FR3011111A1 - Securisation d'une transmission de donnees d'identification - Google Patents

Securisation d'une transmission de donnees d'identification Download PDF

Info

Publication number
FR3011111A1
FR3011111A1 FR1359159A FR1359159A FR3011111A1 FR 3011111 A1 FR3011111 A1 FR 3011111A1 FR 1359159 A FR1359159 A FR 1359159A FR 1359159 A FR1359159 A FR 1359159A FR 3011111 A1 FR3011111 A1 FR 3011111A1
Authority
FR
France
Prior art keywords
data
biometric
carrier
authentication device
bio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1359159A
Other languages
English (en)
Other versions
FR3011111B1 (fr
Inventor
Herve Ketelers
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trust Designer Fr
Original Assignee
SESAME TOUCH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SESAME TOUCH filed Critical SESAME TOUCH
Priority to FR1359159A priority Critical patent/FR3011111B1/fr
Publication of FR3011111A1 publication Critical patent/FR3011111A1/fr
Application granted granted Critical
Publication of FR3011111B1 publication Critical patent/FR3011111B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'objet de la présente invention concerne la sécurisation d'une transmission de données d'identification (DATA ID) associées à une carte de paiement (CP) et préalablement enregistrées sur un dispositif électronique d'authentification (100) appartenant au porteur (P) de la carte de paiement (CP), ledit dispositif électronique d'authentification (100) comprenant des moyens de lecture biométrique (10) et des moyens de mémorisation (20) d'une signature biométrique (BIO_REF) caractéristique du porteur (P), ledit procédé comprenant : - une lecture (S3_1) d'une empreinte biométrique (BIO) dudit porteur (P) par lesdits moyens de lecture biométrique (10), et une comparaison (S3_2) de l'empreinte biométrique lue (BIO) avec la signature biométrique (BIO REF) caractéristique du porteur (P) enregistrée sur les moyens de mémorisation (20).

