FR2892875A1 - Procede de securisation des paiements par decoupage des montants - Google Patents

Procede de securisation des paiements par decoupage des montants Download PDF

Info

Publication number
FR2892875A1
FR2892875A1 FR0511081A FR0511081A FR2892875A1 FR 2892875 A1 FR2892875 A1 FR 2892875A1 FR 0511081 A FR0511081 A FR 0511081A FR 0511081 A FR0511081 A FR 0511081A FR 2892875 A1 FR2892875 A1 FR 2892875A1
Authority
FR
France
Prior art keywords
transaction
payment
sub
amount
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0511081A
Other languages
English (en)
Other versions
FR2892875B1 (fr
Inventor
Pierre Girard
Karine Villegas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0511081A priority Critical patent/FR2892875B1/fr
Priority to PCT/EP2006/067861 priority patent/WO2007048839A1/fr
Publication of FR2892875A1 publication Critical patent/FR2892875A1/fr
Application granted granted Critical
Publication of FR2892875B1 publication Critical patent/FR2892875B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Abstract

L'invention a pour objet un procédé pour réaliser une transaction d'un montant transactionnel (A) entre un moyen de paiement (1) et une institution de paiement (5) par l'intermédiaire d'un terminal de lecture (2), ledit moyen de paiement (1) comprenant au moins un processeur et une mémoire stockant une première information secrète (K) partagée avec ladite institution de paiement (5), ledit terminal de lecture (2) étant apte à transmettre des données audit moyen de paiement, le procédé étant caractérisé en ce qu'il comprend les étapes :- de transmission (10) par ledit terminal de lecture (2), audit moyen de paiement (1), d'au moins ledit montant transactionnel (A);- de génération (20) par ledit moyen de paiement (1), à l'aide dudit processeur, d'au moins une valeur de codage transactionnelle, ladite valeur de codage transactionnelle étant au moins fonction dudit montant transactionnel (A) et de ladite première information secrète (K) ;- de transmission (40) dudit codage transactionnel à ladite institution de paiement;- d'authentification (50, 60) par ladite institution de paiement, de ladite transaction correspondant audit montant transactionnel en fonction dudit codage transactionnel et de ladite première information secrète (K).

