FR2944177A1 - Methode et systeme de transaction de proximite sans contact - Google Patents

Methode et systeme de transaction de proximite sans contact Download PDF

Info

Publication number
FR2944177A1
FR2944177A1 FR0901702A FR0901702A FR2944177A1 FR 2944177 A1 FR2944177 A1 FR 2944177A1 FR 0901702 A FR0901702 A FR 0901702A FR 0901702 A FR0901702 A FR 0901702A FR 2944177 A1 FR2944177 A1 FR 2944177A1
Authority
FR
France
Prior art keywords
telecommunication equipment
terminal
transaction
communication protocol
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0901702A
Other languages
English (en)
Inventor
Eric Vetillard
Dominique Bolignano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trusted Logic SAS
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Priority to FR0901702A priority Critical patent/FR2944177A1/fr
Priority to PCT/EP2010/002151 priority patent/WO2010115604A2/fr
Publication of FR2944177A1 publication Critical patent/FR2944177A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Une méthode de transaction comportant une étape d'identification S1 et une étape de transaction électronique S2. L'étape d'identification S1 d'un équipement de télécommunication 3 mobile comporte la transmission d'au moins une information d'identification ID de l'équipement de télécommunication 3 vers un terminal de transaction électronique 2 selon un premier protocole de communication P1 de proximité sans contact lorsque l'équipement de télécommunication 3 se trouve dans une zone de détection ZD du terminal 2. L'étape de transaction électronique entre l'équipement de télécommunication 3 et le terminal de transaction électronique 2 est réalisée selon un second protocole de communication P2 sans contact.

