FR3031609A1 - METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL - Google Patents

METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL Download PDF

Info

Publication number
FR3031609A1
FR3031609A1 FR1550192A FR1550192A FR3031609A1 FR 3031609 A1 FR3031609 A1 FR 3031609A1 FR 1550192 A FR1550192 A FR 1550192A FR 1550192 A FR1550192 A FR 1550192A FR 3031609 A1 FR3031609 A1 FR 3031609A1
Authority
FR
France
Prior art keywords
communication terminal
transaction
communication
terminal
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1550192A
Other languages
French (fr)
Inventor
Pierre Quentin
Jean-Bernard Blanchet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingenico Group SA
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority to FR1550192A priority Critical patent/FR3031609A1/en
Priority to FR1551241A priority patent/FR3031614B1/en
Priority to FR1551239A priority patent/FR3031612B1/en
Priority to FR1551240A priority patent/FR3031613B1/en
Priority to ES16700867T priority patent/ES2904552T3/en
Priority to CA2971647A priority patent/CA2971647C/en
Priority to ES16700256T priority patent/ES2902877T3/en
Priority to PCT/EP2016/050316 priority patent/WO2016110588A1/en
Priority to US15/542,437 priority patent/US10970706B2/en
Priority to PCT/EP2016/050318 priority patent/WO2016110590A1/en
Priority to US15/542,591 priority patent/US11232430B2/en
Priority to PCT/EP2016/050317 priority patent/WO2016110589A1/en
Priority to CA2971670A priority patent/CA2971670C/en
Priority to EP16700256.7A priority patent/EP3243177B1/en
Priority to US15/542,436 priority patent/US10482450B2/en
Priority to ES16700257T priority patent/ES2881276T3/en
Priority to EP16700867.1A priority patent/EP3243176B1/en
Priority to CA2971635A priority patent/CA2971635C/en
Priority to EP16700257.5A priority patent/EP3243178B1/en
Publication of FR3031609A1 publication Critical patent/FR3031609A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

Procédé de traitement, par un serveur de traitement de transactions, d'une transaction initiée au moins partiellement à partir d'un terminal de communication connectable audit serveur par l'intermédiaire d'un réseau de communication, procédé caractérisé en ce qu'il comprend : - une étape de création (10) d'un canal de communication sécurisé avec le terminal de communication ; - une étape d'instanciation (11), au sein d'un serveur d'exécution sur ledit réseau de communication, d'un terminal de paiement virtuel (VPOI) apte à échanger des informations avec ledit terminal de communication par le biais dudit canal de communication sécurisé ; - une étape de traitement (12) de transaction entre le terminal de communication et le terminal de paiement virtuel (VPOI) mettant en oeuvre au moins un module de sécurisation du terminal de communication, ledit module de sécurisation étant configuré pour échanger un identifiant du type de service et/ou un numéro d'identification personnel avec ledit terminal de paiement virtuel (VPOI).A method of processing, by a transaction processing server, a transaction initiated at least partially from a communication terminal connectable to said server via a communication network, characterized in that it comprises a step of creating (10) a secure communication channel with the communication terminal; an instantiation step (11), within an execution server on said communication network, of a virtual payment terminal (VPOI) able to exchange information with said communication terminal via said channel; secure communication; a transaction processing step (12) between the communication terminal and the virtual payment terminal (VPOI) implementing at least one security module of the communication terminal, said security module being configured to exchange an identifier of the type of service and / or a personal identification number with said virtual payment terminal (VPOI).

Description

1 Procédé de traitement d'une transaction à partir d'un terminal de communication. 1. Domaine La technique proposée se rapporte au traitement de transactions en ligne. La technique proposée se rapporte plus particulièrement au traitement de transactions à partir d'un terminal de communication, sous une forme sécurisée. 2. Art Antérieur Deux modes de transactions coexistent lorsqu'un utilisateur souhaite effectuer une transaction de paiement à partir d'une carte bancaire : - le mode « carte présente » : la carte bancaire est physiquement utilisée. Elle est par exemple insérée dans un terminal de paiement, et les informations qu'elle contient sont lues directement à partir de la puce ou de la bande magnétique intégrées à la carte. Alternativement, la carte bancaire est approchée d'un terminal de paiement, et les informations sont transmises via une technologie sans contact de type NFC (de l'anglais « Near Field Communication ») ; le mode « carte non présente » : la carte bancaire n'est pas utilisée physiquement, mais l'utilisateur saisit les informations présentes sur cette carte (numéro de carte, cryptogramme visuel, date d'expiration, nom du porteur) pour effectuer une transaction. C'est la solution aujourd'hui majoritairement utilisée pour le paiement en ligne sur Internet par exemple. De nombreux fabricants de terminaux de communication mobiles (typiquement des smartphones ou des tablettes) cherchent aujourd'hui développer des solutions de paiement directement intégrées au terminal mobile, permettant à l'utilisateur de s'affranchir d'avoir à se munir de sa carte bancaire lorsqu'il souhaite effectuer une transaction. Les solutions proposées actuellement à cette fin reposent essentiellement sur une mise en oeuvre basée sur le mode de transaction de type « carte non présente » décrit précédemment : dans une première phase 3031609 2 d'initialisation du service, l'utilisateur est invité à saisir, au sein d'une application dédiée installée sur son terminal de communication, les informations associées à sa ou ses cartes bancaires (par exemple le type de carte, le numéro de carte, le cryptogramme visuel, la date d'expiration, etc.). Ces informations sont alors 5 enregistrées au sein même du terminal de communication. Cette phase d'initialisation terminée, l'utilisateur a alors la possibilité d'utiliser l'application dédiée pour effectuer certains paiements sans avoir à se munir de sa carte bancaire et devoir ressaisir manuellement les informations qui y sont indiquées : ces informations sont alors directement transmises par le terminal de 10 communication au serveur de paiement. Cette solution est néanmoins limitée. D'une part, les possibilités de transactions accessibles depuis un terminal de communication mobile limitées et ne concerne que les transactions en ligne reposant sur un mode « carte non présente », et la solution proposée vise alors essentiellement à éviter à 15 l'utilisateur d'avoir à saisir lui-même les données associées à sa carte bancaire à chaque fois qu'il souhaite effectuer un paiement depuis un terminal de communication (saisie souvent fastidieuse). D'autre part cette solution soulève des problèmes de sécurité : toutes les données utiles pour réaliser une transaction étant stockées au sein même du terminal de communication, un 20 utilisateur qui a égaré ou s'est fait subtiliser son dispositif mobile (son téléphone portable par exemple) n'est pas à l'abri qu'une personne malveillante qui a récupéré son bien accède à ces informations sensibles et réalise des transactions financières en son nom (si le terminal de communication ou l'application qui les contient sont insuffisamment sécurisés).A method of processing a transaction from a communication terminal. 1. Domain The proposed technique relates to the processing of online transactions. The proposed technique relates more particularly to the processing of transactions from a communication terminal, in a secure form. 2. Prior Art Two modes of transactions coexist when a user wishes to make a payment transaction from a bank card: - "card present" mode: the bank card is physically used. For example, it is inserted in a payment terminal, and the information it contains is read directly from the chip or magnetic strip integrated in the card. Alternatively, the bank card is approached from a payment terminal, and the information is transmitted via contactless technology type NFC (Near Field Communication); the "card not present" mode: the credit card is not used physically, but the user enters the information present on this card (card number, visual cryptogram, expiry date, bearer name) to perform a transaction . This is the solution today mainly used for online payment on the Internet for example. Many manufacturers of mobile communication terminals (typically smartphones or tablets) are now seeking to develop payment solutions directly integrated with the mobile terminal, allowing the user to avoid having to bring his credit card when he wants to make a transaction. The solutions currently proposed for this purpose are essentially based on an implementation based on the "card not present" type of transaction mode described above: in a first service initialization phase 3031609 2, the user is invited to enter, in a dedicated application installed on its communication terminal, the information associated with his bank card (s) (for example the type of card, the card number, the visual cryptogram, the expiry date, etc.). This information is then recorded within the communication terminal. Once this initialization phase has been completed, the user can then use the dedicated application to make certain payments without having to obtain his credit card and having to manually re-enter the information indicated therein: this information is then directly transmitted by the communication terminal to the payment server. This solution is nevertheless limited. On the one hand, the possibilities of transactions accessible from a limited mobile communication terminal and concerns only online transactions based on a "card not present" mode, and the solution proposed is then essentially aimed at preventing the user to have to enter himself the data associated with his bank card every time he wants to make a payment from a communication terminal (often tedious input). On the other hand, this solution raises security problems: all the data useful for carrying out a transaction being stored within the communication terminal itself, a user who has lost or has been robbed of his mobile device (his mobile phone by example) is not immune to a malicious person who has recovered his property accesses this sensitive information and carries out financial transactions on his behalf (if the communication terminal or the application that contains them are insufficiently secured) .

