FR2989547A1 - Systeme de securisation des transactions, procede de mise en oeuvre et serveur d'authentification dudit systeme - Google Patents
Systeme de securisation des transactions, procede de mise en oeuvre et serveur d'authentification dudit systeme Download PDFInfo
- Publication number
- FR2989547A1 FR2989547A1 FR1253381A FR1253381A FR2989547A1 FR 2989547 A1 FR2989547 A1 FR 2989547A1 FR 1253381 A FR1253381 A FR 1253381A FR 1253381 A FR1253381 A FR 1253381A FR 2989547 A1 FR2989547 A1 FR 2989547A1
- Authority
- FR
- France
- Prior art keywords
- transaction
- security system
- authentication server
- user
- microcontroller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un système de sécurisation des transactions formant un objet portable caractérisé en ce qu'il est de type USB, le système comprenant au moins un microcontrôleur, un espace mémoire sécurisé non volatile et des moyens de connexions de type USB, le système étant connectable pour être rendu opérationnel dans un port USB sans ajout de matériel de lecture spécifique et assimilable à une interface homme/machine, le système comprenant en outre un clavier numérique intégré et électriquement relié au microcontrôleur de l'objet portable, alimenté via la connexion de type USB réalisée avec un terminal relié à un réseau étendu, le système étant adapté pour générer un message d'authentification envoyé à un serveur d'authentification relié au réseau étendu, permettant audit serveur d'identifier un système de sécurisation des transactions associé à un utilisateur et d'autoriser ou non la transaction.
Description
de sécurisation de.; transactions, procédé de mise en oeuvre et serveur d'authentification dudit s sterne DOMAINE TECHNIQUE DE L'INVENTION La présente invention se rapporte au domaine de la sécurisation des transactions en ligne, par exemple bancaires. Plus précisément, l'invention se rapporte à un système associé à une unique carte de transactions, et offrant la possibilité de chiffrer des données sensibles utiles à la sécurisation des transactions en ligne. ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION io De façon connue en soi, de nombreuses sociétés proposent de réaliser des transactions bancaires de manière virtuelle par le biais d'un réseau étendu type internet. Pour l'utilisateur souhaitant réaliser un paiement par carte bancaire sur un terminal de paiement électronique virtuel (ou TPE virtuel), il est proposé par le serveur de la société commerçante une connexion vers une 15 page de paiement hébergée par le serveur de la banque gestionnaire des transactions. L'utilisateur est alors invité à saisir ses coordonnées bancaires et envoie ces informations, chiffrées au préalable par un algorithme de chiffrement ou condensées par une fonction de hachage. L'organisme bancaire vérifie en ligne les coordonnées bancaires saisies, et autorise la transaction le cas 20 échéant. Cependant, ce type de transaction présente plusieurs inconvénients, notamment l'absence de saisie d'un code d'identification et/ou d'informations chiffrées supplémentaires qui sécuriseraient davantage la transaction. En effet, il est devenu notoire que les transactions bancaires réalisées via des TPE 25 virtuels sont beaucoup plus sensibles à la fraude que les transactions effectuées à l'aide d'un terminal de paiement électronique physique. A titre d'exemple, l'UFC-Que choisir affirme qu'en 2010 le taux de fraude avoisine les 0.276 % lors des transactions sur internet, ce qui est 23 fois plus élevé que le taux de fraude observé pour les transactions réalisées à l'aide d'un terminal de 30 paiement électronique physique. De plus, le nombre de cartes bancaires en circulation progressant régulièrement, la recherche de modèles de paiement en ligne au moins aussi sécurisés que les modèles de paiement physique est primordiale. Il est également connu que certains organismes bancaires associent le numéro de carte avec le numéro de téléphone mobile de l'utilisateur, et utilise ce numéro pour envoyer par le réseau de téléphonie mobile un message texte (SMS, de l'anglais Short Message Service) contenant un code qui s'affiche sur le téléphone. Si l'utilisateur de la carte remplit la case code du formulaire avec celui reçu par SMS sur le téléphone mobile, alors la banque autorise la Io transaction car l'utilisateur est authentifié. Toutefois, le réseau de téléphonie mobile ne permet pas de recevoir des SMS partout. Il demeure dans tous les pays des zones géographiques non desservies par le réseau de téléphonie mobile et où ce mode de sécurisation des transactions ne peut être mis en oeuvre. D'autre part, la batterie du 15 téléphone portable peut être déchargée, empêchant le fonctionnement du téléphone mobile ce qui au final fait échouer la transaction. DESCRIPTION GENERALE DE L'INVENTION Le problème technique est donc de permettre de sécuriser les transactions quelque soit le lieu en utilisant de préférence le réseau commuté là 20 où le réseau sans fil n'est pas disponible, ou de permettre la transaction en ligne même si on ne dispose pas d'un téléphone mobile. La présente invention a donc pour objet de pallier un ou plusieurs des inconvénients de l'art antérieur, en proposant un organe informatique simple d'utilisation, pouvant jouer le rôle de système physique de sécurisation des transactions en ligne. 25 A cet effet, l'invention concerne un système de sécurisation des transactions formant un objet portable caractérisé en ce qu'il est de type USB, le système comprenant au moins un microcontrôleur, un espace mémoire sécurisé non volatile et des moyens de connexions de type USB, le système étant connectable pour être rendu opérationnel dans un port USB sans ajout de 30 matériel de lecture spécifique et assimilable à une interface homme/machine, le système comprenant en outre un clavier numérique intégré et électriquement relié au microcontrôleur de l'objet portable, alimenté via la connexion de type USB réalisée avec un terminal relié à un réseau étendu, le système étant adapté pour générer un message d'authentification envoyé à un serveur d'authentification relié au réseau étendu, permettant audit serveur d'identifier un système de sécurisation des transactions associé à un utilisateur et d'autoriser ou non la transaction. le système de sécurisation des transactions est caractérisé en ce que les informations saisies par l'utilisateur sur le clavier sous forme d'un code utilisateur et transmises au microcontrôleur de l'objet portable sont chiffrées par Io ledit microcontrôleur au moyen d'un algorithme et d'une clef de chiffrement enregistrés dans l'espace mémoire, un identifiant caractérisant le système étant enregistré dans ladite mémoire, les informations saisies puis chiffrées par le microcontrôleur de l'objet portable autorisant l'envoi de l'identifiant du système avec un code secret chiffré enregistré dans l'espace mémoire du système à un 15 serveur d'authentification relié au réseau étendu, autorisant ou non la poursuite de la transaction auprès d'un serveur de transactions. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce que le code utilisateur saisi est chiffré par le microcontrôleur du système et comparé avec le code confidentiel chiffré dans la 20 mémoire dudit système, suivi du chiffrement de l'identifiant du système par le microcontrôleur dudit système, l'identifiant chiffré étant envoyé avec le nom de l'utilisateur à un serveur d'authentification relié au réseau étendu, autorisant ou non la poursuite de la transaction. Selon une autre particularité, le système de sécurisation des 25 transactions est caractérisé en ce que le code saisi par l'utilisateur sur le clavier intégré est comparé au code confidentiel enregistré dans l'espace mémoire par le microcontrôleur, ce code confidentiel n'étant jamais transmis au terminal, au serveur d'authentification ou au serveur de transaction.
Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce que le système est une partie détachable d'une carte dont les dimensions sont compatibles avec la norme ISO 7816. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce que la clef de chiffrement enregistrée dans une zone mémoire du système n'est jamais transmise au serveur d'authentification ou à un serveur de transactions via le réseau étendu. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce que les clefs de chiffrement peuvent être Io symétriques ou asymétriques. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce qu'une fonction de hachage permettant de créer un condensat de l'identifiant du système de sécurisation des transactions, est comprise dans la mémoire du système et mise en oeuvre par au moins un 15 microcontrôleur. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce qu'il comprend deux microcontrôleurs, le premier étant alimenté par un port de type USB par le biais duquel le système de sécurisation est connecté à un terminal, ledit premier microcontrôleur 20 alimentant le deuxième microcontrôleur réalisant l'opération de chiffrement des données. Selon une autre particularité, le système de sécurisation des transactions est caractérisé en ce qu'une fois connecté à un terminal via une interface de type USB, le système est assimilable à une interface 25 homme/machine type clavier de saisie Un objectif supplémentaire de l'invention est de proposer un procédé de sécurisation des transactions. Le procédé mis en oeuvre par le système de sécurisation des transactions est caractérisé en ce qu'il comprend : a. une étape d'envoi au serveur d'authentification, suite à 30 l'établissement d'une connexion sécurisée, de l'identifiant de la carte de transactions de l'utilisateur, saisi depuis un terminal relié au réseau étendu, b. une étape d'envoi, depuis le serveur d'authentification, d'une requête de saisie d'un code confidentiel caractérisant le système de sécurisation des transactions associé à la carte de transactions de l'utilisateur, vers le terminal sur lequel est connecté le système de sécurisation, c. une étape de saisie du code confidentiel à l'aide du clavier intégré au système de sécurisation, d. une étape de comparaison par le microcontrôleur du système de sécurisation des transactions du code confidentiel saisi par l'utilisateur avec le code confidentiel enregistré dans l'espace mémoire, e. une étape de chiffrement de l'identifiant et d'un code secret, enregistré dans l'espace mémoire, par le microcontrôleur du système de sécurisation des transactions, via un algorithme de chiffrement et une clef de chiffrement, f. une étape d'envoi des informations chiffrées depuis le terminal vers le serveur d'authentification, ces informations chiffrées contenant au moins l'identifiant du système de sécurisation, ainsi que le code secret, g. une étape de déchiffrage du code secret et de l'identifiant chiffré par les moyens de traitement du serveur d'authentification, un algorithme de déchiffrement associé à une clef étant enregistrés dans un espace mémoire du serveur d'authentification, h. une étape de comparaison, par les moyens de traitement des donnés du serveur d'authentification, du code secret et de l'identifiant du système de sécurisation enregistrés dans une zone mémoire du serveur, avec le code secret et l'identifiant du système de sécurisation reçu à l'étape f et déchiffré à l'étape g, i. une étape d'envoi de l'autorisation de transaction depuis le serveur d'authentification vers le serveur de transactions. Selon une autre particularité, le procédé de sécurisation est caractérisé en ce qu'il comprend : a. une étape d'envoi au serveur d'authentification, suite à l'établissement d'une connexion sécurisée, de l'identifiant de la carte de transactions de l'utilisateur, saisi depuis un terminal relié au réseau étendu, b. une étape d'envoi, depuis le serveur d'authentification, d'une requête de saisie d'un code confidentiel caractérisant le système de sécurisation des transactions associé à la carte de transactions de l'utilisateur, vers le terminal sur lequel est connecté le système de sécurisation, c. une étape de saisie du code utilisateur à l'aide du clavier intégré au système de sécurisation, d. une étape de chiffrement par le microcontrôleur du système de sécurisation du code d'utilisateur, et du code confidentiel enregistré dans la mémoire du système de sécurisation via un algorithme de chiffrement et une clef de chiffrement, le code utilisateur chiffré étant affiché en parallèle sur les moyens d'affichage du terminal relié au réseau étendu, e. une étape de comparaison par le microcontrôleur du système des codes utilisateur et confidentiel chiffrés, f. une étape de chiffrement de l'identifiant du système de sécurisation des transactions par le microcontrôleur dudit système, g. une étape d'envoi des informations chiffrées depuis le terminal vers le serveur d'authentification, ces informations chiffrées contenant au moins l'identifiant du système de sécurisation, ainsi que le nom de l'utilisateur, h. étape de déchiffrage de l'identifiant chiffré par les moyens de traitement du serveur d'authentification, un algorithme de déchiffrement associé à une clef étant enregistrés dans un espace mémoire du serveur d'authentification, i. une étape de comparaison, par les moyens de traitement des donnés du serveur d'authentification, de l'identifiant du système de sécurisation associé au nom de l'utilisateur enregistrés dans une zone mémoire du serveur, avec le nom de l'utilisateur et l'identifiant du système de sécurisation reçus à l'étape g et déchiffré à l'étape h, J. une étape d'envoi de l'autorisation de transaction depuis le serveur d'authentification vers le serveur de transactions.