Description

METHODE ET SYSTEME DE TRANSACTION DE PROXIMITE SANS CONTACT
DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne le domaine des transactions électroniques et, plus particulièrement, des transactions électroniques sans contact de proximité entre, d'une part, un équipement de télécommunication mobile d'un utilisateur et, d'autre part, au moins un terminal de transaction électronique. Une application particulière de l'invention vise les transactions électroniques réalisées au moyen d'un téléphone mobile/portable. ETAT DE LA TECHNIQUE ANTERIEURE La norme ISO 14443 est relative aux cartes à puce disposant d'un mode de fonctionnement sans contact. Elle décrit notamment le fonctionnement de telles cartes à puce se trouvant à proximité d'une antenne d'un lecteur de carte à puce sans contact. Elle définit les normes de communication et les protocoles de transmission entre les cartes à puce sans contact et les lecteurs. La technologie dite NFC (de l'anglais Near Field Communication) est une technologie de communication sans contact de proximité à haute fréquence (13,56 MHz). Elle permet l'échange de données entre des dispositifs se trouvant à quelques centimètres de distance. Cette technologie est une extension de la norme ISO 14443. Elle est généralement misé en œuvre au moyen d'un circuit intégré NFC. Lorsqu'un dispositif, par exemple un téléphone mobile, comporte un tel circuit intégré, il peut communiquer avec d'autres dispositifs comportant un circuit intégré NFC, ou des cartes à puce et/ou des lecteurs de carte à puce compatibles avec la norme ISO 14443. La technologie NFC permet d'effectuer des transactions électroniques sans contact de proximité entre un téléphone mobile équipé de la technologie NFC et un terminal de transaction électronique. Des exemples d'application de la technologie NFC sont l'accès à un réseau de transport public et le paiement de produits ou services. Seuls les utilisateurs de téléphones mobiles intégrant un circuit intégré NFC peuvent effectuer de telles transactions électroniques. Or, aujourd'hui, les téléphones mobiles intégrant un circuit intégré NFC demeurent rares. De ce fait, ces transactions sont inaccessibles au plus grand nombre. EXPOSE DE L'INVENTION Compte tenu de ce qui précède, un problème que se propose de résoudre l'invention est de fournir une méthode et un système de transaction électronique qui permette de reproduire l'expérience utilisateur des transactions NFC, sans cependant nécessiter des modifications substantielles de l'architecture matérielle et/ou logicielle existante nécessaire à la mise en œuvre de ces transactions, lesdites transactions restant cependant sécurisées. La solution proposée de l'invention à ce problème posé a pour objet une méthode comportant une étape d'identification et une étape de transaction proprement dite. Cette étape d'identification est découplée de l'étape de transaction par l'utilisation de modes de communication qui peuvent être distincts. L'étape d'identification utilise un mode de communication direct, sans contact, à courte portée. L'étape de transaction se déroule selon tout autre mode de communication au moins partiellement sans contact.
Plus précisément, selon un premier aspect, l'invention concerne une méthode de transaction comportant les étapes suivantes : d'identification d'un équipement de télécommunication mobile comportant la transmission d'au moins une information d'identification d'un élément de sécurité dudit équipement de télécommunication mobile à un terminal de transaction électronique selon un premier protocole de communication de proximité sans contact lorsque ledit élément de sécurité est situé dans une zone de détection du terminal de transaction électronique ; et de transaction électronique entre ledit équipement de télécommunication mobile et ledit terminal de transaction électronique selon un second protocole de communication. Selon un second aspect, l'invention concerne un système de transaction comportant un terminal de transaction électronique et un équipement de télécommunication mobile, dans lequel : ledit équipement de télécommunication mobile comporte un élément de sécurité prévu pour la transmission d'au moins une information d'identification de l'équipement de télécommunication au terminal selon un premier protocole de communication de proximité sans contact lorsque l'élément de sécurité est situé dans une zone de détection du terminal ; et ledit terminal de transaction électronique comporte un moyen de lecture de ladite information d'identification au moins et un moyen de communication pour relayer une transaction électronique entre l'équipement de télécommunication et le terminal de transaction électronique selon un second protocole de communication. De manière avantageuse, - les premier et second protocoles de communication sont des protocoles de communication distincts ; - l'information d'identification transmise au terminal selon le premier protocole de communication est utilisée pour mener la transaction selon le second protocole de communication ; - la méthode comporte en outre une étape d'authentification de l'équipement de télécommunication ; - le premier protocole de communication est unidirectionnel ; - le second protocole de communication est bidirectionnel ; - l'information d'identification comporte un identifiant unique de l'équipement de télécommunication directement ou indirectement associé à un numéro de téléphone de l'équipement de télécommunication ; - l'information d'identification comporte en outre des informations supplémentaires permettant au terminal de déterminer le second protocole de communication ; - l'information d'identification comporte en outre des informations supplémentaires de localisation l'équipement de télécommunication ; - le second protocole de communication est un protocole sans contact, qui fait intervenir un réseau de télécommunication mobile ou un réseau de télécommunication local sans fil ; - l'élément de sécurité est un transpondeur RFID intégré ou fixé à l'équipement de télécommunication ; - l'élément de sécurité est une carte à puce sans contact intégré à l'équipement de télécommunication ou enfiché de manière amovible dans l'équipement de télécommunication ; et - le système comporte en outre un serveur relayant la transaction électronique entre le terminal et l'équipement de télécommunication selon le second protocole de communication. Ainsi, l'invention permet