Description

Domaine technique et Art antérieur La présente invention a trait au domaine de la sécurisation des opérations de paiement et/ou de transaction : la présente invention permet de payer de façon sécurisée le ou les produits et/ou services sélectionnés sur un site Internet. Plus particulièrement, la présente invention concerne la sécurisation des transmissions de données d'identifications associées à une carte de paiement. La présente invention trouve ainsi de nombreuses applications avantageuses, tant du côté de l'internaute-acheteur que de l' e-commerçant, en limitant les risques liés aux fraudes sur les cartes de paiement. La plupart des sites Internet propose désormais l'achat et le paiement en ligne de produits et de services; on parle généralement de sites marchands. Pour pouvoir finaliser l'achat et réaliser le paiement, il est nécessaire de fournir les données d'identification qui sont associées à une carte de paiement ; les données à fournir sont généralement les suivantes : le numéro et la date limite de validité ou d'expiration de celle-ci (qui sont gravés sur le recto de la carte), et le cryptogramme de sécurisation (qui est imprimé sur le verso de la carte). Les modalités pratiques pour réaliser un tel paiement sur un site marchand sont très, voire trop, faciles ; il suffit dans la plupart des cas de saisir manuellement ces informations dans les champs qui sont prévus à cet effet sur le site marchand. Ainsi, n'importe qui peut réaliser un paiement en ligne, pour autant qu'il dispose d'une carte de paiement active (c'est-à-dire une carte n'ayant pas fait l'objet d'une opposition) ; on comprend donc qu'il n'est pas nécessaire d'en être le véritable titulaire, l'utilisateur de la carte n'ayant pas besoin de connaître le code d'identification personnel de la carte pour réaliser un paiement en ligne. Les risques de fraude sur les cartes de paiement sont donc très élevés. Il existe déjà dans l'état de la technique des solutions pour limiter ces risques. On connaît notamment la technologie « 3D-Secure0 » qui a été développée conjointement par Visa® et Master card° et qui vise à limiter les tentatives d'usurpation d'identité sur Internet.
Une telle technologie cherche à s'assurer que, lors de chaque paiement en ligne, la carte utilisée est bien celle appartenant à son titulaire. Selon cette technologie, outre le numéro, la date limite de validité ou d'expiration et les trois derniers chiffres du cryptogramme de sécurisation de la carte, un mot de passe additionnel, tel qu'une date de naissance (authentification simple) ou un code dynamique à usage unique (authentification forte), doit être saisi dans une fenêtre du type « pop-up » qui s'affiche sur le site. Néanmoins, le déploiement d'une telle solution a fait l'objet de nombreuses critiques.
Premièrement, il est généralement difficile, voire impossible, pour l'utilisateur de faire la différence entre la fenêtre authentique et une fenêtre générée par un site frauduleux. En effet, une telle fenêtre peut provenir d'un domaine qui n'est pas nécessairement celui du site marchand, ni celui de la banque d'où provient la carte, ni encore celui du système bancaire (Visa® ou Mastercard0).
On observe ainsi qu'une telle technologie a déjà été la cible à plusieurs reprises de «phishing». Par ailleurs, pour les banques dont le processus de validation du paiement via « 3-D Secure0 » se fait par la saisie additionnelle d'une date de naissance, le risque de fraude reste fort.
En effet, avec les réseaux sociaux (notamment « Facebook » par exemple), n'importe qui peut obtenir la date de naissance d'un internaute ; contourner cette protection est donc très facile. De la même façon, pour les banques dont le processus de validation du paiement via « 3-D Secure0 » se fait par la saisie additionnelle d'un code dynamique à usage unique, le mécanisme en place présente une complexité et une lourdeur d'utilisation qui peuvent dissuader l'utilisateur d'effectuer le paiement jusqu'au bout. En effet, dans ce type de processus, le code dynamique à usage unique est envoyé à l'utilisateur sur son terminal de communication (par exemple un « Smartphone ») via un message du type SMS.
Cependant, lorsque les utilisateurs ne peuvent pas de recevoir de SMS, il n'est plus possible pour eux d'effectuer un achat par Internet ; ceci peut s'avérer particulièrement gênant pour l'utilisateur du service qui par exemple est en vacances à l'étranger et doit réserver une chambre d'hôtel et/ou une voiture de location. Ainsi, il a été observé que l'intégration de cette technologie « 3-D Secure0 » réduit le chiffre d'affaires des sites marchands de façon significative : cette baisse est estimée entre 10 et 15 °A. D'autres solutions alternatives pour remédier aux problèmes de fraudes décrits ci-dessus ont été envisagées dans l'état de la technique. Ainsi, le document WO 2013/098238 propose une solution pour sécuriser la transmission des données d'identifications associées à la carte de paiement.
Dans l'approche proposée dans ce document, aucun cryptogramme de sécurisation n'est imprimé sur le verso de la carte, seuls le numéro et la date limite de validité ou d'expiration de la carte sont présents sur le recto de celle-ci. En effet, il est considéré ici que l'impression de ce cryptogramme de sécurisation sur le verso de la carte est à l'origine de la fraude.
Ainsi, ce document propose la sécurisation d'un paiement réalisé à l'aide d'une carte de paiement, dans lequel on retrouve de façon caractéristique une étape d'accès à des moyens formant serveur bancaire et permettant la génération dynamique d'un cryptogramme de sécurisation du paiement à partir notamment du numéro et de la date limite de validité ou d'expiration de la carte. Ce code qui de préférence est temporaire peut alors être utilisé pour effectuer le paiement sur un site marchand. Ce code est un cryptogramme numérique qui est généré à des fins d'utilisation d'une unique transaction. Il s'agit d'un code du type « OTP » pour « One Time Password». On comprend toutefois que la suppression du cryptogramme de sécurisation sur le verso de toutes les cartes de paiement n'est pas envisageable. Dans le domaine du paiement sécurisé, il existe également des technologies du type « 1-click buying», qui sont décrites dans le document US 5960411, et qui permettent d'exécuter un paiement sur un site Internet en utilisant les informations bancaires précédemment saisies et mémorisées suite à une première visite sur le site.
Une telle technologie nécessite néanmoins un niveau de sécurisation très élevé.
Ainsi, les différentes solutions envisagées jusqu'à présent pour limiter les risques de fraude sur Internet ne sont pas pleinement satisfaisantes. Résumé et objet de la présente invention La présente invention vise à améliorer la situation décrite ci-dessus.
Un des objectifs de la présente invention est de limiter les risques de fraude lors d'un paiement sur un site Internet. Plus particulièrement, la présente invention vise à sécuriser la transmission des données d'identification (numéro, date limite de validité ou d'expiration, et/ou cryptogramme de sécurisation) d'une carte de paiement, en vue de l'exécution sur un réseau informatique de paiement d'une opération relative à une sélection d'au moins un produit et/ou un service, cette sélection étant réalisée par l'intermédiaire d'un terminal de communication sur un site Internet via un serveur de connexion. A cet effet, l'objet de la présente invention concerne un procédé de sécurisation d'une transmission de données d'identification.
Selon la présente invention, les données d'identification sont associées à une carte de paiement et sont préalablement enregistrées sur un dispositif électronique d'authentification personnel. Le porteur de la carte de paiement est en possession d'un tel dispositif électronique.
Ces données d'identification contiennent des informations relatives à l'identification de la carte de paiement telles que par exemple le numéro de la carte de paiement, la date limite de validité ou d'expiration de celle-ci, le cryptogramme de sécurisation qui imprimé sur le verso de la carte, ou encore le nom du détenteur de la carte de paiement.
Avantageusement, le dispositif électronique d'authentification comprend des moyens de lecture biométrique. Ces moyens de lecture biométrique sont configurés pour lire une empreinte biométrique telle que par exemple une empreinte digitale ; de préférence, celle de l'index. Le dispositif électronique d'authentification comprend en outre des moyens de 30 mémorisation qui sont configurés pour mémoriser notamment une signature biométrique qui est caractéristique du porteur. Il s'agit ici d'une signature biométrique de référence qui est propre au porteur. Le procédé selon la présente invention est mis en oeuvre par des moyens informatiques.