Selon une autre particularité, le procédé de sécurisation est caractérisé en ce qu'il comprend une étape de hachage de l'identifiant du système de sécurisation des transactions, ladite étape étant située avant l'étape de chiffrement de l'identifiant du système. Selon une autre particularité, le procédé de sécurisation est caractérisé en ce que le serveur d'authentification envoie une information aléatoire à destination du système de sécurisation, ladite information faisant partie des données chiffrées par le microcontrôleur du système de sécurisation et envoyées au serveur d'authentification. Selon une autre particularité, le procédé de sécurisation est caractérisé en ce que le serveur de transactions envoie une information aléatoire à destination du système de sécurisation et du serveur d'authentification, ladite information faisant partie des données chiffrées par le microcontrôleur du système de sécurisation et envoyées au serveur d'authentification. Selon une autre particularité, le procédé de sécurisation est caractérisé en ce que l'algorithme de déchiffrement et la clef associée sont enregistrés dans une zone mémoire du serveur d'authentification et du serveur de transactions. Selon une autre particularité, le procédé de sécurisation est caractérisé en ce que les clefs de chiffrement peuvent être symétriques ou asymétriques. s Selon une autre particularité, le procédé de sécurisation est caractérisé en ce que la connexion sécurisé réalisée entre le terminal et le serveur d'authentification est chiffrée à l'aide d'un protocole de type SSL ou TLS. Un objectif supplémentaire de l'invention est de proposer un serveur d'authentification d'un système de sécurisation des transactions. Le serveur io d'authentification comprend des moyens de traitement des données, au moins un espace mémoire, des moyens de connexion à un réseau étendu, et est caractérisé en ce qu'il comprend en outre : - au moins une base de données comprenant les identifiants, au moins une clef permettant de retrouver la clef de 15 chiffrement de chaque système de sécurisation des transactions et un code secret de chaque système de sécurisation des transactions, - au moins une base de données comprenant les identifiants, au moins une clef permettant de retrouver la clef de 20 chiffrement de chaque système de sécurisation et un code confidentiel de chaque système de sécurisation des transactions, - un algorithme de déchiffrement inverse de celui enregistré dans la mémoire du système de sécurisation des 25 transactions, pour déchiffrer les données reçues grâce à une clef de chiffrement, et comparant le résultat du déchiffrement soit à l'identifiant, soit au code secret pour réaliser l'authentification en cas de coïncidence avec au moins un des deux, le serveur d'authentification étant connecté d'une part à un terminal d'un utilisateur réalisant une transaction en ligne à l'aide de sa carte de transactions et du système de sécurisation associé, et d'autre part au serveur de transactions correspondant, le serveur d'authentification la transaction auprès du serveur de transactions une fois l'authentification combinée des identifiants de la carte de transactions et du système de sécurisation réalisée. Selon une autre particularité, le serveur d'authentification d'un système de sécurisation des transactions est caractérisé en ce qu'il envoie au terminal de l'utilisateur via les moyens de connexion au réseau étendu, un nombre Io généré aléatoirement utilisé dans le chiffrement de l'identifiant et du code secret du système de sécurisation des transactions relié au terminal de l'utilisateur. L'invention, avec ses caractéristiques et avantages, ressortira plus clairement à la lecture de la description faite en référence aux dessins annexés dans lesquels : 15 La figure la illustre l'invention dans un mode de réalisation préférentiel. La figure 1 b illustre le recto de la partie comprenant les moyens de connexion USB et le microcontrôleur. La figure 1 c illustre le verso de la partie comprenant les moyens de connexion USB et le microcontrôleur. 20 La figure 2 illustre un schéma de réalisation d'une transaction utilisant l'invention, le terminal utilisateur, le serveur d'authentification et le serveur de transactions. DESCRIPTION DES MODES DE REALISATION PREFERES DE L'INVENTION 25 En référence aux figures la à 1 c, le système de sécurisation des transactions (1) va maintenant être décrit. Dans certains modes de réalisation, le système de sécurisation des transactions (1) est compris dans une carte (0) comprenant un corps en matériau synthétique classique, par exemple en ABS (Acrylonitrile Butadiène Styrène) ou en PVC (Polychlorure de Vinyle). Selon une 2 98954 7 variante de réalisation, le corps de la carte (0) peut être réalisé en matière biodégradable. La carte (0) comprend une partie détachable prédécoupée destinée à former un objet informatique (1), cet objet étant dans des modes de réalisation le système de sécurisation des transactions (1). 5 La partie détachable de la carte (0) est délimitée par un évidemment linéaire (D), et est accrochée au reste du corps de la carte grâce à des moyens de liaison frangible interrompant donc l'évidemment linéaire. Dans certains modes de réalisation, l'objet informatique (1) comprend des moyens matérialisant une ligne de pliage (P). Dans l'exemple représenté à io la figure 1 a, la ligne de pliage (P) est matérialisée par un amincissement localisé du corps de la carte (0). Cet amincissement pourra, par exemple et de façon non restrictive, être réalisé par poinçonnage, par fraisage, par découpe laser ou tout autre moyen d'usinage. On notera que la ligne de pliage (P) sépare deux zones appelées respectivement dormant (3) et abattant (4). Après découpage de l'objet informatique (1) et pliage par rabattement de l'abattant (3) sur le dormant (4), l'abattant et le dormant étant solidarisés grâce à des moyens d'encliquetage (40), la partie présente sous le connecteur a maintenant une épaisseur compatible avec les dimensions d'un connecteur USB femelle. Dans cette configuration, le système de sécurisation des transactions (1) peut être connecté à un hôte informatique, par exemple et de façon non limitative un terminal (5) d'un utilisateur. Dans un mode de réalisation préférentiel, la carte (0) est réalisée dans des dimensions respectant le format de la norme ISO 7816, notamment la norme ISO 7816-1 relative aux caractéristiques physiques de cartes à puce. Le système de sécurisation des transactions (1) comprend notamment un dispositif électronique (31) solidarisé au corps de l'objet informatique (1) par exemple à l'aide d'un adhésif classique pendant une étape d'intégration du dispositif électronique. Le dispositif électronique (31) comprend des moyens de connexion (30) de type bus informatique à transmission série. Dans certains 2 98954 7 11 modes de réalisation, le dispositif électronique (31) est une puce électronique reliée électriquement selon la norme USB (de l'anglais, Universal Serial Bus) à une vignette à plages de contact électriquement disjointes, fabriqué selon un procédé connu de l'homme du métier : la puce électronique (31) est placé sous 5 la vignettes à plages de contact, puis les contacts électriques de la puce sont ensuite reliés aux plages de contact de ladite vignette. La puce électronique (31) peut comprendre, par exemple et de façon non limitative, au moins un microcontrôleur, comme par exemple et de façon non limitative un microprocesseur comprenant une mémoire volatile, un contrôleur USB, un ou plusieurs espaces mémoires, par exemple des mémoires sécurisées non volatiles intégrées ou non dans le microcontrôleur. Contrairement au cas des puces réalisées selon la norme ISO 7816, les signaux d'horloge, des périphériques de type USB, ne sont pas transmis par le connecteur USB, la puce (31) comportera donc son circuit d'horloge intégré ou 15 non dans un microcontrôleur. Ce circuit d'horloge pourra, par exemple et de façon non restrictive, comporter un résonateur ou un quartz. Dans un mode de réalisation, les plages de contact (30) sont réalisées par une vignette à huit contacts. Contrairement aux vignettes au format ISO 7816 classiquement utilisées sur une carte à puce, les plages de contact (30) 20 correspondant aux contacts ISO Cl à C4 ont été rallongées de façon à faire correspondre les dimensions des plages de contact (30) de la vignette avec ceux d'un connecteur USB tout en respectant la norme 7816-2 relative aux dimensions et emplacement des contacts. Pour cela, la longueur des plages de contact (30) correspondant aux contacts ISO C5 à C8 a été raccourcie. Un connecteur USB ne comprenant que quatre pistes, les plages de contact (30) correspondant aux contacts ISO C5 à C8 ne seront donc pas utilisées. Suivant un premier mode de réalisation, ces plages de contact (30) seront chacune isolées entre elles mais ne seront pas câblées au microcircuit. Suivant un autre mode de réalisation, les plages de contact correspondant aux contacts ISO C5 30 à C8 pourront être isolées des contacts ISO C2 à C4 mais ne seront pas isolées entre elles et seront reliées au contact ISO Cl de façon à ne former qu'une seule plage de contact.
