FR3031217A1 - Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement - Google Patents

Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement Download PDF

Info

Publication number
FR3031217A1
FR3031217A1 FR1463458A FR1463458A FR3031217A1 FR 3031217 A1 FR3031217 A1 FR 3031217A1 FR 1463458 A FR1463458 A FR 1463458A FR 1463458 A FR1463458 A FR 1463458A FR 3031217 A1 FR3031217 A1 FR 3031217A1
Authority
FR
France
Prior art keywords
payment
location
terminal
token
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1463458A
Other languages
English (en)
Other versions
FR3031217B1 (fr
Inventor
Eric Lassouaoui
Francis Limousy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OBERTHUR TECHNOLOGIES OF AMERICA CORP, US
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Oberthur Technologies of America Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA, Oberthur Technologies of America Corp filed Critical Oberthur Technologies SA
Priority to FR1463458A priority Critical patent/FR3031217B1/fr
Priority to PCT/FR2015/053743 priority patent/WO2016108017A1/fr
Publication of FR3031217A1 publication Critical patent/FR3031217A1/fr
Application granted granted Critical
Publication of FR3031217B1 publication Critical patent/FR3031217B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Abstract

L'invention concerne un procédé de vérification d'une requête de paiement (104), un procédé d'élaboration de la dite requête de paiement et un terminal (12) de paiement mobile. Le procédé de vérification comprend une étape d'acquisition de la localisation (108) du terminal mobile (12) lors du provisionnement du jeton de paiement (103) puis la vérification de conditions d'utilisation de la requête de paiement (104) élaborée à partir du jeton de paiement (103) provisionné. Le terminal mobile (12) est apte à déterminer la localisation (108) du provisionnement et la localisation (109) du paiement à des fins de vérification de la requête de paiement (104). L'invention s'applique aux instruments (17) de paiement bancaire embarqués dans un terminal mobile (12).