la mise en œuvre de transactions sans contact d'une manière simple, sûre et à faibles coûts dans le cadre d'une architecture existante avec peu de modifications, voire sans modifications matérielles. En particulier, les utilisateurs d'équipements de télécommunication mobiles standards peuvent avoir une expérience d'utilisation similaire à ceux équipés de la technologie NFC. DESCRIPTION DES FIGURES L'invention sera mieux comprise à la lecture de la description non limitative qui suit, rédigée au regard des dessins annexés, dans lesquels : la figure 1 illustre schématiquement le système de transaction selon un premier mode de réalisation de l'invention ; la figure 2 illustre schématiquement la méthode de transaction selon le premier mode de réalisation de 20 l'invention ; la figure 3 illustre schématiquement le système de transaction selon un second mode de réalisation de l'invention ; et la Figure 4 illustre schématiquement la méthode de 25 transaction selon le second mode de réalisation de l'invention. DESCRIPTION DETAILLEE DE L'INVENTION Dans la suite de la description, la terminologie "équipement de télécommunication" sera utilisée dans sa 30 définition la plus large. Un équipement de télécommunication est un appareil multifonctions portable ou mobile. A titre d'exemple, l'équipement de télécommunication peut être un téléphone mobile/portable, un assistant personnel PDA, un micro-ordinateur personnel PC portable, etc muni de moyens de connexion à un réseau de télécommunication. Le réseau de télécommunication peut être un réseau de télécommunication mobile par exemple du type GSM, 3G, GPRS, EDGE, UMTS, CDMA ou CDMA2000 ou un réseau de télécommunication local sans fil par exemple du type WLAN, WPAN, WiFiTM, ZigbeeTM, BluetoothTM ou WiMAXTM, etc._ Les figures 1 et 2 illustrent de manière schématique un premier mode de réalisation de l'invention. Le système de transaction 1 représenté à la figure 1 comporte un terminal de transaction électronique 2 et un équipement de télécommunication mobile 3 d'un utilisateur. L'équipement de télécommunication mobile 3, par exemple un téléphone mobile, comporte un dispositif de présentation d'informations 4, un dispositif de saisie d'informations 5, un élément de sécurité 6, et un premier module de transaction 7. Le dispositif de présentation d'informations 4 peut être, par exemple, un écran ou un haut-parleur. Le dispositif de saisie d'informations 5 peut être, par exemple, un clavier ou un écran tactile. L'élément de sécurité 6 comporte une information d'identification ID de l'équipement de télécommunication. L'élément de sécurité 6 peut être fixé de manière permanente ou amovible dans ou à la surface de l'équipement de télécommunication. Le premier module de transaction 7 assure la transaction proprement dite du côté de l'équipement de télécommunication mobile en permettant l'interaction avec l'utilisateur par le biais, par exemple, de l'écran et du dispositif de saisie d'informations 4. Ce module de transaction 7 peut-être réalisé sous la forme d'une application logicielle chargée dans une mémoire et exécutée par un micro-processeur (non représentés) de l'équipement de télécommunication 3 mobile.
L'élément de sécurité 6 peut être un code-barres unidimensionnel ou bidimensionnel imprimé sur l'équipement de télécommunication 3, fixé, par exemple collé, sur ledit équipement, ou alors, affiché à l'écran 4. Le code-barres comprend une information d'identification ID de l'équipement de télécommunication. Alternativement, l'élément de sécurité 6 peut être un transpondeur RFID (de l'anglais Radio Frequency Identification) intégré à l'équipement de télécommunication 3 ou fixé audit équipement 3.
Alternativement encore, l'élément de sécurité 6 peut être une carte à puce sans contact intégrée à l'équipement de télécommunication 3 ou enfichée de manière amovible dans l'équipement de télécommunication 3.
Le terminal de transaction électronique 2 est fixe ou mobile. Il comporte un moyen de lecture 8, un moyen de communication 9 et un second module de transaction 10. Le moyen de lecture 8 définit une zone de détection ZD du terminal 2. Lorsque l'élément de sécurité 6 de l'équipement mobile de télécommunication 3 est situé dans cette zone de détection ZD, le moyen de lecture 8 est apte à lire l'information d'identification dudit élément de sécurité 6. En pratique, le moyen de lecture 8 peut être un détecteur optique pour détecter un élément de sécurité tel qu'un code-barres. Alternativement, le moyen de lecture 8 peut être une antenne pour détecter un élément de sécurité tel qu'un transpondeur RFID ou une carte à puce sans contact. Avantageusement, la zone de détection ZD est de courte portée. Typiquement, elle s'étend sur quelques centimètres.
Le moyen de communication 9 permet d'établir une communication sans contact bidirectionnelle directe ou indirecte avec l'équipement de télécommunication 3. Le second module de transaction 10 assure la transaction proprement dite du côté du terminal. Il peut être réalisé sous la forme d'une application logicielle chargée dans une mémoire et exécutée par un micro-processeur (non représentés) du terminal. La méthode de transaction représentée à la figure 2 comporte une étape d'identification Si de l'équipement de télécommunication mobile 3 et une étape de transaction électronique S2. Lors de l'étape d'identification S1, une information d'identification ID de l'équipement de télécommunication est transmise au terminal de transaction électronique. Cette transmission est effectuée selon un premier protocole de communication de proximité sans contact Pi. Elle nécessite que l'équipement de télécommunication 3 soit situé dans la zone de détection ZD du terminal de transaction électronique 2. L'identification est réalisée lorsque l'équipement de télécommunication mobile 3 et le terminal 2 sont à proximité l'un de l'autre, en pratique, à quelques centimètres l'une de l'autre. L'information d'identification est associée de manière temporaire ou permanente à l'équipement de télécommunication. L'information d'identification ID peut comporter un identifiant unique de l'équipement de télécommunication, par exemple un numéro de téléphone, une IMSI (de l'anglais International Mobile Subscriber Identity), une IMEI (de l'anglais International Mobile Equipment Identity), une adresse MAC (de l'anglais Media Access Control address), ou une adresse IP (de l'anglais Internet Protocol) ou un