Ainsi, le système de sécurisation des transactions (1) forme un organe informatique connectable selon la norme USB, un microcontrôleur de la puce électronique (31) étant programmé par des moyens de programmation de telle sorte que ledit organe informatique (1) se comporte comme une interface homme/machine une fois connecté, par exemple à un terminal (5). En effet, au moins un espace mémoire intégré dans la puce électronique (31) comprend au moins un identifiant destiné à identifier l'organe informatique (1) de type USB connecté comme étant une interface homme/machine. Dans des modes de réalisation préférentiels, l'organe informatique (1) est reconnu, par le terminal (5) auquel il est connecté, comme étant un clavier. Dans certains modes de réalisation, la puce (31) comprise dans le système de sécurisation des transactions (1) est programmée de manière à stocker dans l'espace mémoire de la puce des informations caractéristiques du système de sécurisation des transactions (1), par exemple et de façon non limitative un identifiant unique du système permettant d'identifier l'utilisateur, un code confidentiel ne devant jamais être transmis à un quelconque système informatique, par exemple et de façon non limitative un serveur ou un terminal utilisateur, auquel le système de sécurisation des transactions est relié et/ou connecté, un code secret différent du code confidentiel et servant par exemple été de façon non restrictive à l'authentification du système de sécurisation des transactions (1) auprès d'un terminal utilisateur (5) et/ou d'un serveur distant, au moins un programme de fonctionnement du ou des microcontrôleur(s). Dans certains modes de réalisation, un microcontrôleur du système de sécurisation des transactions (1) fonctionne selon un algorithme de chiffrement enregistré en mémoire, une clef de chiffrement étant également enregistrée en mémoire. Le microcontrôleur exécutant un tel algorithme permet par exemple et de façon non limitative de chiffrer les informations enregistrées dans l'espace mémoire du système de sécurisation (1). Ainsi, un système de sécurisation des transactions (1) connecté à un terminal (5) relié à un réseau étendu (en anglais, wide area network ou WAN) est en mesure de générer un message chiffré par le microcontrôleur alimenté via la connexion de type USB, et de l'envoyer depuis le terminal (5) de l'utilisateur vers un serveur d'authentification (SA) relié au réseau étendu, ce message chiffré permettant audit serveur d'authentification (SA) d'identifier le système de sécurisation des transactions (1), et de l'associer à l'utilisateur. Suivant le résultat, le serveur d'authentification (SA) autorise ou non la transaction, initiée par l'utilisateur, par exemple avec un serveur de transactions (ST) connecté au réseau étendu. On appelle réseau étendu un réseau couvrant une large zone géographique. Par exemple et de façon non limitative, le réseau téléphonique commuté, les réseaux GSM, 2G, 3G et/ou 4G sont des réseaux étendus. Dans certains io modes de réalisation, le système de sécurisation des transactions (1) comprend deux microcontrôleurs, le premier étant alimenté par le port de type USB par le biais duquel le système de sécurisation (1) est connecté à un terminal (5), ledit premier microcontrôleur alimentant le deuxième microcontrôleur réalisant l'opération de chiffrement des données. 15 Dans certains modes de réalisation, le serveur d'authentification (SA) comprend des moyens de traitement des données, au moins un espace mémoire, des moyens de connexion à un réseau étendu, au moins une base de données comprenant les identifiants, au moins une clef permettant de retrouver la clef de chiffrement de chaque système de sécurisation (1) et un code secret 20 de chaque système de sécurisation des transactions (1), au moins une base de données comprenant les noms d'utilisateur associés à chaque système de sécurisation des transactions (1), et un algorithme de déchiffrement inverse de celui enregistré dans la mémoire du système de sécurisation des transactions (1), pour déchiffrer les données reçues grâce à une clef de chiffrement, et 25 comparant le résultat du déchiffrement soit à l'identifiant, soit au code secret pour réaliser l'authentification en cas de coïncidence avec au moins un des deux. Le serveur d'authentification (SA) est connecté d'une part à un terminal (5) d'un utilisateur réalisant une transaction en ligne à l'aide de sa carte de 30 transactions et du système de sécurisation (1) associé, et d'autre part au serveur de transactions (ST) correspondant, le serveur d'authentification (SA) autorisant la transaction auprès du serveur de transactions (ST) une fois l'authentification combinée des identifiants de la carte de transactions et du système de sécurisation (1) réalisée. Dans certains modes de réalisation, la clef de chiffrement présente en mémoire est une clef symétrique. Ainsi, seul un algorithme de déchiffrement utilisant cette même clef sera en mesure de déchiffrer les données chiffrées par le microcontrôleur du système de sécurisation des transactions (1). Dans d'autres modes de réalisation, la clef de chiffrement présente en mémoire est une clef asymétrique. Ainsi, les données présentes dans la io mémoire du système de sécurisation (1) et chiffrées par le microcontrôleur à l'aide d'une première clef, pourront être déchiffrées à l'aide d'un algorithme utilisant une clef complémentaire. Ces mécanismes de chiffrement symétriques et asymétriques sont bien connus de l'homme du métier. Dans certains modes de réalisation, toutes ces clefs de chiffrement sont 15 présentes dans l'espace mémoire du système de sécurisation des transactions (ST), ainsi que dans l'espace mémoire des serveurs d'authentification (SA) et de transactions (ST), mais elles ne sont jamais transmises, pour des raisons de sécurité, via le réseau étendu. Dans certains modes de réalisation, une fonction de hachage et sa clef 20 de chiffrement sont enregistrées dans un espace mémoire du système de sécurisation des transactions (1). Ce type de fonctions, bien connu de l'homme du métier, permet de réaliser une empreinte, ou condensat, de l'identifiant du système de sécurisation des transactions (1). Cette fonction permet notamment de renforcer le processus d'authentification. 25 Suivant un exemple de réalisation, nullement restrictif, la puce (31) de la carte n'est programmable qu'une seule fois et ne peut pas être reprogrammée. Une fois les données entrées (identifiants, programme de fonctionnement du microcontrôleur...) celles-ci ne pourront plus être modifiées. De même, il n'est pas possible de rajouter des informations après programmation complète de la 30 puce (31).