Description

1 Le domaine de l'invention concerne un procédé de vérification d'une requête de paiement, le procédé d'élaboration d'une requête de paiement et un terminal de paiement mobile. Une entité bancaire propose à ses clients des instruments de paiement sécurisés garantissant la protection des transactions bancaires et des données bancaires. On peut citer parmi les instruments de paiement les cartes bancaires à puce électronique, les dispositifs de contrôles d'identité via les plates-formes web et les numéros de carte bancaire virtuelle à usage restreint. Une nouvelle tendance est également l'intégration d'une carte de paiement virtuelle hébergée sur une application de paiement mobile d'un téléphone portable. Un souscripteur possède ainsi une version dématérialisée de sa carte bancaire qu'il peut utiliser pour un paiement en champ proche au moyen de la technologie NFC (« Near Field Contact », en anglais). Ces architectures sont couramment appelées HCE (pour « Host Card Emulation » en anglais). Selon une architecture de paiement, l'entité bancaire délivre une carte bancaire physique à son client mais aussi une application de paiement hébergeant une carte dématérialisée. Il est prévu de provisionner des jetons de paiement (couramment désignés par « Token Payment » en anglais) à usage restreint à destination d'un 3031217 2 terminal de paiement mobile sur lequel fonctionne l'application de paiement, le plus souvent le téléphone portable. L'utilisateur peut, via un moyen de communication en champs proche (par exemple NFC), 5 utiliser ce jeton de paiement avec un poste de paiement d'un marchand. Le jeton de paiement est dérivé des données bancaires de la carte de paiement. La sécurité des véritables données bancaires est assurée car lors de la 10 transaction bancaire celles-ci ne sont pas exposées. Par ailleurs, le jeton de paiement étant à usage restreint en durée de validité et nombre d'utilisation, même en cas de vol par fraude logiciel ou électronique l'exposition financière du client est réduite.
15 Il existe par ailleurs une mesure de vérification connue de l'état de la technique qui consiste à vérifier la localisation de l'utilisateur pour opérer une transaction de paiement. Par exemple, l'entité bancaire restreint une zone géographique d'utilisation de la carte 20 bancaire (physique ou virtuelle) et lorsqu'un paiement est réalisé en dehors de cette zone géographique la requête de paiement peut être refusée et une alerte levée. On connaît dans l'état de la technique la demande de brevet américain US20140289116 et le brevet américain 25 US857731 décrivant des procédés de vérification consistant à collecter des données de localisation du dispositif GPS (« Global Positioning System » en anglais) du terminal mobile de l'utilisateur lors de la réalisation de la transaction bancaire et vérifier la correspondance avec la 30 localisation du poste de paiement du marchand.
3031217 3 Cependant, pour être efficaces ces méthodes nécessitent une phase de collecte des positions précises des postes de paiement des marchands pour pouvoir être comparées avec la position de l'utilisateur. Cette 5 collecte implique un protocole de relevé des informations de localisation de chaque commerçant et un système de maintenance coûteux. Il existe donc un besoin de proposer un procédé de vérification géographique des requêtes de paiement moins 10 coûteux. Par ailleurs, pour les solutions de paiement à base de jetons de paiement provisionnés dans le terminal mobile, il existe un risque de vol de données bancaires tant que celui-ci est provisionné dans le terminal mobile 15 et en attente d'une utilisation. Un fraudeur peut alors exploiter le jeton de paiement avec son propre terminal mobile et fournir sa position comme le ferait le véritable propriétaire de la carte bancaire. Dans ce cas-ci, le fraudeur passerait avec succès les mesures de vérification 20 précitées. Il existe donc également un besoin d'améliorer la sécurité d'utilisation des jetons de paiement provisionnés dans le terminal mobile de l'utilisateur. L'invention ci-après propose de résoudre les 25 problèmes précités. Plus précisément, l'invention concerne un procédé de vérification d'une requête de paiement d'une transaction bancaire pour un serveur de vérification de transaction, la dite requête comprenant au moins un jeton 3031217 4 de paiement préalablement provisionné dans un terminal de paiement mobile d'un utilisateur. Selon l'invention, le procédé comprend les étapes successives suivantes : 5 - l'acquisition d'une première localisation du terminal de paiement de l'utilisateur lors du provisionnement du jeton de paiement dans le terminal de paiement, - la détermination d'une condition d'utilisation de 10 la requête de paiement en fonction d'au moins la première localisation, - la vérification de la condition d'utilisation en fonction d'un critère géographique, - l'autorisation de la requête de paiement en 15 fonction du résultat de la vérification. Selon une variante, il comprend également l'acquisition d'une deuxième localisation du terminal de paiement lors de l'élaboration de la requête de paiement, et la condition d'utilisation est fonction de la première 20 localisation et de la deuxième localisation. Selon une variante, le critère géographique de vérification est une distance maximale autorisée. De préférence, la première localisation et/ou la deuxième localisation sont chiffrées par une application 25 de paiement du terminal de paiement mobile.
3031217 5 Avantageusement, la première localisation et/ou la deuxième localisation sont insérées dans un champ de données de la requête de paiement. La requête de paiement est conforme à un protocole 5 de communication en champs proche de type ISO/IEC 14443. De préférence, la première localisation est reçue par le serveur de vérification lors d'un protocole de provisionnement du jeton de paiement dans le terminal de paiement.
10 On notera que la première localisation est calculée par un moyen de localisation du terminal de paiement, par exemple un récepteur de signaux satellitaires. Selon une variante, la condition d'utilisation est la première localisation et le critère géographique de 15 vérification est une localisation autorisée lors du provisionnement. Selon une variante, le jeton de paiement est généré par un serveur de provisionnement et est transmis au terminal de paiement mobile via un réseau de téléphonie 20 cellulaire ou un réseau de communication internet. Selon une variante, le jeton de paiement est généré par le terminal de paiement mobile. L'invention prévoit également un procédé d'élaboration d'une requête de paiement comprenant un 25 jeton de paiement préalablement provisionné dans un terminal de paiement mobile pour le terminal de paiement mobile. Selon l'invention, le procédé comprend les étapes successives suivantes : 3031217 6 - la détermination d'une première localisation du terminal mobile lors du provisionnement du jeton de paiement, - la transmission