Description

PROCÉDÉ DE SÉCURISATION DES PAIEMENTS PAR DÉCOUPAGE DES MONTANTS La
présente invention concerne les procédés de sécurisation des transactions, par exemple dans le cadre d'un paiement par carte bancaire.
10 Dans ce cadre, la carte elle-même n'est souvent pas utilisée et l'information imprimée dessus est suffisante pour effectuer des achats par Internet, par téléphone, ou par fax.
Par exemple, le numéro de carte et la date d'expiration 15 suffisent pour réaliser un achat sur Internet. Parfois, un cryptogramme imprimé au dos de la carte, et composé de trois chiffres en général, est également demandé pour l'authentification du possesseur de la carte. Cependant, le degré de sécurité rajouté par cette identification supplémentaire est faible puisque ce 20 cryptogramme est facile à retrouver par une tierce personne.
La perte de la carte ou l'inattention de son possesseur qui laisserait un tiers voir ces données, entraînent donc un risque évident. Un des buts de la présente invention est donc d'améliorer le niveau de sécurisation d'une transaction à partir d'un moyen de paiement tout en utilisant les infrastructures existantes telles que les téléphones, les ordinateurs, ou les fax. 30 Un autre but de la présente invention est d'empêcher un tiers mal intentionné de pouvoir faire facilement des achats à partir uniquement des données publiques d'un moyen de paiement, par exemple le numéro d'une carte bancaire et/ou sa date d'expiration. 25 35 II est par ailleurs connu de pouvoir insérer dans une mémoire non volatile d'une carte bancaire, une information secrète uniquement partagée par la carte et l'institution bancaire. Pour cela, on stocke dans la mémoire de la carte au moment de sa fabrication, une clé secrète, qui est associée au numéro de série de la carte. La banque peut alors retrouver la relation entre le numéro de série et la clé par exemple à partir d'une base de données mettant en relation les numéros de série des cartes et les clés secrètes. De façon plus générale, la banque possède les moyens de retrouver la clé secrète d'une carte.
Cependant, cette clé secrète n'est pas utilisée dans des infrastructures de paiement telles que le téléphone, Internet, ou le fax. Un autre but de la présente invention est de pouvoir utiliser une telle clé pour des paiements sur des infrastructures qui ne la prennent pas a priori comme paramètre.
20 On connaît également des lecteurs de cartes à puce pouvant être connectés par exemple sur des ordinateurs. Ces lecteurs sont aptes à alimenter la puce de la carte, à afficher des informations sur un écran et à recevoir des données par l'intermédiaire d'un clavier. Un tel lecteur de carte est par exemple commercialisé par la 25 demanderesse sous le nom commercial GemPocket.
Un autre but de la présente invention est d'utiliser de tels lecteurs existants afin d'améliorer la sécurisation des transactions.
30 À cet effet, la présente invention a tout d'abord pour objet un procédé pour réaliser une transaction d'un montant transactionnel entre un moyen de paiement et une institution de paiement par l'intermédiaire d'un terminal de lecture, ledit moyen de paiement15 comprenant un processeur et au moins une mémoire stockant une première information secrète partagée avec ladite institution de paiement, ledit terminal de lecture étant apte à transmettre des données audit moyen de paiement, ce procédé comprenant les étapes : de transmission par ledit terminal de lecture, audit moyen de paiement, d'au moins ledit montant transactionnel ; - de génération par ledit moyen de paiement, à l'aide dudit processeur, d'au moins une valeur de codage transactionnelle, ladite valeur de codage transactionnelle étant au moins fonction dudit montant transactionnel et de ladite première information secrète ; de transmission de ladite valeur de codage transactionnelle à ladite institution de paiement ; d'authentification par ladite institution de paiement, de ladite transaction correspondant audit montant transactionnel en fonction de ladite valeur de codage transactionnelle et de ladite première information secrète.
Selon l'invention, on code donc un montant de transaction en au moins une valeur de codage transactionnelle, par exemple sous la forme d'une pluralité de sous-montants dont le total est égal audit montant transactionnel. Les sous-montants sont fonction du secret partagé entre l'institution de paiement, par exemple une banque, et le moyen de paiement, par exemple une carte bancaire. Le destinataire du paiement peut alors vérifier que le découpage en sous-montants est conforme au secret et au montant, et ainsi s'assurer de l'authenticité de la transaction.
Par ailleurs, les sous-montants obtenus selon la présente invention sont très difficilement identifiables par un tiers sans la connaissance de l'information secrète et des algorithmes de détermination de ces sous-montants, et la sécurité de la transaction en est améliorée.
Par ailleurs, afin que, pour un même montant transactionnel, les sous-montants soient différents d'une transaction à une autre, il est avantageux de prendre en compte un identifiant de chaque transaction dans le calcul des sous-montants.