25 Ce problème de sécurisation qui se pose pour la réalisation de transactions de paiement à partir d'un terminal de communication est également rencontré dans la réalisation de transactions d'autres types : dès lors qu'une autorisation est requise pour la réalisation d'une transaction à partir d'un terminal de communication, il est risqué de stocker au sein de ce même terminal 30 de communication les informations susceptibles de donner accès à une telle 3031609 3 autorisation. Il existe donc un besoin d'une solution permettant d'intégrer au sein d'un terminal de communication des moyens d'obtention d'une autorisation pour la réalisation de transactions, et qui ne présente pas au moins certains de ces 5 problèmes de l'art antérieur. 3. Résumé Selon une implémentation préférée, les différentes étapes des procédés selon la technique proposée sont mises en oeuvre par un ou plusieurs logiciels ou programmes d'ordinateur, comprenant des instructions logicielles destinées à 10 être exécutées par un processeur de données d'un module relais selon la technique proposée et étant conçu pour commander l'exécution des différentes étapes des procédés. En conséquence, la technique proposée vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, 15 ce programme comportant des instructions pour commander l'exécution des étapes d'un procédé tel que mentionné ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou 20 dans n'importe quelle autre forme souhaitable. La technique proposée vise aussi un support d'informations lisible par un processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif 25 capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible 30 tel qu'un signal électrique ou optique, qui peut être acheminé via un câble 3031609 4 électrique ou optique, par radio ou par d'autres moyens. Le programme selon la technique proposée peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré 5 dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. Selon un mode de réalisation, la technique proposée est mise en oeuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant 10 logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et logiciels. Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en 15 oeuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci- dessous pour le module concerné. Un tel composant logiciel est exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, routeur, etc.) et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, 20 cartes électroniques d'entrées/sorties, interfaces utilisateur, etc.). De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en oeuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. Il peut s'agir d'un composant matériel programmable ou avec 25 processeur intégré pour l'exécution de logiciel, par exemple un circuit intégré, une carte à puce, une carte à mémoire, une carte électronique pour l'exécution d'un micrologiciel (firmware), etc. Chaque composante du système précédemment décrit met bien entendu en oeuvre ses propres modules logiciels.This problem of security which arises for the execution of payment transactions from a communication terminal is also encountered in the realization of transactions of other types: since an authorization is required for the realization of a transaction from a communication terminal, it is risky to store within the same communication terminal 30 the information likely to give access to such a 3031609 3 authorization. There is therefore a need for a solution that makes it possible to integrate within a communication terminal means for obtaining an authorization for carrying out transactions, and that does not present at least some of these problems. prior art. 3. Summary According to a preferred implementation, the various steps of the methods according to the proposed technique are implemented by one or more software or computer programs, comprising software instructions intended to be executed by a data processor of a module. relay according to the proposed technique and being designed to control the execution of the different steps of the processes. Accordingly, the proposed technique is directed to a program that can be executed by a computer or a data processor, which program includes instructions for controlling the execution of the steps of a method as mentioned above. This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any another desirable form. The proposed technique is also aimed at a data carrier readable by a data processor, and including instructions of a program as mentioned above. The information carrier may be any entity or device capable of storing the program. For example, the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a diskette (floppy disc) or a disk hard. On the other hand, the information medium may be a transmissible medium such as an electrical or optical signal, which may be routed via an electrical or optical cable, by radio or by other means. The program according to the proposed technique can be downloaded in particular on an Internet type network. Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question. According to one embodiment, the proposed technique is implemented by means of software and / or hardware components. In this context, the term "module" may correspond in this document to both a software component, a hardware component or a set of hardware and software components. A software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software capable of implementing a function or a set of functions, as described below for the module concerned. Such a software component is executed by a data processor of a physical entity (terminal, server, gateway, router, etc.) and is capable of accessing the hardware resources of this physical entity (memories, recording media, bus communication boards, 20 electronic input / output cards, user interfaces, etc.). In the same way, a hardware component corresponds to any element of a hardware set (or hardware) able to implement a function or a set of functions, as described below for the module concerned. It may be a programmable hardware component or an integrated processor for software execution, for example an integrated circuit, a smart card, a memory card, an electronic card for executing a firmware (firmware), etc. Each component of the previously described system naturally implements its own software modules.