de la première localisation à un 5 serveur de vérification pour la vérification de la requête de paiement. De préférence, il comprend également la détermination d'une deuxième localisation du terminal mobile lors de l'élaboration de la requête de paiement 10 pour la vérification de la requête de paiement. Dans cette dernière variante, l'élaboration de la requête de paiement comprend le chiffrement de la première localisation et/ou de la deuxième localisation. L'invention prévoit également un terminal de 15 paiement mobile d'un utilisateur comprenant un moyen pour provisionner un jeton de paiement dans le terminal de paiement et pour l'élaboration d'une requête de paiement comprenant au moins le jeton de paiement. Selon l'invention, il comprend également : 20 - un moyen de localisation du terminal mobile pour la détermination d'une première localisation lorsque le jeton de paiement est provisionné dans le terminal de paiement, et un moyen de transmission de la première 25 localisation à un serveur de vérification de la requête de paiement, la première localisation étant transmise lors du provisionnement ou lors de l'élaboration de la requête de paiement.
3031217 7 Selon une variante, le moyen de localisation est apte à déterminer une deuxième localisation du terminal mobile lors de l'élaboration de la requête de paiement, et la requête de paiement comprend également la deuxième 5 localisation. Selon une variante, le terminal de paiement est un téléphone cellulaire. Grâce à l'invention, la méthode de vérification de la requête de paiement permet d'affiner les critères de 10 vérification géographique et de s'assurer que le jeton de paiement est utilisé en conformité avec ces critères géographiques fondés notamment en fonction de la localisation de provisionnement du jeton. La vérification de la distance entre le lieu de 15 provisionnement et le lieu de la transaction de paiement est d'autant plus pertinente car le jeton est généralement utilisé peu de temps, voire immédiatement après son provisionnement. De plus, l'invention permet d'attacher au jeton de 20 paiement des offres commerciales qui sont valides en fonction du lieu de délivrance du jeton de paiement. D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description détaillée qui suit de modes de 25 réalisation de l'invention donnés à titre d'exemples nullement limitatifs et illustrés par les dessins annexés, dans lesquels : 3031217 8 - la figure 1 représente une architecture d'une solution de paiement au moyen de jetons de paiement à usage restreint, - la figure 2 représente un terminal de paiement 5 mobile d'un utilisateur et les applications logicielles de paiement permettant l'acquisition de la localisation de l'utilisateur lors du provisionnement du jeton de paiement, - la figure 3 représente les étapes du procédé de 10 vérification de la requête de paiement selon l'invention. L'invention proposée consiste à mettre en place un procédé de vérification géographique amélioré pour assurer la sécurité des moyens de paiement d'un utilisateur. L'invention prévoit l'utilisation d'une architecture de 15 paiement de type HCE à base de jetons de paiement à usage restreint dérivés d'un instrument de paiement. L'invention prévoit en particulier de vérifier la distance entre le lieu de provisionnement du jeton de paiement et le lieu d'utilisation du jeton de paiement.
20 La figure 1 représente l'architecture du système de paiement. Il prévoit une entité bancaire, une banque ou un service de paiement, pouvant émettre un instrument de paiement 17. L'instrument de paiement 17 pouvant comprendre plusieurs produits de paiement sous la forme 25 soit d'une carte bancaire, soit d'un service de paiement en ligne via un portail internet ou soit un service de paiement au moyen de jetons de paiement pouvant être provisionnés dans un terminal mobile 12 du souscripteur. L'instrument de paiement 17 est défini : 3031217 9 - par des données bancaires du souscripteur, comme un numéro de compte attaché à l'instrument de paiement et des données personnelles, - par des critères d'utilisation de l'instrument de 5 paiement, notamment une période de validité, une zone géographique, un plafond de transaction, - et par des données de sécurisation, comme par exemple le cryptogramme de sécurité ou des mécanismes de sécurité électroniques embarqués dans une carte de 10 paiement permettant la vérification des données d'une transaction bancaire. Dans le cas du terminal mobile 12 destiné à recevoir des jetons de paiement 103 (ou à les générer de façon embarquée), l'application de paiement 24 et les 15 mécanismes de sécurité peuvent être hébergés dans un module sécurisé soudé dans le terminal, par exemple un circuit intégré sécurisé communément appelé eSE pour « Embedded Secure Element » en anglais ou un circuit intégré dédié aux communications de type NFC.
20 Dans une autre variante, l'application de paiement 24 et les mécanismes de sécurité peuvent être hébergés au niveau d'un environnement logiciel sécurisé (appelé TEE, pour « Trusted Execution Environment » en anglais). Il s'agit dans ce dernier cas d'une solution entièrement 25 logicielle dans laquelle la zone applicative de l'environnement d'exploitation du terminal mobile exécutant l'application de paiement est considérée comme étant de confiance grâce à divers mécanismes de sécurité. Ces mécanismes peuvent être la vérification de l'intégrité de la zone mémoire, ou des protocoles d'authentification 3031217 10 avec un serveur distant d'authentification 10 pour l'installation d'applications ou de profils de paiement. De préférence, Le terminal mobile 12 comprend des moyens de communication pour recevoir et émettre des 5 données à distance via le réseau téléphonique cellulaire, un réseau de données de type IP via le réseau téléphonique ou un réseau de données de type IP via un réseau à moyenne portée, par exemple le WIFI. Par ailleurs, pour l'opération du procédé de 10 vérification des requêtes de paiement 104, le terminal mobile 12 comprend une application de paiement apte à élaborer des requêtes de paiement comprenant au moins le jeton de paiement 103. Si la requête de paiement 104 est conforme aux 15 normes EMV (« Europay Mastercard Visa », marques déposées), elle comprend notamment les données de la transaction bancaire (montant, devise), un cryptogramme de vérification de type ARQC, un compteur et des données d'application pour que le serveur de vérification puisse 20 générer à son tour le cryptogramme de vérification. Le terminal mobile comprend par ailleurs un dispositif de localisation géographique pour déterminer une première localisation 108 lors du provisionnement du jeton de paiement 103 dans le terminal mobile 12. La 25 première localisation 108 est transmise au serveur de vérification 16 de l'entité bancaire. La première localisation est la position géographique du terminal mobile 12 lors du provisionnement. La première localisation 108 est transmise via un 30 premier canal de communication sécurisé au serveur de 3031217 11 vérification 16 via le serveur de provisionnement 11 lors du protocole de provisionnement. Cela permet de bénéficier de la sécurité de transmission du protocole de provisionnement. Le premier canal de communication peut 5 être le réseau cellulaire ou un réseau de communication internet. En variante, la première location est transmise directement au serveur de vérification 16, notamment lorsque le serveur de vérification et le serveur de 10 provisionnement sont les mêmes structures physiques. En variante, le provisionnement peut être la génération du jeton de paiement par le terminal mobile 12, sur requête du serveur de provisionnement, sur requête de l'utilisateur ou sur requête de l'application de paiement.