Le procédé selon l'invention peut donc comprendre en outre de l'étape de transmission dudit montant transactionnel, une étape de transmission d'un identifiant de ladite transaction ; ladite valeur de codage transactionnelle étant en outre fonction dudit identifiant, ladite institution de paiement authentifiant ladite transaction en outre en fonction dudit identifiant.
Un exemple simple de tel identifiant de transaction est la date et/ou l'heure de la transaction. Une précision donnée sur la date et l'heure, par exemple d'une seconde, empêchera alors la génération des mêmes sous-montants pour le même montant transactionnel selon deux transactions espacées de plus d'une seconde.
Afin que la valeur de codage transactionnelle calculée ne puisse être déterminée facilement par un tiers, la génération de ladite valeur de codage transactionnelle au moins en fonction dudit montant transactionnel et de ladite première information secrète dépend d'une fonction de calcul apte à générer des nombres pseudo-aléatoires en fonction dudit montant transactionnel et de ladite première information secrète.
De la même façon, afin de rendre difficile la détermination de ladite valeur de codage transactionnelle par un tiers par essais successifs sur une liste exhaustive d'informations secrètes, ladite première information secrète est par exemple un nombre long, typiquement d'au moins 8 octets.
L'invention a également pour objet un moyen de paiement comprenant au moins un processeur et une mémoire stockant une première information secrète partagée avec une institution de paiement, ledit moyen de paiement étant apte à recevoir un montant transactionnel depuis un terminal de lecture, ce moyen de paiement comprenant des moyens pour générer à l'aide dudit processeur, au moins une valeur de codage transactionnelle, ladite valeur de codage transactionnelle étant au moins fonction dudit montant transactionnel et de ladite première information secrète.
Le moyen de paiement est adapté au terminal de lecture utilisé. En particulier, le moyen de paiement peut être une carte bancaire, et le terminal de lecture, un lecteur de carte tel que décrit précédemment. Le moyen de paiement peut également être une carte apte à être insérée dans un téléphone mobile, par exemple une carte UICC, et le terminal de lecture est dans ce cas le téléphone mobile lui-même.
Le terminal de lecture comprend de préférence une interface homme-machine sous la forme d'un écran et d'un clavier, l'écran du terminal pouvant être utilisé pour afficher à l'utilisateur les sous- montants calculés selon le procédé ci-dessus mentionné, et le clavier pouvant être utilisé pour que l'utilisateur saisisse le montant transactionnel.
Par exemple, pour l'achat par Internet d'un produit sur un site donné, le site fournit à l'utilisateur le prix du produit, l'utilisateur entre le prix au niveau du terminal de lecture et insère sa carte bancaire dans le terminal de lecture, le terminal de lecture transmet le prix à la carte bancaire, la carte bancaire calcule les sous- montants à partir du montant et de la clé secrète, le terminal de lecture affiche les sous-montants, et l'utilisateur paie alors au site le prix sous la forme de plusieurs sous-transactions correspondant aux sous-montants. Le site transmet alors les sous-montants à la banque associée à la carte bancaire, qui, à l'aide du prix total correspondant à la somme des sous-montants, et de l'information secrète associée à la carte, authentifie la transaction.
L'invention a également pour objet un programme d'ordinateur destiné à la mise en oeuvre du procédé sus mentionné, ce programme comprenant une pluralité d'instructions pour générer au moins une valeur de codage transactionnelle, ladite valeur de codage transactionnelle étant au moins fonction dudit montant transactionnel et de ladite première information secrète.
D'autres buts et avantages de la présente invention apparaîtront à la lecture de la description de ses modes de réalisation.
L'invention sera également mieux comprise à l'aide des dessins, dans lesquels : - La figure 1 est un exemple de diagramme schématique du procédé mis en oeuvre selon la présente invention ; - La figure 2 est un exemple de diagramme bloc du procédé mis en oeuvre selon la présente invention.
La figure 1 décrit un exemple de réalisation de l'invention dans le cas d'une transaction par Internet depuis un poste utilisateur de type ordinateur. Selon l'invention, on réalise une transaction à partir d'un moyen de paiement, par exemple sous la forme d'une carte bancaire 1 comprenant un processeur apte à réaliser des calculs, une30 mémoire non volatile apte à stocker des données, une mémoire RAM et une mémoire de type E2PROM ou Flash.
La carte bancaire 1 peut interagir avec un terminal de lecture 2. Ce terminal peut transmettre des données à la carte, recevoir des données en provenance de la carte, et alimenter la carte électriquement. II comprend également un clavier et un écran pour saisir et afficher des informations.