3031609 5 Les différents modes de réalisation mentionnés ci-dessus sont combinables entre eux pour la mise en oeuvre de la technique proposée. 4. Figures D'autres caractéristiques et avantages de la technique proposée 5 apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un synoptique de la technique proposée ; 5. Description 10 Procédé La technique proposée ne présente pas au moins certains de ces problèmes de l'art antérieur. En effet, il est proposé ici un procédé de traitement d'une transaction effectuée à partir d'un terminal de communication. On entend ici le terme « transaction » au sens large : il peut s'agir aussi bien d'une 15 transaction financière (par exemple une transaction de paiement), que d'une transaction de tout autre nature, telle que la publication ou la suppression de commentaires sur un réseau social en ligne, ou tout autre transaction nécessitant l'obtention d'une autorisation pour être réalisée. Le principe général de la technique proposée consiste à s'appuyer sur les 20 mêmes mécanismes d'authentification que ceux mis en oeuvre dans le cadre de la réalisation d'une transaction de paiement à partir d'une carte bancaire dans un mode « carte présente », et à reprendre ces mécanismes dans le but d'obtenir une autorisation pour la réalisation d'une transaction quelconque (pas seulement des transactions de paiement) à partir d'un terminal de 25 communication. Un terminal de communication selon la technique proposée comprend un processeur sécurisé ayant accès à une mémoire sécurisée. Il est important de noter ici que ce processeur sécurisé et cette mémoire sécurisée sont dédiés à la réalisation de transactions, et qu'ils sont distincts du processeur central et de la 30 mémoire centrale qui régissent le fonctionnement courant du terminal de 3031609 6 communication (prise en charge d'appel, d'envoi de messages, navigation sur Internet, etc.). Ce processeur et cette mémoire sécurisés - qui forment donc un espace sécurisé au sein du terminal de communication - peuvent par exemple être intégrés au sein d'un environnement d'exécution sécurisé qui est livré au 5 fabricant de terminaux de communication. Cet environnement d'Exécution sécurisé (TEE) peut par ailleurs être complété d'un module de sécurisation (SE) dont la fonction dans la cadre de la présente technique est de dialoguer avec un terminal de paiement virtuel. Plusieurs types de service nécessitant l'obtention d'une autorisation pour la réalisation de transactions associées sont prédéfinis 10 au sein de ce module de sécurisation (par exemple sous la forme d'applications spécifiques, également appelées applets). Des exemples de tels types de service sont : paiement Visa®, paiement Mastercard®, service lié à un réseau social en ligne donné, etc. Chaque type de service prédéfini au sein d'un module de sécurisation est associé à un identifiant unique (PAN_S), construit sur le même 15 format qu'un numéro de carte bancaire (ou PAN, de l'anglais « Primary Account Number »). Chacun de ces identifiants est non seulement unique au sein d'un même module de sécurisation, mais il est également unique au sein de l'ensemble des modules de sécurisation commercialisés. Ainsi, un tel module de sécurisation fourni à un fabricant de terminaux de communication contient, pour 20 chaque type de service qui y est prédéfini, un identifiant qui fait office de signature unique et inaltérable et qui est construit sur le même format qu'un numéro de carte bancaire. Au sein de ce module de sécurisation, chaque type de service est stocké sous la même forme que le sont les données contenues dans une carte à mémoire de type carte bancaire (un type de service se comportant 25 alors vis-à-vis de l'extérieur, comme une carte bancaire virtuelle avec son propre numéro (PAN_S)). Lorsqu'un utilisateur prend possession d'un terminal de communication intégrant un tel module de sécurisation de transaction, il a la possibilité, dans une phase dite de provisionnement, d'activer certains de ces types de services, 30 pour lesquels il souhaite être en mesure d'effectuer une transaction associée au 3031609 7 moyen de son terminal de communication. Par exemple, si l'utilisateur souhaite pouvoir utiliser son téléphone pour réaliser des transactions de paiement, il va activer le type de service de paiement correspondant au type de carte en sa possession (par exemple « paiement VISA® » ou « paiement Mastercard® »). Si 5 l'utilisateur souhaite utiliser son téléphone pour bénéficier d'une sécurisation accrue lors de certaines opérations réalisées sur un réseau social, il va activer le type de service associé à ce réseau social. Dans la suite du document, on s'intéresse (mais ce choix est donné à titre purement illustratif et n'est pas limitatif) au type de service correspondant à un paiement VISA®.The various embodiments mentioned above are combinable with each other for the implementation of the proposed technique. 4. Figures Other features and advantages of the proposed technique will become more apparent upon reading the following description of a preferred embodiment, given by way of example only and not by way of limitation, and the appended drawings, among which: : - Figure 1 presents a synoptic of the proposed technique; The method proposed does not present at least some of these problems of the prior art. Indeed, it is proposed here a method of processing a transaction made from a communication terminal. The term "transaction" in the broad sense is understood here: it may be a financial transaction (for example a payment transaction), or a transaction of any other nature, such as publication or publication. deleting comments on an online social network, or any other transaction that requires authorization to be performed. The general principle of the proposed technique is to rely on the same 20 authentication mechanisms as those implemented in the context of the realization of a payment transaction from a bank card in a "present card" mode. And to resume these mechanisms in order to obtain authorization for carrying out any transaction (not just payment transactions) from a communication terminal. A communication terminal according to the proposed technique comprises a secure processor having access to a secure memory. It is important to note here that this secure processor and this secure memory are dedicated to the execution of transactions, and that they are separate from the central processor and the central memory which govern the current operation of the communication terminal. in charge of calling, sending messages, browsing the Internet, etc.). This processor and this secure memory - which therefore form a secure space within the communication terminal - can for example be integrated within a secure execution environment which is delivered to the communication terminal manufacturer. This secure execution environment (TEE) can also be completed with a security module (SE) whose function in the context of the present technique is to interact with a virtual payment terminal. Several types of service requiring authorization for the execution of associated transactions are predefined within this security module (for example in the form of specific applications, also called applets). Examples of such types of services are: Visa® payment, Mastercard® payment, service linked to a given online social network, etc. Each type of service predefined within a security module is associated with a unique identifier (PAN_S), built on the same format as a bank card number (or PAN, of the "Primary Account Number"). . Each of these identifiers is not only unique within the same security module, but it is also unique within all the security modules marketed. Thus, such a security module provided to a manufacturer of communication terminals contains, for each type of service that is predefined therein, an identifier which acts as a unique and unalterable signature and which is constructed on the same format as a number. credit card. Within this security module, each type of service is stored in the same form as are the data contained in a bank card type of memory card (a type of service then behaves vis-à-vis the outside, like a virtual bank card with its own number (PAN_S)). When a user takes possession of a communication terminal incorporating such a transaction security module, he has the possibility, in a so-called provisioning phase, of activating some of these types of services, for which he wishes to be able to able to perform a transaction associated with the medium of its communication terminal. For example, if the user wishes to use his phone to make payment transactions, he will activate the type of payment service corresponding to the type of card in his possession (for example "VISA® payment" or "Mastercard® payment"). ). If the user wishes to use his telephone to benefit from increased security during certain operations performed on a social network, he will activate the type of service associated with this social network. In the rest of the document, we are interested (but this choice is given for illustrative purposes only and is not limiting) to the type of service corresponding to a VISA® payment.

