sont stockées, pour chaque profil d'utilisateur, des deuxièmes données représentatives d'une clé privée du profil d'utilisateur ; au moins un module de détection d'un accès non 25 autorisé au terminal ; et un module de sécurité adapté à effacer les clés privées à réception d'un signal d'alarme fourni par le module de détection. An electronic payment terminal (EPT) adapted to exchange data with servers on a network (26), comprising: an interface (14, 16) for manipulation by a plurality of users; a microprocessor (22) connected to the interface and adapted to perform several types of payment transaction, the realization of each type of payment transaction can be controlled by at least one of the users; A first memory (24) in which are stored for each type of payment transaction and for each user able to control the realization of said type of payment transaction, first data representative of a user profile comprising: user profile identifier; a certificate of the user profile including a public key of the user profile; and at least one root certificate of a certificate authority associated with one of the servers and comprising a public key of the certification authority, a second memory (23) in which are stored for each user profile, second data representative of a private key of the user profile; at least one module for detecting an unauthorized access to the terminal; and a security module adapted to erase the private keys upon receipt of an alarm signal provided by the detection module. 2. Terminal selon la revendication 1, dans lequel la 30 première mémoire (24) comprend, en outre, pour chaque profil d'utilisateur, des troisièmes données représentatives de la position, dans la seconde mémoire (23) des deuxièmes données représentatives de la clé privée dudit profil d'utilisateur.B8457 - 13834/Monetel 19 Terminal according to claim 1, wherein the first memory (24) further comprises, for each user profile, third data representative of the position, in the second memory (23) of the second data representative of the private key of said user profile.B8457 - 13834 / Monetel 19 3. Terminal selon la revendication 1 ou 2, dans lequel le microprocesseur (22) comprend un module (28) de lecture de cartes à puce, de cartes magnétiques et/ou de chèques. Terminal according to claim 1 or 2, wherein the microprocessor (22) comprises a module (28) for reading smart cards, magnetic cards and / or checks. 4. Terminal selon l'une quelconque des revendications 1 à 3, dans lequel le microprocesseur (22) est adapté à lire et/ou à modifier les premières et secondes données associées à un seul profil d'utilisateur à la fois. 4. Terminal according to any one of claims 1 to 3, wherein the microprocessor (22) is adapted to read and / or modify the first and second data associated with a single user profile at a time. 5. Procédé d'utilisation du terminal de paiement selon l'une quelconque des revendications 1 à 4 pendant une phase d'authentification lors d'un échange de données avec l'un desdits serveurs sur un réseau, ledit serveur comprenant un certificat de serveur émis par l'autorité de certification associée, comprenant les étapes suivantes : sélectionner l'un des profils d'utilisateur ; transmettre au serveur une demande du certificat de serveur ; recevoir ledit certificat de serveur ; vérifier la validité du certificat de serveur avec la clé publique de l'autorité de certification associée ; et éventuellement, sur requête du serveur, transmettre au serveur le certificat du profil d'utilisateur sélectionné. 5. A method of using the payment terminal according to any one of claims 1 to 4 during an authentication phase during a data exchange with one of said servers on a network, said server comprising a server certificate issued by the associated CA, comprising the following steps: selecting one of the user profiles; transmit to the server a request for the server certificate; receive said server certificate; verify the validity of the server certificate with the public key of the associated CA; and possibly, upon request from the server, transmit the certificate of the selected user profile to the server. 6. Procédé d'utilisation du terminal de paiement selon l'une quelconque des revendications 1 à 4, lors de la création d'au moins l'un des profils d'utilisateur, comprenant les étapes 25 suivantes : prévoir au moins des quatrièmes données stockées dans la première mémoire (24) représentatives d'un profil d'initialisation comprenant au moins le certificat racine de l'une des autorités de certification ; 30 déterminer, pour ledit profil d'utilisateur, la clé privée du profil d'utilisateur et la clé publique du profil d'utilisateur ; transmettre, à ladite autorité de certification, une demande de certificat du profil d'utilisateur ; 20B8457 -13834/Monetel 20 recevoir de l'autorité de certification le certificat du profil d'utilisateur ; et mémoriser le certificat du profil d'utilisateur dans la première mémoire. 6. A method of using the payment terminal according to any one of claims 1 to 4, when creating at least one of the user profiles, comprising the following steps: providing at least fourth data stored in the first memory (24) representative of an initialization profile comprising at least the root certificate of one of the certification authorities; Determining, for said user profile, the private key of the user profile and the public key of the user profile; transmitting, to said certification authority, a certificate request of the user profile; 20B8457 -13834 / Monetel 20 to receive the certificate of the user profile from the CA; and storing the certificate of the user profile in the first memory. 7. Procédé selon la revendication 6, comprenant, en outre, les étapes suivantes : transmettre, à ladite autorité de certification, une demande du certificat racine de l'autorité de certification ; recevoir le certificat racine ; et vérifier la validité du certificat racine reçu à partir du certificat racine du profil d'initialisation. The method of claim 6, further comprising the steps of: transmitting to said certification authority a request for the root certificate of the certification authority; Receive the root certificate and verify the validity of the root certificate received from the root certificate of the initialization profile. 8. Procédé selon la revendication 6 ou 7, consistant à recevoir de l'autorité de certification l'identifiant du profil d'utilisateur. The method of claim 6 or 7, comprising receiving from the certification authority the identifier of the user profile. 9. Procédé selon l'une quelconque des revendications 6 à 8, dans lequel les quatrièmes données comprennent, en outre, une clé publique du profil d'initialisation, le procédé consistant à prévoir des cinquièmes données stockées dans la seconde mémoire (23) représentatives d'une clé privée du profil d'initialisa- tion, et à établir une communication avec l'autorité de certification en respectant un protocole de sécurisation utilisant la clé privée et la clé publique du profil d'initialisation. The method of any one of claims 6 to 8, wherein the fourth data further comprises a public key of the initialization profile, the method of providing fifth data stored in the second memory (23) representative a private key of the initialization profile, and to establish a communication with the CA by respecting a security protocol using the private key and the public key of the initialization profile.
FR0850978A 2008-02-15 2008-02-15 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK Active FR2927750B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0850978A FR2927750B1 (en) 2008-02-15 2008-02-15 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0850978A FR2927750B1 (en) 2008-02-15 2008-02-15 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK

Publications (2)

Publication Number Publication Date
FR2927750A1 true FR2927750A1 (en) 2009-08-21
FR2927750B1 FR2927750B1 (en) 2010-12-10

Family

ID=39776588

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0850978A Active FR2927750B1 (en) 2008-02-15 2008-02-15 ELECTRONIC PAYMENT TERMINAL FOR SECURE DATA EXCHANGE ON AN OPEN NETWORK

Country Status (1)

Country Link
FR (1) FR2927750B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102426719B (en) * 2011-08-19 2013-11-06 深圳市怡化电脑有限公司 Key loading method and key loading system for password keyboard

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0356065A2 (en) * 1988-08-11 1990-02-28 International Business Machines Corporation Secure management of keys using control vectors
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
WO2001044899A1 (en) * 1999-12-13 2001-06-21 Krypton Software Ltd. Cryptographic token and security system
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US20060136332A1 (en) * 2004-10-01 2006-06-22 Robert Ziegler System and method for electronic check verification over a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0356065A2 (en) * 1988-08-11 1990-02-28 International Business Machines Corporation Secure management of keys using control vectors
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
WO2001044899A1 (en) * 1999-12-13 2001-06-21 Krypton Software Ltd. Cryptographic token and security system
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US20060136332A1 (en) * 2004-10-01 2006-06-22 Robert Ziegler System and method for electronic check verification over a network

Also Published As

Publication number Publication date
FR2927750B1 (en) 2010-12-10

Similar Documents

Publication Publication Date Title
CA2221016C (en) Process for recovering keys implemented for highly encrypting messages
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
FR3041195A1 (en) METHOD OF ACCESSING ONLINE SERVICE USING SECURE MICROCIRCUIT AND SECURITY TOKENS RESTRICTING THE USE OF THESE TOKENS TO THEIR LEGITIMATE HOLDER
EP1908215A1 (en) Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme
EP0547975A1 (en) Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
WO2017220904A1 (en) Technique for downloading a network access profile
EP2619941A1 (en) Method, server and system for authentication of a person
EP3446436A1 (en) Method for obtaining a security token by a mobile terminal
EP0606792A1 (en) Procedure for authentication of an information unit by another
EP1514377A1 (en) Interface method and device for the on-line exchange of contents data in a secure manner
EP3965361A1 (en) Data exchange between a client and a remote device, for example a secure module
WO2006035159A1 (en) Public key cryptographic method and system, certification server and memories adapted for said system
EP3758322A1 (en) Method and system for generating encryption keys for transaction or connection data
FR2896646A1 (en) Cryptographic key certificating method for e.g. chip card, involves generating certificate by physical device by utilizing certification key stored in inviolable memory of device, where certificate relates entity identity and public key
FR2927750A1 (en) Electronic payment terminal e.g. chip card reader, for exchanging e.g. confidential data, over Internet network, has security module removing private key based on reception of alarm signal provided by intrusion detector
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
EP2071799B1 (en) Method and server for accessing an electronic strongbox via several entities
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
WO2014135526A1 (en) System and method for managing at least one online application, portable usb user object and remote device of the system
WO2014135519A1 (en) System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system
EP1989819B1 (en) Method for certifying a public key by an uncertified provider
EP4128700A1 (en) Method and device for authenticating a user with an application
EP1992104B1 (en) Authenticating a computer device at user level
FR2897735A1 (en) Electronic certificate of authenticity generating method for exchanging certified electronic mail, involves transmitting personal identification code to user, and verifying identity of user during delivery of personal code

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
PLFP Fee payment

Year of fee payment: 8

TP Transmission of property

Owner name: COMPAGNIE INDUSTRIELLE ET FINANCIERE D'INGENIE, FR

Effective date: 20160111

PLFP Fee payment

Year of fee payment: 9

CA Change of address

Effective date: 20160304

CD Change of name or company name

Owner name: INGENICO GROUP, FR

Effective date: 20160304

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

TP Transmission of property

Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING, FR

Effective date: 20220509

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17