code client associé à l'équipement de télécommunication (par exemple un numéro d'abonnement à un réseau de transport public) ou un nom d'utilisateur. De manière générale, toute information d'identification ID permettant de manière directe ou indirecte d'identifier l'équipement de télécommunication et, par suite, l'utilisateur de cet équipement, convient. Le premier protocole de communication P1 peut également servir à transmettre des informations supplémentaires IS. A titre d'exemple, les informations supplémentaires IS peuvent comporter une identification du second protocole de communication P2 à utiliser pour la suite de la transaction, et/ou des données participant au processus d'authentification de la transaction (clé publique de chiffrement, code aléatoire), etc.... Le premier protocole de communication Pi est mis en œuvre par l'élément de sécurité 6 de l'équipement de télécommunication 3 combiné au moyen de lecture 8 adapté du terminal de transaction électronique 2. Différents protocoles de communication sont possibles en relation avec les différents éléments de sécurité décrits précédemment. Afin de réduire les inconvénients liés à la sécurité des transactions, le premier protocole de communication Pl utilise une technique de communication sans contact à courte portée, de moins de 10 cm. Ainsi, les risques d'attaques du type MITM (de l'anglais Man In The Middle) sont réduits. En effet, les tiers ne pourront pas s'immiscer dans la transaction entre l'équipement de télécommunication et le terminal, voire de supplanter, dès le début de la transaction, l'équipement de télécommunication, afin de détourner la transaction à des fins frauduleuses. Le premier protocole de communication Pl peut être mis en œuvre au moyen d'un code-barres unidimensionnel ou bidimensionnel combiné à un terminal muni d'un lecteur optique adapté. Dans ce cas, l'information d'identification est contenue dans le code-barres qui est lu par le lecteur optique lorsque ledit code est situé dans la zone de détection du lecteur optique. Ce premier protocole de communication P1 est unidirectionnel. La zone de détection ZD des moyens de lecture est directionnelle dans le cas d'un lecteur optique. En conséquence, ce premier exemple de protocole de communication résiste bien à une attaque de type MITM car la technique optique est de portée courte et directionnelle.
Alternativement, le premier protocole de communication Pl peut être mis en œuvre au moyen d'une étiquette RFID ou un circuit intégré passif similaire combiné à un terminal muni d'une antenne de réception adapté. Dans cet exemple, l'information d'identification contenue dans le signal radio émis par l'étiquette RFID est détectée par l'antenne du terminal lorsque le transpondeur RFID se trouve dans la zone de détection de l'antenne. Ce premier protocole de communication Pl est également unidirectionnel.
Alternativement, le premier protocole de communication Pl peut être mis en œuvre par une carte à puce sans contact ou un circuit intégré actif similaire combiné à un terminal muni d'une antenne de réception adapté. Dans cet exemple, la carte à puce s'authentifie auprès du terminal, c'est-à-dire envoie l'information d'identification au terminal, l'information d'identification pouvant être accompagnée d'éléments permettant son authentification tels qu'une signature cryptographique prouvant la connaissance d'un secret obtenue à l'aide de tout algorithme de chiffrement connu. Ce premier protocole de communication Pl peut être bidirectionnel.
Lors de l'étape de transaction électronique S2, la transaction électronique proprement dite, par exemple l'accès à un réseau de transport public, ou le paiement d'un produit ou service, etc... est effectuée entre l'équipement de télécommunication mobile 3 et le terminal de transaction électronique 2. Lors de cette transaction, des données sont échangées selon un second protocole de communication sans contact P2. Les moyens de communication 9 du terminal permettent de communiquer avec l'équipement de télécommunication par l'intermédiaire du second protocole de communication P2. Avantageusement, ce second protocole de communication P2 est bidirectionnel. Selon un premier exemple, la communication selon le second protocole de communication P2 s'effectue par échange de messages de type SMS (de l'anglais Short Message Service). Typiquement, les moyens de communication 9 du terminal envoient un premier message SMS au numéro de téléphone contenu dans l'information d'identification reçue lors de l'étape d'identification.
Le message SMS est consulté par l'utilisateur de l'équipement de télécommunication. L'utilisateur répond au terminal par un second message SMS comportant éventuellement des informations requises pour poursuivre la transaction jusqu'à son terme. Dans un tel cas, les messages SMS sont traités, du côté de l'équipement de télécommunication, par le premier module de transaction 7 et, du côté du terminal, par le second module de transaction 10. Selon un deuxième exemple, la communication selon le second protocole de communication P2 s'effectue par GPRS (de l'anglais General Packet Radio Service) ou Internet. Dans ce cas, l'interaction s'effectue par le biais de messages envoyés au numéro de téléphone ou à l'adresse IP contenue dans l'information d'identification reçu lors de l'étape d'identification. Le reste de la transaction s'effectue de manière similaire au premier exemple ci-dessus.
On notera que les deux exemples précédents n'excluent pas l'utilisation de messages vocaux ou de courriers électroniques pour transmettre certaines informations utiles à la transaction. Selon un troisième exemple, la communication selon le second protocole de communication P2 s'effectue par l'intermédiaire d'un protocole local de type BluetoothTM, ZigbeeTM, WiFiTM, etc.... Le terminal se connecte à l'équipement de télécommunication selon l'un de ces protocoles grâce aux informations d'identification et lance automatiquement l'exécution du premier module de transaction 7. Le reste de la transaction s'effectue de manière similaire au premier exemple ci-dessus. Selon un quatrième exemple, un lien direct ou indirect est établi entre le terminal et l'élément de sécurité sous la forme d'une carte à puce SIM (Subscriber Identity Module), la communication par le second protocole de communication P2 s'effectuant par l'intermédiaire du protocole standardisé utilisé par la carte à puce SIM. Les figures 