FR3089653A1 - User authentication technique - Google Patents

User authentication technique Download PDF

Info

Publication number
FR3089653A1
FR3089653A1 FR1872535A FR1872535A FR3089653A1 FR 3089653 A1 FR3089653 A1 FR 3089653A1 FR 1872535 A FR1872535 A FR 1872535A FR 1872535 A FR1872535 A FR 1872535A FR 3089653 A1 FR3089653 A1 FR 3089653A1
Authority
FR
France
Prior art keywords
user
authentication
service
service code
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1872535A
Other languages
French (fr)
Other versions
FR3089653B1 (en
Inventor
Thibaud Mienville
François Boudet
Antoine Dumanois
Eric Mora
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1872535A priority Critical patent/FR3089653B1/en
Publication of FR3089653A1 publication Critical patent/FR3089653A1/en
Application granted granted Critical
Publication of FR3089653B1 publication Critical patent/FR3089653B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Abstract

L’invention concerne une technique d’authentification d’un utilisateur d’un terminal (1) pour un service en fonction d’un code de service. Une application s’exécutant sur le terminal comprend : - commander un déchiffrement d’un chiffré du code de service (16), ledit déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ; - déterminer une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue. Figure pour l'abrégé: Figure 1aThe invention relates to a technique for authenticating a user of a terminal (1) for a service as a function of a service code. An application running on the terminal comprises: - controlling a decryption of an encrypted service code (16), said decryption being conditioned by a successful biometric authentication of the user; - determine an authentication data based on the decrypted service code for verification based on an expected authentication data. Figure for the abstract: Figure 1a

Description

DescriptionDescription

Titre de l'invention : Technique d’authentification d’un utilisateurTitle of the invention: User authentication technique

[0001] L’invention se rapporte au domaine général des télécommunications.The invention relates to the general field of telecommunications.

[0002] L’invention concerne plus particulièrement une technique d’authentification d’un utilisateur d’un terminal pour un service. Elle trouve une application particulièrement intéressante dans le cadre de la mise en œuvre d’un service, hébergé dans un élément de sécurité matériel ou encore logiciel. Ce service requiert une authentification préalable de l’utilisateur par saisie d’un code de service pour réaliser le service.The invention relates more particularly to a technique for authenticating a user of a terminal for a service. It finds a particularly interesting application in the context of the implementation of a service, hosted in a hardware or software security element. This service requires prior authentication of the user by entering a service code to perform the service.

[0003] A cet effet, une entité mémorise le code de service afin de pouvoir vérifier l’identité de l’utilisateur quand cela est nécessaire.For this purpose, an entity stores the service code in order to be able to verify the identity of the user when necessary.

[0004] De nouvelles techniques d’authentification de l’utilisateur sont développées sur les terminaux. Plus précisément, des techniques de type biométrique peuvent être mises en œuvre pour authentifier l’utilisateur.New user authentication techniques are being developed on the terminals. More specifically, biometric-type techniques can be used to authenticate the user.

[0005] Dans l’architecture actuelle connue des terminaux mobiles fonctionnant sous le système d’exploitation Android, il n’est actuellement pas possible à un service tiers, c’est-à-dire qui n’est pas mis en œuvre par le fabricant du terminal, s’exécutant sur un élément de sécurité d’interagir avec des moyens de vérification biométrique du terminal, afin de mettre en œuvre une authentification biométrique. En effet, dans cette architecture, les services tiers n’ont pas accès à une connexion physique ou à un canal sécurisé entre l’élément de sécurité et les moyens de vérification biométrique pour supporter une telle interaction.In the current known architecture of mobile terminals operating under the Android operating system, it is currently not possible for a third-party service, that is to say which is not implemented by the manufacturer of the terminal, running on a security element to interact with means of biometric verification of the terminal, in order to implement biometric authentication. Indeed, in this architecture, third-party services do not have access to a physical connection or to a secure channel between the security element and the biometric verification means to support such interaction.

[0006] Il est ainsi impossible pour un service tiers s’exécutant sur l’élément de sécurité, matériel ou bien logiciel, ce terminal fonctionnant sous Android, de proposer une authentification de l’utilisateur par biométrie pour autoriser un usage du service en complément d’une authentification par code de service.It is thus impossible for a third-party service running on the security element, hardware or software, this terminal operating on Android, to offer user authentication by biometrics to authorize use of the service in addition authentication by service code.

[0007] Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.One of the aims of the invention is to remedy the shortcomings / drawbacks of the prior art and / or to make improvements therein.

[0008] Selon un premier aspect, l'invention a pour objet un procédé d’authentification d’un utilisateur d’un terminal pour un service en fonction d’un code de service, mis en œuvre par une application s’exécutant sur le terminal. Ce procédé comprend :According to a first aspect, the invention relates to a method for authenticating a user of a terminal for a service according to a service code, implemented by an application running on the terminal. This process includes:

[0009] - commander un déchiffrement d’un chiffré du code de service, ledit déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ;- Order a decryption of an encrypted service code, said decryption being conditioned by a successful biometric authentication of the user;

[0010] - déterminer une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue.- determine an authentication data based on the decrypted service code for verification based on an expected authentication data.

[0011] La technique proposée permet ainsi d’authentifier un utilisateur d’un terminal par biométrie pour autoriser l’usage d’un service, en complément à une authentification par code de service. Il s’agit par exemple d’une vérification d’une empreinte digitale de l’utilisateur.The proposed technique thus makes it possible to authenticate a user of a terminal by biometrics to authorize the use of a service, in addition to authentication by service code. This is for example a verification of the user's fingerprint.

[0012] Grâce à la technique proposée, le service, hébergé dans un élément de sécurité matériel ou logiciel au niveau du terminal, ne nécessite pas d’être modifié afin de prendre en compte ce nouveau type d’authentification. Du point de vue du service, le fonctionnement reste identique, l’application s’exécutant sur le terminal fournissant au service une donnée d’authentification conforme à une authentification par code de service. Le déploiement de la technique proposée dans les terminaux est ainsi simple à réaliser.Thanks to the proposed technique, the service, hosted in a hardware or software security element at the terminal, does not need to be modified in order to take into account this new type of authentication. From the service point of view, the operation remains identical, the application running on the terminal providing the service with authentication data conforming to authentication by service code. The deployment of the technique proposed in the terminals is thus simple to carry out.

[0013] De plus, la technique proposée est mise en œuvre par un module logiciel (l’application) exécuté par un processeur du terminal et ne nécessite pas de modifications d’architecture du terminal, pour permettre à l’application de communiquer avec un capteur biométrique. La donnée biométrique de l’utilisateur peut ainsi rester mémorisée dans une zone mémoire sécurisée du terminal et n’est pas fournie à l’application. Ce module logiciel n’implémente aucun traitement de nature biométrique et n’est pas directement relié à un module de reconnaissance/vérification biométrique.In addition, the proposed technique is implemented by a software module (the application) executed by a processor of the terminal and does not require modifications to the architecture of the terminal, to allow the application to communicate with a biometric sensor. The biometric data of the user can thus remain stored in a secure memory area of the terminal and is not supplied to the application. This software module does not implement any biometric processing and is not directly connected to a biometric recognition / verification module.

[0014] L’application dispose uniquement du code de service pour l’application sous forme chiffrée et obtient de manière transitoire le déchiffré du code de service (plus précisément le déchiffré du chiffré du code de service correspondant ainsi au code de service) uniquement lors d’une vérification réussie de la donnée biométrique associée à l’utilisateur. Par transitoire, on entend que le déchiffré du code de service est uniquement disponible pour déterminer la donnée d’authentification et n’est pas mémorisé de manière durable par l’application. Le fonctionnement de l’application mis en œuvre pour une authentification par code de service est maintenu. Le déchiffré est par exemple obtenu d’un conteneur sécurisé du terminal, permettant de mettre en œuvre des opérations cryptographiques et de conditionner ces opérations à des critères, tels qu’une authentification biométrique de l’utilisateur. Ainsi l’application commande un déchiffrement d’un chiffré du code de service au conteneur sécurisé et obtient en retour du conteneur un déchiffré du code de service chiffré, une fois la vérification biométrique de l’utilisateur effectuée.The application only has the service code for the application in encrypted form and transiently obtains the decrypted service code (more precisely the deciphered encrypted service code corresponding to the service code) only during a successful verification of the biometric data associated with the user. By transient is meant that the decrypted service code is only available to determine the authentication data and is not memorized in a durable manner by the application. The operation of the application implemented for authentication by service code is maintained. The decrypted is for example obtained from a secure container of the terminal, making it possible to implement cryptographic operations and to condition these operations to criteria, such as biometric authentication of the user. Thus the application orders a decryption of an encrypted service code from the secure container and obtains in return from the container a decrypt of the encrypted service code, once the biometric verification of the user has been carried out.