Avantageusement, le procédé selon la présente invention comporte une étape d'authentification au cours de laquelle une authentification biométrique est réalisée sur le porteur à l'aide du dispositif électronique d'authentification. De préférence, cette étape d'authentification comprend : - une lecture d'une empreinte biométrique du porteur par les moyens de lecture biométrique, et - une comparaison de l'empreinte biométrique lue avec la signature biométrique caractéristique du porteur enregistrée sur les moyens de mémorisation. De préférence, cette comparaison est réalisée par le dispositif électronique d'authentification, à l'aide de moyens de comparaison qui sont configurés pour comparer l'empreinte biométrique lue avec la signature biométrique caractéristique du porteur ; une technologie du type « MOC » (pour «Match-On-Card ») peut être utilisée ici. Une fois le porteur de carte authentifié (authentification forte), la transmission des données d'identification vers un serveur central est autorisée ; la réception de ces données d'identification par le serveur central permet par la suite l'exécution sur un réseau informatique de paiement d'une opération relative à une sélection d'au moins un produit et/ou un service par le porteur par l'intermédiaire d'un terminal de communication sur un site Internet via un serveur de connexion. Ainsi, grâce à cette authentification biométrique, le serveur central et le dispositif électronique d'authentification sont autorisés à communiquer ensemble. Côté utilisateur, cette authentification est simple et rapide ; elle ne nécessite pas la réception d'un SMS ni la saisie manuelle d'un code d'identification (date de naissance ou code dynamique) comme habituellement dans l'état de la technique notamment avec la technologie « 3-D Secure0 » : aucune autre authentification ne doit venir compléter l'acte de paiement (pas de SMS, ni d' « OTP », ni de mot de passe).
De la même façon, le paiement ne nécessite aucune saisie de la part du porteur, car toutes les informations pertinentes concernant la carte de paiement sont préalablement enregistrées dans le dispositif électronique d'authentification. Avantageusement, le dispositif électronique d'authentification comprend des 5 moyens de communication sans fil pour communiquer avec le terminal de communication. De préférence, le protocole de communication utilisé par ces moyens est du type « Bluetooth0 ». De préférence, la transmission des données d'identification vers le serveur 10 central est chiffrée et se fait via le terminal de communication et le serveur de connexion par un canal de transmission sécurisé. Les données d'identification sont donc chiffrées par le dispositif électronique d'authentification, et seul le serveur central est apte à déchiffrer ces données. Ceci permet d'accroître la sécurité lors de la transmission des données vers le 15 serveur central. Cette communication est avantageusement autorisée suite a une authentification mutuelle du terminal de communication et du dispositif électronique d'authentification ; il est en effet préférable de s'assurer que la communication est établie entre deux dispositifs autorisés à communiquer ensemble. 20 Avantageusement, le procédé selon la présente invention comporte, suite à la sélection d'un ou plusieurs produits et/ou services sur un site Internet, une étape d'émission au cours de laquelle le serveur de connexion transmet au serveur central des données d'opération contenant au moins une information relative à la sélection. De préférence, les données d'opération contiennent des informations du type : 25 un identifiant du site Internet sur lequel le ou les produits et/ou les services ont été sélectionnés, le montant du ou des produits et/ou services sélectionnés, la devise, ou encore le libellé relatif à la sélection. Avantageusement, l'étape d'authentification est activée sur requête du serveur central après réception de ces données d'opération. 30 Ainsi, une fois que les produits et/ou services sont sélectionnés, le procédé selon la présente invention comporte la validation de cette sélection, ce qui déclenche l'émission des données d'opération par le serveur de connexion vers le serveur central. Lorsque le serveur central reçoit ces données, il interroge à son tour le dispositif électronique d'authentification, via le serveur de connexion et le terminal de communication, pour initier la phase d'authentification.
Avantageusement, le procédé selon la présente invention comporte une étape de génération. Au cours de cette étape, le serveur central génère, en fonction des données d'opération et des données d'identification reçues, un code virtuel d'identification temporaire associé uniquement à l'opération relative aux produits et/ou services sélectionnés. De préférence, ce code virtuel d'identification temporaire correspond à une carte virtuelle dynamique à usage unique. Ainsi, à partir des données d'opération et des données d'identification relatives à la carte de paiement du porteur qui ont été récupérées sur le dispositif électronique d'authentification suite à l'authentification, le serveur central génère une nouvelle identité temporaire et valable uniquement pour l'opération, c'est-à-dire une identité valable uniquement pour le montant de la transaction chez le e-commerçant et le libellé de l'opération relatif aux produits et/ou aux services sélectionnés. Avantageusement, suite à cette étape de génération, le procédé selon la présente invention comporte une étape de transmission au cours de laquelle le code virtuel d'identification est transmis, àl' e-commerçant, via le serveur de connexion.
Ce code virtuel d'identification temporaire est ensuite envoyé par le serveur de connexion (1' e-commerçant) sur le réseau de paiement (réseau bancaire) pour exécuter le paiement. C'est donc ici le code virtuel d'identification temporaire qui est utilisé pour réaliser le paiement, et non les données d'identification. En effet, habituellement, ce sont ces données d'identification, propres au porteur, qui sont directement diffusées sur le réseau de paiement. Ensuite, le serveur central, qui est connecté au réseau de paiement, récupère le code virtuel de paiement pour router la demande d'autorisation vers la banque émettrice avec les données réelles de paiement.
Ainsi, côté e-commerçant, ce dernier n'obtient jamais les données d'identification propres à la carte de paiement ; e-commerçant n'a donc plus la responsabilité de stocker et de protéger ces données contre les actes de fraude : toute information qu'il serait susceptible de recevoir n'est utilisable que pour une seule et unique transaction. Avantageusement, le dispositif électronique d'authentification comprend une interface homme/machine qui est configurée notamment pour afficher et saisir des données (par exemple une interface tactile). De préférence, l'étape d'authentification comprend une activation de l'authentification biométrique par une validation d'au moins une donnée d'opération affichée sur cette interface homme/machine. Cette étape est donc une vérification visuelle et une validation que doit effectuer le porteur avant de déclencher le processus de paiement. Ceci implique ici que le serveur de connexion transmet au dispositif d'authentification (via les moyens de communication sans fil du terminal) les données d'opération. Pour l'utilisateur, cette validation via l'interface homme/machine est de préférence comprise dans la phase d'authentification biométrique. On comprend ici que, dans la variante où l'authentification biométrique comprend une lecture de l'empreinte digitale, la validation des données d'opération qui s'affichent sur l'interface homme machine consiste à poser le doigt (par exemple l'index) sur cette interface (tactile). Le simple fait de s'authentifier permet donc cette validation. Corrélativement, l'objet de la présente invention porte sur un programme d'ordinateur qui comporte des instructions adaptées pour l'exécution des étapes du procédé tel que décrit ci-dessus, ceci notamment lorsque ledit programme d'ordinateur est exécuté par un ordinateur ou au moins un processeur. Un tel programme d'ordinateur peut utiliser n'importe quel langage de programmation, et être sous la forme d'un code source, d'un code objet, ou d'un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. De même, l'objet de la présente invention porte sur un support d'enregistrement lisible par un ordinateur ou un processeur et sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé tel que décrit ci-dessus.