15 Le jeton de paiement est de préférence généré dans un circuit intégré sécurisé. Dans une variante, le dispositif de localisation géographique peut déterminer une deuxième localisation 109 du terminal mobile 12 lors de l'exécution d'une 20 transaction bancaire. La deuxième localisation est la position géographique du terminal 12 lors de l'élaboration de la requête de paiement. Plus précisément, la détermination de la deuxième localisation 109 est déclenchée par le protocole 25 d'élaboration de la requête de paiement 104. La deuxième localisation est transmise au serveur de vérification 16 via un deuxième canal de communication sécurisé lors du protocole de paiement. Le deuxième canal de communication sécurisé est un réseau de paiement 15 qui est décrit dans 30 la suite de la description. Il est prévu que la requête de 3031217 12 paiement 104 comprenne également la deuxième localisation 109. Par ailleurs, il est prévu un serveur d'authentification 10 géré par l'institution bancaire 16 5 ou par un opérateur tiers de services d'authentification. Le serveur d'authentification 10 échange des moyens cryptographiques 102 avec le terminal mobile 12. Ces moyens cryptographiques 102 sont par exemple des clés cryptographiques de sessions, des numéros de transaction 10 temporaires ou des algorithmes de cryptographie permettant d'opérer un protocole d'échange sécurisé. Ces moyens cryptographiques sont échangés via un canal sécurisé pouvant être un protocole de communication HTTPS (« Hyper Text Transfert Protocol Secure » en anglais), CAT TP 15 (« Card Application Toolkit Transport Protocol ») ou SMS (« Short Message Service »). De plus, un serveur 11 de génération de jetons 103 dérivés de l'instrument de paiement 17 est également prévu. Le serveur 11 comprend des moyens cryptographiques 20 pour générer un jeton 103 à partir de données bancaires 105 attachées à l'instrument de paiement 17. Un générateur de données aléatoires peut générer un jeton 103 à partir des données bancaires 105 et d'un moyen de diversification ou dérivation, par exemple un compteur.
25 D'autres moyens de diversification peuvent être mis en oeuvre pour la génération du jeton 103 dans le serveur 11. On notera qu'il est prévu que les données bancaires 105 exploitées par le générateur de données aléatoires peuvent être retrouvées par le serveur 11 de génération de 30 jetons ou par un serveur de vérification partenaire sur la 3031217 13 base des informations de la requête de paiement 104. Les données bancaires sont ainsi protégées et maintenues secrètes dans le du serveur 11. Par ailleurs, le serveur 11 de génération de jeton 5 103 peut échanger des informations avec l'entité bancaire 16 via un réseau sécurisé de communication de données à distance sans fil ou via un réseau de communication filaire si le serveur d'authentification 11 est opéré par l'entité bancaire 16. Ainsi, l'entité bancaire 16 peut 10 transmettre des données personnelles et bancaires d'un souscripteur au serveur d'authentification 10 pour les besoins des protocoles d'authentification entre le terminal mobile 12 du souscripteur et le serveur d'authentification.
15 De plus, le serveur 11 de génération de jeton peut échanger des informations avec le serveur d'authentification 10 via un réseau sécurisé de communication de données à distance sans fil ou via un réseau de communication filaire si les serveurs 10 et 11 20 sont en gestion par le même opérateur. Le serveur d'authentification 10 échange des moyens cryptographiques 101 avec le serveur 11 de génération de jetons 103. Ces moyens cryptographiques 101 sont par exemple des clés cryptographiques de sessions, des numéros de transaction 25 temporaires ou des algorithmes de cryptographie permettant d'opérer un protocole d'échange sécurisé avec le terminal 12. Le protocole d'échange sécurisé avec le terminal 12 permet notamment d'échanger des jetons 103 via le premier 30 canal de communication sécurisé pouvant être un protocole de communication HTTPS, CAT TP ou SMS.
3031217 14 On notera par ailleurs que dans une variante du procédé de génération d'un jeton de paiement 103, celui-ci peut être généré par une fonction logicielle embarquée dans le terminal mobile 12. La fonction de dérivation et 5 génération du jeton de paiement est alors hébergée dans un circuit intégré sécurisé (de type eSE) soudé dans le terminal mobile 12. Il est alors possible de générer des jetons de paiement en mode hors-ligne, c'est à dire sans communication avec un serveur distant.
10 Un réseau sécurisé de paiement 15 peut être prévu pour transmettre les données bancaires des souscripteurs et les données de transactions bancaires respectant les spécifications des normes EMV, par exemple les données de transaction conventionnelles et les jetons de paiement 15 sécurisés. Le réseau sécurisé de paiement 15 est opéré par un opérateur de service de paiement 14 chargé d'opérer les transactions bancaires de paiement. L'opérateur de service de paiement utilise le réseau sécurisé 15 pour transmettre les données de 20 transaction reçues des marchands 13, au moyen d'un poste de paiement ou un serveur distant de paiement. Le réseau 15 utilise un réseau de communication sans fil ou filaire sécurisé entre les postes de paiement. La figure 2 décrit plus précisément le terminal 12.