Suivant un autre mode de réalisation, la puce (31) est reprogrammable. Ainsi, certaines informations présentes dans l'espace mémoire du système (1) pourront être reprogrammées, par exemple et de façon non limitative le code confidentiel enregistré en mémoire. De façon préférentielle, la programmation des objets portables est réalisée avec les mêmes outils de fabrication et de programmation utilisés dans le domaine de la carte à puce classique, comme par exemple et de façon non limitative, celui des cartes bancaires. Afin de pouvoir être programmée dans de telles machines, les objets portables (1) sont dotés d'un connecteur formé par io une vignette, selon la norme ISO 7816. Dans certains modes de réalisation, le système de sécurisation des transactions (1) comprend un clavier numérique intégré (2), électriquement relié au microcontrôleur du système de sécurisation des transactions. Par exemple et de façon non limitative, ce clavier (2) comporte treize touches (20) : une pour 15 chaque chiffre de zéro à neuf, une touche (20) permettant d'effacer au moins un caractère que l'utilisateur vient de taper, par exemple en cas d'erreur, une touche de validation, et une touche supplémentaire (21) dont la fonction peut être programmée. Ce clavier numérique (2) permet donc à l'utilisateur de taper un code utilisateur nécessaire à l'authentification du système de sécurisation 20 des transactions (1). Le clavier étant relié au microcontrôleur, les données saisies par l'utilisateur sont chiffrées dans certains modes de réalisation, par ledit microcontrôleur, par exemple et de façon non limitative via un algorithme de chiffrement. En référence à la figure 2, le procédé de sécurisation des transactions 25 mis en oeuvre par le système de sécurisation des transactions (1) va maintenant être décrit. Dans certains modes de réalisation non restrictifs, lorsque l'utilisateur réalise une transaction à l'aide de sa carte de transactions, par exemple et de façon non limitative une carte bancaire, ce dernier connecte au préalable son 30 système de sécurisation des transactions (1) personnel, le système (1) étant associé à l'utilisateur d'une carte de transactions. Dans une première étape, l'utilisateur saisie depuis le terminal (5), grâce à des moyens de saisie relié audit terminal (50), l'identifiant de la carte de transactions vers le serveur d'authentification (SA), par le biais d'une page chiffrée par exemple et de façon non limitative suivant le protocole SSL ou TSL. Dans une deuxième étape, le serveur d'authentification (SA) ayant reçu l'identifiant de la carte de transaction grâce au réseau étendu, envoie vers le terminal (5) de l'utilisateur une requête de saisie d'un code confidentiel caractérisant le système de sécurisation (1) associé à l'utilisateur. Dans une troisième étape, l'utilisateur saisie son code io confidentiel sur le clavier intégré (2) au système de sécurisation des transactions (1). Au cours de la quatrième étape, et simultanément à la saisie du code par l'utilisateur, le microcontrôleur du système de sécurisation des transactions (1) réalise la comparaison du code confidentiel saisi par l'utilisateur avec le code confidentiel enregistré dans un espace mémoire du dispositif de 15 sécurisation des transactions (1). Il est important de noté que ce code confidentiel enregistré dans l'espace mémoire n'est jamais transmis à un quelconque système informatique connecté et/ou relié au système de sécurisation des transactions (1), par exemple le terminal utilisateur (5), le serveur d'authentification (SA) ou le serveur de transactions (ST). Une fois la 20 comparaison entre le code confidentiel enregistré en mémoire et le code confidentiel saisi réalisée au sein du microcontrôleur, toute trace de ce code confidentiel est effacée de la mémoire volatile dudit microcontrôleur. Ainsi, il est impossible que ce code confidentiel soit intercepté : le système de sécurisation des transactions (1) est inviolable et reste impossible à utiliser sans saisie 25 manuelle du code confidentiel. Dans certains modes de réalisation, des caractères spéciaux sont affichées (52) sur les moyens d'affichage (51) du terminal (5) à mesure que l'utilisateur tape les caractères du code confidentiel via le clavier intégré (2) au système de sécurisation des transactions (1). Cet affichage (52) permet, par exemple et de façon non limitative, à l'utilisateur de 30 s'assurer qu'il a bien tapé le nombre correct de caractères du code confidentiel Au cours de la cinquième étape, le microcontrôleur réalise le chiffrement de l'identifiant et d'un code secret enregistré dans un espace mémoire et différent du code confidentiel saisi par l'utilisateur sur le clavier intégré (2), par le biais d'un algorithme de chiffrement associé à une clef de chiffrement. Au cours de la sixième étape, les informations contenant le code secret et l'identifiant chiffrés du système de sécurisation des transactions (1) sont transmises au terminal (5) via la connexion USB, puis envoyées grâce au réseau étendu du terminal (5) de l'utilisateur vers le serveur d'authentification (SA). Dans une septième étape, le programme de traitement du serveur d'authentification (SA) déchiffre, via un algorithme de déchiffrement et la clef associée, les informations chiffrées reçues du terminal (5) de l'utilisateur. Au cours de la huitième étape, les io moyens de traitement du serveur d'authentification (SA) comparent le code secret et l'identifiant déchiffrés du système de sécurisation des transactions (1), avec le code secret et l'identifiant du système de sécurisation (1) enregistrés dans une zone mémoire du serveur d'authentification (SA). Si le résultat de la comparaison renvoie des résultats identiques, alors le serveur d'authentification 15 (SA) autorise la poursuite de la transaction, par exemple au niveau du serveur de transactions (ST). Dans certains modes de réalisation, les algorithmes de déchiffrement et les clefs associées sont enregistrées dans un espace mémoire du serveur de transactions (ST). Dans des modes de réalisation alternatifs, une étape de hachage de 20 l'identifiant du système de sécurisation des transactions (1) est réalisée avant la quatrième étape par un microcontrôleur du système de sécurisation des transactions (1), et ce afin de créer une empreinte ou un condensat de l'identifiant du système de sécurisation des transactions (1). Afin de déchiffrer ce condensat, le serveur d'authentification (SA) comprend dans une zone 25 mémoire la même fonction de hachage ayant servi à la création du condensat, et la clef permettant le déchiffrage. Dans des modes de réalisation alternatifs, un nombre aléatoire est d'une part envoyé par les moyens de traitement du serveur d'authentification (SA) vers le système de sécurisation des transactions (1) par le biais du réseau 30 étendu et du terminal (5) de l'utilisateur, et d'autre part enregistré dans la mémoire du serveur d'authentification (SA). Ce nombre aléatoire est chiffré par le microcontrôleur du système de sécurisation en même temps que le code secret et l'identifiant du système de sécurisation des transactions (1), via l'algorithme de chiffrement. Ainsi, le système de sécurisation des transactions (1) renvoie ces données chiffrées au serveur d'authentification (SA), qui seront s déchiffrées par les moyens de traitement dudit serveur (SA). Les moyens de traitement du serveur d'authentification (SA) comparent le code secret, le nombre aléatoire et l'identifiant déchiffrés du système de sécurisation des transactions (1), avec le code secret, le nombre aléatoire et l'identifiant du système de sécurisation (1) enregistrés dans une zone mémoire du serveur io d'authentification (SA). Si le résultat de la comparaison renvoie des résultats identiques, alors le serveur d'authentification (SA) autorise la poursuite de la transaction par exemple au niveau du serveur de transactions (ST). Cette méthode de chiffrement, bien connu de l'homme du métier, renforce la confidentialité des données chiffrées. 