10 Une fois le choix d'un type de service à activer effectué, la phase de provisionnement comprend une étape de fourniture des données associées au service particulier pour lequel une autorisation est requise lorsqu'une transaction est effectuée. Ainsi, si l'utilisateur souhaite pouvoir effectuer des paiements VISA® à partir de son terminal de communication, il doit fournir dans 15 cette phase de provisionnement les données associées à sa carte bancaire VISA® qui sont nécessaires à la réalisation d'une transaction : numéro de carte bancaire, date d'expiration, nom du porteur, cryptogramme visuel, etc. Cette étape peut être réalisée par le biais d'une saisie manuelle des informations présentes sur la carte bancaire, ou de manière automatique, par exemple au 20 moyen d'une photographie de la carte bancaire réalisée au moyen du terminal de communication (la quasi-totalité des terminaux de communication grand-public intègrent aujourd'hui des moyens pour prendre une photographie). Une donnée supplémentaire, dénommée « index » (IDX) est générée automatiquement par le terminal de communication, afin d'être en mesure de 25 distinguer différents jeux de données propres à un même type de service (un utilisateur qui disposerait de plusieurs cartes bancaires VISA® doit pouvoir provisionner chacune de ces cartes : l'identifiant unique du type de service (PAN _S) permet alors d'identifier non seulement un paiement VISA® mais également l'utilisateur qui le demande (cet identifiant étant unique au sein de 30 l'ensemble des modules de sécurisation), et l'index permet d'identifier le jeu de 3031609 8 données associé à la carte bancaire VISA® que l'utilisateur souhaite effectivement utiliser au moment d'un paiement à partir de son terminal de communication). Ces données sensibles associées à un service et fournies par l'utilisateur 5 ne sont pas stockées au sein du terminal de communication : elle sont transmises à un serveur de traitement des autorisations qui les stocke au sein d'une structure de données, dite structure de données de transactions (StrTrs), où elles sont associées à l'identifiant unique du type de service considéré (dans notre exemple considéré, le PAN_S du service « paiement VISA® » pour le terminal de 10 communication considéré), et à l'index généré automatiquement lors de leur fourniture. Les seules informations qui restent stockées au sein du terminal de communication (en plus des identifiants uniques PAN_S déjà prédéfinis au sein du module de sécurisation) sont l'index, ainsi qu'une représentation de la carte bancaire VISA® provisionnée (par exemple une photographie, une image, et/ou 15 les derniers chiffres de son numéro) qui sera utile ultérieurement pour permettre à l'utilisateur d'identifier plus facilement la carte qu'il souhaite utiliser (notamment si il a provisionné plusieurs cartes bancaires du même type). Le provisionnement d'un service par la saisie de données et la transmission de ces données à un serveur de traitement des autorisations est 20 mis en oeuvre sous le contrôle au moins partiel de l'environnement d'Exécution sécurisé (TEE) et/ou le module de sécurisation (SE). Les données sont transmises après l'établissement d'un canal sécurisé entre le terminal de communication et le serveur de traitement. Lorsque qu'une demande d'activation d'un type de service donné est 25 transmise à un serveur de traitement des autorisations, ce dernier génère puis transmet à l'utilisateur, via un canal de transmission sécurisé (par exemple directement par l'intermédiaire du canal sécurisé ou par un autre moyen comme la voie postale), un numéro d'identification personnel (PIN_S) (ou code PIN, de l'anglais « Personal Identification Number ») spécifiquement lié à l'identifiant 30 unique du type de service activé (PAN_S) (ce numéro d'identification personnel 3031609 9 n'est notamment pas celui qui est associé à la carte bancaire réelle de l'utilisateur). L'association entre l'identifiant unique du type de service activé (PAN S) et le numéro d'identification personnel correspondant (PIN_S) est _ _ stockée au sein d'une structure de données, dite structure de données 5 d'autorisation (StrAut), de ce serveur de traitement des autorisations. Alternativement, tous les types de service prédéfinis au sein d'un même module de sécurisation peuvent être associé au même numéro d'identification personnel (PIN_S). Ceci permet de définir un numéro d'identification personnel global associé au terminal de communication, et l'utilisateur n'a alors qu'un seul 10 numéro d'identification personnel à mémoriser (plutôt qu'un par type de service activé). Dans ce dernier cas, le numéro d'identification personnel associé au terminal de communication est par exemple généré puis transmis à l'utilisateur lors de sa toute première activation d'un type de service disponible. Ceci finalise la phase de provisionnement. On entre alors dans une phase 15 d'utilisation, et le procédé de traitement d'une transaction à partir d'un terminal de communication peut alors être mis en oeuvre. Selon la technique proposée, un tel procédé comprend, au niveau du serveur de traitement des autorisations, au moment où l'utilisateur souhaite effectuer une transaction nécessitant l'obtention d'une autorisation : 20 - une étape de création d'un canal de communication sécurisé (par exemple un réseau privé virtuel - VPN) avec le terminal de communication (TC) ; une étape d'instanciation d'un terminal de paiement virtuel (VPOI) apte à échanger des informations avec ledit terminal de communication par le 25 biais dudit canal de communication sécurisé, selon un même protocole de communication que celui utilisé pour les échange de données entre une carte bancaire physique et un terminal de paiement physique lors d'une transaction de paiement en mode « carte présente » (APDU : « Application Protocol Data Unit » encapsulées dans le protocole SCP) ; 30 - une étape d'obtention, au moyen dudit terminal de paiement virtuel 3031609 10 5 (VPOI), de l'identifiant du type de service (PAN_S) correspondant à la transaction à réaliser à partir dudit terminal de communication, et de l'index (IDX) correspondant au jeu de données à utiliser, ledit index étant contenu dans un champ disponible défini dans ledit protocole de communication (par exemple le champ « 9F10 », apte à accueillir des données propres à l'émetteur d'une carte) ; 10 une étape de transmission d'une demande de saisie d'un numéro d'identification personnel au terminal de communication ; 15 - une étape de réception d'un numéro d'identification personnel (PIN) saisi, sous une forme chiffrée; 20 une étape de vérification de l'adéquation entre le numéro d'identification personnel saisi (PIN) et le numéro d'identification personnel attendu (PIN S) pour le type de service considéré, au moyen de la structure de données d'autorisation (StrAut) ; lorsque ladite vérification est positive, une étape d'obtention des données (JD) nécessaires à la poursuite de la transaction, au moyen de la structure de données de transactions (StrTrs), en fonction de l'identifiant dudit type de service (PAN_S) correspondant à la transaction à réaliser à partir dudit terminal de communication, et dudit index (IDX) correspondant au jeu de données à utiliser ; Le protocole de communication établi entre le module de sécurisation présent dans le terminal de communication, pour un type de service donné, et le terminal virtuel instancié par le serveur de traitement des autorisations est donc similaire à celui mis en oeuvre lors des échanges entre une carte bancaire 25 physique et un terminal de paiement physique. Le processus d'obtention d'une d'autorisation pour la réalisation d'une transaction à partir d'un terminal de communication est alors similaire à celui qui est effectué lors d'une transaction de paiement en mode « carte présente » (le module de sécurisation du terminal de communication fait alors office de carte bancaire, et le terminal de paiement 30 virtuel se comporte comme un terminal de paiement classique). Au niveau du 3031609 11 terminal de communication, le procédé décrit est uniquement géré au niveau du module de sécurisation, afin de garantir une sécurisation maximale de la transaction. Ainsi, on se prémunit de l'action d'éventuels logiciels malveillants (par exemple des keyloggers) qui pourraient être installés sur le système 5 d'exploitation du terminal de communication. Les fonctionnalités classiques du terminal de communication (réception et émission d'appels, de messages, navigation internet, etc.) sont également désactivées tant que la transaction n'est pas terminée, et c'est le processeur sécurisé qui gère les périphériques de saisie et de restitution du terminal de communication (notamment l'affichage de 10 l'écran de demande de saisie du numéro d'identification personnel, ou code PIN, associé au type de service pour lequel la transaction est demandée ; et la récupération du code saisi par l'utilisateur). Dans un mode de réalisation particulier de la technique proposée, en cas de vérification négative de l'adéquation entre le numéro d'identification 15 personnel saisi et le numéro d'identification personnel attendu (PIN_S) pour le type de service considéré, on peut permettre à l'utilisateur d'effectuer un nombre prédéterminé de nouvelles tentatives de saisie d'un numéro d'identification personnel correct avant de rejeter définitivement la transaction, si de multiples saisies erronées sont répétées.Once the choice of a type of service to be activated has been made, the provisioning phase includes a step of providing the data associated with the particular service for which authorization is required when a transaction is performed. Thus, if the user wishes to be able to make VISA® payments from his communication terminal, he must provide in this phase of provisioning the data associated with his VISA® bank card which are necessary for the realization of a transaction: credit card number, expiry date, name of the bearer, visual cryptogram, etc. This step can be carried out by means of a manual entry of the information present on the bank card, or automatically, for example by means of a photograph of the bank card made by means of the communication terminal (the virtual one). All mass-market communication terminals today include means to take a photograph). Additional data, referred to as "index" (IDX) is automatically generated by the communication terminal, in order to be able to distinguish different data sets specific to the same type of service (a user who has several VISA credit cards ® must be able to provision each of these cards: the unique identifier of the type of service (PAN _S) makes it possible to identify not only a VISA® payment but also the user who requests it (this identifier being unique within 30 l set of security modules), and the index makes it possible to identify the set of data associated with the VISA® bank card that the user actually wants to use at the time of a payment from his communication terminal) . These sensitive data associated with a service and provided by the user 5 are not stored within the communication terminal: they are transmitted to a authorization processing server which stores them within a data structure, called a data structure. transaction data (StrTrs), where they are associated with the unique identifier of the type of service considered (in our example considered, the PAN_S of the "VISA® payment" service for the communication terminal considered), and at the index generated automatically when provided. The only information that remains stored in the communication terminal (in addition to the unique identifiers PAN_S already predefined within the security module) are the index, as well as a representation of the VISA® bank card provisioned (for example a photograph , an image, and / or the last digits of its number) which will be useful later to allow the user to more easily identify the card he wishes to use (especially if he has provisioned several bank cards of the same type) . The provisioning of a service by data entry and transmission of this data to an authorization processing server is carried out under the at least partial control of the secure execution environment (TEE) and / or the security module (SE). The data is transmitted after establishing a secure channel between the communication terminal and the processing server. When a request for activation of a given type of service is transmitted to a authorization processing server, the latter generates and then transmits to the user via a secure transmission channel (for example directly via secure channel or other means such as the postal channel), a personal identification number (PIN_S) (or PIN, of the English "Personal Identification Number") specifically related to the unique identifier 30 of the type of service activated (PAN_S) (this personal identification number 3031609 9 is not particularly that which is associated with the actual bank card of the user). The association between the unique identifier of the activated service type (PAN S) and the corresponding personal identification number (PIN_S) is _ _ stored within a data structure, called authorization data structure 5 ( StrAut), from this authorization processing server. Alternatively, all predefined service types within the same security module can be associated with the same personal identification number (PIN_S). This makes it possible to define a global personal identification number associated with the communication terminal, and the user then has only one personal identification number to memorize (rather than one per type of service activated). In the latter case, the personal identification number associated with the communication terminal is for example generated and transmitted to the user during his first activation of an available type of service. This completes the provisioning phase. We then enter a phase of use, and the method of processing a transaction from a communication terminal can then be implemented. According to the proposed technique, such a method comprises, at the level of the authorization processing server, at the moment when the user wishes to carry out a transaction requiring the obtaining of an authorization: a step of creation of a communication channel secure (eg a virtual private network - VPN) with the communication terminal (TC); a step of instantiating a virtual payment terminal (VPOI) capable of exchanging information with said communication terminal via said secure communication channel, according to the same communication protocol as that used for the exchange of data between a physical bank card and a physical payment terminal during an "application protocol data unit" (APDU) payment transaction encapsulated in the SCP protocol; A step of obtaining, by means of said virtual payment terminal 3031609 (VPOI), the identifier of the type of service (PAN_S) corresponding to the transaction to be carried out from said communication terminal, and the index (IDX) corresponding to the data set to be used, said index being contained in an available field defined in said communication protocol (for example the field "9F10", able to accommodate data specific to the issuer of a card) ; A step of transmitting a request to enter a personal identification number to the communication terminal; A step of receiving a personal identification number (PIN) entered, in encrypted form; A step of verifying the adequacy between the entered personal identification number (PIN) and the expected personal identification number (PIN S) for the type of service considered, by means of the authorization data structure ( StrAut); when said verification is positive, a data obtaining step (JD) necessary for the continuation of the transaction, by means of the transaction data structure (StrTrs), as a function of the identifier of said type of service (PAN_S) corresponding to the transaction to be performed from said communication terminal, and said index (IDX) corresponding to the data set to be used; The communication protocol established between the security module present in the communication terminal, for a given type of service, and the virtual terminal instantiated by the authorization processing server is therefore similar to that implemented during exchanges between a card. 25 physical bank and a physical payment terminal. The process of obtaining an authorization for the completion of a transaction from a communication terminal is then similar to that which is performed during a payment transaction in "present card" mode (the module The security of the communication terminal then serves as a bank card, and the virtual payment terminal behaves like a conventional payment terminal). At the level of the communication terminal, the method described is only managed at the level of the security module, in order to guarantee maximum security of the transaction. Thus, it protects against the action of possible malicious software (eg keyloggers) that could be installed on the operating system 5 of the communication terminal. The conventional functions of the communication terminal (reception and transmission of calls, messages, internet browsing, etc.) are also deactivated as long as the transaction is not completed, and it is the secure processor that manages the input devices. and rendering the communication terminal (including displaying the personal identification number, or PIN code, request screen associated with the type of service for which the transaction is requested, and retrieving the code entered by the user). In a particular embodiment of the proposed technique, in case of negative verification of the match between the personal identification number entered and the expected personal identification number (PIN_S) for the type of service considered, it may be possible to the user to make a predetermined number of new attempts to enter a correct personal identification number before definitively rejecting the transaction, if multiple erroneous entries are repeated.