25 Il comprend une application de paiement 24, hébergée par l'environnement d'exploitation du terminal mobile 12 ou dans un module sécurisé, par exemple eUICC (pour « Embedded Universal Integrated Circuit Card). Le terminal mobile 12 comprend des mémoires non 30 volatiles, de type ROM (« Read Only Memory » en anglais), 3031217 15 EEPROM (Electrically Erasable Read Only Memory ») ou FLASH pour l'enregistrement de paramètres et du code d'exécution d'applications et du programme informatique comprenant les instructions pour la mise en oeuvre du procédé 5 d'élaboration de la requête de paiement 104, par exemple l'environnement d'exploitation du terminal, des applications ou des bibliothèques de fonctions spécifiques pouvant être utilisées par les applications. Le terminal comprend notamment des bibliothèques de 10 fonctions, classes ou méthodes, dites API pour « Application Progamming Interface » en anglais, pour les échanges avec le serveur 11 de génération de jetons, pour l'exécution de transactions de paiement avec un terminal de paiement 13 et pour l'authentification avec le serveur 15 d'authentification 10. L'application 24 peut faire appel aux fonctions fournies par les APIs. Le terminal mobile comprend également une mémoire vive, de type RAM (« Random Acess Memory » en anglais) pour l'enregistrement de paramètres temporaires, par 20 exemple des données de transaction bancaire ou une requête de paiement 104. La mémoire vive comprend des registres adaptés pour l'enregistrement des variables et paramètres créés lors de l'exécution du programme informatique comprenant les instructions pour la mise en oeuvre du 25 procédé d'élaboration de la requête de paiement 104 lors de son exécution. Le terminal 12 comprend en plus des interfaces homme-machine pour la saisie et l'affichage de données avec le souscripteur, par exemple pour la saisie d'un code 30 personnel (code PIN en anglais, « Personal Identification Number ») et pour l'interaction avec l'application de 3031217 16 paiement 24. Il est prévu que l'application de paiement affiche des requêtes sur un écran du terminal mobile, par exemple une requête pour approcher le terminal 12 du poste de paiement 13, une requête de saisie d'un code personnel 5 ou une requête pour choisir un instrument de paiement. Le terminal mobile comprend le processeur de calcul pour l'exécution des fonctions des applications du terminal mobile 12. L'application de paiement 24 comprend un agent de 10 traitement 23 d'un jeton 103 paiement 17 d'un souscripteur données 25 d'une transaction de dérivé d'un et un moyen paiement. instrument de réception de L'agent de traitement 23 est une fonction de l'application de paiement 24 permettant le provisionnement 15 du jeton 103 envoyé du serveur 11 de provisionnement de jetons et sa mémorisation dans une mémoire non volatile du terminal mobile. L'agent de traitement 23 est un applicatif logiciel exploitant les fonctions logicielles APIs permettant d'interagir avec le serveur 11 de 20 génération du jeton 103. Selon la variante de génération embarquée dans le terminal mobile 12, l'agent de traitement 23 est une fonction de l'application de paiement 24 permettant la génération du jeton de paiement 103.
25 Par ailleurs, l'application de paiement 24 héberge un ou plusieurs instruments de paiement 17. Une carte virtuelle de paiement est enregistrée sous la forme d'une application spécifique au profil de la carte de paiement et peut être mémorisée au moyen d'un identifiant 30 d'application. L'instrument de paiement est enregistré 3031217 17 dans l'application de paiement préalablement au premier provisionnement d'un jeton paiement. Le moyen de réception 25 de données de transaction bancaire est une fonction de l'application de paiement 24 5 permettant la communication avec le terminal de paiement 13. La fonction de réception est capable de piloter un protocole d'échange sans contact selon la norme ISO/IEC 14443, d'enregistrer les données de la transaction dans une mémoire et de retourner des réponses au terminal de 10 paiement 13. En outre, l'application de paiement 24 comporte des moyens cryptographiques 26 pour certifier des données de la requête de paiement 104, par exemple une clé privée pour la signature de données transmises avec la requête de 15 paiement 104, ou pour certifier des données transmises au serveur de provisionnement 11 ou au serveur de vérification 16. En particulier, l'invention peut prévoir la signature de la première localisation 108 avant sa 20 transmission au serveur de vérification 16. Ceci permet de garantir que la première localisation 108 est émise par l'utilisateur. La signature peut être conditionnée à la saisie d'un mot de passe ou code personnel. En outre, le terminal 12 comprend un moyen de 25 localisation 27 du terminal mobile 12 pour la détermination de la première localisation 108 lorsque le jeton de paiement 103 est provisionné dans le terminal de paiement 12.
3031217 18 De préférence, le moyen de localisation 27 détermine également la deuxième localisation 109 lorsque la requête de paiement 104 est élaborée. Le moyen de localisation 27 est de préférence un 5 récepteur de signaux satellitaires provenant d'un système de géolocalisation 200 comprenant une constellation de satellites. L'utilisation des signaux satellitaires offre une précision de l'ordre de quelques mètres. Les première et deuxième localisations 108, 109 sont des coordonnées en 10 latitudes et longitudes correspondant au positionnement terrestre. Dans une autre variante, la localisation peut être déterminée à partir des données de réseaux de communication sans fil, par exemple le réseau cellulaire 15 ou un réseau WIFI. La précision est de l'ordre de plusieurs centaines de mètres. En particulier, Il peut être prévu pour la détermination de la première localisation que le terminal de paiement mobile 12 transmette des données de réseau au serveur de 20 vérification pour sa localisation. Il est prévu que l'application de paiement transmette au serveur de vérification 16 (directement ou via le serveur de provisionnement 11) la première localisation 108. La première localisation est de 25 préférence transmise au serveur de vérification 16 via le serveur de provisionnement 11 lors du protocole de provisionnement du jeton 103. En variante, la première localisation 108 est transmise avec la requête de paiement 104 comprenant le 30 jeton de paiement 103 via le réseau de paiement 15. Pour 3031217 19 assurer la sécurité de la première localisation, celle-ci est alors chiffrée grâce au moyens cryptographiques 26, par exemple par une signature. La deuxième location 109 est transmise avec la 5 requête de paiement 104, chiffrée identiquement à la première localisation 108. Le moyen de traitement 23 du jeton de paiement 103 élabore la requête de paiement 104. Celle-ci comprenant au moins le jeton de paiement 103 (de préférence signé par 10 l'utilisateur pour assurer qu'il est utilisé par le souscripteur de l'instrument de paiement), les données de la transaction bancaire reçues du poste de paiement du marchand et des cryptogrammes de vérification. On notera que la requête de paiement peut 15 comprendre également la première localisation 108 et/ou la deuxième localisation 109, selon le mode de vérification prévu. La figure 3 représente un mode de réalisation du procédé de vérification d'une requête de paiement 104 20 exécuté par le serveur de vérification 16 et le procédé d'élaboration de la requête de paiement 104 correspondante exécuté par le terminal mobile 12. Le procédé d'élaboration de la requête de paiement 104 comprenant au moins le jeton de paiement 103 25 préalablement provisionné dans le terminal mobile 12 comprend les étapes successives suivantes : - la détermination 301 de la première localisation 108 du terminal mobile 12 lors du provisionnement du jeton de paiement 103 dans le terminal mobile, 3031217 20 - la transmission 302 de la première localisation 108 au serveur de vérification 16 pour une vérification ultérieure de la requête de paiement 104 comprenant le jeton de paiement 103.