3 et 4 illustrent de manière schématique un second mode de réalisation de l'invention. Le second mode de réalisation diffère du premier mode de réalisation en ce que le second protocole de communication P2 ne lie pas directement le terminal 2 à l'équipement de télécommunication 3. Dans le second mode de réalisation un réseau de télécommunication TN externe est utilisé pour mener à bien l'étape de transaction électronique S2. Seuls les éléments/étapes qui diffèrent du premier mode de réalisation vont être maintenant décrits. Le système de transaction 1 représenté à la figure 3 comporte en outre un serveur d'application 11. Le serveur d'application comporte un troisième module de transaction 12. Le module de transaction 12 peut-être réalisé sous la forme d'une application logicielle chargée dans une mémoire et exécutée par un micro- processeur (non représentés) du serveur d'application. L'étape d'identification S1 de l'équipement de télécommunication auprès du terminal est effectuée de manière identique à celle du premier mode de réalisation.
L'étape de transaction électronique S2 fait intervenir le serveur d'application 11 qui relaye les échanges d'informations et les messages entre le terminal et l'équipement de télécommunication et vice-versa par l'intermédiaire du second protocole de communication. Les exemples décrits précédemment sont applicables sauf en ce qui concerne les protocoles de communication locaux. La communication entre le terminal et l'équipement de télécommunication est établie par l'intermédiaire du réseau de télécommunication TN. A titre d'exemple, le serveur d'application 11 communique avec le terminal 2 et l'équipement de télécommunication 3 par des messages de type SMS.
Avantageusement, le module de transaction 12 peut être utilisé pour décoder les informations d'identification lorsque celles-ci ne permettent pas au terminal de contacter directement l'équipement de télécommunication. Ceci peut être le cas si l'identifiant contenu dans les informations d'identification correspond à un code client ou lorsqu'il est chiffré. Les deux modes de réalisation présentés ci-dessus peuvent également comporter une étape supplémentaire d'authentification. Typiquement, l'étape d'authentification est comprise entre l'étape d'identification et l'étape de transaction électronique proprement dite. Elle peut faire partie intégrante de l'une ou de l'autre. L'étape d'authentification est destinée à réduire, voire éviter les attaques de type MITM déjà décrites précédemment ou de type clonage. En effet, si les informations d'identification sont clonées, il devient possible pour un tiers d'effectuer une transaction à l'insu de l'utilisateur autorisé de l'équipement de télécommunication. Lorsque l'élément de sécurité 6 est un code-barres ou un circuit intégré passif, par exemple un transpondeur RFID, l'utilisateur de l'équipement de télécommunication est invité à confirmer sa demande de transaction au début de l'étape de transaction électronique. Par exemple, le terminal peut envoyer à l'équipement de télécommunication un message comportant des données décrivant l'objet et le montant de la transaction ainsi que des données authentifiant le terminal (nom du marchand ou du fournisseur de services). La transaction sera réellement initiée après réception par le terminal d'une confirmation envoyée par l'utilisateur de l'équipement de télécommunication. Pour améliorer la sécurité, en particulier vis-à-vis des attaques de type MITM, ces données peuvent également contenir une donnée aléatoire (code numérique, code de couleurs, etc.) présentée (par exemple par affichage sur un écran) à la fois sur l'équipement de télécommunication et sur le terminal, afin de permettre à l'utilisateur de valider la cohérence des informations figurant sur son équipement de télécommunication et sur le terminal.
Lorsque l'élément de sécurité 6 est un circuit intégré actif, par exemple une carte à puce sans contact, l'étape d'authentification peut être effectuée concomitamment à l'étape d'identification. Par exemple, l'élément de sécurité comme le terminal utilise systématiquement une donnée de diversification dans les messages échangés afin d'assurer une authentification mutuelle. La donnée de diversification permet d'éviter le clonage et le rejeu d'un message correspondant à une étape d'identification antérieure.
Dans tous les cas précédents, si le terminal implique l'utilisation d'un opérateur humain, il est possible de compléter le processus d'authentification par la transmission de données biométriques stockées dans l'équipement de télécommunication ou dans le serveur d'application. Par exemple, la photographie de l'utilisateur autorisé de l'équipement de télécommunication peut être aisément authentifiée par l'opérateur du terminal avant de continuer la transaction. Cette mesure de sécurité supplémentaire est particulièrement efficace contre le clonage. Enfin, pour s'assurer que l'équipement de télécommunication communiquant lors de l'étape de transaction par le second protocole P2 est bien le même que celui qui s'est identifié par le premier protocole P1, l'information d'identification ID peut également comporter des informations supplémentaires IS, par exemple un numéro unique de transaction généré aléatoirement qui sera également renvoyé au cours de tous les échanges de l'étape de transaction. De manière optionnelle, des informations supplémentaires IS de localisation de l'équipement de télécommunication et/ou du terminal de transaction peuvent être échangées pendant la phase de transaction par le biais du second protocole de communication P2. L'équipement de télécommunication peut disposer d'informations de localisation, par exemple s'il est muni d'un module GPS (de l'anglais Global Positioning System), par triangulation à partir de positions connues d'antennes relais d'un opérateur d'un réseau de téléphonie mobile ou de point d'accès WiFiTM, ou par détermination approximative de l'antenne relais d'un opérateur d'un réseau de téléphonie mobile la plus proche ou du point d'accès WiFiTM le plus proche. Les informations de localisation peuvent être utilisées pour éviter le clonage d'une information d'identification de l'équipement de télécommunication qui serait réutilisée dans un autre lieu.