D'une part, le support d'enregistrement peut être n'importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire ROM, par exemple un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette de type « floppy disc » ou un disque dur. D'autre part, ce support d'enregistrement peut également être un support transmissible tel qu'un signal électrique ou optique, un tel signal pouvant être acheminé via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d'autres moyens. Le programme d'ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme d'ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L'objet de la présente porte également sur un dispositif électronique d'authentification pour sécuriser une transmission de données d'identification. Selon la présente invention, le dispositif électronique d'authentification comprend : a) des moyens de mémorisation configurés pour mémoriser : - des données d'identification associées à une carte de paiement appartenant à un porteur, et - une signature biométrique caractéristique du porteur, b) des moyens de lecture biométrique configurés pour lire une empreinte biométrique du porteur, et c) des moyens de comparaison configurés pour comparer l'empreinte biométrique lue avec la signature biométrique caractéristique dudit porteur. Avantageusement, le dispositif électronique d'authentification comporte un module sécurisé qui regroupe notamment les moyens de mémorisation et les moyens de comparaison, et qui comprend des moyens de sécurisation de la signature biométrique caractéristique dudit porteur. Ainsi, les informations relatives à cette signature biométrique ne sortent pas dudit module, ce qui limite les risques de fraude.
La combinaison des moyens décrits ci-dessus permettent d'autoriser la transmission des données d'identification vers un serveur central en vue de l'exécution sur un réseau informatique de paiement d'une opération relative à une sélection d'au moins un produit et/ou un service par le porteur par l'intermédiaire d'un terminal de communication sur un site Internet via un serveur de connexion. Selon un mode avantageux, les moyens de mémorisation sont agencés avec des moyens de communication pour effectuer une sauvegarde des données d'identification sur un serveur virtuel à distance. Selon un autre aspect, la présente invention porte également sur un serveur informatique, dit serveur central, pour sécuriser une transmission de données d'identification associées à une carte de paiement et préalablement enregistrées sur un dispositif électronique d'authentification tel que décrit ci-dessus, ledit porteur de la carte étant muni d'un tel dispositif électronique d'authentification. Avantageusement, le serveur informatique selon la présente invention est configuré pour recevoir les données d'identification émises par le dispositif électronique d'authentification suite à une authentification biométrique du porteur réalisée à l'aide dudit dispositif électronique d'authentification, en vue de l'exécution sur un réseau informatique de paiement d'une opération relative à une sélection d'au moins un produit et/ou un service par ledit porteur par l'intermédiaire d'un terminal de communication sur un site Internet via un serveur de connexion. Ainsi, la présente invention, par les différentes caractéristiques décrites ci-dessus, permet de remédier aux différents inconvénients de l'état de la technique, notamment en utilisant une authentification biométrique (authentification forte) et en transmettant les informations d'identification de la carte de paiement de façon sécurisée afin de permettre la génération d'un code d'identification virtuel et dynamique à usage unique pour permettre l'exécution de l'opération de paiement. Brève description des figures annexées D'autres caractéristiques et avantages de la présente invention ressortiront de la description ci-dessous, en référence aux figures 1 à 2 annexées qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif et sur lesquelles : la figure 1 représente une vue schématique de l'architecture du système de sécurisation de la transmission des données d'identification pour réaliser un paiement sur un site Internet selon un exemple de réalisation avantageux de la présente invention, et la figure 2 représente un organigramme illustrant le procédé de sécurisation selon un exemple de réalisation avantageux de la présente invention. Description détaillée d'un mode de réalisation avantageux de la présente invention La sécurisation de la transmission des données d'identification associées à une carte de paiement pour réaliser un paiement sur un site Internet va maintenant être décrite en faisant référence conjointement aux figures 1 à 2. Réaliser un paiement sur un site Internet pour une sélection de produits et/ou de services, sans diffuser à l' e-commerçant les données d'identification qui sont associées à une carte de paiement est un des objectifs de la présente invention.
A cet effet, dans l'exemple décrit ici, il est préalablement requis que l'utilisateur P, encore appelé porteur, dispose : d'au moins une carte de paiement CP, et d'un terminal de communication T du type tablette numérique, « Smartphone », ou encore ordinateur connecté à Internet.
Ainsi, à l'aide de son terminal de communication T, le porteur P navigue sur un site Internet via un serveur de connexion SC. Dans l'exemple décrit ici, le site Internet est un site marchand, c'est-à-dire un site sur lequel il est possible d'acheter des produits et/ou des services. On comprend ici qu'il peut s'agir de produits (ou articles) comme sur un site marchand classique. De façon additionnelle ou alternative, il peut s'agir de services comme par exemple un site Internet sur lequel on peut payer une facture, une amende, un impôt, etc. Dans l'exemple décrit ici, le porteur P effectue donc sur un tel site Internet une sélection SO de plusieurs articles à partir de son terminal T ; généralement, cette sélection est enregistrée dans un panier virtuel. Une fois cette sélection terminée, il est nécessaire de procéder au paiement.
Le concept sous-jacent à la présente invention est de sécuriser la transmission des données d'identification DATA ID qui sont associées à la carte de paiement CP. Ceci est rendu possible par l'utilisation conjointe d'une application logicielle du type « plug-in » sur le site Internet de l' e-commerçant et d'un dispositif électronique d'authentification personnel 100 qui est caractéristique de la présente invention. Dans l'exemple décrit ici, le dispositif électronique d'authentification 100 est ergonomique et portatif : il peut par exemple prendre la forme d'un porte-clefs. Plus particulièrement, dans l'exemple décrit ici, le dispositif électronique 10 d'authentification 100 comporte notamment des moyens de mémorisation 20 qui sont prévus notamment pour mémoriser : une signature biométrique BIO REF caractéristique du porteur P (par exemple l'empreinte digitale d'un ou plusieurs doigts du porteur P, de préférence l'index par exemple), et 15 les données d'identification DATA ID de la carte de paiement CP. Bien évidemment, l'homme du métier comprendra ici que les moyens de mémorisation 20 du dispositif 100 peuvent mémoriser les données d'identification DATA ID relatives à plusieurs cartes de paiement CP si le porteur CP dispose de plusieurs cartes CP. 20 Selon la présente invention, une fois que la sélection SO des articles sur le site Internet de l' e-commerçant est terminée, le porteur P valide cette sélection (son panier) pour réaliser le paiement de cette sélection par exemple en appuyant sur une icône de validation du type « Sesame Touch» qui s'affiche sur le site marchand. Ceci déclenche une étape d'émission 51 au cours de laquelle le serveur de 25 connexion SC attaché au site Internet de l' e-commerçant transmet à un serveur central S AUTOR des données d'opération DATA OP. Ces données DATA OP contiennent les informations relatives à la sélection. Il s'agit par exemple d'un identifiant du site marchand, le montant correspondant à la sélection des articles ainsi que la devise correspondante. Ces données d'opération peuvent également attribuer un libellé à la 30 sélection en question.
Le serveur central S AUTOR est donc informé qu'une opération de sélection d'articles a été réalisée sur le site marchand, et qu'un paiement est attendu pour cette opération. Dans l'exemple décrit ici, la réception de ces données DATA OP déclenche alors l'émission S2 par le serveur central S AUTOR d'une requête auprès du dispositif électronique d'authentification 100 pour obtenir les informations relatives aux données d'identification DATA ID de la carte de paiement CP appartenant au porteur P ayant effectué la sélection, cette carte devant servir à effectuer le paiement correspondant à l'e-commerçant.