Le terminal de lecture 2 est connecté à un poste utilisateur sous la forme d'un ordinateur 3.
Dans l'exemple d'un achat sur Internet, l'utilisateur désire acheter un produit auprès d'un vendeur 4 matérialisé par un site marchand transmettant ses offres sur le poste 3. De façon connue en soi, lorsque l'utilisateur réalise un achat sur Internet, il fournit les données de sa carte sous la forme d'un numéro de carte et d'une date d'expiration, et le site transmet ensuite ces données ainsi que le montant payé à la banque 5 afin que celle-ci réalise la transaction après authentification des données de la carte.
La figure 2 décrit plus en détail le procédé selon l'invention. La carte 1 contient dans sa mémoire non volatile E2PROM ou flash, une information secrète K. Cette information est secrète au sens où elle n'est partagée qu'entre la banque 5 et la carte 1, l'utilisateur n'ayant pas connaissance de cette clé K. En pratique, une telle clé est insérée en mémoire au moment de la fabrication de la carte 1 dans des locaux hautement sécurisés. Cette clé K est associée à un numéro de série de la carte. La banque peut par exemple retrouver la relation entre le numéro de série et la clé à partir d'une base de données mettant en relation les numéros de série des cartes et les clés secrètes. La clé K peut aussi être générée aléatoirement ou plus avantageusement dérivée d'une clef mère Km par un des mécanismes connus dans le domaine, évitant ainsi à la partie qui effectue la vérification de stocker toutes les clés de toutes les cartes. La clé mère Km sert, lors d'une vérification, à régénérer la clé K de la carte correspondant à la transaction à traiter. De façon plus générale, la banque possède les moyens de retrouver la clé secrète d'une carte par exemple à partir de son numéro de série.
La carte 1 comprend également en mémoire un programme d'ordinateur implémentant un algorithme de calcul ALG qui peut être mis en oeuvre à l'aide du processeur de cette carte. Cet algorithme ALG peut prendre en données d'entrée des données stockées en mémoire de la carte 1, ou reçues par la carte 1.
Selon l'invention, lorsque l'utilisateur décide de faire un achat pour un montant A, par exemple de 100 Euros, il entre le montant de 100 Euros au niveau du terminal de lecture 2, par exemple par l'intermédiaire du clavier du terminal. Il insère également sa carte 1 dans le terminal de lecture 2.
Le terminal de lecture transmet ensuite le montant A (en étape 10) à la carte 1, ainsi que la date et l'heure associée à la transaction D. On note que la date et l'heure de la transmission peuvent être par exemple connues par le lecteur qui comprend une fonction d'horloge, ou elles peuvent être transmises au lecteur par l'utilisateur ou par un dispositif d'horloge associé au lecteur.
À réception de ces données, la carte calcule (en étape 20), à l'aide de son processeur, une pluralité de sous-montants A; en appliquant l'algorithme ALG avec en données d'entrée, A, K, et D.
On a donc A;=ALG (A, K, D), i=1 à N, N étant déterminé par l'algorithme ALG.
Les sous-montants A; sont tels que la somme de A; est égale N au montant A, soit A= Ai. Les sous-montants A; sont ensuite transmis (en étape 30) à l'utilisateur, par exemple par l'intermédiaire de l'écran du terminal de lecture.
L'utilisateur paie ensuite le produit sur le site marchand 4 en une pluralité de sous-transactions Ti, chacune des sous-transactions Té correspondant au montant A;. Il transmet également un identifiant de sa carte bancaire 1, par exemple sous la forme d'un numéro de carte et d'une date d'expiration de la carte.
Afin d'être payé du montant A pour l'achat d'un produit, le site marchand 4 transmet alors (en étape 40) l'identifiant de la carte bancaire 1 à la banque 5, ainsi que tous les montants A; correspondant aux transactions Té ayant la même date et heure.
À l'aide de l'identifiant de la carte 1, la banque 5 retrouve la clé K' associée à cet identifiant. La banque a également connaissance de l'algorithme ALG ayant servi à calculer les sous-montants A; pour une date D.
La banque 5 fait alors la somme de tous les sous-montants reçus pour une même transaction issue de la carte 1. Elle retrouve donc (en étape 50) le montant total de la transaction A.
Elle calcule alors des sous-montants A';=ALG (K',A,D). Si les sous-montants A'; sont égaux aux sous-montants A;, c'est que la clé secrète K' récupérée par la banque 5 correspond bien à la clé secrète K de la carte ayant servie à la transaction. Dans ce cas, la banque 5 authentifie (en étape 60) la transaction et valide le paiement du site 4. En effet, le fait que la banque ait retrouvé l'ensemble des sous-montants Ai indique que l'algorithme ayant permis de générer les sous-montants Ai a été réalisé par la carte stockant la clé K.
Si un tiers mal intentionné était en possession de la carte bancaire 1 et désirait réaliser des transactions par Internet, il paierait directement pour le montant A. Ceci serait alors interprété par la banque comme un sous-montant tel que A;=A, i=1, et elle calculerait alors A'; =ALG (K',A,D), K' étant la clé secrète de la carte ayant servie à la transaction, et la probabilité est très faible pour que ce calcul redonne A;=A, i=1. La transaction ne serait alors pas authentifiée et le paiement refusé, ou bien la transaction deviendrait répudiable.