20 Dans un mode de réalisation particulier de la technique proposée, le numéro d'identification personnel saisi par l'utilisateur est crypté ou est transformé par une fonction de hachage au sein du terminal de communication ou du terminal de paiement virtuel, avant d'être transmis au serveur de traitement des autorisations. La vérification de l'adéquation entre le numéro 25 d'identification personnel saisi et le numéro d'identification personnel attendu (PIN_S) pour le type de service considéré est alors réalisé après décryptage du numéro d'identification personnel crypté reçu (cas du cryptage), ou sur la base d'une comparaison d'empreintes (cas du hachage). Dans l'exemple développé précédemment au long de ce document - la 30 réalisation d'une transaction de paiement à partir d'un terminal de 3031609 12 communication - il est intéressant de noter que la technique proposée permet la mise en oeuvre d'un mode de transaction hybride faisant intervenir à la fois une partie des mécanismes mis en oeuvre dans le cadre d'une transaction de paiement en mode « carte présente » et une partie de ceux mis en oeuvre dans le 5 cadre d'une transaction en mode « carte non présente » : - l'obtention de l'autorisation de réaliser une transaction est obtenue selon des mécanismes analogues à ceux mis en oeuvre lors de la réalisation d'une transaction en mode « carte présente » ; - néanmoins, une fois cette autorisation obtenue, les mêmes mécanismes 10 que ceux mis en oeuvre lors de la réalisation d'une transaction en mode « carte non présente » sont utilisés pour finaliser la transaction, à savoir la transmission des informations telles qu'inscrites sur une carte bancaire (numéro de carte, date d'expiration, cryptogramme visuel, nom du porteur) à un serveur de paiement. Ces informations sont récupérés dans la structure de données de 15 transactions (StrTrs) du serveur de traitement des autorisations, à partir de l'identifiant du type de service (PAN_S) pour lequel on souhaite effectuer une transaction, et de l'index (IDX) servant à identifier le jeu de données à utiliser pour finaliser cette transaction. Selon un autre aspect de la technique proposée, un terminal de 20 communication tel que celui décrit ici - qui inclut un module de sécurisation au sein duquel sont prédéfinis des types de service, et notamment des types de services de paiement correspond à des schémas de paiement de cartes bancaires, à même d'être provisionnés - peut être utilisé pour la réalisation d'une transaction de paiement sans contact en lien avec un terminal de 25 paiement physique (et non plus un terminal de paiement virtuel) (Dans ce cas, le terminal de communication et le terminal de paiement doivent comprendre des moyens de communication sans contact adaptés à ce type d'usage, par exemple des moyens de communication en champ proche (NFC). L'exemple développé majoritairement dans le présent document (la 30 réalisation d'une transaction de paiement) est donné à titre purement illustratif 3031609 13 et non limitatif. Il va de soi que le présent procédé de traitement d'une transaction peut être mise en oeuvre pour tout type de service (y compris des services sans rapport aucun avec le domaine financier) nécessitant l'obtention d'une autorisation pour la réalisation d'une transaction associée.In a particular embodiment of the proposed technique, the personal identification number entered by the user is encrypted or is transformed by a hash function within the communication terminal or the virtual payment terminal, before being forwarded to the authorization processing server. The verification of the adequacy between the personal identification number entered and the expected personal identification number (PIN_S) for the type of service considered is then performed after decryption of the encrypted personal identification number received (encryption case). , or on the basis of a comparison of fingerprints (case of hashing). In the example previously developed throughout this document - the realization of a payment transaction from a communication terminal - it is interesting to note that the proposed technique allows the implementation of a hybrid transaction involving both part of the mechanisms implemented in the context of a "card present" payment transaction and a portion of those implemented in the context of a "card" mode transaction. not present ": - Obtaining the authorization to carry out a transaction is obtained according to mechanisms similar to those implemented during the completion of a" card present "mode transaction; nevertheless, once this authorization has been obtained, the same mechanisms 10 as those implemented when carrying out a "card not present" mode transaction are used to finalize the transaction, namely the transmission of the information as written on a credit card (card number, expiry date, visual cryptogram, name of the holder) to a payment server. This information is retrieved from the transaction processing data structure (StrTrs) of the authorization processing server, from the service type identifier (PAN_S) for which a transaction is desired, and the index (IDX). ) used to identify the dataset to use to finalize this transaction. According to another aspect of the proposed technique, a communication terminal such as that described here - which includes a security module in which service types, and in particular types of payment services, are predefined - corresponds to payment schemes. bank cards, able to be provisioned - can be used for carrying out a contactless payment transaction in connection with a physical payment terminal (and no longer a virtual payment terminal) (In this case, the The communication terminal and the payment terminal must comprise contactless communication means adapted to this type of use, for example near-field communication means (NFC), the example developed mainly in the present document (embodiment of a payment transaction) is given purely by way of illustration 3031609 13 and it is obvious that the present method of processing a transaction p could be implemented for any type of service (including services unrelated to the financial field) requiring authorization to carry out an associated transaction.