Rappelons ici que l'objectif de la présente invention est de ne pas transmettre ces données d'identification DATA ID directement àl' e-commerçant. A cet effet, le dispositif 100 et le serveur central S AUTOR sont agencés entre eux pour communiquer afin de ne pas transmettre ces données àl' e-commerçant. Dans l'exemple décrit ici, avant de communiquer entre eux, la présente invention prévoit une authentification mutuelle du dispositif électronique d'authentification 100 et du terminal de communication T. Après cette authentification mutuelle, la requête émise par le serveur central S AUTOR est donc reçue par le dispositif électronique d'authentification 100 via le terminal de communication T, le dispositif électronique d'authentification 100 communiquant avec le terminal T par des moyens de communication sans fil 30 utilisant un protocole de communication du type « bluetooth0 ». L'homme du métier comprendra ici que d'autres protocoles de communication peuvent être envisagés ici comme par exemple le « Wifi Direct », etc. Si aucun dispositif électronique d'authentification 100 n'est activé à proximité du terminal de communication T, le «plug-in » émet un avertissement qui demande au porteur P d'activer son dispositif 100. Si par contre plusieurs dispositifs électroniques d'authentification 100 sont actifs dans la zone à proximité du terminal de communication T, alors dans ce cas le porteur P doit faire un choix pour sélectionner son dispositif électronique d'authentification.
Une fois activé, le dispositif 100 reçoit donc la requête émise par le serveur central S AUTOR, ce qui initie une phase d'authentification S3 ; le terminal T transmet au dispositif 100 activé les données d'opération DATA OP. Dans l'exemple décrit ici, certaines des informations contenues dans ces 5 données DATA OP sont alors affichées sur une interface homme/machine 40 (par exemple un écran) : par exemple le libellé de la sélection avec une liste récapitulative des articles sélectionnés et le montant à payer. Dans l'exemple décrit ici, l'authentification S3 comprend une étape préalable d'activation au cours de laquelle il est demandé au porteur P de vérifier et de valider 10 via cette interface 40 que la sélection d'articles qui doit être payée est correcte. Cette validation visuelle permet d'établir un premier niveau de vérification et autorise l'authentification biométrique en tant que telle. Cette étape d'activation est optionnelle. La phase d'authentification est donc activée. 15 De façon caractéristique, le dispositif électronique d'authentification 100 comporte des moyens de lecture biométrique 10 qui sont configurés pour lire une empreinte digitale BIO du porteur P. Bien évidemment, l'homme du métier comprendra ici que la lecture d'autres marqueurs biométriques peut être envisagée dans le cadre de la présente invention. 20 Dans l'exemple décrit ici, l'authentification S3 comprend donc la lecture S31 de l'empreinte digitale BIO du porteur P par les moyens de lecture biométrique 10 : le porteur P doit simplement poser (ou glisser) un doigt (celui dont l'empreinte digitale a été préalablement enregistrée, de préférence l'index par exemple) pour déclencher la lecture. 25 Dans l'exemple décrit ici, il est prévu avantageusement que l'activation et la lecture de l'empreinte digitale soient simultanées. En d'autres termes, si le porteur P est d'accord avec les données d'opération qui s'affichent sur l'écran, celui-ci procède à la validation en posant (ou en glissant) son doigt sur les moyens de lecture 10 (qui sont confondus avec l'interface).
Ensuite, les moyens de comparaison 50 du dispositif 100 comparent, lors d'une étape S3 2, l'empreinte digitale lue BIO avec la signature biométrique BIO REF caractéristique du porteur P qui est enregistrée sur les moyens de mémorisation 20. Cette comparaison (et donc cette authentification) se fait donc directement sur le dispositif 100 (technologie « Match On Card »), ce qui garantit la sécurité des données de référence BIO REF. De préférence, les moyens de mémorisation 20 et les moyens de comparaison 50 sont regroupés sous une même entité physique, appelée ici module sécurisé MS, un tel module MS étant configure pour limiter les risques de fraude, et notamment les risques de fraude sur la signature biométrique BIO REF qui est caractéristique du porteur P et qui doit donc rester impérativement confidentielle. S'il y a concordance entre l'empreinte digitale lue BIO et la signature biométrique BIO REF, l'opération de paiement peut se poursuivre, le porteur P étant correctement authentifié. Une fois le porteur P authentifié, le serveur central S AUTOR peut accéder à l'application de services permettant de stocker de façon sécurisée la liste des cartes de paiement disponibles. Si plusieurs cartes CP sont présentes, alors il est demandé au porteur de sélectionner la carte CP sur laquelle le paiement doit être effectué. Une fois cette sélection effectuée, les données d'identification DATA ID sont transmises par le dispositif 100 via le serveur central S AUTOR, lors d'une étape S4.
Cette transmission S4 vers le serveur central S AUTOR est chiffrée et se fait via le terminal de communication T et le serveur de connexion SC par un canal de transmission sécurisé. Dans l'exemple décrit ici, il prévu une phase d'authentification mutuelle entre le terminal de communication T et le serveur de connexion avant cette transmission.
Le serveur central S AUTOR accède ainsi aux données d'identification DATA ID grâce à une clé de chiffrement fournie à cet effet. Dans l'exemple décrit ici, le serveur S AUTOR comprend des moyens informatiques (non représentés ici), caractéristiques de la présente invention, qui sont configurés pour générer, lors d'une étape S5, un code virtuel d'identification temporaire eCP en fonction des données d'opération DATA OP et des données d'identification DATA ID reçues.
Ce code eCP qui est associé uniquement à l'opération relative à la sélection correspond en fait à un nouveau numéro de carte de paiement (carte virtuelle dynamique à usage unique). Dans l'exemple décrit ici, le serveur S AUTOR génère un enregistrement composé du code virtuel d'identification eCP correspondant à une carte virtuelle dynamique à usage unique, associé aux informations suivantes : le montant du paiement correspondant, la devise du paiement correspondant, le Hash du numéro de la carte de paiement CP réelle, le numéro de la carte de paiement CP réelle crypté avec comme clef de chiffrement : le numéro de l'e-commerçant pour lequel le code eCP a été généré + le Hash de la date de fin de validité du code eCP, le CVV2 de carte de paiement CP réelle crypté avec comme clef de chiffrement : le numéro de l' e-commerçant pour lequel le code eCP a été généré + le Hash de la date de fin de validité du code eCP. Le serveur central S AUTOR conserve, dans des moyens de mémorisation dédiés (non représentés ici), cet enregistrement composé du code virtuel d'identification eCP et des informations associées, pour le seul temps de la transaction d'autorisation. Dans l'exemple décrit ici, le serveur central S AUTOR fournit ce code eCP spécifique à la transaction en cours àl' e-commerçant, via le serveur de connexion SC. Ce dernier possède alors une identité (virtuelle et temporaire) sur laquelle il peut réaliser sa demande d'autorisation de paiement, c'est-à-dire le code d'identification virtuel eCP. Le processus pour exécuter le paiement devient alors le processus habituel (non représenté sur les figures): l' e-commerçant génère une demande d'autorisation et route cette demande sur le réseau bancaire RB vers sa banque acquéreur BA (serveur bancaire de la banque-acquéreur) avec l'identité virtuelle et temporaire eCP du porteur P.
La banque acquéreur BA route à son tour la demande d'autorisation sur le ou les réseaux interbancaires de paiement RB : Les réseaux interbancaires de paiement RB routent la demande d'autorisation au serveur central S AUTOR ayant émis l'identité virtuelle et temporaire eCP du porteur P.