5 La première localisation 108 correspond au lieu du provisionnement du jeton de paiement (par exemple le domicile du souscripteur, lieu d'un commerce etc..). Le provisionnement est déclenché sur requête de l'utilisateur ou de l'entité bancaire.
10 Dans cette variante, la première localisation 108 est transmise via le serveur de provisionnement 11 lors du provisionnement du jeton. La transmission bénéficie ainsi de la sécurité du protocole de provisionnement quand le jeton de paiement 103 est reçu du serveur de 15 provisionnement 11. La première localisation 108 est de préférence transmise avant la réalisation de la transaction bancaire utilisant le jeton de paiement 103. Dans une autre variante, quand le terminal mobile 12 comprend un circuit intégré sécurisé exécutant des 20 fonctions de génération du jeton de paiement 103, le provisionnement correspond à une étape de génération du jeton 103 par le terminal mobile 12. La génération du jeton peut être déclenchée suite à une requête issue du serveur de provisionnement 11 ou suite à une requête de 25 l'utilisateur. La première localisation 108 est transmise via un protocole d'échange sécurisé (HTTPS ou CAT TP par exemple) au serveur de vérification 16, via le serveur de provisionnement 11 ou non. Ensuite, lorsqu'une transaction bancaire est 30 déclenchée, notamment lors d'un échange NFC, le procédé 3031217 21 d'élaboration de la requête de paiement comprend la création 303 de la requête de paiement 104. Lors de la cryptogrammes de vérification sont partir des données de la transaction paiement du marchand (non représenté création 303, des notamment générés à 5 reçues du poste de sur la figure 3). La requête de paiement 104 est conforme à un protocole de communication en champs proche de type paiement 104 est transmise au ISO/IEC 14443. La requête de 10 serveur de vérification 16 conformément au protocole de paiement prévu. De plus, dans la variante préférée, le procédé d'élaboration de la requête de paiement comprend la détermination 304 de la deuxième localisation 109. Celle- 15 ci est alors transmise avec la requête de paiement 104 au serveur de vérification 16. La deuxième localisation 109 est de préférence déterminée par des données de géolocalisation satellitaires et signée par l'application de paiement.
20 De préférence, la deuxième localisation est insérée dans un champ de données de la requête de paiement 104 normalisé dans les protocoles de transaction EMV, par exemple le champ « Track 2 discretionnary Data » ou tout champ de données libre.
25 Dans une autre variante, la deuxième localisation est déterminée à partir de données de localisation du poste de paiement du marchand. Le serveur de vérification 16 exécute le procédé de vérification de la requête de paiement 104. Il comprend 30 l'acquisition 401 de la première localisation 108 du 3031217 22 terminal de paiement 12 de l'utilisateur lors du provisionnement du jeton de paiement 103 dans le terminal de paiement. La première localisation 108 est acquise via le serveur de provisionnement 11 ou directement du 5 terminal mobile 12. Le procédé comprend l'acquisition 402 de la deuxième localisation 109 du terminal de paiement 12 lors de l'élaboration de la requête de paiement 104. La deuxième localisation 109 est reçue avec la requête de 10 paiement 104. La requête de paiement est reçue via le réseau de paiement 15. Il est prévu que la requête de paiement ait été préalablement vérifiée par le serveur de provisionnement pour déterminer l'identité bancaire 105 du souscripteur attachée au jeton de paiement.
15 Le procédé comprend ensuite la détermination 403 d'une condition d'utilisation de la requête de paiement 104 en fonction de la première localisation 108 et de la deuxième localisation 109. La condition d'utilisation est déterminée par un traitement des données de localisation 20 reçues par le serveur de vérification 16. La condition d'utilisation est le calcul de la distance entre la première localisation 108 et la deuxième localisation 109. Le procédé de vérification comprend ensuite la vérification 404 de la condition d'utilisation avec un 25 critère géographique. La vérification comprend des règles de risque dont les critères géographiques sont élaborés par l'entité bancaire émettrice de l'instrument de paiement 17. Le critère géographique de vérification est une distance maximale autorisée. La distance maximale 30 autorisée peut être de plusieurs centaines de kilomètres.
3031217 23 Par exemple, si la distance entre la première localisation 108 et la deuxième localisation 109 est supérieure à 200km, la vérification peut refuser la requête de paiement.
5 En variante, le critère géographique peut être une correspondance entre la première localisation et la deuxième localisation. Par exemple, le critère géographique peut être une correspondance entre un pays lors du provisionnement et un pays lors de l'élaboration 10 de la requête de paiement. Une première règle de correspondance peut être que le pays lors du provisionnement est identique au pays lors de l'élaboration de la requête de paiement. Une deuxième règle de correspondance peut être que le pays lors de 15 l'élaboration de la requête de paiement est un pays limitrophe de celui lors du provisionnement. Le procédé de vérification comprend finalement l'autorisation 405 de la requête de paiement 104 en fonction du résultat de la vérification 404 au regard du 20 critère géographique. L'autorisation est transmise au poste de paiement 13 du marchand. On notera que le protocole de vérification comprend également la vérification de cryptogrammes de vérification (par exemple ARQC).
25 Dans une variante du procédé de vérification, la condition d'utilisation est la première localisation uniquement et le critère géographique de vérification est une localisation autorisée lors du provisionnement. En particulier, une vérification peut être opérée uniquement 30 sur la première localisation. La transaction bancaire est 3031217 24 alors refusée si le jeton de paiement a été provisionné dans une zone géographique non habilitée par l'entité bancaire, par exemple un pays étranger non déclaré par l'utilisateur. Ceci permet notamment de détecter une 5 fraude sur le protocole de provisionnement. Dans cette dernière variante, la première localisation 108 est transmise avec la requête de paiement 104. Elle est enregistrée dans le terminal mobile entre l'instant de provisionnement et celui de la transaction 10 bancaire avec un poste de paiement du marchand. Il est prévu que le procédé de vérification contrôle les première et deuxième localisations 108, 109 lorsque celles-ci sont chiffrées. Par exemple, le procédé comprend la vérification d'une signature ou un 15 déchiffrement. Le procédé de vérification contrôle si les localisations ont été émises par l'utilisateur.