[0015] A titre d’exemple, le service est un service de paiement bancaire à partir d’un terminal mobile. Ce service est mis en œuvre par l’intermédiaire d’une interface sans contact de type NFC (pour « Near Field Communication ») par une fonction de paiement hébergée dans un élément de sécurité matériel, tel qu’une carte SIM (de type NFC), ou dans un élément de sécurité logiciel (par exemple pour un service de paiement basé sur HCE pour « Host Card Emulation »).For example, the service is a bank payment service from a mobile terminal. This service is implemented via a contactless interface of NFC type (for “Near Field Communication”) by a payment function hosted in a hardware security element, such as a SIM card (of NFC type ), or in a software security element (for example for a payment service based on HCE for "Host Card Emulation").

[0016] Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé d’authentification tel que défini précédemment.The different embodiments or features mentioned below can be added independently or in combination with each other, to the authentication process as defined above.

[0017] Dans un mode de réalisation particulier, le procédé d’authentification comprend : [0018] - commander un chiffrement du code de service lors d’une phase préalable à l’authentification de l’utilisateur et mémoriser le chiffré du code de service.In a particular embodiment, the authentication method comprises: - ordering an encryption of the service code during a phase prior to authentication of the user and memorizing the encryption of the service code .

[0019] Cette phase préalable correspond à une phase d’initialisation de l’application afin de pouvoir mettre en œuvre une authentification biométrique pour le service. L’application commande ainsi à un conteneur sécurisé de chiffrer le code de service et reçoit en retour le chiffré du code de service. Ce chiffré est sauvegardé dans une mémoire du terminal accessible par l’application. Cette dernière ne dispose donc pas du code de service de manière durable. Seul le conteneur sécurisé peut ensuite déchiffrer ce chiffré du code de service. L’application n’a pas accès au matériel cryptographique utilisé pour chiffrer (et donc déchiffrer) le code de service. Aucun tiers n’est susceptible d’obtenir le code de service par analyse de zones mémoire associées à l’application.This preliminary phase corresponds to an initialization phase of the application in order to be able to implement biometric authentication for the service. The application thus commands a secure container to encrypt the service code and receives in return the encrypted service code. This encryption is saved in a memory of the terminal accessible by the application. The latter therefore does not have the service code permanently. Only the secure container can then decrypt this encrypted service code. The application does not have access to the cryptographic material used to encrypt (and therefore decrypt) the service code. No third party is likely to obtain the service code by analyzing memory areas associated with the application.

[0020] Dans un mode de réalisation particulier alternatif ou cumulatif au mode de réalisation précédent, le procédé d’authentification comprend :In a particular alternative or cumulative embodiment to the previous embodiment, the authentication method comprises:

[0021] - commander une génération d’une clé secrète lors d’une phase préalable à l’authentification de l’utilisateur, une utilisation de ladite clé secrète pour une opération de chiffrement ou déchiffrement nécessitant une authentification biométrique réussie de l’utilisateur.- order a generation of a secret key during a phase prior to user authentication, use of said secret key for an encryption or decryption operation requiring successful biometric authentication of the user.

[0022] Cette phase préalable correspond à une phase d’initialisation de l’application afin de pouvoir mettre en œuvre une authentification biométrique. L’application commande ainsi au conteneur sécurisé de générer une clé secrète dont l’utilisation pour une opération cryptographique est conditionnée par une authentification biométrique réussie de l’utilisateur. Cette clé secrète est mémorisée dans le conteneur sécurisé. L’application ne dispose pas de droits lui permettant d’y accéder.This preliminary phase corresponds to an initialization phase of the application in order to be able to implement biometric authentication. The application thus commands the secure container to generate a secret key, the use of which for a cryptographic operation is conditioned by a successful biometric authentication of the user. This secret key is stored in the secure container. The application does not have rights allowing it to access it.

[0023] Selon une caractéristique particulière du procédé d’authentification, la génération de la clé secrète est conditionnée par une authentification biométrique réussie de l’utilisateur..According to a particular characteristic of the authentication method, the generation of the secret key is conditioned by a successful biometric authentication of the user.

[0024] Ceci permet de garantir que la clé secrète a bien été générée pour une donnée biométrique correspondant à l’utilisateur.This ensures that the secret key has been generated for biometric data corresponding to the user.

[0025] Dans un mode de réalisation particulier, la donnée d’authentification est en outre déterminée en fonction d’un défi.In a particular embodiment, the authentication data is also determined according to a challenge.

[0026] Dans un mode de réalisation particulier, la donnée d’authentification est en outre déterminée en fonction d’une clé à usage limité.In a particular embodiment, the authentication data is also determined according to a key for limited use.

[0027] Selon un deuxième aspect, l’invention concerne un terminal configuré pour authentifier un utilisateur dudit terminal pour un service en fonction d’un code de service. Ce terminal comprend un processeur configuré pour :According to a second aspect, the invention relates to a terminal configured to authenticate a user of said terminal for a service according to a service code. This terminal includes a processor configured to:

[0028] - commander un déchiffrement d’un chiffré du code de service, ledit déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ;- order a decryption of an encrypted service code, said decryption being conditioned by a successful biometric authentication of the user;

[0029] - déterminer une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue. .- determine an authentication data based on the decrypted service code for verification based on an expected authentication data. .

[0030] Les avantages énoncés pour le procédé d’authentification selon le premier aspect sont transposables directement à un terminal.The advantages stated for the authentication method according to the first aspect can be transposed directly to a terminal.

[0031] Ce terminal peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé d’authentification tel que décrit précédemment, qui peuvent être combinées ou prises isolément.This terminal can of course include in structural terms the various characteristics relating to the authentication process as described above, which can be combined or taken in isolation.

[0032] Selon un troisième aspect, l'invention concerne un programme pour un terminal, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé d’authentification précédemment décrit mises en œuvre par un terminal, lorsque ce programme est exécuté par ce terminal et un support d’enregistrement lisible par un terminal sur lequel est enregistré un programme pour un terminal.According to a third aspect, the invention relates to a program for a terminal, comprising program code instructions intended to control the execution of the steps of the previously described authentication method implemented by a terminal, when this program is executed by this terminal and a recording medium readable by a terminal on which a program for a terminal is recorded.

[0033] Les avantages énoncés pour le procédé d’authentification selon le premier aspect sont transposables directement au programme pour un terminal et au support d’enregistrement.The advantages stated for the authentication method according to the first aspect can be transposed directly to the program for a terminal and to the recording medium.

[0034] La technique d’authentification d’un utilisateur pour un service sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels :The technique of authenticating a user for a service will be better understood using the following description of particular embodiments, with reference to the accompanying drawings in which:

[0035] [fig.la] la figure la représente un système dans lequel est mis en œuvre le procédé d’authentification d’un utilisateur pour un service dans un premier mode de réalisation particulier ;[Fig.la] Figure la represents a system in which is implemented the method of authenticating a user for a service in a first particular embodiment;

[0036] [fig.lb] la figure 1b représente un système dans lequel est mis en œuvre le procédé d’authentification d’un utilisateur pour un service dans un deuxième mode de réalisation particulier ;[Fig.lb] Figure 1b shows a system in which is implemented the method of authenticating a user for a service in a second particular embodiment;

[0037] [fig.2] la figure 2 illustre des étapes d’un procédé d’authentification d’un utilisateur pour un service selon un mode de réalisation particulier ;[Fig.2] Figure 2 illustrates steps of a method of authenticating a user for a service according to a particular embodiment;

[0038] [fig.3] la figure 3 représente un terminal dans un mode de réalisation particulier.[Fig.3] Figure 3 shows a terminal in a particular embodiment.

[0039] La figure la représente un système dans lequel est mis en œuvre le procédé d’authentification pour un service dans un premier mode de réalisation particulier. Dans ce premier mode de réalisation particulier, le service correspond à un service bancaire de paiement.FIG. 1a represents a system in which the authentication method for a service is implemented in a first particular embodiment. In this first particular embodiment, the service corresponds to a banking payment service.

[0040] Ce système comprend :This system includes:

[0041] - un terminal mobile 1 ;- a mobile terminal 1;

[0042] - un élément de sécurité 2 ;- a security element 2;

[0043] - un terminal de paiement 3.- a payment terminal 3.

[0044] Dans ce premier mode de réalisation particulier, l’élément de sécurité 2 est un élément de sécurité matériel hébergé au niveau du terminal. Cet élément de sécurité 2 peut en particulier être inséré dans le terminal.In this first particular embodiment, the security element 2 is a hardware security element hosted at the terminal. This security element 2 can in particular be inserted into the terminal.