Le serveur central S AUTOR récupère ensuite à partir de l'identité eCP l'identité réelle du porteur P (c'est-à-dire les données d'identification DATA ID de la carte de paiement CP). Une fois l'enregistrement relatif à l'identité du code eCP récupéré, le serveur central S AUTOR peut alors déchiffrer le numéro de la carte de paiement CP réelle et son CVV2 grâce à une clef construite à partir notamment du numéro de l'identifiant de l'e-commerçant et la date de fin de validité du code eCP. Ensuite, afin de vérifier la cohérence, le serveur central S AUTOR peut comparer le Hash du numéro de la carte de paiement CP réelle (issu de son enregistrement) avec le Hash du numéro de la carte de paiement CP réelle déchiffré avec le numéro de l'identifiant de l'e-commerçant et date de fin de validité. Dans l'exemple décrit ici, le serveur central S AUTOR compare également le montant et la devise de l'e-commerçant avec le montant et la devise qu'il possède dans l'enregistrement. Le serveur central S AUTOR route ensuite la demande d'autorisation avec l'identité réelle du porteur P vers la banque émettrice BE (serveur bancaire de la banque-émettrice). On comprend ici que s'il ne retrouve pas dans sa base de données l'identité eCP, alors la demande d'autorisation est refusée Sur réception de cette demande d'autorisation, la banque émettrice BE effectue ses vérifications de flux et gère son risque avant d'autoriser ou non la demande, puis répond au serveur central S AUTOR. Afin de pouvoir donner la réponse finale àl'e- commerçant (via sa banque acquéreur BA), le serveur central S AUTOR remplace à nouveau l'identité réelle DATA ID du porteur P utilisée dans les échanges avec la banque émettrice par l'identité temporaire eCP. La banque acquéreur répond ensuite à l'e-commerçant pour confirmer ou infirmer l'autorisation de paiement.
A aucun moment, l'e-commerçant (ni même l'un de ses prestataires ni encore la banque acquéreur BA de l'e-commerçant) n'est en possession de l'identité réelle DATA ID, ce qui permet de réduire de façon significative les fraudes sur les transactions lors d'un paiement en ligne.
La présente invention, par les différentes caractéristiques décrites ci-dessus, assure donc qu'aucune information d'identification ou d'authentification d'ordre bancaire propre au porteur n'est communiquée à l' e-commerçant (ni même à l'un de ses prestataires ni encore à la banque acquéreur BA de l'e-commerçant). Ceci est permis notamment par l'utilisation d'un seul et unique dispositif électronique d'authentification (léger, petit, portatif et simple d'utilisation) qui doit être utilisé par le porteur P pour s'authentifier. La présente invention ne prévoit aucun acte d'authentification complémentaire du type SMS ou « OTP » pour compléter l'authentification biométrique réalisée par le dispositif 100 par reconnaissance d'une empreinte biométrique (empreinte digitale par exemple).
Le dispositif électronique d'authentification 100 présente également des caractéristiques techniques propres qui font partie intégrante de la présente invention. En effet, selon une architecture avantageuse, le dispositif électronique d'authentification est composée de deux parties dissociables : une partie « lecteur » et une partie « composant sécurisé personnel ».
De préférence, la partie « lecteur » comporte les moyens de lecture biométriques 10 et intègre également des éléments de communication (notamment les moyens de communication 30), un écran (optionnel), une batterie (ou pile), une unité de traitement et un port microSD. La partie « composant sécurisé personnel » comporte quant à elle les moyens de mémorisation 20 intégrant une zone de stockage et de traitement sécurisée (du type «Secure Element») qui permet de stocker notamment les données biométriques de référence. Elle présente un format du type microSD. Cette partie, correspondant au module sécurisée MS illustré en figure 1, comporte également l'ensemble des moyens informatiques configurés pour réaliser en son intérieur l'ensemble des opérations sensibles telles que le chiffrement, la création de canal de communication sécurisé avec le serveur S AUTOR, la comparaison des données biométriques lues BIO avec les données biométriques de référence BIO REF mémorisées dans les moyens de mémorisation 20. Plus particulièrement, cette comparaison est réalisée ici par des moyens de comparaison 50.
Ainsi, une telle architecture permet d'éviter que les données biométriques de référence BIO REF ne sortent du module sécurisée MS, véritable enceinte sécurisée comprenant des moyens de sécurisation des moyens de mémorisation 20 des données biométriques de référence BIO REF. Dans l'hypothèse d'une détérioration de la partie « lecteur » (par exemple, lorsque cette partie est écrasée ou tombe dans l'eau, etc.), le porteur P peut facilement retirer la microSD et l'insérer dans une autre partie « lecteur ». Le dispositif d'authentification 100 est alors de nouveau fonctionnel (sans avoir besoin de ré-enrôler le porteur afin d'acquérir à nouveau ses données biométriques de références, ni de mettre à jour l'ensemble des données applicatives).
Ce format microSD est particulièrement avantageux car il présente un faible encombrement ; l'homme du métier comprendra ici que d'autres formats tels que le format SIM, micro SIM ou tout autre format de petite taille peuvent également être utilisés dans le cadre de la présente invention. De façon avantageuse, il est également prévu dans le cadre de la présente invention un service de « backup » avec un serveur distant SS du type « Cloud », un tel service permet de sauvegarder sur un tel serveur SS les données applicatives DATA ID mémorisées dans les moyens de mémorisation 20 de la partie « composant sécurisé personnel ». En cas de perte, le porteur doit acquérir un nouvel objet ; le problème demeure cependant la mise en place de l'ensemble des services qui étaient présents dans l'objet perdu. Dans le cas présent, comme indiqué ci-dessus, il est proposé un service de « backup » (à partir d'un site web ou une application mobile sécurisée appartenant à l'émetteur de la microSD) des informations de services situées dans la microSD.
De préférence, les informations sauvegardées par l'intermédiaire de ce service sont les données applicatives ; en tout état de cause, il est préférable que les données biométriques de références ne sortent jamais des moyens de mémorisation 20 et restent toujours dans l'enceinte sécurisé (c'est-à-dire dans le « Secure Element »). Pour pouvoir activer ce service de « backup », le porteur P est invité à s'authentifier avec son objet afin de vérifier qu'il est en bien le titulaire. Il lui est ensuite demandé un certain nombre d'informations pour le service de « backup » pour authentifier ledit porteur avant de remettre en place ses données applicatives dans son nouvel objet d'authentification. Ces informations sont nécessairement nombreuses et multi canal afin de renforcer la sécurité ; ces informations comprennent par exemple le numéro de téléphone mobile sur lequel doit être envoyé un SMS de contrôle, un identifiant à stocker, une caractéristique biométrique autre que celle utilisée par l'objet (ex: biométrie vocale ou biométrie de la frappe du clavier....), etc. Une fois l'acquisition de l'ensemble des données d'authentification pour le « backup », le service peut alors récupérer les données applicatives (chiffrées par le « Secure Element ») et dont le service de « backup » n'a pas la clef.
La phase de récupération se déroule de la manière suivante : le porteur acquiert un nouveau dispositif, et s'enrôle sur celui-ci ; il doit à cet effet enregistrer ses données biométriques de référence dans la nouvelle partie « composant sécurisé personnel » (nouvelle microSD). Ensuite, le porteur doit se rendre sur le site Web du service de « backup ». Il lui est demandé de s'authentifier une première fois avec son nouveau dispositif (avec lequel il vient de s'enrôler) et une seconde fois via les informations demandées lors de la phase d'activation du service de « backup ». Une fois l'utilisateur authentifié par le service de « backup », ce dernier peut mettre à jour la partie « composant sécurisé personnel » avec les données qu'il avait sauvegardées initialement. Afin de lutter contre le risque d'attaques du système d'authentification du service de « backup », il est prévu plusieurs points : l'authentification via les données d'authentification du service de « backup » ne peut se réaliser qu'après une authentification réussie via un objet d'authentification (microSD). Cela permet de bloquer l'objet utilisé par un fraudeur en cas de d'un nombre prédéterminé d'essais infructueux.
L'authentification via les données d'authentification du service de « backup » est basée sur plusieurs informations : des informations que seul le porteur connaît, des informations liées à son comportement (données vocale par exemple) dont la mémorisation en base ne pose pas autant de problème que la biométrique de l'empreinte digitale. Ainsi, la présente invention, grâce aux différentes caractéristiques décrites ci-dessus, permet de remédier aux différents inconvénients ci-dessus de l'état de la technique. Il devra être observé que cette description détaillée porte sur un exemple de réalisation particulier de la présente invention, mais qu'en aucun cas cette description ne revêt un quelconque caractère limitatif à l'objet de l'invention ; bien au contraire, elle a pour objectif d'ôter toute éventuelle imprécision ou toute mauvaise interprétation des revendications qui suivent.