Claims (17)

  1. REVENDICATIONS1. Procédé de vérification d'une requête de 5 paiement (104) d'une transaction bancaire pour un serveur (16) de vérification de transaction, la dite requête (104) comprenant au moins un jeton de paiement (103) préalablement provisionné dans un terminal de paiement mobile d'un utilisateur, caractérisé en ce qu'il comprend 10 les étapes successives suivantes : - l'acquisition (401) d'une première localisation (108) du terminal de paiement de l'utilisateur (12) lors du provisionnement du jeton de paiement (103) dans le terminal de paiement, 15 - la détermination (403) d'une condition d'utilisation de la requête de paiement (104) en fonction d'au moins la première localisation (108), - la vérification (404) de la condition d'utilisation en fonction d'un critère géographique, 20 - l'autorisation (405) de la requête de paiement (104) en fonction du résultat de la vérification.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend également l'acquisition (402) d'une deuxième localisation du terminal de paiement (12) lors de 25 l'élaboration de la requête de paiement (104), et en ce que la condition d'utilisation est fonction de la première localisation (108) et de la deuxième localisation (109). 3031217 26
  3. 3. Procédé selon la revendication 2, caractérisé en ce que le critère géographique de vérification est une distance maximale autorisée.
  4. 4. Procédé selon la revendication 2 ou 3, 5 caractérisé en ce que la première localisation (108) et/ou la deuxième localisation (109) sont chiffrées par une application de paiement du terminal de paiement mobile.
  5. 5. Procédé selon l'une quelconque des revendications 2 à 4, caractérisé en ce que la première 10 localisation (108) et/ou la deuxième localisation (109) sont insérées dans un champ de données de la requête de paiement (104).
  6. 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que la requête de 15 paiement (104) est conforme à un protocole de communication en champs proche de type ISO/IEC 14443.
  7. 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la première localisation (108) est reçue par le serveur de 20 vérification (16) lors d'un protocole de provisionnement du jeton de paiement (103) dans le terminal de paiement (12).
  8. 8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que la première 25 localisation (108) est calculée par un moyen de localisation (27) du terminal de paiement (12), par exemple un récepteur de signaux satellitaires.
  9. 9. Procédé selon la revendication 1, caractérisé en ce que la condition d'utilisation est la première 3031217 27 localisation et le critère géographique de vérification est une localisation autorisée lors du provisionnement.
  10. 10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que le jeton de paiement (103) est généré par un serveur de provisionnement (11) et est transmis au terminal de paiement mobile (12) via un réseau de téléphonie cellulaire ou un réseau de communication internet.
  11. 11. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que le jeton de paiement (103) est généré par le terminal de paiement mobile (12).
  12. 12. Procédé d'élaboration d'une requête de paiement (104) comprenant un jeton de paiement (103) préalablement provisionné dans un terminal de paiement mobile (12) pour le terminal de paiement mobile (12), caractérisé en ce qu'il comprend les étapes successives suivantes : la détermination (301) d'une première localisation (108) du terminal mobile (12) lors du 20 provisionnement du jeton de paiement (103), - la transmission (302) de la première localisation (108) à un serveur de vérification (16) pour la vérification de la requête de paiement (104).
  13. 13. Procédé selon la revendication 12, caractérisé 25 en ce qu'il comprend également la détermination (304) d'une deuxième localisation (109) du terminal mobile (12) lors de l'élaboration de la requête de paiement (104) pour la vérification de la requête de paiement (104). 3031217 28
  14. 14. Procédé selon la revendication 13, caractérisé en ce que l'élaboration de la requête de paiement (104) comprend le chiffrement de la première localisation (108) et/ou de la deuxième localisation (109). 5
  15. 15. Terminal de paiement mobile (12) d'un utilisateur comprenant un moyen pour provisionner (23) un jeton de paiement (103) dans le terminal de paiement (12) et pour l'élaboration d'une requête de paiement (104) comprenant au moins le jeton de paiement (103), 10 caractérisé en ce qu'il comprend également : - un moyen de localisation (27) du terminal mobile (12) pour la détermination d'une première localisation (108) lorsque le jeton de paiement (103) est provisionné dans le terminal de paiement (12), 15 et un moyen de transmission de la première localisation (108) à un serveur de vérification de la requête de paiement, la première localisation (108) étant transmise lors du provisionnement (301) ou lors de l'élaboration de la requête de paiement (104).
  16. 16. Terminal selon la revendication 15, caractérisé en ce que le moyen de localisation (27) est apte à déterminer une deuxième localisation (109) du terminal mobile (12) lors de l'élaboration de la requête de paiement (104), et en ce que la requête de paiement (104) comprend également la deuxième localisation (109).
  17. 17. Terminal selon la revendication 15 ou 16, caractérisé en ce qu'il est un téléphone cellulaire.
FR1463458A 2014-12-30 2014-12-30 Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement Active FR3031217B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1463458A FR3031217B1 (fr) 2014-12-30 2014-12-30 Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement
PCT/FR2015/053743 WO2016108017A1 (fr) 2014-12-30 2015-12-23 Procédé de vérification d'une requête de paiement comprenant la détermination de la localisation du provisionnement d'un jeton de paiement