Par ailleurs, un tiers mal intentionné qui calculerait les sous-montants Ai pour un montant A donné sans posséder la clé K aurait une probabilité négligeable de retrouver le bon découpage en sous-montants Ai.
Nous décrivons maintenant plus en détail l'algorithme ALG utilisé conformément à la présente invention. Cet algorithme ALG prend en données d'entrée, un montant transactionnel A, l'heure et la date de la transaction D, et le secret partagé par la carte et la banque 5.
Selon l'algorithme ALG, on calcule d'abord un nombre pseudo-aléatoire S, à l'aide d'une fonction R. Cette fonction est de préférence à sens unique (fonction one way en langue anglaise), et sans collision. Un exemple de telle fonction est la fonction connue en cryptographie HMAC-SHA2. Avec une telle fonction, on peut calculer un nombre pseudo-aléatoire S possédant jusqu'à 512 bits. Si ceci n'est pas suffisant, on peut encore itérer la fonction R sur le nombre S obtenu. Un autre exemple de fonction R pourrait être à base de DES afin de profiter de la présence d'un composant dédié dans certaines cartes à puces 1 et donc d'accélérer les calculs cryptographiques.
Le nombre pseudo-aléatoire S ayant été calculé, on génère ensuite les N sous-montants A; à l'aide d'une fonction F prenant S N et A comme argument, de sorte que A =
Le nombre N est déterminé par la fonction F selon le montant A et de sorte que la probabilité d'obtenir deux fois le même 10 ensemble de sous-montants soit très faible. Par exemple, si l'on considère la suite stochastique d'entiers correspondant à l'événement A est découpé en N sous-montants dont la somme est égale à A , on peut choisir F tel que la 15 probabilité d'obtenir le même découpage est inférieure par exemple à 2-50 On peut par exemple définir F comme
A1 =Smod2k, A2 = S mod 2k 2k S k An-1 = 2(n-2)k mod 2 n-1 An = A ù Ai , tel que An E A ù (n -1).E , A n 20 avec k tel que Ai E 0; A +s pour 1 si s n -1, e étant adapté n
pour le nombre de bits. F Ainsi, si l'utilisateur désire payer 100 Euros, soit 10 000 centimes, par téléphone ou par Internet, on choisit A= 10000 et par exemple pour n=10, V i, i E [1;9] A. E [O;1024] A. = [I~.1) ]mod 210 and A10 E[784;10000] 21194) avec ici k=10, 210=1024 et E=24. On considère maintenant une attaque possible du procédé selon l'invention consistant à générer, pour un montant donné A, tous les ensembles de sous-montants possibles afin d'obtenir le bon découpage. Dans ce cas, pour la fonction F décrite ci-dessus, les n-1 premiers sous-montants sont issus de la source pseudo-aléatoire S=R(A,D,K). La probabilité que pour une date et heure D fixée, quelqu'un trouve le bon découpage est alors : 1 On note qu'un avantage de ce mode de réalisation est que, pour un nombre de montants donné, la probabilité de retrouver le bon découpage diminue lorsque le montant transactionnel A augmente. Le procédé est donc d'autant plus sécurisé que le
montant à payer est élevé. De plus, pour une probabilité P fixée d'avoir le même ensemble de sous-montants, le nombre n de sous-montants diminue lorsque le montant transactionnel augmente. Ainsi, l'attaque consistant à générer A n-1 I ù+ e +1) combinaisons différentes devient très difficile si n est n choisi convenablement en fonction du montant A. P= n-1 (ùA+e+l n Dans l'exemple ci-dessus, la probabilité de retrouver le bon
9 1 -90 découpage est de C 2 (1025) Afin d'avoir une probabilité de retrouver le bon découpage jugée satisfaisante, on peut donc choisir 10 sous-montants pour un montant total de 100 Euros, et seulement 5 sous-montants pour un montant total de 10000 Euros. Nous avons décrit ci-dessus un mode de réalisation de l'invention dans lequel le montant transactionnel est découpé en sous-montants A; tels que la somme des A; est égale au montant transactionnel A. Selon l'invention, on prévoit aussi que les sous-montants A; ne soient pas nécessairement de somme égale au montant transactionnel A.
En effet, le n-uplet (AI, ..., An) est calculé à partir d'une fonction F prenant en paramètre au moins le montant transactionnel A et la clé K. Si la fonction F est partiellement inversible, c'est-à-dire si on peut retrouver A à partir de la clé K et du n-uplet (AI, ..., An), alors la banque pourra calculer le montant transactionnel A, refaire le calcul pour déterminer le n-uplet (AI, ..., An), et donc authentifier ou non la transaction, même si la somme des A; n'est pas égale à A.
On comprend dans ce cas que les variables A; correspondent plus généralement à un codage transactionnel du montant transactionnel A, le codage transactionnel ayant la forme d'un nuplet, la clé de codage étant constitué par la clé K et la fonction F tel que : F(A,K)=(Ai, A2, ..., An).30 La façon dont est réalisée le codage transactionnel du montant transactionnel peut alors permettre de maîtriser le niveau de sécurité de la transaction.