Quelques exemples d'application de l'invention vont maintenant être décrits. Selon une première application, la méthode et le système de l'invention sont utilisés pour le paiement de produits ou services chez un commerçant. L'utilisateur de l'équipement de télécommunication transmet l'information d'identification par lecture du code barre ou du transpondeur RFID par le terminal de paiement du commerçant. Alternativement, l'utilisateur peut exécuter une application affichant sur l'écran de l'équipement de télécommunication une information d'identification (par exemple un code-barres). Cette information d'identification peut dépendre de paramètres environnementaux (date et heure de la transaction, localisation, etc.). Cette information d'identification peut être complétée par une authentification cryptographique. Le terminal de paiement transmet l'information d'identification à un serveur. Le serveur associe l'information d'identification à un numéro de téléphone de l'équipement de télécommunication, et envoie un message SMS à cet équipement de télécommunication. Le message SMS, une fois reçu, lance l'exécution du module de transaction de l'équipement de télécommunication. Le module de transaction entre en contact avec le terminal de paiement du commerçant par l'intermédiaire du serveur. Alternativement, la transaction peut s'engager directement entre le terminal de paiement et l'équipement de télécommunication en utilisant une liaison locale, par exemple BluetoothTM Les informations de transaction sont transmises par le terminal et présentées à l'utilisateur sur l'écran de son équipement de télécommunication. Éventuellement, les informations de transaction sont complétées par une information d'authentification du terminal de paiement (par exemple un motif aléatoire) également affiché sur l'écran du terminal de paiement. L'utilisateur confirme la transaction en s'authentifiant par un mot de passe, une donnée biométrique, ou tout autre moyen. Le module de transaction de l'équipement de télécommunication transmet au terminal de paiement une information confirmant la transaction. Cette confirmation est éventuellement accompagnée d'une information supplémentaire d'authentification de l'utilisateur (par exemple une photo de l'utilisateur). Le commerçant peut alors approuver la transaction. L'échange des données peut se faire selon un protocole propriétaire, ou selon un protocole existant, par exemple suivant la norme EMV en usage dans le domaine bancaire. Selon une deuxième application, la méthode et le système de l'invention sont utilisés pour le paiement de produits ou services chez un commerçant, le paiement effectué par une première personne, par exemple un enfant, est supervisé et validé à distance par une seconde personne, par exemple un adulte responsable. Dans ce cas, la transaction s'effectue de manière similaire à la première application excepté que l'étape d'identification s'effectue par l'intermédiaire de l'équipement de télécommunication de la première personne, alors que l'étape de transaction proprement dite et notamment sa validation s'effectue à distance par l'intermédiaire de l'équipement de télécommunication de la seconde personne. Alternativement, la transaction peut être validée par une double validation de la transaction, c'est-à-dire à la fois par la première et la seconde personne. Par exemple, la validation par l'enfant déclenchant la demande de validation par l'adulte responsable. Selon une troisième application, la méthode et le système de l'invention sont utilisés pour accéder à un réseau de transport public et payer des voyages sur ce réseau. Le réseau est équipé de terminaux sans contact à l'entrée et à la sortie du réseau. L'équipement de télécommunication permet d'identifier l'utilisateur et de gérer les débits et rechargements de son compte d'accès au réseau. L'utilisateur de l'équipement de télécommunication transmet l'information d'identification par lecture du code barre ou du transpondeur RFID par le terminal d'accès au réseau. Par exemple, l'information d'identification peut comporter le numéro de compte d'abonnement au réseau de transport public de l'utilisateur. Alternativement, l'utilisateur peut exécuter une application affichant sur l'écran de l'équipement de télécommunication une information d'identification (par exemple un code barre). Cette information d'identification peut également dépendre de paramètres environnementaux (date et heure de l'entrée/sortie, localisation, etc.). Cette information d'identification peut être complétée par une authentification cryptographique. Le terminal d'accès au réseau transmet l'information d'identification à un serveur. Le serveur associe l'information d'identification au numéro de téléphone de l'équipement de télécommunication, et peut envoyer des messages à cet équipement de télécommunication afin de permettre à l'utilisateur de gérer son compte d'abonnement au réseau de transport public. Par exemple, un message SMS envoyé par le serveur peut lancer l'exécution du module de transaction de l'équipement de télécommunication afin de requérir le rechargement du compte. Le module de transaction peut également être utilisé par l'utilisateur de l'équipement de télécommunication pour vérifier les débits sur le compte. La lutte contre le clonage peut être mise en œuvre par détection de doublons dans le réseau de transport public, éventuellement complétés par des interactions avec l'équipement de télécommunication. Dans une quatrième application, l'utilisateur dispose, d'une part, d'un téléphone mobile et, d'autre part, d'une carte sans contact d'accès à un réseau de transport, par exemple, une carte du type NavigoTM. La carte constitue alors l'élément de sécurité comportant la donnée d'identification requise lors de la mise en œuvre du premier protocole. Elle identifie le téléphone mobile, bien que n'étant pas physiquement associée à celui-ci. Dans cette application, pour effectuer un rechargement de la carte, c'est-à-dire pour créditer le compte de l'utilisateur de la carte d'un nombre d'unités ou de droits autorisant l'accès au réseau, l'utilisateur la passe devant un terminal spécifique. Un SMS est alors envoyé au téléphone mobile. Ce SMS déclenche une application mobile permettant d'effectuer le rechargement de la carte. Ultérieurement, l'utilisateur passe la carte devant un autre terminal spécifique. La carte est cette fois créditée, effectivement. Dans le cas d'un dépassement, un message peut être envoyé au téléphone mobile, qui déclenche une application spécifique du téléphone en vue d'effectuer un rechargement de la carte.