15 Dans un mode de réalisation alternatif, c'est le serveur de transactions (ST) qui envoie au serveur d'authentification (SA) et au système de sécurisation des transactions (1), par le biais du réseau étendu et le cas échéant du terminal (5) de l'utilisateur, le nombre aléatoire qui sera enregistré dans l'espace mémoire de chaque serveur (SA, ST), et chiffré par le microcontrôleur du 20 système de sécurisation (1) en même temps que le code secret et l'identifiant du système de sécurisation des transactions (1), via l'algorithme de chiffrement. Dans certains modes de réalisation, le système de sécurisation des transactions (1) peut jouer le rôle d'un terminal de paiement électronique. Le procédé de sécurisation des transactions mis en oeuvre par le système de 25 sécurisation des transactions (1) s'en trouve légèrement modifié. Après les deux premières étapes du procédé, explicitées plus haut dans la description, l'utilisateur saisie son code confidentiel sur le clavier intégré (2) au système de sécurisation des transactions (1). Au cours de la quatrième étape, le microcontrôleur du système de sécurisation (1) chiffre d'une part le code 30 confidentiel saisi par l'utilisateur, et d'autre part le code confidentiel enregistré dans une zone mémoire du système de sécurisation des transactions (1), via l'algorithme de chiffrement. Au cours de la cinquième étape, le microcontrôleur du système de sécurisation des transactions (1) compare les deux codes chiffrés. Si les codes sont identiques, alors le microcontrôleur du système de sécurisation des transactions (1) réalise le chiffrement de l'identifiant et du nom de l'utilisateur, par le biais d'un algorithme de chiffrement associé à une clef de chiffrement. Au cours de la septième étape, les informations contenant le nom de l'utilisateur et l'identifiant chiffrés du système de sécurisation des transactions (1) sont transmises au terminal (5) via la connexion USB, puis envoyées grâce au réseau étendu du terminal (5) de l'utilisateur vers le serveur io d'authentification (SA). Dans une huitième étape, le programme de traitement du serveur d'authentification (SA) déchiffre, via un algorithme de déchiffrement et la clef associée, les informations chiffrées reçues du terminal (5) de l'utilisateur. Au cours de la neuvième étape, les moyens de traitement du serveur d'authentification (SA) comparent le nom d'utilisateur et l'identifiant 15 déchiffrés du système de sécurisation des transactions (1), avec le nom d'utilisateur et l'identifiant du système de sécurisation (1) enregistrés dans une zone mémoire du serveur d'authentification (SA). Si le résultat de la comparaison renvoie des résultats identiques, alors le serveur d'authentification (SA) autorise la poursuite de la transaction au niveau du serveur de 20 transactions (ST). De la même manière, dans certains modes de réalisation, un nombre aléatoire est d'une part envoyé par les moyens de traitement du serveur d'authentification (SA) vers le système de sécurisation des transactions (1) par le biais du réseau étendu et du terminal (5) de l'utilisateur, et d'autre part 25 enregistré dans la mémoire du serveur d'authentification (SA), afin de renforcer la confidentialité des données chiffrées. Dans un mode de réalisation alternatif, c'est le serveur de transactions (ST) qui envoie au serveur d'authentification (SA) et au système de sécurisation des transactions (1), par le biais du réseau étendu et le cas échéant du terminal (5) de l'utilisateur, le nombre aléatoire qui 30 sera enregistré dans l'espace mémoire de chaque serveur (SA, ST), et chiffré par le microcontrôleur du système de sécurisation (1) en même temps que le code confidentiel et l'identifiant du système de sécurisation des transactions (1), via l'algorithme de chiffrement. La présente demande décrit diverses caractéristiques techniques et avantages en référence aux figures et/ou à divers modes de réalisation. L'homme de métier comprendra que les caractéristiques techniques d'un mode de réalisation donné peuvent en fait être combinées avec des caractéristiques d'un autre mode de réalisation à moins que l'inverse ne soit explicitement mentionné ou qu'il ne soit évident que ces caractéristiques sont incompatibles. io De plus, les caractéristiques techniques décrites dans un mode de réalisation donné peuvent être isolées des autres caractéristiques de ce mode à moins que l'inverse ne soit explicitement mentionné. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes 15 spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes, et l'invention ne doit pas être limitée aux détails donnés ci-dessus.
Claims (20)
- REVENDICATIONS1. Système de sécurisation des transactions formant un REVENDICATIONS1. Système de sécurisation des transactions formant un objet portable (1) caractérisé en ce qu'il est de type USB, le système comprenant au moins un microcontrôleur, un espace mémoire sécurisé non volatile et des moyens de s connexions de type USB (30), le système étant connectable pour être rendu opérationnel dans un port USB sans ajout de matériel de lecture spécifique et assimilable à une interface homme/machine, le système comprenant en outre un clavier numérique (2) intégré et électriquement relié au microcontrôleur de l'objet portable (1), alimenté via la connexion de type USB réalisée avec un io terminal (5) relié à un réseau étendu, le système étant adapté pour générer un message d'authentification envoyé à un serveur d'authentification (SA) relié au réseau étendu, permettant audit serveur d'identifier un système de sécurisation des transactions (1) associé à un utilisateur et d'autoriser ou non la transaction.
- 2. Système de sécurisation des transactions selon la revendication 15 précédente, caractérisé en ce que les informations saisies par l'utilisateur sur le clavier (2) sous forme d'un code utilisateur et transmises au microcontrôleur de l'objet portable sont chiffrées par ledit microcontrôleur au moyen d'un algorithme et d'une clef de chiffrement enregistrés dans l'espace mémoire, un identifiant caractérisant le système étant enregistré dans ladite mémoire, les 20 informations saisies puis chiffrées par le microcontrôleur de l'objet portable (1) autorisant l'envoi de l'identifiant du système avec un code secret chiffré enregistré dans l'espace mémoire du système (1) à un serveur d'authentification (SA) relié au réseau étendu, autorisant ou non la poursuite de la transaction auprès d'un serveur de transactions (ST).