Par exemple, en reprenant les nombres aléatoires AI, A2 et A3 tels que précédemment décrits pour n=3, on peut transmettre non pas les sous-montants A;, mais les valeurs de codage transactionnelles suivantes: TI= (A XOR Al XOR A2) T2= Al T3= A2
Dans ce cas, le montant transactionnel peut être recalculé par la banque par le calcul TI XOR T2 XOR T3, et la transaction peut donc être identifiée.
Dans le cas particulier où la somme des A; est égale au montant transactionnel A, les valeurs de codage transactionnelles du montant transactionnel correspondent à des sous-montants du montant transactionnel A.
On décrit maintenant différentes variantes avantageuses du procédé selon l'invention.
Selon une première de ces variantes, après authentification de la transaction par la banque 5 destinataire, celle-ci peut substituer aux n sous-transactions une seule transaction reconstituée afin d'éviter de provoquer la confusion sur les relevés de comptes du porteur de la carte 1 ainsi que des coûts de traitement supplémentaires. Le porteur de la carte 1 verra donc sur son relevé de compte le montant A correspondant au produit acheté et non les n sous-montants A.
Selon une autre de ces variantes, l'utilisateur peut vérifier sa propre transaction à l'aide de sa carte 1 lorsqu'il reçoit un relevé de compte mentionnant une pluralité de sous-montants correspondant à une date et à une heure donnée. Cette vérification peut également être faite de façon automatique si le relevé de compte est sous format électronique. Dans ce cas, la carte insérée dans un lecteur recalcule les sous-montants correspondant au montant transactionnel A et authentifie sa propre transaction comme le fait la banque selon le procédé de l'invention. Ceci peut par exemple être réalisé sur un lecteur indépendant de type GemPocket connu.
Dans le cas où la date et/ou l'heure sont prises en compte dans le calcul des sous-montants, l'utilisateur peut également entrer la date de la transaction telle qu'elle apparaît sur son relevé de compte au niveau du lecteur de carte afin de retrouver les sous-montants.
II est entendu que les algorithmes mis en oeuvre par la présente invention et en particulier l'algorithme ALG embarqué dans la carte 1 peuvent être embarqués sur celle-ci en complément d'une autre application, par exemple une application de débit crédit de type EMV. Les applications embarquées correspondant à la mise en oeuvre de la présente invention peuvent également être les seules applications embarquées dans la carte. Dans le cas où l'invention cohabiterait sur la carte avec une autre application, les applications peuvent être totalement séparées ou collaborer et/ou partager des données et/ou des fonctions de base telles que des algorithmes cryptographiques, ou des fonctions de hachage.
Selon un mode de réalisation particulier, la clé K peut donc être la clef secrète d'une application de débit/crédit embarquée sur la carte 1, ce qui évite ainsi de gérer une clef supplémentaire dans la carte 1.
Par ailleurs, nous avons décrit un exemple dans lequel c'est la banque 5 qui réalise l'authentification de la transaction à partir des sous-montants A;, mais il est entendu que cette étape d'authentification peut être réalisée par une autre entité que la banque, la banque ne recevant alors que le résultat de l'authentification. Aux fins de la présente invention, l'institution de paiement correspond donc à la banque, éventuellement associée à des entités traitant l'authentification, ou bien à ces entités seules.
Enfin, dans le cas d'une transaction Internet, et si le lecteur 2 peut être piloté par le terminal 3 connecté à Internet, on peut implémenter sur le terminal un logiciel qui effectue automatiquement les tâches de communication du montant de la transaction et de la date à la carte 1, de récupération des sous-montants et de remplissage d'un formulaire Web avec les sous-montants.
Le moyen de paiement selon l'invention peut être une carte à puce fonctionnant en mode contact ou sans contact, nécessitant la saisie d'un code PIN ou non. Le moyen de paiement peut également être un ordinateur stockant une clé secrète K, ou une carte UICC comprenant une application apte à mettre en oeuvre la présente invention.
Le terminal de lecture peut être tout terminal apte à recevoir les données du moyen de paiement. Il peut être relié à un ordinateur ou compris dans l'ordinateur dans le cas d'un lecteur intégré. On note que dans le cas d'un lecteur intégré, les sous-montants A; peuvent être transmis directement dans un formulaire d'achat ou à la banque de façon transparente pour l'utilisateur.
Il peut également être un terminal mobile de type téléphone mobile, un téléphone fixe, combiné ou non à un minitel muni d'un lecteur de carte.
La saisie des sous-montants par l'utilisateur pour la réalisation de la transaction peut être réalisée à l'aide d'un clavier, correspondant par exemple aux touches d'un ordinateur, d'un téléphone ou d'un minitel, ou de vive voix par exemple pour un paiement ou une réservation par téléphone.
Les différentes variantes ci-dessus peuvent bien sûr être utilisées en combinaison afin de mettre en oeuvre l'invention.