5 Dispositifs de mises en oeuvre On décrit, en relation avec la figure 2, un serveur de traitement comprenant des moyens permettant l'exécution du procédé décrit préalablement. Par exemple, le serveur de traitement comprend une mémoire 41 10 constituée d'une mémoire tampon, une unité de traitement 42, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur 43, mettant en oeuvre les étapes nécessaires au traitement d'autorisation de mise en oeuvre de services ou d'accès à des biens. À l'initialisation, les instructions de code du programme d'ordinateur 43 15 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur de l'unité de traitement 42. L'unité de traitement 42 reçoit en entrée par exemple un ensemble de lexèmes initiaux ou des données de dictionnaires existant. Le microprocesseur de l'unité de traitement 42 met en oeuvre les étapes du procédé, selon les instructions du programme d'ordinateur 43 pour 20 permettre l'accès au bien ou au service. Pour cela, le serveur de traitement comprend, outre la mémoire tampon 41, des moyens d'obtention d'une information externe au dispositif, comme un ensemble de données accessibles en base ; ces moyens peuvent se présenter sous la forme d'un module d'accès à un réseau de communication tel qu'une 25 carte réseau. Le dispositif comprend également des moyens de traitement, de ces données pour délivrer des données permettant l'accès à un terminal de communication; ces moyens de traitement comprennent par exemple un processeur spécialisé dans cette tâche ; le dispositif comprend également un ou plusieurs moyens d'accès à une ou plusieurs bases de données. Le dispositif 30 comprend également des moyens de mises à jour d'autorisation et/ou d'accès à 3031609 14 des biens ou des services, notamment des moyens de pondération de relations entre les formes lexicales et/ou grammaticales composant le dictionnaire. Ces moyens peuvent être pilotés par le processeur de l'unité de traitement 42 en fonction du programme d'ordinateur 43.5 Implementing Devices With reference to FIG. 2, a processing server is described comprising means for executing the previously described method. For example, the processing server comprises a memory 41 consisting of a buffer memory, a processing unit 42, equipped for example with a microprocessor, and driven by the computer program 43, implementing the steps necessary to authorization processing for the implementation of services or access to goods. At initialization, the code instructions of the computer program 43 are for example loaded into a memory before being executed by the processor of the processing unit 42. The processing unit 42 receives as input for example a set of initial lexemes or existing dictionary data. The microprocessor of the processing unit 42 implements the steps of the method, according to the instructions of the computer program 43 to allow access to the good or service. For this, the processing server comprises, in addition to the buffer memory 41, means for obtaining information external to the device, such as a set of data accessible in base; these means may be in the form of an access module to a communication network such as a network card. The device also comprises processing means, these data for delivering data allowing access to a communication terminal; these processing means comprise for example a processor specialized in this task; the device also comprises one or more means for accessing one or more databases. The device 30 also comprises means for updating authorization and / or access to goods or services, in particular means for weighting relations between the lexical and / or grammatical forms making up the dictionary. These means can be controlled by the processor of the processing unit 42 according to the computer program 43.