[0045] Le terminal mobile 1 comprend une application mobile 15, configurée pour obtenir d’un utilisateur un code personnel PIN (pour « Personal Identification Number ») associé à un service, également appelé code de service, au moyen d’une interface homme-machine 105 (représentée sur la figure 3) du terminal mobile 1. L’utilisateur a choisi un code de service 21 qui est mémorisé de manière sécurisée par l’intermédiaire de l’application mobile 15 dans l’élément de sécurité 2. Ce code de service 21 correspond à une suite de chiffres, par exemple de 4 chiffres, et est associé à un service 20 s’exécutant dans l’élément de sécurité 2. A titre d’exemple illustratif, dans ce mode de réalisation particulier, le service 20 est une application bancaire de paiement permettant de dématérialiser une carte de paiement via l’application mobile 15. Une fois la carte bancaire dématérialisée, le terminal mobile 1 peut être utilisé pour effectuer des paiements sans contact, par exemple NLC (pour « Near Field Communication »). On se place par la suite dans le cas de cette application bancaire de paiement.The mobile terminal 1 comprises a mobile application 15, configured to obtain from a user a personal PIN code (for "Personal Identification Number") associated with a service, also called service code, by means of a human interface -machine 105 (shown in FIG. 3) of the mobile terminal 1. The user has chosen a service code 21 which is stored securely by means of the mobile application 15 in the security element 2. This service code 21 corresponds to a series of digits, for example 4 digits, and is associated with a service 20 running in security element 2. As an illustrative example, in this particular embodiment, the service 20 is a banking payment application making it possible to dematerialize a payment card via the mobile application 15. Once the bank card has been dematerialized, the mobile terminal 1 can be used to make contactless payments, for example NLC (for “Near F ield Communication ”). We then place ourselves in the case of this banking payment application.

[0046] Dans ce premier mode de réalisation particulier, pour réaliser un paiement sans contact, le terminal de paiement 3 envoie une demande de paiement par l’intermédiaire de l’interface sans contact NLC à l’application bancaire de paiement 20. L’identité de l’utilisateur doit alors être vérifiée au moyen de la connaissance du code de service. Une donnée aléatoire, connue sous le nom de challenge ou encore de défi, est transmise à l’application mobile 15. L’application mobile 15 demande à l’utilisateur de saisir le code de service par l’intermédiaire de l’interface homme-machine 105. A l’aide du code de service et du défi, l’application mobile 15 calcule une donnée d’authentification et la transmet à l’application bancaire de paiement 20. Cette dernière vérifie alors que la donnée d’authentification est conforme à celle attendue, cette vérification prouvant que l’utilisateur connaît le code de service et authentifiant ainsi l’utilisateur.In this first particular embodiment, to make a contactless payment, the payment terminal 3 sends a payment request via the NLC contactless interface to the bank payment application 20. The User identity must then be verified by means of knowledge of the service code. Random data, known as a challenge or a challenge, is transmitted to the mobile application 15. The mobile application 15 requests the user to enter the service code via the human interface. machine 105. Using the service code and the challenge, the mobile application 15 calculates an authentication datum and transmits it to the banking payment application 20. The latter then verifies that the authentication datum is in conformity to that expected, this verification proving that the user knows the service code and thus authenticating the user.

[0047] On souligne ici que l’application mobile 15 ne mémorise pas le code de service en dehors de la mise en œuvre de cette phase d’authentification de l’utilisateur. Le code de service est uniquement mémorisé de manière transitoire dans une mémoire de travail et non de manière durable.It is emphasized here that the mobile application 15 does not memorize the service code outside of the implementation of this user authentication phase. The service code is only stored temporarily in a working memory and not permanently.

[0048] Dans ce premier mode de réalisation particulier, l’élément de sécurité 2 est par exemple un élément de sécurité matériel tel qu’une carte SIM (pour « Subscriber Identi ty Module »), une carte de type « eUICC » (pour « embedded Universal Integrated Circuit Card »), également appelée « eSIM » (pour « embedded Subscriber Identity Module ») ou carte SIM inamovible, un eSE (pour « embedded Secure Element »).In this first particular embodiment, the security element 2 is for example a hardware security element such as a SIM card (for “Subscriber Identi ty Module”), a card of the “eUICC” type (for “Embedded Universal Integrated Circuit Card”), also called “eSIM” (for “embedded Subscriber Identity Module”) or irremovable SIM card, an eSE (for “embedded Secure Element”).

[0049] Dans un deuxième mode de réalisation, représenté sur la figure 1b, le système comprend :In a second embodiment, shown in FIG. 1b, the system comprises:

[0050] - un terminal mobile 1, comprenant un élément de sécurité 2 ;- a mobile terminal 1, comprising a security element 2;

[0051] - un terminal de paiement 3 ;- a payment terminal 3;

[0052] - une infrastructure 4 HCE (pour « Host Card Emulation »).- 4 HCE infrastructure (for "Host Card Emulation").

[0053] Dans ce deuxième mode de réalisation particulier, l’élément de sécurité 2 est un élément de sécurité logiciel. En variante, l’élément de sécurité peut également être un élément de sécurité matériel, tel que décrit précédemment.In this second particular embodiment, the security element 2 is a software security element. As a variant, the security element can also be a material security element, as described above.

[0054] Le terminal mobile 1 comprend une application mobile 15, configurée pour obtenir d’un utilisateur un code de service, au moyen d’une interface homme-machine 105 du terminal mobile 1. Un code de service choisi par l’utilisateur est obtenu par l’application mobile 15 et mémorisé de manière sécurisée dans l’infrastructure 4. Ce code de service 41 correspond à une suite de chiffres, par exemple de 4 chiffres, et est associé à un service 20 s’exécutant dans l’élément de sécurité 2. A titre d’exemple illustratif, dans ce mode de réalisation particulier, le service 20 est une application bancaire de paiement permettant de dématérialiser une carte de paiement via l’application mobile 15. Une fois la carte bancaire dématérialisée, le terminal mobile 1 peut être utilisé pour effectuer des paiements sans contact, par exemple NFC (pour « Near Field Communication »). On se place par la suite dans le cas de cette application bancaire de paiement.The mobile terminal 1 comprises a mobile application 15, configured to obtain a service code from a user, by means of a man-machine interface 105 of the mobile terminal 1. A service code chosen by the user is obtained by the mobile application 15 and stored securely in the infrastructure 4. This service code 41 corresponds to a series of numbers, for example 4 numbers, and is associated with a service 20 running in the element security 2. As an illustrative example, in this particular embodiment, the service 20 is a banking payment application making it possible to dematerialize a payment card via the mobile application 15. Once the bank card is dematerialized, the terminal mobile 1 can be used to make contactless payments, for example NFC (for “Near Field Communication”). We then place ourselves in the case of this banking payment application.

[0055] Dans ce deuxième mode de réalisation particulier, pour réaliser un paiement sans contact, le terminal de paiement 3 envoie une demande de paiement par l’intermédiaire de l’interface sans contact NFC à l’application bancaire de paiement 20. L’identité de l’utilisateur doit alors être vérifiée au moyen de la connaissance du code de service. Une ou plusieurs clés à usage unique SUK (pour « Single Use Key ») sont alors transmises à l’application mobile 15. Cette clé ou ces clés peuvent également être à usage limité. L’application mobile 15 demande à l’utilisateur de saisir le code de service par l’intermédiaire de l’interface homme-machine 105. A l’aide du code de service et de la ou des clés à usage unique, l’application mobile 15 calcule une donnée d’authentification (correspondant à une clé de session SK pour « Session Key ») et la transmet à l’application bancaire de paiement 20. Cette dernière construit un ou des cryptogrammes de paiement à partir de la donnée d’authentification et le ou les relaie à l’infrastructure HCE 4 pour vérification que le ou les cryptogrammes de paiement sont conformes à ceux attendus et par conséquent que la donnée d’authentification est conforme à celle attendue, cette vérification prouvant que l’utilisateur connaît le code de service et authentifiant ainsi l’utilisateur.In this second particular embodiment, to make a contactless payment, the payment terminal 3 sends a payment request via the NFC contactless interface to the bank payment application 20. The User identity must then be verified by means of knowledge of the service code. One or more SUK single-use keys (for “Single Use Key”) are then transmitted to the mobile application 15. This key or these keys may also be for limited use. The mobile application 15 requests the user to enter the service code via the man-machine interface 105. Using the service code and the single-use key or keys, the application mobile 15 calculates an authentication datum (corresponding to a session key SK for “Session Key”) and transmits it to the banking payment application 20. The latter constructs one or more payment cryptograms from the datum of authentication and relays them to the HCE 4 infrastructure to verify that the payment cryptogram (s) comply with those expected and therefore that the authentication data conforms to that expected, this verification proving that the user knows the service code and thus authenticating the user.