Claims (15)

  1. REVENDICATIONS1. Procédé de sécurisation d'une transmission de données d'identification (DATA ID) associées à une carte de paiement (CP) et préalablement enregistrées sur un dispositif électronique d'authentification (100), comprenant des moyens de lecture biométrique (10) et des moyens de mémorisation (20) d'une signature biométrique (BIO REF) caractéristique du porteur (P) de la carte de paiement, ledit porteur (P) étant muni d'un tel dispositif électronique d'authentification (100), ledit procédé mis en oeuvre par des moyens informatiques comportant une étape d'authentification (S3) au cours de laquelle une authentification biométrique est réalisée sur le porteur (P) à l'aide du dispositif électronique d'authentification (100), ladite étape d'authentification (S2) comprenant : - une lecture (S31) d'une empreinte biométrique (BIO) dudit porteur (P) par lesdits moyens de lecture biométrique (10), et - une comparaison (S3
  2. 2) de l'empreinte biométrique lue (BIO) avec la signature biométrique (BIO REF) caractéristique du porteur (P) enregistrée sur les moyens de mémorisation (20), pour autoriser la transmission (S4) des données d'identification (DATA ID) vers un serveur central (S AUTOR) en vue de l'exécution sur un réseau informatique de paiement (RB) d'une opération relative à une sélection (SO) d'au moins un produit et/ou service par ledit porteur (P) par l'intermédiaire d'un terminal de communication (T) sur un site Internet via un serveur de connexion (SC). 2. Procédé selon la revendication 1, caractérisé en ce que la comparaison (S3 2) de l'empreinte biométrique lue (BIO) avec la signature biométrique (BIO REF) est réalisée sur le dispositif électronique d'authentification (100).
  3. 3. Procédé selon la revendication 1 ou 2, ledit dispositif électronique d'authentification (100) comprenant des moyens de communication sans fil (30) pour communiquer avec ledit terminal de communication (T), caractérisé en ce que la transmission (S4) des données d'identification (DATA ID) vers le serveur central (S AUTOR) est chiffréeet se fait via le terminal de communication (T) et le serveur de connexion (SC) par un canal de transmission sécurisé.
  4. 4. Procédé selon la revendication 3, caractérisé en ce que la transmission (S4) des données d'identification (DATA ID) comprend une phase préalable d'authentification mutuelle du terminal de communication (T) et du serveur de connexion (SC).
  5. 5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte, suite à la sélection (SO) dudit au moins un produit et/ou service, une étape d'émission (Si) au cours de laquelle le serveur de connexion (SC) transmet au serveur central (S AUTOR) des données d'opération (DATA OP) contenant au moins une information relative à ladite sélection.
  6. 6. Procédé selon la revendication 5, caractérisé en ce que les données d'opération (DATA OP) contiennent des informations du type : un identifiant du site Internet sur lequel ledit au moins un produit et/ou service a été sélectionné, le montant dudit au moins un produit et/ou service sélectionné, la devise.
  7. 7. Procédé selon la revendication 5 ou 6, caractérisé en ce que l'étape d'authentification (S3) est activée sur requête du serveur central (S AUTOR) après réception des données d'opération (DATA OP).
  8. 8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce qu'il comporte une étape de génération (S5) au cours de laquelle le serveur central (S AUTOR) génère, en fonction des données d'opération (DATA OP) et des données d'identification (DATA ID) reçues, un code virtuel d'identification temporaire (eCP) associé uniquement à l'opération relative audit au moins un produit et/ou service sélectionné, ledit code virtuel d'identification temporaire (eCP) correspondant à une carte virtuelle dynamique à usage unique.30
  9. 9. Procédé selon la revendication 7 ou 8, caractérisé en ce qu'il comporte, suite à l'étape de génération (S5), une étape de transmission (S6) au cours de laquelle le code virtuel d'identification (eCP) est transmis au serveur de connexion (SC).
  10. 10. Programme d'ordinateur comportant des instructions adaptées pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 9 lorsque ledit programme d'ordinateur est exécuté par au moins un processeur.
  11. 11. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 9.
  12. 12. Dispositif électronique d'authentification (100) pour sécuriser une transmission de données d'identification (DATA IN) _ ledit dispositif électronique d'authentification (100) comprenant : a) des moyens de mémorisation (20) configurés pour mémoriser : - des données d'identification (DATA ID) associées à une carte de paiement (CP) appartenant à un porteur (P), et - une signature biométrique (BIO REF) caractéristique dudit porteur (P) ; b) des moyens de lecture biométrique (10) configurés pour lire une empreinte biométrique (BIO) dudit porteur (P) ; et c) des moyens de comparaison (50) configurés pour comparer l'empreinte biométrique lue (BIO) avec la signature biométrique (BIO REF) caractéristique dudit porteur (P), pour autoriser la transmission des données d'identification (DATA ID) vers un serveur central (S AUTOR) en vue de l'exécution sur un réseau informatique de paiement (RB) d'une opération relative à une sélection (SO) d'au moins un produit et/ou service par ledit porteur (P) par l'intermédiaire d'un terminal de communication (T) sur un site Internet via un serveur de connexion (SC).
  13. 13. Dispositif électronique d'authentification (100) selon la revendication 12, caractérisé en ce que les moyens de mémorisation (20) sont agencés avec les moyens de communication (30) pour effectuer une sauvegarde de données applicatives sur un serveur virtuel à distance (S S).
  14. 14. Dispositif électronique d'authentification (100) selon la revendication 12 ou 13, caractérisé en ce que les moyens de mémorisation (20) et les moyens de comparaison (50) sont regroupés sur un module sécurisée (MS) comprenant des moyens de sécurisation pour sécuriser la signature biométrique (BIO REF) caractéristique dudit porteur.
  15. 15. Serveur informatique (S AUTOR) pour sécuriser une transmission de données d'identification (DATA ID) associées à une carte de paiement (CP) et préalablement enregistrées sur un dispositif électronique d'authentification (100) selon l'une quelconque des revendications 12 à 14, le porteur (P) de la carte de paiement (CP) étant muni d'un tel dispositif électronique d'authentification (100), ledit serveur informatique (S AUTOR) étant configure pour recevoir les données d'identification (DATA ID) émises par le dispositif électronique d'authentification (100) suite à une authentification biométrique du porteur (P) réalisée à l'aide dudit dispositif électronique d'authentification (100), en vue de l'exécution sur un réseau informatique de paiement (RB) d'une opération relative à une sélection (SO) d'au moins un produit et/ou un service par ledit porteur (P) par l'intermédiaire d'un terminal de communication (T) sur un site Internet via un serveur de connexion (SC).
FR1359159A 2013-09-24 2013-09-24 Securisation d'une transmission de donnees d'identification Expired - Fee Related FR3011111B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1359159A FR3011111B1 (fr) 2013-09-24 2013-09-24 Securisation d'une transmission de donnees d'identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1359159A FR3011111B1 (fr) 2013-09-24 2013-09-24 Securisation d'une transmission de donnees d'identification