5 On décrit, en relation avec la figure 3, un terminal de communication comprenant des moyens permettant l'exécution du procédé décrit préalablement. Par exemple, le terminal de communication comprend une mémoire 51 constituée d'une mémoire tampon, une unité de traitement 52, équipée par 10 exemple d'un microprocesseur, et pilotée par le programme d'ordinateur 53, mettant en oeuvre nécessaires à la mise en oeuvre des fonctions de vérification. À l'initialisation, les instructions de code du programme d'ordinateur 53 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur de l'unité de traitement 52. L'unité de traitement 52 reçoit en entrée 15 par exemple une notification. Le microprocesseur de l'unité de traitement 52 met en oeuvre les étapes du procédé de traitement, selon les instructions du programme d'ordinateur 53 pour permettre la saisie d'un code d'autorisation (un code PIN par exemple). Pour cela, le dispositif comprend, outre la mémoire tampon 51, des 20 moyens d'affichage et de saisie ; ces moyens peuvent se présenter sous la forme d'un processeur ou d'un ensemble de ressources sécurisées permettant de sécuriser la saisie de l'autorisation. Le dispositif comprend également des moyens de traitement cryptographiques ; ces moyens de traitement comprennent par exemple un processeur de chiffrement dédié et des clés de 25 chiffrement, comme des clés de session dérivée d'une clé initiale. Ces moyens peuvent être pilotés par le processeur de l'unité de traitement 52 en fonction du programme d'ordinateur 53. 30With reference to FIG. 3, a communication terminal is described comprising means for executing the previously described method. For example, the communication terminal comprises a memory 51 consisting of a buffer memory, a processing unit 52, equipped for example with a microprocessor, and controlled by the computer program 53, implementing the necessary to implement performing verification functions. At initialization, the code instructions of the computer program 53 are for example loaded into a memory before being executed by the processor of the processing unit 52. The processing unit 52 receives input 15 for example a notification. The microprocessor of the processing unit 52 implements the steps of the processing method, according to the instructions of the computer program 53 to allow the entry of an authorization code (a PIN code for example). For this, the device comprises, in addition to the buffer memory 51, display and input means; these means can be in the form of a processor or a set of secure resources to secure the entry of authorization. The device also comprises cryptographic processing means; these processing means comprise for example a dedicated encryption processor and encryption keys, such as session keys derived from an initial key. These means can be controlled by the processor of the processing unit 52 according to the computer program 53.