[0056] De même que dans le premier mode de réalisation particulier, l’application mobile 15 ne mémorise pas le code de service en dehors de la mise en œuvre de cette phase d’authentification de l’utilisateur. Le code de service est uniquement mémorisé de manière transitoire dans une mémoire de travail et non de manière durable.As in the first particular embodiment, the mobile application 15 does not store the service code outside of the implementation of this user authentication phase. The service code is only stored temporarily in a working memory and not permanently.

[0057] Le terminal mobile 1 et l’élément de sécurité 2 forment un dispositif utilisateur. [0058] Dans la suite de la description, le système d’exploitation s’exécutant sur le terminal mobile 1 est un système Android, de version 6 ou supérieure.The mobile terminal 1 and the security element 2 form a user device. In the following description, the operating system running on the mobile terminal 1 is an Android system, version 6 or higher.

[0059] Le terminal mobile 1 comprend en outre un capteur biométrique 102 (représenté sur la figure 3). Ce capteur biométrique 102 est par exemple configuré pour capturer une empreinte digitale d’un utilisateur qui pose son doigt sur le capteur. Aucune limitation n’est attachée à ce type de capteur biométrique. En effet, la technique proposée peut être mise en œuvre avec d’autres capteurs biométriques s’appuyant par exemple sur la reconnaissance faciale ou vocale.The mobile terminal 1 further comprises a biometric sensor 102 (shown in Figure 3). This biometric sensor 102 is for example configured to capture a fingerprint of a user who places his finger on the sensor. No limitation is attached to this type of biometric sensor. Indeed, the proposed technique can be implemented with other biometric sensors based for example on facial or voice recognition.

[0060] Le terminal mobile 1 comprend en outre un conteneur sécurisé 10 de stockage de clés Android (« Android Key Store » en anglais). Un système d’exploitation Android de version 6 ou supérieure garantit en effet une implémentation sécurisée, de nature matérielle, de 1’Android Key Store. Ce conteneur 10 permet de créer et mémoriser de manière sécurisée des clés cryptographiques. Une fois de telles clés créées et mémorisées, elles peuvent être utilisées pour des opérations cryptographiques sans exportation des clés. Des restrictions d’utilisation de ces clés peuvent également être définies. Il est ainsi possible de restreindre quand ou comment une clé est utilisée, par exemple en fonction d’une authentification biométrique de l’utilisateur, ou bien de restreindre l’utilisation d’une clé à un mode cryptographique donné. En particulier, l’authentification de l’utilisateur peut être une authentification par empreinte digitale 12.The mobile terminal 1 further comprises a secure container 10 for storing Android keys (“Android Key Store” in English). A version 6 or higher Android operating system guarantees a secure, hardware-based implementation of the Android Key Store. This container 10 makes it possible to securely create and store cryptographic keys. Once such keys are created and stored, they can be used for cryptographic operations without exporting the keys. Restrictions on the use of these keys can also be defined. It is thus possible to restrict when or how a key is used, for example according to a biometric authentication of the user, or else to restrict the use of a key to a given cryptographic mode. In particular, user authentication can be fingerprint authentication 12.

[0061] Une interface de programmation application 13 (ou API pour « Application Programming Interface ») permet à une application, telle que l’application mobile 15, d’interagir avec le conteneur 10. Par l’intermédiaire de cette interface de programmation 13, l’application mobile 15 et le conteneur sécurisé 10 coopèrent pour mettre en œuvre le procédé d’authentification. Notamment, l’application mobile 15 envoie des commandes au conteneur sécurisé 10 et reçoit des réponses à cette commande. Ce fonctionnement est détaillé par la suite en relation avec la figure 2.An application programming interface 13 (or API for “Application Programming Interface”) allows an application, such as the mobile application 15, to interact with the container 10. Via this programming interface 13 , the mobile application 15 and the secure container 10 cooperate to implement the authentication method. In particular, the mobile application 15 sends commands to the secure container 10 and receives responses to this command. This operation is detailed below in relation to FIG. 2.

[0062] Pour mettre en œuvre la technique proposée, l’application 15 mémorise (ou accède à une zone mémoire qui comprend) un chiffré du code de service 16, noté pin_c, et le conteneur sécurisé 10 comprend une clé secrète K_pin 11 pour laquelle une utilisation pour une opération cryptographique est conditionnée par une authentification biométrique réussie de l’utilisateur.To implement the proposed technique, the application 15 stores (or accesses a memory area which includes) an encrypted service code 16, denoted pin_c, and the secure container 10 comprises a secret key K_pin 11 for which a use for a cryptographic operation is conditioned by a successful biometric authentication of the user.

[0063] Le procédé d’authentification d’un utilisateur d’un terminal pour un service en fonction d’un code de service, mis en œuvre dans un dispositif utilisateur, va maintenant être décrit en relation avec la figure 2 dans un système tel que représenté à la figure la. Plus précisément, le procédé d’authentification est mis en œuvre :The method of authenticating a user of a terminal for a service as a function of a service code, implemented in a user device, will now be described in relation to FIG. 2 in a system such as shown in Figure la. More specifically, the authentication process is implemented:

[0064] - sur le terminal 1 par l’application mobile 15 s’exécutant sur le terminal en coopération avec le conteneur sécurisé 10 ;- on the terminal 1 by the mobile application 15 running on the terminal in cooperation with the secure container 10;

[0065] - sur l’élément de sécurité 2 par une application mettant en œuvre le service 20 s’exécutant sur l’élément de sécurité.- on the security element 2 by an application implementing the service 20 running on the security element.

[0066] Par la suite, le service désigne l’application mettant en œuvre le service.Thereafter, the service designates the application implementing the service.

[0067] On se place par la suite dans le cas où l’utilisateur a réalisé au préalable un enregistrement biométrique (désigné également sous le nom d’enrôlement biométrique), plus précisément avec une empreinte digitale, en utilisant le capteur biométrique 102 du terminal 1 et le conteneur sécurisé 10 , plus précisément « Android Key Store », sur le terminal 1 avec un système d’exploitation Android de version 6 ou supérieure.We then go on to the case where the user has previously carried out a biometric registration (also referred to as biometric enrollment), more precisely with a fingerprint, using the biometric sensor 102 of the terminal. 1 and the secure container 10, more precisely “Android Key Store”, on the terminal 1 with an Android operating system of version 6 or higher.

[0068] Une première phase PI préalable à une authentification de l’utilisateur pour un service 20 en fonction d’un code de service défini par l’utilisateur est décrite en relation avec la figure 2. Cette première phase permet à l’application mobile 15 d’obtenir un chiffré du code de service 16 destiné à être utilisé lors d’authentifications ultérieures de l’utilisateur. Le code de service défini et saisi par l’utilisateur par l’intermédiaire d’une interface homme-machine du terminal 1 est transmis par ailleurs par l’application mobile 15 au service 20 pour mémorisation.A first PI phase prior to authentication of the user for a service 20 according to a service code defined by the user is described in relation to Figure 2. This first phase allows the mobile application 15 to obtain an encrypted service code 16 intended to be used during subsequent authentication of the user. The service code defined and entered by the user via a man-machine interface of the terminal 1 is also transmitted by the mobile application 15 to the service 20 for storage.

[0069] Lors de cette première phase, dans une étape Fl, l’application mobile 15 obtient le code de service saisi par l’utilisateur par l’intermédiaire d’une interface hommemachine 105 du terminal 1. Toujours dans cette étape Fl, l’application mobile 15 commande par un message Ml au conteneur sécurisé 10 de générer une clé secrète K_pin 11 à laquelle est associée une condition requise pour une utilisation de cette clé pour une opération cryptographique, à savoir une authentification biométrique réussie de l’utilisateur. Une utilisation de cette clé secrète pour une opération de chiffrement ou déchiffrement nécessite une authentification biométrique réussie de l’utilisateur.During this first phase, in a step F1, the mobile application 15 obtains the service code entered by the user via a man-machine interface 105 of the terminal 1. Still in this step F1, the the mobile application 15 commands by a message M1 to the secure container 10 to generate a secret key K_pin 11 with which is associated a condition required for the use of this key for a cryptographic operation, namely a successful biometric authentication of the user. Use of this secret key for an encryption or decryption operation requires a successful biometric authentication of the user.

[0070] Dans une étape El, le conteneur sécurisé 10 reçoit la commande Ml et l’exécute. Plus précisément, le conteneur sécurisé 10 génère cette clé secrète K_pin et la mémorise dans le conteneur sécurisé en association avec la condition reçue, à savoir une authentification biométrique réussie de l’utilisateur. Cette clé secrète K_pin est uniquement connue du conteneur sécurisé 10 et n’est pas divulguée à l’application mobile 15.In a step E1, the secure container 10 receives the command Ml and executes it. More specifically, the secure container 10 generates this secret key K_pin and stores it in the secure container in association with the condition received, namely a successful biometric authentication of the user. This secret key K_pin is only known to the secure container 10 and is not disclosed to the mobile application 15.