Claims (10)

  1. REVENDICATIONS1. Méthode de transaction comportant les étapes suivantes : d'identification (Sl) d'un équipement de télécommunication (3) mobile comportant la transmission d'au moins une information d'identification (ID) d'un élément de sécurité (6) dudit équipement de télécommunication (3) mobile à un terminal de transaction électronique (2) selon un premier protocole de communication (Pi) de proximité sans contact lorsque ledit élément de sécurité (3) est situé dans une zone de détection (ZD) du terminal de transaction électronique (2) ; et de transaction électronique (S2) entre l'équipement de télécommunication (3) mobile et le terminal de transaction électronique (2) selon un second protocole de communication (P2).
  2. 2. Méthode selon la revendication précédente, dans laquelle les premier (P1) et second (P2) protocoles de communication sont des protocoles de communication distincts.
  3. 3. Méthode selon l'une des revendications 1 ou 2, dans laquelle l'information d'identification (ID) transmise au terminal (2) selon le premier protocole de communication (P1) est utilisée pour mener la transaction selon le second protocole de communication (P2).
  4. 4. Méthode selon l'une des revendications précédentes, comportant en outre une étape d'authentification de l'équipement de télécommunication (3).35
  5. 5. Méthode selon l'une des revendications précédentes, dans laquelle le premier protocole (Pl) de communication est unidirectionnel.
  6. 6. Méthode selon l'une des revendications précédentes, dans laquelle le second protocole (P2) de communication est bidirectionnel.
  7. 7. Méthode selon l'une des revendications précédentes, dans laquelle l'information d'identification (ID) comporte un identifiant unique de l'équipement de télécommunication (3) directement ou indirectement associé à un numéro de téléphone de l'équipement de télécommunication (3).
  8. 8. Méthode selon l'une des revendications précédentes, dans laquelle l'information d'identification (ID) comporte en outre des informations supplémentaires (IS) permettant au terminal (2) de déterminer le second 20 protocole de communication (P2).
  9. 9. Méthode selon l'une des revendications précédentes, dans laquelle l'information d'identification (ID) comporte en outre des informations supplémentaires 25 (IS) de localisation l'équipement de télécommunication (3) .
  10. 10. Méthode selon l'une des revendications précédentes, dans laquelle le second protocole de 30 communication (P2) est un protocole sans contact, qui fait intervenir un réseau de télécommunication mobile ou un réseau de télécommunication local sans fil.ii. Système de transaction (1) comportant un terminal de transaction électronique (2) et un équipement de télécommunication (3), dans lequel : l'équipement de télécommunication (3) mobile comporte un élément de sécurité (6) prévu pour la transmission d'au moins une information d'identification (ID) de l'équipement de télécommunication (3) au terminal (2) selon un premier protocole de communication (Pi) de proximité sans contact lorsque l'élément de sécurité (6) est situé dans une zone de détection (ZD) du terminal (2) ; et le terminal de transaction électronique (2) comporte un moyen de lecture (8) définissant la zone de détection (ZD) du terminal (2) et un moyen de communication (9) pour relayer une transaction électronique entre l'équipement de télécommunication (3) et le terminal de transaction électronique (2) selon un second protocole de communication (P2) sans contact. 12. Système selon la revendication 11, dans lequel l'élément de sécurité (6) est un code barre imprimé sur l'équipement de télécommunication (3) ou collé sur l'équipement de télécommunication (3) ou affiché sur un écran (4) de l'équipement de télécommunication (3), le code barre comprenant l'information d'identification (ID). 13. Système selon la revendication 11, dans lequel l'élément de sécurité (6) est un transpondeur RFID 30 intégré ou fixé à l'équipement de télécommunication (3). 14. Système selon la revendication il, dans lequel l'élément de sécurité (6) est une carte à puce sans contact intégré à l'équipement de télécommunication (3)ou enfiché de manière amovible dans l'équipement de télécommunication (3). 15. Système selon l'une des revendications 11 à 14, comportant en outre un serveur (11) relayant la transaction électronique entre le terminal (2) et l'équipement de télécommunication (3) selon le second protocole de communication (P2).
FR0901702A 2009-04-07 2009-04-07 Methode et systeme de transaction de proximite sans contact Pending FR2944177A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0901702A FR2944177A1 (fr) 2009-04-07 2009-04-07 Methode et systeme de transaction de proximite sans contact
PCT/EP2010/002151 WO2010115604A2 (fr) 2009-04-07 2010-04-06 Procédé et système pour des transactions de proximité sans contact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0901702A FR2944177A1 (fr) 2009-04-07 2009-04-07 Methode et systeme de transaction de proximite sans contact