Claims (8)

REVENDICATIONS
1. Procédé pour réaliser une transaction d'un montant transactionnel (A) entre un moyen de paiement (1) et une institution de paiement (5) par l'intermédiaire d'un terminal de lecture (2), ledit moyen de paiement (1) comprenant au moins un processeur et une mémoire stockant une première information secrète (K) partagée avec ladite institution de paiement (5), ledit terminal de lecture (2) étant apte à transmettre des données audit moyen de paiement, le procédé étant caractérisé en ce qu'il comprend les étapes : - de transmission (10) par ledit terminal de lecture (2), audit moyen de paiement (1), d'au moins ledit montant transactionnel (A); - de génération (20) par ledit moyen de paiement (1), à l'aide dudit processeur, d'au moins une valeur de codage transactionnelle, ladite valeur de codage transactionnelle étant au moins fonction dudit montant transactionnel (A) et de ladite première information secrète (K) ; - de transmission (40) dudit codage transactionnel à ladite institution de paiement; - d'authentification (50, 60) par ladite institution de paiement, de ladite transaction correspondant audit montant transactionnel en fonction dudit codage transactionnel et de ladite première information secrète (K).
2. Procédé pour réaliser une transaction selon la revendication 1, comprenant les étapes de transmission par ledit terminal de lecture audit moyen de paiement, en outre dudit montant transactionnel A, d'un identifiant de ladite transaction, ladite valeur de codage transactionnel étant en outre fonction dudit identifiant, ladite institution de paiement, authentifiant ladite transaction en outre en fonction dudit identifiant.
3. Procédé pour réaliser une transaction selon la revendication 2, dans lequel ledit identifiant est au moins la date et l'heure (D) de ladite transaction.
4. Procédé pour réaliser une transaction selon l'une des revendications 1 à 3, dans lequel la génération de ladite valeur transactionnel au moins en fonction (R) dudit montant transactionnel et de ladite première information secrète dépend d'une fonction de calcul apte à générer au moins un nombre pseudo-aléatoire (S) en fonction dudit montant transactionnel et de ladite première information secrète.
5. Procédé pour réaliser une transaction selon l'une des revendications 1 à 4, dans lequel ladite valeur de codage transactionnelle correspond à au moins un sous-montant, la somme desdits sous-montants étant égale audit montant transactionnel.
6. Procédé pour réaliser une transaction selon l'une des revendications 1 à 5, dans lequel ledit moyen de paiement est une carte à puce et dans lequel ledit terminal de lecture est un lecteur de carte à puce.
7. Moyen de paiement (1) comprenant au moins un processeur et une mémoire stockant une première information secrète (K) partagée avec une institution de paiement (5), ledit moyen de paiement (1), étant apte à recevoir un montant transactionnel (A) depuis un terminal de lecture (2), caractérisé en ce qu'il comprend des moyens pour générer, à l'aide dudit processeur, au moins une valeur de codage transactionnelle au moins fonction dudit montant transactionnel et de ladite première information secrète.
8. Moyen de paiement selon la revendication 7, dans lequel ladite au moins une valeur de codage transactionnelle correspond à au moins un sous-montant, la somme desdits sous-montants étant égale audit montant transactionnel.
FR0511081A 2005-10-28 2005-10-28 Procede de securisation des paiements par decoupage des montants Expired - Fee Related FR2892875B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0511081A FR2892875B1 (fr) 2005-10-28 2005-10-28 Procede de securisation des paiements par decoupage des montants
PCT/EP2006/067861 WO2007048839A1 (fr) 2005-10-28 2006-10-27 Procede de securisation des paiements par decoupage des montants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0511081A FR2892875B1 (fr) 2005-10-28 2005-10-28 Procede de securisation des paiements par decoupage des montants