[0071] Dans un mode de réalisation particulier, la génération de la clé secrète est conditionnée par une authentification biométrique réussie de l’utilisateur.In a particular embodiment, the generation of the secret key is conditioned by a successful biometric authentication of the user.

[0072] Dans une étape F2, l’application mobile 15 commande par un message M2 au conteneur sécurisé 10 un chiffrement du code de service à l’aide de la clé secrète générée K_pin.In a step F2, the mobile application 15 commands, by a message M2 to the secure container 10, an encryption of the service code using the generated secret key K_pin.

[0073] Dans une étape E2, le conteneur sécurisé 10 reçoit cette commande M2, authentifie l’utilisateur par l’intermédiaire du capteur biométrique 102 et chiffre le code de service à l’aide de la clé secrète K_pin pour obtenir un chiffré du code de service pin_c lorsque la condition associée à la clé secrète est vérifiée. Ainsi, l’opération de chiffrement est conditionnée par une authentification biométrique réussie de l’utilisateur.In a step E2, the secure container 10 receives this command M2, authenticates the user via the biometric sensor 102 and encrypts the service code using the secret key K_pin to obtain an encrypted code service pin_c when the condition associated with the secret key is verified. Thus, the encryption operation is conditioned by a successful biometric authentication of the user.

[0074] Toujours dans cette étape E2, le conteneur sécurisé 10 envoie (message M3) à l’application mobile 15 le chiffré du code de service pin_c.Still in this step E2, the secure container 10 sends (message M3) to the mobile application 15 the encrypted service code pin_c.

[0075] Dans une étape F3, le chiffré du code de service est reçu par l’application mobile 15 dans le message M3. L’application mobile 15 mémorise le chiffré du code de service pin_c dans une zone mémoire 16.In a step F3, the encrypted service code is received by the mobile application 15 in the message M3. The mobile application 15 stores the encryption of the service code pin_c in a memory area 16.

[0076] Dans une étape F4, l’application mobile 15 transmet (message M4) au service 20 le code de service saisi par l’utilisateur pour mémorisation. Il est ici souligné que cette étape F4 peut être exécutée indépendamment de l’exécution des étapes F2 et F3.In a step F4, the mobile application 15 transmits (message M4) to the service 20 the service code entered by the user for storage. It is emphasized here that this step F4 can be executed independently of the execution of steps F2 and F3.

[0077] A Tissue de cette première phase PI, l’application mobile 15 dispose du chiffré du code de service pin_c, le conteneur sécurisé 10 dispose d’une clé secrète K_pin dont l’utilisation pour une opération cryptographique est conditionnée par une authentification biométrique réussie de l’utilisateur et le service 20 dispose du code de service pin. L’application mobile 15 ne dispose pas de la clé secrète permettant de déchiffrer le chiffré du code de service.A Tissue of this first phase PI, the mobile application 15 has the encrypted service code pin_c, the secure container 10 has a secret key K_pin whose use for a cryptographic operation is subject to biometric authentication successful user and service 20 has the service code pin. The mobile application 15 does not have the secret key used to decrypt the encrypted service code.

[0078] Une deuxième phase P2 d’authentification de l’utilisateur pour un service 20 en fonction d’un code de service est décrite en relation avec la figure 2.A second phase P2 of authentication of the user for a service 20 as a function of a service code is described in relation to FIG. 2.

[0079] Pour réaliser un paiement sans contact, le terminal de paiement 3 envoie une demande de paiement par l’intermédiaire de l’interface sans contact NFC 103 au service 20. Cette demande de paiement est reçue par le service 20 dans une étape G10. L’identité de l’utilisateur doit alors être vérifiée par le service par une preuve de la connaissance du code de service par l’utilisateur.To make a contactless payment, the payment terminal 3 sends a payment request via the NFC contactless interface 103 to the service 20. This payment request is received by the service 20 in a step G10 . The identity of the user must then be verified by the service by proof of the user's knowledge of the service code.

[0080] Dans une étape G11, le service 20 envoie à l’application mobile 15 une demande de vérification M10 du code de service, cette demande comprenant un défi.In a step G11, the service 20 sends the mobile application 15 a request for verification M10 of the service code, this request comprising a challenge.

[0081] Cette demande de vérification M10 est reçue par l’application mobile 15 dans une étape F10. Toujours dans cette étape F10, l’application mobile 15 obtient le chiffré du code de service pin_c par lecture de la zone mémoire 16 et commande par un message Ml 1 au conteneur sécurisé 10 un déchiffrement du chiffré du code de service. On rappelle que ce déchiffrement (qui entraîne une utilisation de la clé secrète pour une opération cryptographique) est conditionné par une authentification biométrique réussie de l’utilisateur.This verification request M10 is received by the mobile application 15 in a step F10. Still in this step F10, the mobile application 15 obtains the encryption of the service code pin_c by reading the memory area 16 and commands, by a message Ml 1 to the secure container 10, a decryption of the encryption of the service code. It is recalled that this decryption (which involves the use of the secret key for a cryptographic operation) is conditioned by a successful biometric authentication of the user.

[0082] Par exemple, dans le cas d’une vérification par empreinte digitale, dans une étape E10, le conteneur sécurisé 10 en coopération avec le capteur biométrique 102 d’empreinte digitale demande à l’utilisateur de présenter une empreinte digitale puis vérifie (par exemple par une analyse des minuties ou points singuliers locaux) l’identité de l’utilisateur en fonction d’une empreinte digitale de référence définie au préalable par Γ utilisateur.For example, in the case of a fingerprint verification, in a step E10, the secure container 10 in cooperation with the biometric fingerprint sensor 102 requests the user to present a fingerprint and then checks ( for example by an analysis of local minutiae or singular points) the identity of the user according to a reference fingerprint defined beforehand by Γ user.

[0083] Lorsque l’authentification biométrique de l’utilisateur n’est pas réussie, le conteneur sécurisé 10 transmet à l’application mobile 15 une notification de refus de déchiffrement du chiffré du code de service. Le traitement de la demande de paiement peut alors se poursuivre par une demande de saisie par l’utilisateur du code de service par l’intermédiaire de l’interface homme-machine 105.When the biometric authentication of the user is not successful, the secure container 10 transmits to the mobile application 15 a notification of refusal to decrypt the encrypted service code. Processing of the payment request can then continue with a request for the user to enter the service code via the man-machine interface 105.

[0084] Dans le cas contraire, lorsque l’authentification biométrique de l’utilisateur est réussie, dans une étape El 1, le conteneur sécurisé 10 déchiffre le chiffré du code de service à l’aide de la clé secrète K_pin et envoie dans un message M12 le code de service obtenu à l’application mobile 15.Otherwise, when the biometric authentication of the user is successful, in a step E11, the secure container 10 decrypts the encrypted service code using the secret key K_pin and sends to a message M12 the service code obtained from the mobile application 15.

[0085] Dans une étape Fil, l’application mobile 15 reçoit dans le message M12 le code de service obtenu par déchiffrement du chiffré du code de service (également appelé déchiffré du code de service par abus de langage).In a Thread step, the mobile application 15 receives in the message M12 the service code obtained by deciphering the encrypted service code (also called deciphered the service code by abuse of language).

[0086] Dans une étape F12, l’application mobile 15 détermine une donnée d’authentification en fonction d’un défi et du déchiffré du code de service et transmet la donnée d’authentification déterminée dans un message M13 au service 20 pour vérification.In a step F12, the mobile application 15 determines an authentication datum according to a challenge and the decrypted of the service code and transmits the authentication datum determined in a message M13 to the service 20 for verification.

[0087] Le service 20 vérifie alors en fonction d’une donnée d’authentification attendue si la donnée d’authentification reçue est correcte. La donnée d’authentification attendue est déterminée par le service 20 en fonction du défi et du code de service 21.The service 20 then verifies as a function of an expected authentication data item if the authentication data item received is correct. The expected authentication data is determined by the service 20 according to the challenge and the service code 21.

[0088] Cette vérification prouve que l’utilisateur connaît le code de service et authentifie ainsi l’utilisateur pour le service. Ce résultat est fourni au terminal de paiement 3 en réponse à la demande de paiement. A l’issue de cette deuxième phase P2, l’utilisateur a été authentifié (par biométrie ou par code de service) par le service 20. Elle est de nouveau exécutée lorsqu’une nouvelle authentification de l’utilisateur pour le service est requise.This verification proves that the user knows the service code and thus authenticates the user for the service. This result is supplied to the payment terminal 3 in response to the payment request. At the end of this second phase P2, the user has been authenticated (by biometrics or by service code) by the service 20. It is again executed when a new authentication of the user for the service is required.