Publications (2)

Publication Number Publication Date
FR3011111A1 true FR3011111A1 (fr) 2015-03-27
FR3011111B1 FR3011111B1 (fr) 2016-10-21

Family

ID=50159267

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1359159A Expired - Fee Related FR3011111B1 (fr) 2013-09-24 2013-09-24 Securisation d'une transmission de donnees d'identification

Country Status (1)

Country Link
FR (1) FR3011111B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3047826A1 (fr) * 2016-02-17 2017-08-18 Morpho Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095369A1 (en) * 2001-10-15 2006-05-04 Eyal Hofi Device, method and system for authorizing transactions
US20100082444A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase user interfaces

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095369A1 (en) * 2001-10-15 2006-05-04 Eyal Hofi Device, method and system for authorizing transactions
US20100082444A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase user interfaces

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3047826A1 (fr) * 2016-02-17 2017-08-18 Morpho Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires.
EP3208731A1 (fr) * 2016-02-17 2017-08-23 Safran Identity & Security Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires
US11195181B2 (en) 2016-02-17 2021-12-07 Safran Identity & Security Method and device for parameterising a device for performing banking operations

Also Published As

Publication number Publication date
FR3011111B1 (fr) 2016-10-21

Similar Documents

Publication Publication Date Title
EP3113099B1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
CA2971635C (fr) Procede de traitement d'une transaction a partir d'un terminal de communication
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2873045A1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
WO2020064890A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
FR3067499A1 (fr) Controle de validite d'une interface de paiement a distance
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR2945141A1 (fr) Procede et systeme de gestion d'une application de paiement mobile sans contact mettant en oeuvre une verification de code personnel
FR3011111A1 (fr) Securisation d'une transmission de donnees d'identification
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
WO2013045831A1 (fr) Procede et systeme de paiement, application a la location automatisee de vehicules
EP3395042B1 (fr) Serveur d'authentification pour le contrôle d'accès a un service
CA3209526A1 (fr) Carte de paiement, procede d'authentification et utilisation pour un paiement a distance
CA3220060A1 (fr) Procede de traitement d'une transaction, dispositif et programme correspondant.
EP3146745B1 (fr) Authentification ubiquitaire
EP4016427A1 (fr) Procede pour la creation d'un instrument de paiement au profit d'un tiers beneficiaire
FR3115625A1 (fr) Transactions sans présence de la carte avec une valeur de vérification de carte choisie par le titulaire de la carte
FR3020166A1 (fr) Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants
FR2980012A1 (fr) Systeme et procede d'authentification par code personnel
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux
FR2963975A1 (fr) Systeme de paiement en ligne
FR2993424A1 (fr) Procede de fourniture de donnees d'identification d'un utilisateur et procede d'identification d'un utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

CA Change of address

Effective date: 20160408

CD Change of name or company name

Owner name: TRUST DESIGNER, FR

Effective date: 20160408

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20210506