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1463458A FR3031217B1 (fr) 2014-12-30 2014-12-30 Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement
FR1463458 2014-12-30

Publications (2)

Publication Number Publication Date
FR3031217A1 true FR3031217A1 (fr) 2016-07-01
FR3031217B1 FR3031217B1 (fr) 2018-02-09

Family

ID=53298448

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1463458A Active FR3031217B1 (fr) 2014-12-30 2014-12-30 Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement

Country Status (2)

Country Link
FR (1) FR3031217B1 (fr)
WO (1) WO2016108017A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140040139A1 (en) * 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US857731A (en) 1904-10-11 1907-06-25 John W Granger Carrier-plate for hooks and eyes.
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140040139A1 (en) * 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device

Also Published As

Publication number Publication date
FR3031217B1 (fr) 2018-02-09
WO2016108017A1 (fr) 2016-07-07

Similar Documents

Publication Publication Date Title
EP3221815B1 (fr) Procédé de sécurisation d'un jeton de paiement.
US10373161B2 (en) Offline mobile phone payments
JP5513626B2 (ja) 取引を承認するためのシステムおよび方法
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
US20130041831A1 (en) Secure and shareable payment system using trusted personal device
EP3688961B1 (fr) Système fédéré à boucle fermée
US20190295062A1 (en) Systems and Methods for Offline Stored Value Payment Management, Offline Mutual Authentication for Payment, and Auditing Offline Transactions
US11698982B2 (en) System and method for protecting location data
US20130297516A1 (en) Payment transaction method and corresponding applications
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
FR2922669A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
EP3857413A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
Bocek et al. An NFC relay attack with off-the-shelf hardware and software
FR3037754A1 (fr) Gestion securisee de jetons electroniques dans un telephone mobile
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
Neville et al. Efficiently achieving full three-way non-repudiation in consumer-level ecommerce and M-Commerce transactions
FR3031217A1 (fr) Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement
CA2946145C (fr) Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants
FR3017733A1 (fr) Titre non renseigne.
US11620646B2 (en) Method for carrying out a transaction, terminal, server and corresponding computer program
EP3371760A1 (fr) Procédé de verification d'identité lors d'une virtualisation
WO2016051059A1 (fr) Procédé de protection d'un terminal mobile contre des attaques
FR2998398A1 (fr) Procede d'activation d'un service en ligne a partir d'un equipement mobile
WO2007071573A2 (fr) Systeme de transactions securisees d'unites de valeur portees par des cartes

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160701

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

CA Change of address

Effective date: 20200923

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20200923

Owner name: OBERTHUR TECHNOLOGIES OF AMERICA CORP, US

Effective date: 20200923

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10