[0089] Le procédé d’authentification d’un utilisateur d’un terminal pour un service en fonction d’un code de service, mis en œuvre dans un dispositif utilisateur a été décrit en relation avec la figure 2 dans un système tel que représenté à la figure la (premier mode de réalisation). Cette description est aisément transposable à un système tel que représenté à la figure 1b (deuxième mode de réalisation). Les étapes mises en œuvre sont similaires à celles décrites précédemment en relation avec le premier mode de réalisation (sous réserve des adaptations nécessaires liées aux différences d’architecture). En particulier, le code de service défini et saisi par l’utilisateur par l’intermédiaire d’une interface homme-machine du terminal 1 est obtenu par l’application mobile 15 pour mémorisation dans une infrastructure 4 à l’étape F4.The method of authenticating a user of a terminal for a service as a function of a service code, implemented in a user device has been described in relation to FIG. 2 in a system as shown in Figure la (first embodiment). This description can easily be transposed to a system as shown in FIG. 1b (second embodiment). The steps implemented are similar to those described above in relation to the first embodiment (subject to the necessary adaptations related to the differences in architecture). In particular, the service code defined and entered by the user via a man-machine interface of the terminal 1 is obtained by the mobile application 15 for storage in an infrastructure 4 in step F4.

[0090] A l’étape F12, l’application mobile 15 détermine une donnée d’authentification en fonction d’une ou de clés à usage unique et du déchiffré du code de service et transmet la donnée d’authentification déterminée dans un message M13 au service 20.In step F12, the mobile application 15 determines an authentication datum according to one or more single-use keys and the decrypted code of service and transmits the authentication datum determined in a message M13 service 20.

[0091] A l’étape G12, le service 20 construit un ou des cryptogrammes de paiement à partir de la donnée d’authentification et le ou les relaie à l’infrastructure HCE 4 pour vérification que le ou les cryptogrammes de paiement sont conformes à ceux attendus et par conséquent que la donnée d’authentification est conforme à celle attendue, cette vérification prouvant que l’utilisateur connaît le code de service 41 et authentifiant ainsi l’utilisateur.In step G12, the service 20 builds one or more payment cryptograms from the authentication data and or relays them to the HCE infrastructure 4 to verify that the payment cryptogram or ones conform to those expected and therefore that the authentication data complies with that expected, this verification proving that the user knows the service code 41 and thus authenticating the user.

[0092] Cette vérification prouve que l’utilisateur connaît le code de service et authentifie ainsi l’utilisateur pour le service. A l’issue de cette deuxième phase P2, l’utilisateur a été authentifié (par biométrie ou par code de service) par l’intermédiaire du service 20 par l’infrastructure HCE 4. Elle est de nouveau exécutée lorsqu’une nouvelle authentification de l’utilisateur pour le service est requise.This verification proves that the user knows the service code and thus authenticates the user for the service. At the end of this second phase P2, the user has been authenticated (by biometry or by service code) via the service 20 by the HCE infrastructure 4. It is again executed when a new authentication of the user for the service is required.

[0093] On constate que de la même manière que pour une authentification par code de service saisi par l’utilisateur, l’application mobile 15 ne mémorise pas le code de service en dehors de la mise en œuvre de cette phase d’authentification de l’utilisateur. Le code de service est uniquement mémorisé de manière transitoire dans une mémoire de travail du terminal et non de manière durable.We note that in the same way as for authentication by service code entered by the user, the mobile application 15 does not store the service code outside of the implementation of this authentication phase. the user. The service code is only stored temporarily in a working memory of the terminal and not permanently.

[0094] Ainsi, la mise en œuvre de la technique proposée s’appuie :Thus, the implementation of the proposed technique is based:

[0095] - une application mobile 15 associée au service 20, ce dernier étant hébergé dans un élément de sécurité 2 matériel ou logiciel, localement, cette application mobile 15 étant principalement en charge de l’interface avec l’utilisateur pour mettre en œuvre le service. L’application mobile 15 dialogue de manière sécurisée avec le service 20 ;- A mobile application 15 associated with the service 20, the latter being hosted in a security element 2 hardware or software, locally, this mobile application 15 being mainly in charge of the interface with the user to implement the service. The mobile application 15 communicates securely with the service 20;

[0096] - un capteur biométrique 102 du terminal ;- a biometric sensor 102 of the terminal;

[0097] - des fonctions biométriques et cryptographiques d’un conteneur sécurisé 10, tel que- biometric and cryptographic functions of a secure container 10, such as

1’Android Key Store.1 Android Key Store.

[0098] Aucune modification du service, ni de l’architecture du terminal, ni de l’élément de sécurité ne sont par ailleurs requises pour supporter une authentification biométrique de l’utilisateur dans la mise en œuvre de ce service. Ceci facilite la mise en œuvre de la technique d’authentification proposée.No modification of the service, nor of the architecture of the terminal, nor of the security element is moreover required to support a biometric authentication of the user in the implementation of this service. This facilitates the implementation of the proposed authentication technique.

[0099] La technique d’authentification proposée permet ainsi lors de la mise en œuvre du service de proposer une authentification biométrique tout en restant compatible avec une authentification par code de service.The authentication technique proposed thus makes it possible, during the implementation of the service, to offer biometric authentication while remaining compatible with authentication by service code.

[0100] Les exemples illustratifs ont été donnés sur la base d’un service de paiement. Aucune limitation n’est attachée à ce type de service, la technique étant aisément transposable à tout type de service dans lequel un utilisateur est authentifié en fonction d’un code de service.The illustrative examples were given on the basis of a payment service. There is no limitation attached to this type of service, the technique being easily transposable to any type of service in which a user is authenticated according to a service code.

[0101] Le mode de réalisation décrit comprend dans la première phase, une étape Fl au cours de laquelle l’application mobile 15 commande par un message Ml au conteneur sécurisé 10 de générer une clé secrète K_pin 11 à laquelle est associée une condition requise pour une utilisation de cette clé pour une opération cryptographique, et une étape F2, au cours de laquelle l’application mobile 15 commande par un message M2 au conteneur sécurisé 10 un chiffrement du code de service à l’aide de la clé secrète générée K_pin. Dans un autre mode de réalisation, ces deux étapes peuvent être fusionnées en une seule étape au cours de laquelle l’application mobile 15 commande au conteneur sécurisé 10 de générer une clé secrète K_pin 11 à laquelle est associée une condition requise pour une utilisation de cette clé pour une opération cryptographique et un chiffrement du code de service à l’aide de la clé secrète générée K_pin. Dans cet autre mode de réalisation, les étapes El et E2 sont également fusionnées et une seule réponse est envoyée à l’application mobile 15. Plus précisément, le conteneur sécurisé 10 reçoit la commande de générer une clé secrète K_pin 11 à laquelle est associée une condition requise pour une utilisation de cette clé pour une opération cryptographique et un chiffrement du code de service à l’aide de la clé secrète générée K_pin et l’exécute. Le conteneur sécurisé 10 génère cette clé secrète K_pin et la mémorise dans le conteneur sécurisé en association avec la condition reçue, à savoir une authentification biométrique réussie de l’utilisateur. Puis le conteneur sécurisé 10 authentifie l’utilisateur par l’intermédiaire du capteur biométrique 102 et chiffre le code de service à l’aide de la clé secrète K_pin pour obtenir un chiffré du code de service pin_c lorsque la condition associée à la clé secrète est vérifiée. Le chiffré du code de service pin_c est alors envoyé par le conteneur sécurisé 10 à l’application mobile 15.The embodiment described comprises in the first phase, a step F1 during which the mobile application 15 commands, by a message M1, to the secure container 10 to generate a secret key K_pin 11 with which is associated a condition required for a use of this key for a cryptographic operation, and a step F2, during which the mobile application 15 commands, by a message M2 to the secure container 10, an encryption of the service code using the generated secret key K_pin. In another embodiment, these two steps can be merged into a single step during which the mobile application 15 commands the secure container 10 to generate a secret key K_pin 11 with which is associated a condition required for the use of this key for a cryptographic operation and an encryption of the service code using the generated secret key K_pin. In this other embodiment, steps E1 and E2 are also merged and a single response is sent to the mobile application 15. More specifically, the secure container 10 receives the command to generate a secret key K_pin 11 with which is associated a prerequisite for using this key for a cryptographic operation and encryption of the service code using the generated secret key K_pin and executes it. The secure container 10 generates this secret key K_pin and stores it in the secure container in association with the condition received, namely a successful biometric authentication of the user. Then the secure container 10 authenticates the user via the biometric sensor 102 and encrypts the service code using the secret key K_pin to obtain an encrypted service code pin_c when the condition associated with the secret key is checked. The encryption of the pin_c service code is then sent by the secure container 10 to the mobile application 15.