Claims (2)

REVENDICATIONS1. Procédé de traitement, par un serveur de traitement de transactions, d'une transaction initiée au moins partiellement à partir d'un terminal de communication connectable audit serveur par l'intermédiaire d'un réseau de communication, procédé caractérisé en ce qu'il comprend : une étape de création (10) d'un canal de communication sécurisé avec le terminal de communication ; une étape d'instanciation (11), au sein d'un serveur d'exécution sur ledit réseau de communication, d'un terminal de paiement virtuel (VPOI) apte à échanger des informations avec ledit terminal de communication par le biais dudit canal de communication sécurisé ; une étape de traitement (12) de transaction entre le terminal de communication et le terminal de paiement virtuel (VP01) mettant en oeuvre au moins un module de sécurisation du terminal de communication, ledit module de sécurisation étant configuré pour échanger un identifiant du type de service et/ou un numéro d'identification personnel avec ledit terminal de paiement virtuel (VPOI).REVENDICATIONS1. A method of processing, by a transaction processing server, a transaction initiated at least partially from a communication terminal connectable to said server via a communication network, characterized in that it comprises a step of creating (10) a secure communication channel with the communication terminal; an instantiation step (11), within an execution server on said communication network, of a virtual payment terminal (VPOI) able to exchange information with said communication terminal via said communication channel; secure communication; a transaction processing step (12) between the communication terminal and the virtual payment terminal (VP01) implementing at least one security module of the communication terminal, said security module being configured to exchange an identifier of the type of service and / or a personal identification number with said virtual payment terminal (VPOI). 2. Procédé de traitement selon la revendication 1, caractérisé en ce que ladite étape de traitement de transaction comprend au moins un échange de données sous la forme d'un APDU entre le module de sécurisation et le terminal de paiement virtuel.2. Processing method according to claim 1, characterized in that said transaction processing step comprises at least one data exchange in the form of an APDU between the security module and the virtual payment terminal.
FR1550192A 2015-01-09 2015-01-09 METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL Pending FR3031609A1 (en)

Priority Applications (19)

Application Number Priority Date Filing Date Title
FR1550192A FR3031609A1 (en) 2015-01-09 2015-01-09 METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
FR1551241A FR3031614B1 (en) 2015-01-09 2015-02-13 METHOD FOR PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
FR1551239A FR3031612B1 (en) 2015-01-09 2015-02-13 METHOD FOR PROCESSING SERVICE AUTHORIZATION, DEVICES AND CORRESPONDING COMPUTER PROGRAM.
FR1551240A FR3031613B1 (en) 2015-01-09 2015-02-13 METHOD FOR PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
ES16700867T ES2904552T3 (en) 2015-01-09 2016-01-08 Method of processing a transaction from a communication terminal
CA2971647A CA2971647C (en) 2015-01-09 2016-01-08 Method for processing an authorisation to implement a service, devices and corresponding computer program
ES16700256T ES2902877T3 (en) 2015-01-09 2016-01-08 Method of processing an authorization to implement a service, devices and corresponding software
PCT/EP2016/050316 WO2016110588A1 (en) 2015-01-09 2016-01-08 Method for processing an authorisation to implement a service, devices and corresponding computer program
US15/542,437 US10970706B2 (en) 2015-01-09 2016-01-08 Method for processing a transaction from a communications terminal
PCT/EP2016/050318 WO2016110590A1 (en) 2015-01-09 2016-01-08 Method for processing a transaction from a communication terminal
US15/542,591 US11232430B2 (en) 2015-01-09 2016-01-08 Method for processing a transaction from a communication terminal
PCT/EP2016/050317 WO2016110589A1 (en) 2015-01-09 2016-01-08 Method of processing a transaction from a communication terminal
CA2971670A CA2971670C (en) 2015-01-09 2016-01-08 Method for processing a transaction from a communication terminal
EP16700256.7A EP3243177B1 (en) 2015-01-09 2016-01-08 Method for processing an authorisation to implement a service, devices and corresponding computer program
US15/542,436 US10482450B2 (en) 2015-01-09 2016-01-08 Method for processing an authorization to implement a service, devices and corresponding computer program
ES16700257T ES2881276T3 (en) 2015-01-09 2016-01-08 Processing method of a transaction from a communication terminal
EP16700867.1A EP3243176B1 (en) 2015-01-09 2016-01-08 Method of processing a transaction from a communication terminal
CA2971635A CA2971635C (en) 2015-01-09 2016-01-08 Method of processing a transaction from a communication terminal
EP16700257.5A EP3243178B1 (en) 2015-01-09 2016-01-08 Method for processing a transaction from a communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1550192A FR3031609A1 (en) 2015-01-09 2015-01-09 METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL

Publications (1)

Publication Number Publication Date
FR3031609A1 true FR3031609A1 (en) 2016-07-15

Family

ID=56291395

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1550192A Pending FR3031609A1 (en) 2015-01-09 2015-01-09 METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL

Country Status (1)

Country Link
FR (1) FR3031609A1 (en)

Similar Documents

Publication Publication Date Title
EP3243176B1 (en) Method of processing a transaction from a communication terminal
WO2016079403A1 (en) Method for securing a payment token
CA2946143C (en) Method for processing transaction data, device and corresponding program
EP3163487B1 (en) Method, terminal, and computer program for securing the processing of transactional data
FR3043819A1 (en) USER AUTHENTICATION ASSISTANCE METHOD, CORRESPONDING SERVER AND COMPUTER PROGRAM
EP3039628A2 (en) Method for processing transactional data, corresponding devices and computer programmes
EP3588418A1 (en) Method for conducting a transaction, terminal, server and corresponding computer program
EP3273398B1 (en) Method for processing data by an electronic data-acquisition device, device and corresponding program
EP3095223B1 (en) Method of transmitting encrypted data, method of reception, devices and computer programs corresponding thereto
FR3031609A1 (en) METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
EP3179400B1 (en) Method for loading a computing resource into an electronic device, electronic module and corresponding computer program
EP3570238B1 (en) Method for conducting a transaction, terminal, server and corresponding computer program
FR3031610A1 (en) METHOD OF PROCESSING A TRANSACTION FROM A COMMUNICATION TERMINAL
WO2017077210A1 (en) Method for verifying identity during virtualization
FR3031608A1 (en) METHOD FOR PROCESSING AUTHORIZATION TO IMPLEMENT A SERVICE, DEVICES AND CORRESPONDING COMPUTER PROGRAM
WO2017103484A1 (en) Method for securing a transaction from a mobile terminal
FR3042362A1 (en) MEANS FOR MANAGING ACCESS TO DATA