- 3. Système de sécurisation des transactions selon la revendication 1, caractérisé en ce que le code utilisateur saisi est chiffré par le microcontrôleur du système (1) et comparé avec le code confidentiel chiffré dans la mémoire dudit système, suivi du chiffrement de l'identifiant du système par le microcontrôleur dudit système, l'identifiant chiffré étant envoyé avec le nom de l'utilisateur à un serveur d'authentification (SA) relié au réseau étendu, autorisant ou non la poursuite de la transaction.
- 4. Système de sécurisation des transactions selon les revendications précédentes, caractérisé en ce que le code saisi par l'utilisateur sur le clavier intégré (2) est comparé au code confidentiel enregistré dans l'espace mémoire par le microcontrôleur, ce code confidentiel n'étant jamais être transmis au terminal (5), au serveur d'authentification (SA) ou au serveur de transaction (ST).
- 5. Système de sécurisation des transactions selon la revendication précédente, caractérisé en ce que le système (1) est une partie détachable d'une carte (0) dont les dimensions sont compatibles avec la norme ISO 7816.
- 6. Système de sécurisation des transactions selon une des revendications précédentes, caractérisé en ce que la clef de chiffrement enregistrée dans une zone mémoire du système (1) n'est jamais transmise au serveur d'authentification (SA) ou à un serveur de transactions (ST) via le réseau étendu.
- 7. Système de sécurisation des transactions selon une des revendications précédentes, caractérisé en ce que les clefs de chiffrement peuvent être symétriques ou asymétriques.
- 8. Système de sécurisation des transactions selon les revendications précédentes, caractérisé en ce qu'une fonction de hachage permettant de créer un condensat de l'identifiant du système de sécurisation des transactions (1), est comprise dans la mémoire du système et mise en oeuvre par au moins un microcontrôleur.
- 9. Système de sécurisation des transactions selon les revendications précédentes, caractérisé en ce qu'il comprend deux microcontrôleurs, le premier étant alimenté par un port de type USB par le biais duquel le système de sécurisation (1) est connecté à un terminal (5), ledit premier microcontrôleur alimentant le deuxième microcontrôleur réalisant l'opération de chiffrement des 30 données.
- 10. Système de sécurisation des transactions selon la revendication 1, caractérisé en ce qu'une fois connecté à un terminal (5) via une interface de type USB, le système (1) est assimilable à une interface homme/machine type clavier de saisie.
- 11. Procédé de sécurisation des transactions mis en oeuvre par le système de sécurisation selon la revendication 1, caractérisé en ce qu'il comprend : a. Une étape d'envoi au serveur d'authentification (SA), suite à l'établissement d'une connexion sécurisée, de l'identifiant de la carte io de transactions de l'utilisateur, saisi depuis un terminal (5) relié au réseau étendu, b. Une étape d'envoi, depuis le serveur d'authentification (SA), d'une requête de saisie d'un code confidentiel caractérisant le système de sécurisation des transactions (1) associé à la carte de transactions 15 de l'utilisateur, vers le terminal (5) sur lequel est connecté le système de sécurisation (1), c. Une étape de saisie du code confidentiel à l'aide du clavier intégré (2) au système de sécurisation (1), d. Une étape de comparaison par le microcontrôleur du système de sécurisation des transactions (1) du code confidentiel saisi par l'utilisateur avec le code confidentiel enregistré dans l'espace mémoire, e. Une étape de chiffrement de l'identifiant et d'un code secret, enregistré dans l'espace mémoire, par le microcontrôleur du système de sécurisation des transactions (1), via un algorithme de chiffrement et une clef de chiffrement, f. Une étape d'envoi des informations chiffrées depuis le terminal (5) vers le serveur d'authentification (SA), ces informations chiffrées contenant au moins l'identifiant du système de sécurisation (1), ainsi que le code secret,g. Une étape de déchiffrage du code secret et de l'identifiant chiffré par les moyens de traitement du serveur d'authentification (SA), un algorithme de déchiffrement associé à une clef étant enregistrés dans un espace mémoire du serveur d'authentification (SA), h. Une étape de comparaison, par les moyens de traitement des donnés du serveur d'authentification (SA), du code secret et de l'identifiant du système de sécurisation enregistrés dans une zone mémoire du serveur (SA), avec le code secret et l'identifiant du système de sécurisation reçu à l'étape f et déchiffré à l'étape g. 10 i. Une étape d'envoi de l'autorisation de transaction depuis le serveur d'authentification (SA) vers le serveur de transactions (ST).
- 12. Procédé de sécurisation selon la revendication précédente, caractérisé en ce qu'il comprend : a. Une étape d'envoi au serveur d'authentification (SA), suite 15 à l'établissement d'une connexion sécurisée, de l'identifiant de la carte de transactions de l'utilisateur, saisi depuis un terminal (5) relié au réseau étendu, b. Une étape d'envoi, depuis le serveur d'authentification (SA), d'une requête de saisie d'un code confidentiel caractérisant le système 20 de sécurisation des transactions (1) associé à la carte de transactions de l'utilisateur, vers le terminal (5) sur lequel est connecté le système de sécurisation (1), c. Une étape de saisie du code utilisateur à l'aide du clavier intégré au système de sécurisation (1), 25 d. Une étape de chiffrement par le microcontrôleur du système de sécurisation (1) du code d'utilisateur, et du code confidentiel enregistré dans la mémoire du système de sécurisation (1) via un algorithme de chiffrement et une clef de chiffrement, le code utilisateur chiffré étant affiché en parallèle (52) sur les moyens d'affichage (51) 30 du terminal (5) relié au réseau étendu,e. Une étape de comparaison par le microcontrôleur du système (1) des codes utilisateur et confidentiel chiffrés, f. Une étape de chiffrement de l'identifiant du système de sécurisation des transactions (1) par le microcontrôleur dudit système, g. Une étape d'envoi des informations chiffrées depuis le terminal (5) vers le serveur d'authentification (SA), ces informations chiffrées contenant au moins l'identifiant du système de sécurisation (1), ainsi que le nom de l'utilisateur, h. Une étape de déchiffrage de l'identifiant chiffré par les io moyens de traitement du serveur d'authentification (SA), un algorithme de déchiffrement associé à une clef étant enregistrés dans un espace mémoire du serveur d'authentification (SA), i. Une étape de comparaison, par les moyens de traitement des donnés du serveur d'authentification (SA), de l'identifiant du 15 système de sécurisation (1) associé au nom de l'utilisateur enregistrés dans une zone mémoire du serveur (SA), avec le nom de l'utilisateur et l'identifiant du système de sécurisation (1) reçus à l'étape g et déchiffré à l'étape h, j. Une étape d'envoi de l'autorisation de transaction depuis le 20 serveur d'authentification (SA) vers le serveur de transactions (ST).