[0102] Le mode de réalisation décrit comprend une étape Fl de commande de génération d’une clé secrète lors d’une phase préalable à l’authentification de l’utilisateur, une utilisation de ladite clé secrète pour une opération de chiffrement ou déchiffrement nécessitant une authentification biométrique réussie de l’utilisateur. Dans un autre mode de réalisation, cette clé secrète a été configurée dans le conteneur sécurisé 10 lors de l’initialisation de ce dernier.The embodiment described comprises a step F1 of controlling the generation of a secret key during a phase prior to authentication of the user, use of said secret key for an encryption or decryption operation requiring successful biometric user authentication. In another embodiment, this secret key was configured in the secure container 10 during the initialization of the latter.

[0103] Aucune limitation n’est attachée à ces différents modes de réalisation et l’homme du métier est à même d’en définir d’autres permettant à une application mobile disposant d’un chiffré du code de service de commander un déchiffrement de ce chiffré en conditionnant ce déchiffrement à une authentification biométrique réussie de l’utilisateur.No limitation is attached to these different embodiments and those skilled in the art are able to define others allowing a mobile application having an encrypted service code to order a decryption of this encrypted by conditioning this decryption to a successful biometric authentication of the user.

[0104] La figure 3 illustre de manière schématique un terminal 1 dans un mode de réalisation particulier.[0104] Figure 3 schematically illustrates a terminal 1 in a particular embodiment.

[0105] Le terminal 1 comprend notamment :Terminal 1 notably includes:

[0106] - un processeur 100 pour exécuter des instructions de code de modules logiciels ;- a processor 100 for executing code instructions of software modules;

[0107] - une zone mémoire 106, configurée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé d’authentification d’un utilisateur pour un service ;- a memory area 106, configured to store a program which includes code instructions for implementing steps of the method of authenticating a user for a service;

[0108] - une mémoire de stockage 107, configurée pour stocker des données utilisées lors de la mise en œuvre du procédé d’authentification d’un utilisateur ;- a storage memory 107, configured to store data used during the implementation of the authentication method of a user;

[0109] - une mémoire de stockage 108, configurée pour mémoriser notamment le chiffré du code de service 16.- a storage memory 108, configured to store in particular the encrypted service code 16.

[0110] Le terminal 1 comprend également :Terminal 1 also includes:

[OUI] - son système d’exploitation Android 101 ;[YES] - its Android 101 operating system;

[0112] - l’application mobile 15 ;[0112] - the mobile application 15;

[0113] - le conteneur sécurisé 10 ;- the secure container 10;

[0114] - un capteur biométrique 102 ;- a biometric sensor 102;

[0115] - un module d’émission/réception sans contact 103, de type NFC ;- a contactless transmit / receive module 103, of NFC type;

[0116] - l’interface homme-machine 105.[0116] - the human-machine interface 105.

[0117] Dans le premier mode de réalisation, le terminal 1 comprend en outre une interface de communication 104, configurée pour communiquer avec un élément de sécurité 2, dans lequel s’exécute le service 20.In the first embodiment, the terminal 1 also comprises a communication interface 104, configured to communicate with a security element 2, in which the service 20 is executed.

[0118] L’application mobile 15 est configurée pour :The mobile application 15 is configured for:

[0119] - commander un déchiffrement d’un chiffré du code de service, ce déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ;- order a decryption of an encrypted service code, this decryption being conditioned by a successful biometric authentication of the user;

[0120] - déterminer une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue.[0120] - determine an authentication data item based on the decrypted service code for verification based on an expected authentication item.

[0121] Dans le premier mode de réalisation, la donnée d’authentification est déterminée en fonction d’un défi.In the first embodiment, the authentication data is determined according to a challenge.

[0122] Dans le deuxième mode de réalisation, la donnée d’authentification est déterminée en fonction d’une ou de plusieurs clés à usage unique.In the second embodiment, the authentication data is determined as a function of one or more single-use keys.

[0123] Le conteneur sécurisé 10 est configuré pour :The secure container 10 is configured to:

[0124] - recevoir de l’application mobile 15 une commande de déchiffrement d’un chiffré du code de service, ce déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ;- receive from the mobile application 15 a command to decrypt an encrypted service code, this decryption being conditioned by a successful biometric authentication of the user;

[0125] - authentifier de manière biométrique un utilisateur ;[0125] - biometrically authenticating a user;

[0126] - en fonction du résultat de cette authentification biométrique, déchiffrer le chiffré du code de service et envoyer à l’application 15 le chiffré déterminé.- depending on the result of this biometric authentication, decipher the encrypted service code and send the application 15 the determined encryption.

[0127] Dans un mode de réalisation particulier, l’application mobile 15 est également configurée pour commander un chiffrement du code de service lors d’une phase préalable à l’authentification de l’utilisateur et mémoriser le chiffré du code de service.In a particular embodiment, the mobile application 15 is also configured to command encryption of the service code during a phase prior to user authentication and to store the encryption of the service code.

[0128] Dans ce mode de réalisation particulier, le conteneur sécurisé 10 est également configuré pour recevoir de l’application mobile 15 une commande de chiffrement d’un code de service, pour chiffrer le code de service et pour envoyer le chiffré du code de service à l’application mobile 15.In this particular embodiment, the secure container 10 is also configured to receive from the mobile application 15 a command to encrypt a service code, to encrypt the service code and to send the encrypted code from mobile app service 15.

[0129] Dans un mode de réalisation particulier, l’application mobile 15 est également configurée pour commander au conteneur sécurisé 10 une génération d’une clé secrète lors d’une phase préalable à l’authentification de l’utilisateur, une utilisation de ladite clé secrète pour une opération de chiffrement ou de déchiffrement nécessitant une authentification biométrique réussie de l’utilisateur.In a particular embodiment, the mobile application 15 is also configured to command the secure container 10 a generation of a secret key during a phase prior to the authentication of the user, a use of said secret key for an encryption or decryption operation requiring successful biometric authentication of the user.

[0130] Dans ce mode de réalisation particulier, le conteneur sécurisé 10 est également configuré pour recevoir de l’application mobile 15 une commande de génération d’une clé secrète, une utilisation de cette clé secrète pour une opération de chiffrement ou déchiffrement nécessitant une authentification biométrique réussie de l’utilisateur, pour générer une telle clé secrète et pour envoyer à l’application mobile 15 un acquittement, indiquant que la clé secrète a bien été générée.In this particular embodiment, the secure container 10 is also configured to receive from the mobile application 15 a command to generate a secret key, a use of this secret key for an encryption or decryption operation requiring a successful biometric authentication of the user, to generate such a secret key and to send an acknowledgment to the mobile application 15, indicating that the secret key has indeed been generated.

[0131] Dans un mode de réalisation particulier, la génération de la clé secrète est conditionnée par une authentification biométrique réussie de l’utilisateur.In a particular embodiment, the generation of the secret key is conditioned by a successful biometric authentication of the user.

[0132] Le conteneur sécurisé 10 correspond dans le mode de réalisation décrit au module Android Key Store. D’autres modes de réalisation sont également envisageables pour d’autres formes de conteneurs sécurisés, supportant les fonctions décrites précédemment.The secure container 10 corresponds in the embodiment described to the Android Key Store module. Other embodiments are also possible for other forms of secure containers, supporting the functions described above.

[0133] Il est ici souligné que le terminal 1 comprend également d’autres modules de traitement, non représentés sur la figure 3, configurés pour mettre en œuvre les différentes fonctions de ce terminal.It is emphasized here that the terminal 1 also includes other processing modules, not shown in FIG. 3, configured to implement the various functions of this terminal.

[0134] La technique d’authentification d’un utilisateur pour un service est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme module peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.The technique of authenticating a user for a service is implemented using software and / or hardware components. In this perspective, the term module can correspond in this document as well to a software component, as to a hardware component or to a set of hardware and / or software components, capable of implementing a function or a set of functions, according to what is described above for the module concerned.

[0135] Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).A software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software. Such a software component is stored in memory then loaded and executed by a data processor of a physical entity and is capable of accessing the hardware resources of this physical entity (memories, recording media, communication bus, electronic cards of 'inputs / outputs, user interfaces, etc.).

[0136] De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s’agit par exemple d’un circuit intégré, d’une carte à puce, d’une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.In the same way, a hardware component corresponds to any element of a hardware assembly (or hardware). It can be a programmable hardware component or not, with or without integrated processor for the execution of software. This is for example an integrated circuit, a smart card, an electronic card for executing firmware, etc.