Publications (2)

Publication Number Publication Date
FR2892875A1 true FR2892875A1 (fr) 2007-05-04
FR2892875B1 FR2892875B1 (fr) 2008-01-04

Family

ID=36168478

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0511081A Expired - Fee Related FR2892875B1 (fr) 2005-10-28 2005-10-28 Procede de securisation des paiements par decoupage des montants

Country Status (2)

Country Link
FR (1) FR2892875B1 (fr)
WO (1) WO2007048839A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016913A1 (en) * 2000-08-04 2002-02-07 Wheeler Lynn Henry Modifying message data and generating random number digital signature within computer chip

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016913A1 (en) * 2000-08-04 2002-02-07 Wheeler Lynn Henry Modifying message data and generating random number digital signature within computer chip

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"SET SECURE ELECTRONIC TRANSACTION SPECIFICATION BOOK 1: BUSINESS DESCRIPTION", SET SECURE ELECTRONIC TRANSACTION SPECIFICATION, XX, XX, 31 May 1997 (1997-05-31), pages I - V,1, XP001051175 *
ABADI ET AL: "Authentication and Delegation with Smart-cards", 22 October 1990, SRC RESEARCH REPORT, PAGE(S) 1-25, XP002137406 *
MING ZHONG ET AL: "Single-term divisible electronic cash based on bit commitment", COMPUTERS AND COMMUNICATIONS, 2000. PROCEEDINGS. ISCC 2000. FIFTH IEEE SYMPOSIUM ON JULY 3-6, 2000, PISCATAWAY, NJ, USA,IEEE, 3 July 2000 (2000-07-03), pages 280 - 285, XP010505359, ISBN: 0-7695-0722-0 *
TATSUAKI OKAMOTO ED - COPPERSMITH D (ED) INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH: "AN EFFICIENT DIVISIBLE ELECTRONIC CASH SCHEME", ADVANCES IN CRYPTOLOGY - CRYPTO '95. SANTA BARBARA, AUG. 27 - 31, 1995, PROCEEDINGS OF THE ANNUAL INTERNATIONAL CRYPTOLOGY CONFERENCE (CRYPTO), BERLIN, SPRINGER, DE, vol. CONF. 15, 27 August 1995 (1995-08-27), pages 438 - 451, XP000565124, ISBN: 3-540-60221-6 *

Also Published As

Publication number Publication date
FR2892875B1 (fr) 2008-01-04
WO2007048839A1 (fr) 2007-05-03

Similar Documents

Publication Publication Date Title
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
EP0475837B1 (fr) Procédé de gestion d'un programme d'application chargé dans un support à microcircuit
EP1412926B8 (fr) Procede de gestion d'achat de contenus numeriques diffuses et moyens de telechargement de tels contenus
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
EP0423035A1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
FR2811451A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
FR3010215A1 (fr) Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants.
FR3073643A1 (fr) Procede d'obtention d'une identite numerique de niveau de securite eleve
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
FR2750273A1 (fr) Procede de rechargement de cartes prepayees virtuelles
EP1978479A1 (fr) Cryptogramme dynamique
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants
FR3104760A1 (fr) Procede, serveur et systeme d’authentification de transaction utilisant deux canaux de communication
FR2811452A1 (fr) Systeme et procede de gestion de transaction de micropaiement, dispositifs client, marchand et intermediaire financier
CA2999731A1 (fr) Procede de traitement de donnees par un terminal de paiement, terminal de paiement et programme correspondant
WO2013000966A1 (fr) Procede de transaction dematerialisee
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
WO2023099496A1 (fr) Procédé de traitement de preuve numérique, système et programme correspondant
EP1779340B1 (fr) Systeme de paiement par suite de jetons
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2815148A1 (fr) Procede d'execution d'operations sur une station serveur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090630