Publications (1)

Publication Number Publication Date
FR2944177A1 true FR2944177A1 (fr) 2010-10-08

Family

ID=41490403

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0901702A Pending FR2944177A1 (fr) 2009-04-07 2009-04-07 Methode et systeme de transaction de proximite sans contact

Country Status (2)

Country Link
FR (1) FR2944177A1 (fr)
WO (1) WO2010115604A2 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015082863A1 (fr) * 2013-12-05 2015-06-11 Anse Technology Module de pilotage d'un récepteur de contenus multimédias, serveur et procédés d'élaboration de contenus et de messages associes
EP3345361A4 (fr) * 2015-11-19 2019-04-24 Hewlett-Packard Development Company, L.P. Établissements de liaisons de communication par l'intermédiaire d'identifiants
CN111742316A (zh) * 2017-11-21 2020-10-02 泰雷兹数字安全法国股份有限公司 管理包括若干个软件容器的防篡改设备的方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106465116B (zh) * 2014-01-14 2020-07-07 瑞典爱立信有限公司 无线网络的接入控制
US10025963B2 (en) 2014-06-30 2018-07-17 Symbol Technologies, Llc System for, and method of, detecting the presence of a mobile communication device in proximity to an imaging reader and for automatically configuring the reader to read an electronic code displayed on the device upon such detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1237333A1 (fr) * 2000-10-24 2002-09-04 Sony Corporation Procede de traitement d'informations et appareil correspondant dote d'une fonction de communication
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
US20050245235A1 (en) * 2004-04-29 2005-11-03 Sarosh Vesuna System and method for wireless network security
US20070241189A1 (en) * 2005-05-26 2007-10-18 Codebroker Llc Using validity events to control the use of coupons containing barcodes in mobile devices that display the barcodes for reading by barcode readers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1237333A1 (fr) * 2000-10-24 2002-09-04 Sony Corporation Procede de traitement d'informations et appareil correspondant dote d'une fonction de communication
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
US20050245235A1 (en) * 2004-04-29 2005-11-03 Sarosh Vesuna System and method for wireless network security
US20070241189A1 (en) * 2005-05-26 2007-10-18 Codebroker Llc Using validity events to control the use of coupons containing barcodes in mobile devices that display the barcodes for reading by barcode readers

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JOSEF NOLL: "Services and Applications in Future Wireless Networks", TELEKTRONIKK, no. 3/4, 2006, XP002563233, Retrieved from the Internet <URL:http://www.telenor.com/en/resources/images/Page_061-071_tcm28-44860.pdf> [retrieved on 20100113] *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015082863A1 (fr) * 2013-12-05 2015-06-11 Anse Technology Module de pilotage d'un récepteur de contenus multimédias, serveur et procédés d'élaboration de contenus et de messages associes
FR3014590A1 (fr) * 2013-12-05 2015-06-12 Anse Technology Module de pilotage d'un recepteur de contenus multimedias, serveur et procedes d'elaboration de contenus et de messages associes
EP3345361A4 (fr) * 2015-11-19 2019-04-24 Hewlett-Packard Development Company, L.P. Établissements de liaisons de communication par l'intermédiaire d'identifiants
US10660141B2 (en) 2015-11-19 2020-05-19 Hewlett-Packard Development Company, L.P. Communication link establishments via identifiers
CN111742316A (zh) * 2017-11-21 2020-10-02 泰雷兹数字安全法国股份有限公司 管理包括若干个软件容器的防篡改设备的方法
CN111742316B (zh) * 2017-11-21 2023-11-07 泰雷兹数字安全法国简易股份公司 管理包括若干个软件容器的防篡改设备的方法

Also Published As

Publication number Publication date
WO2010115604A3 (fr) 2010-12-02
WO2010115604A2 (fr) 2010-10-14

Similar Documents

Publication Publication Date Title
EP2455922B1 (fr) Procédé et système de transaction NFC
EP2873045B1 (fr) Entite electronique securisee pour l&#39;autorisation d&#39;une transaction
AU2011275691B8 (en) Stand-alone secure pin entry device for enabling emv card transactions with separate card reader
EP2008483B1 (fr) Procédé de sécurisation de l&#39;accès à un module de communication de proximité dans un terminal mobile
US8444052B2 (en) Method and device for merchant authentication
US20130041831A1 (en) Secure and shareable payment system using trusted personal device
EP2545724B1 (fr) Protection d&#39;un module de securite dans un dispositif de telecommunication couple a un circuit nfc
EP2695353B1 (fr) Test de la résistance d&#39;un module de sécurité d&#39;un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
EP1909431A1 (fr) Procédé d&#39;authentification mutuelle entre une interface de communication et un processeur hôte d&#39;un chipset NFC
SI23227A (sl) Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
CA2552257A1 (fr) Dispositif transactionnel a pre-traitement anticipe
WO2012038187A1 (fr) Protection d&#39;un canal de communication d&#39;un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2957438A1 (fr) Detection d&#39;un deroutement d&#39;un canal de communication d&#39;un dispositif de telecommunication couple a un circuit nfc
FR2944177A1 (fr) Methode et systeme de transaction de proximite sans contact
EP2053553B1 (fr) Procédé et dispositif pour l&#39;échange de valeurs entre entités électroniques portables personnelles
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d&#39;ordinateur correspondant
EP2131318A1 (fr) Procédés et dispositif pour entités électroniques pour l&#39;échange et l&#39;utilisation de droits
EP3215991A1 (fr) Transaction simplifiee a l&#39;aide d&#39;un dispositif de paiement et d&#39;un terminal de communication
JP2007116456A (ja) 情報通信端末、認証装置、情報通信システム、および記録媒体
Lerner Mobile Technology and Security
WO2022254002A1 (fr) Procédé de traitement d&#39;une transaction, dispositif et programme correspondant.
FR2992806A1 (fr) Systeme de transmission securisee de donnees numeriques
WO2021099691A1 (fr) Communication sans fil lors d&#39;événements associés à un client
FR3104779A1 (fr) Procede et systeme, dispositif et terminal de paiement utilisant des donnees personnelles
FR3031217A1 (fr) Procede de verification d&#39;une requete de paiement comprenant la determination de la localisation du provisionnement d&#39;un jeton de paiement