- 13. Procédé de sécurisation selon la revendication 11 ou 12, caractérisé en ce qu'il comprend une étape de hachage de l'identifiant du système de sécurisation des transactions (1), ladite étape étant située avant l'étape de chiffrement de l'identifiant du système. 25
- 14. Procédé de sécurisation selon les revendications 11 à 13, caractérisé en ce que le serveur d'authentification (SA) envoie une information aléatoire à destination du système de sécurisation (1), ladite information faisant partie des données chiffrées par le microcontrôleur du système de sécurisation (1) et envoyées au serveur d'authentification (SA).
- 15. Procédé de sécurisation selon les revendications 11 à 13, caractérisé en ce que le serveur de transactions (ST) envoie une information aléatoire à destination du système de sécurisation (1) et du serveur d'authentification (SA), ladite information faisant partie des données chiffrées par le microcontrôleur du s système de sécurisation (1) et envoyées au serveur d'authentification (SA).
- 16. Procédé de sécurisation selon les revendications 11 à 15, caractérisé en ce que l'algorithme de déchiffrement et la clef associée sont enregistrés dans une zone mémoire du serveur d'authentification (SA) et du serveur de transactions (ST). 10
- 17. Procédé de sécurisation selon les revendications 11 à 16, caractérisé en ce que les clefs de chiffrement peuvent être symétriques ou asymétriques.
- 18. Procédé de sécurisation selon les revendications 11 à 17, caractérisé en ce que la connexion sécurisé réalisée entre le terminal (5) et le serveur d'authentification (SA) est chiffrée à l'aide d'un protocole de type SSL ou TLS. 15
- 19. Serveur d'authentification (SA) d'un système de sécurisation des transactions (1), comprenant des moyens de traitement des données, au moins un espace mémoire, des moyens de connexion à un réseau étendu, caractérisé en ce qu'il comprend en outre : - au moins une base de données comprenant les identifiants, 20 au moins une clef permettant de retrouver la clef de chiffrement de chaque système de sécurisation des transactions (1) et un code secret de chaque système de sécurisation des transactions (1), - au moins une base de données comprenant les noms 25 d'utilisateur associés à chaque système de sécurisation des transactions (1), - un algorithme de déchiffrement inverse de celui enregistré dans la mémoire du système de sécurisation des transactions (1), pour déchiffrer les données reçues grâce à 30 une clef de chiffrement, et comparant le résultat dudéchiffrement soit à l'identifiant, soit au code secret pour réaliser l'authentification en cas de coïncidence avec au moins un des deux, le serveur d'authentification (SA) étant connecté d'une part à un terminal (5) d'un utilisateur réalisant une transaction en ligne à l'aide de sa carte de transactions et du système de sécurisation (1) associé, et d'autre part au serveur de transactions (ST) correspondant, le serveur d'authentification (SA) autorisant la transaction auprès du serveur de transactions (ST) une fois l'authentification combinée des identifiants de la carte de transactions et du Io système de sécurisation (1) réalisée.
- 20. Serveur d'authentification (SA) selon la revendication précédente, caractérisé en ce qu'il envoie au terminal (5) de l'utilisateur via les moyens de connexion au réseau étendu, un nombre généré aléatoirement utilisé dans le chiffrement de l'identifiant et du code secret du système de sécurisation des 15 transactions (1) relié au terminal (5) de l'utilisateur.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1253381A FR2989547B1 (fr) | 2012-04-12 | 2012-04-12 | Systeme de securisation des transactions, procede de mise en oeuvre et serveur d’authentification dudit systeme |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1253381A FR2989547B1 (fr) | 2012-04-12 | 2012-04-12 | Systeme de securisation des transactions, procede de mise en oeuvre et serveur d’authentification dudit systeme |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2989547A1 true FR2989547A1 (fr) | 2013-10-18 |
FR2989547B1 FR2989547B1 (fr) | 2015-03-27 |
Family
ID=46889149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1253381A Expired - Fee Related FR2989547B1 (fr) | 2012-04-12 | 2012-04-12 | Systeme de securisation des transactions, procede de mise en oeuvre et serveur d’authentification dudit systeme |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2989547B1 (fr) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143828A1 (en) * | 2003-10-09 | 2007-06-21 | Vodafone Group Plc | Facilitating and authenticating transactions |
-
2012
- 2012-04-12 FR FR1253381A patent/FR2989547B1/fr not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143828A1 (en) * | 2003-10-09 | 2007-06-21 | Vodafone Group Plc | Facilitating and authenticating transactions |
Also Published As
Publication number | Publication date |
---|---|
FR2989547B1 (fr) | 2015-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0252849B1 (fr) | Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire | |
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
WO2003056750A2 (fr) | Systeme cryptographique de signature de groupe | |
FR2751767A1 (fr) | Systeme de stockage securise de donnees sur cd-rom | |
EP1791292B1 (fr) | Personnalisation d'un circuit électronique | |
FR3006082A1 (fr) | Procede de mise en œuvre d'un droit sur un contenu | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
EP1293062B1 (fr) | Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques | |
CA2888662A1 (fr) | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees | |
WO2016207715A1 (fr) | Gestion securisee de jetons électroniques dans un telephone mobile. | |
EP2426652A1 (fr) | Procédé simplifié de personnalisation de carte à puce et dispositif associé | |
EP1451783A1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
EP2016700B1 (fr) | Procede d'activation d'un terminal | |
EP2954449A2 (fr) | Authentification de signature manuscrite numérisée | |
FR2989547A1 (fr) | Systeme de securisation des transactions, procede de mise en oeuvre et serveur d'authentification dudit systeme | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
FR2810759A1 (fr) | Procede pour effectuer une transaction commerciale en ligne par l'intermediaire d'un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne | |
FR2816736A1 (fr) | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques | |
EP3923169B1 (fr) | Démarrage sécurisé d'un circuit électronique | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
EP3021515B1 (fr) | Amélioration de l'intégrité authentique de données à l'aide du dernier bloc chiffrant ces données en mode cbc | |
WO2014135519A1 (fr) | Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système | |
WO2002101641A1 (fr) | Carte à puce détachable sur support avec prédécoupe | |
FR3068497A1 (fr) | Systeme et procede de definition d'un code personnel associe a un microcircuit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address |
Effective date: 20131129 |
|
TP | Transmission of property |
Owner name: PLUG-UP INTERNATIONAL, FR Effective date: 20131129 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
ST | Notification of lapse |
Effective date: 20171229 |