[0137] Dans un mode de réalisation particulier, le module 15 est configuré pour mettre en œuvre des étapes du procédé d’authentification précédemment décrit, mises en œuvre par un terminal. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé d’authentification précédemment décrit, mises en œuvre par un terminal. L'invention concerne donc aussi :In a particular embodiment, the module 15 is configured to implement steps of the previously described authentication method, implemented by a terminal. They are preferably software modules comprising software instructions for executing those of the steps (or actions) of the authentication method described above, implemented by a terminal. The invention therefore also relates to:

[0138] - un programme pour un terminal, comprenant des instructions de code de programme destinées à commander l’exécution des étapes (ou des actions) du procédé d’authentification précédemment décrit, lorsque ledit programme est exécuté par ce terminal ;- a program for a terminal, comprising program code instructions intended to control the execution of the steps (or actions) of the authentication method described above, when said program is executed by this terminal;

[0139] - un support d’enregistrement lisible par un terminal sur lequel est enregistré le programme pour un terminal.[0139] - a recording medium readable by a terminal on which the program for a terminal is recorded.

[0140] Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication.The software modules can be stored in or transmitted by a data carrier. This can be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or else a transmission medium such as an electrical, optical or radio signal, or a telecommunications network.

Claims (1)

Revendications Claims [Revendication 1] [Claim 1] Procédé d’authentification d’un utilisateur d’un terminal (1) pour un service en fonction d’un code de service, mis en œuvre par une application s’exécutant sur le terminal et comprenant : - commander (F 10) un déchiffrement d’un chiffré du code de service (16), ledit déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ; - déterminer (F 12) une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue. Method for authenticating a user of a terminal (1) for a service according to a service code, implemented by an application running on the terminal and comprising: - order (F 10) a decryption of an encrypted service code (16), said decryption being conditioned by a successful biometric authentication of the user; - Determine (F 12) an authentication data item based on the decrypted service code for verification based on an expected authentication item. [Revendication 2] [Claim 2] Procédé d’authentification selon la revendication 1, comprenant : - commander (F2) un chiffrement du code de service lors d’une phase préalable à l’authentification de l’utilisateur et mémoriser le chiffré du code de service. Authentication method according to claim 1, comprising: - order (F2) encryption of the service code during a phase prior to user authentication and memorize the encryption of the service code. [Revendication 3] [Claim 3] Procédé d’authentification selon la revendication 1, comprenant : - commander (Fl) une génération d’une clé secrète (11) lors d’une phase préalable à l’authentification de l’utilisateur, une utilisation de ladite clé secrète pour une opération de chiffrement ou déchiffrement nécessitant une authentification biométrique réussie de l’utilisateur. Authentication method according to claim 1, comprising: - Order (F1) a generation of a secret key (11) during a phase prior to the authentication of the user, use of said secret key for an encryption or decryption operation requiring successful biometric authentication of the 'user. [Revendication 4] [Claim 4] Procédé d’authentification selon la revendication 3, dans lequel la génération de la clé secrète est conditionnée par une authentification biométrique réussie de l’utilisateur. Authentication method according to claim 3, in which the generation of the secret key is conditioned by a successful biometric authentication of the user. [Revendication 5] [Claim 5] Procédé d’authentification selon la revendication 1, dans lequel la donnée d’authentification est en outre déterminée en fonction d’un défi. The authentication method according to claim 1, wherein the authentication data is further determined according to a challenge. [Revendication 6] [Claim 6] Procédé d’authentification selon la revendication 1, dans lequel la donnée d’authentification est en outre déterminée en fonction d’une clé à usage limité. The authentication method according to claim 1, wherein the authentication data is further determined according to a limited use key. [Revendication 7] [Claim 7] 7. Terminal (1) configuré pour authentifier un utilisateur dudit terminal pour un service en fonction d’un code de service, comprenant un processeur configuré pour : - commander un déchiffrement d’un chiffré du code de service (16), ledit déchiffrement étant conditionné par une authentification biométrique réussie de l’utilisateur ; - déterminer une donnée d’authentification en fonction du déchiffré du code de service pour vérification en fonction d’une donnée d’authentification attendue. 7. Terminal (1) configured to authenticate a user of said terminal for a service according to a service code, comprising a processor configured for: - order a decryption of an encrypted service code (16), said decryption being conditioned by a successful biometric authentication of the user; - determine an authentication data based on the decrypted service code for verification based on an expected authentication data. [Revendication 8] [Claim 8] 8. Programme pour un terminal, comprenant des instructions de code de 8. Terminal program, including code instructions
programme destinées à commander l’exécution des étapes du d’authentification selon l'une des revendications 1 à 6 mises en œuvre par le terminal, lorsque ledit programme est exécuté par ledit terminal. [Revendication 9] 9. Support d’enregistrement lisible par un terminal sur lequel est enregistré le programme selon la revendication 8.program intended to control the execution of the authentication steps according to one of claims 1 to 6 implemented by the terminal, when said program is executed by said terminal. [Claim 9] 9. Recording medium readable by a terminal on which the program according to claim 8 is recorded.
FR1872535A 2018-12-07 2018-12-07 User authentication technique Active FR3089653B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1872535A FR3089653B1 (en) 2018-12-07 2018-12-07 User authentication technique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1872535A FR3089653B1 (en) 2018-12-07 2018-12-07 User authentication technique

Publications (2)

Publication Number Publication Date
FR3089653A1 true FR3089653A1 (en) 2020-06-12
FR3089653B1 FR3089653B1 (en) 2022-12-16

Family

ID=66166219

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1872535A Active FR3089653B1 (en) 2018-12-07 2018-12-07 User authentication technique

Country Status (1)

Country Link
FR (1) FR3089653B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180241558A1 (en) * 2016-03-22 2018-08-23 Hitachi, Ltd. 1:n biometric authentication, encryption, signature system
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180241558A1 (en) * 2016-03-22 2018-08-23 Hitachi, Ltd. 1:n biometric authentication, encryption, signature system
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "An Android Fingerprint Authentication Tutorial - Techotopia", 17 January 2016 (2016-01-17), XP055601615, Retrieved from the Internet <URL:https://www.techotopia.com/index.php/An_Android_Fingerprint_Authentication_Tutorial#Accessing_the_Android_Keystore_and_KeyGenerator> [retrieved on 20190702] *
ANONYMOUS: "android - How to get key from keystore on successful fingerprint auth - Stack Overflow", 30 November 2016 (2016-11-30), XP055601577, Retrieved from the Internet <URL:https://stackoverflow.com/questions/40724749/how-to-get-key-from-keystore-on-successful-fingerprint-auth> [retrieved on 20190702] *
ANONYMOUS: "Mobile strong customer authentication under PSD2: comparisons and considerations MOBILE STRONG CUSTOMER AUTHENTICATION UNDER PSD2: COMPARISONS AND CONSIDERATIONS About CAPS", 12 March 2018 (2018-03-12), XP055601208, Retrieved from the Internet <URL:https://www.nets.eu/SiteCollectionDocuments/white-paper/Mobile_strong_customer_authentication_under_PSD2_whitepaper.pdf> [retrieved on 20190701] *

Also Published As

Publication number Publication date
FR3089653B1 (en) 2022-12-16

Similar Documents

Publication Publication Date Title
KR101284481B1 (en) Authentication method and device using OTP including biometric data
CN103279411B (en) Enter the method and system of application program based on fingerprint recognition
KR102514429B1 (en) Update of biometric data template
EP2048814A1 (en) Biometric authentication method, corresponding computer program, authentication server, terminal and portable object.
FR2906952A1 (en) METHOD FOR MUTUAL AUTHENTICATION BETWEEN A COMMUNICATION INTERFACE AND A HOST PROCESSOR OF AN NFC CHIPSET
EP3586472B1 (en) Trusted key server
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
CN110784441A (en) Authentication method for client through network
CN109145628B (en) Data acquisition method and system based on trusted execution environment
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
EP0606792B1 (en) Procedure for authentication of an information unit by another
EP2932429B1 (en) Method for securing a request for executing a first application, by a second application
CA2969495A1 (en) Method implemented in an identity document and associated identity document
CN108989331B (en) Use authentication method of data storage device, device and storage medium thereof
EP3542335B1 (en) Method for processing transaction data, corresponding communication terminal, card reader and program
FR3089653A1 (en) User authentication technique
WO2016102834A1 (en) Method for authenticating a user and a secure module, associated electronic apparatus and system
CN107682147B (en) Security management method and system for smart card chip operating system file
FR3070516B1 (en) METHOD FOR AUTHENTICATING A USER FROM AN AUTHENTICATION SERVER
EP1726120A1 (en) Improved method, authentication medium and device for securing access to a piece of equipment
WO2020128215A1 (en) Reinitialization of an application secret by way of the terminal
KR100892941B1 (en) Method for security-service processing based on mobile device
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR3018021A1 (en) METHOD AND SYSTEM FOR SECURING TRANSACTIONS PROVIDED BY A PLURALITY OF SERVICES BETWEEN A MOBILE DEVICE OF A USER AND A POINT OF ACCEPTANCE

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200612

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6