FR2888691A1 - Procede et dispositif d'autorisation de transaction - Google Patents

Procede et dispositif d'autorisation de transaction Download PDF

Info

Publication number
FR2888691A1
FR2888691A1 FR0507523A FR0507523A FR2888691A1 FR 2888691 A1 FR2888691 A1 FR 2888691A1 FR 0507523 A FR0507523 A FR 0507523A FR 0507523 A FR0507523 A FR 0507523A FR 2888691 A1 FR2888691 A1 FR 2888691A1
Authority
FR
France
Prior art keywords
terminal
pin1
pin
identification code
pan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0507523A
Other languages
English (en)
Inventor
Gary Chew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0507523A priority Critical patent/FR2888691A1/fr
Priority to PCT/EP2006/064059 priority patent/WO2007006771A1/fr
Publication of FR2888691A1 publication Critical patent/FR2888691A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un procédé d'autorisation d'une transaction réalisée via un réseau informatique et à partir d'un premier terminal (A), ledit procédé comprenant :. la lecture d'une information personnelle (PAN) présente sur une carte (C) à partir d'un lecteur (L) de cartes du premier terminal (A). et l'entrée d'un code d'identification personnel (PIN1) sur une interface (CL) dudit premier terminal (A),le code d'identification personnel (PIN1) étant authentifié par comparaison à un code de référence (PIN) qui est lié à ladite information personnelle (PAN), pour autoriser la réalisation de la transaction,caractérisé en ce que :. le procédé comprend préalablement à l'entrée du code d'identification personnel (PIN1) une étape de génération dudit code d'identification, à partir :> d'un mot de passe généré à validité limitée (OTP) et> dudit code de référence (PIN),. ledit code d'identification personnel (PIN1) étant un code à validité limitée, différent du code de référence (PIN).L'invention concerne également un terminal pour al mise en oeuvre d'un tel procédé.

Description

2888691 1
Contexte de l'invention et art antérieur L'invention concerne un procédé d'autorisation d'une transaction réalisée via un réseau informatique et à partir d'un terminal, ledit procédé 5 comprenant: É la lecture d'une information personnelle présente sur une carte à partir d'un lecteur de cartes du terminal, É et l'entrée d'un code d'identification personnel sur une interface dudit terminal, le code d'identification personnel étant authentifié par comparaison (directe ou indirecte) à un code de référence qui est lié à ladite information personnelle, pour autoriser la réalisation de la transaction.
Et l'invention concerne également un dispositif associé.
Un exemple d'application de l'invention qui va être plus particulièrement illustré dans ce texte concerne les terminaux du type guichet automatique bancaire (en anglais: Automatic Teller Machine "ATM"). Cependant l'invention s'applique de manière générale à tout terminal permettant à un utilisateur d'effectuer une transaction à l'aide d'une carte.
Revenant à l'exemple particulier d'une transaction devant être effectuée sur un ATM, l'utilisation de la carte est protégée par un code d'identification personnel, mémorisé dans une mémoire du réseau et appelé code PIN (que nous pourrons désigner simplement par PIN dans la suite de ce texte).
La transaction n'est autorisée sur le terminal (l'ATM dans l'exemple particulier qui va être développé) que si l'utilisateur exécute correctement une étape d'authentification, en introduisant sa carte dans le lecteur de l'ATM et en entrant le bon code PIN associé à la carte sur celui-ci.
Cette authentification de l'utilisateur fait également intervenir une information personnelle de l'utilisateur (que nous nommerons information PAN), qui est également mémorisée dans la carte (par exemple dans sa 2888691 2 puce, dans une piste magnétique de la carte ou dans tout autre moyen de mémorisation d'information de la carte qui puisse être lu par le lecteur du terminal).
L'information personnelle PAN est ainsi lue par le lecteur de l'ATM, 5 tout comme le code entré par l'utilisateur.
L'information PIN a été générée par des moyens du réseau (ou d'autres moyens de génération indépendants), à partir du code PAN auquel elle est ainsi liée.
Plus précisément, PIN a été générée à partir d'un algorithme secret 10 donné, dont une entrée est PAN. La connaissance de l'algorithme, du secret associé et celle de PAN permet de reconstituer PIN.
Une opération d'authentification telle que mentionnée ci-dessus est illustrée sur la figure 1.
Sur cette figure, un utilisateur approche sa carte du lecteur ATM (étape 1). Le lecteur lit alors l'information personnelle PAN de la carte (étape 2), par exemple d'une bande magnétique de la carte, ou de sa puce, ou de tout autre moyen de consignation d'information de la carte.
L'utilisateur renseigne ensuite (étape 3) son code PIN dans le lecteur, grâce à une interface telle qu'un clavier. Tout autre type d'interface est également envisageable (interface sonore, biométrique, etc.).
Les deux informations PAN et PIN sont ensuite encryptées et transmises sous forme cryptée <PAN> et <PIN>, par l'ATM au réseau (étape 4).
Un serveur relié au réseau (serveur ATM sur la figure) reçoit ces 25 deux informations cryptées et procède au décryptage et à la validation de l'information personnelle PAN (étape 5).
Par validation de PAN on entend vérification du format de PAN en tant qu'information personnelle, par comparaison avec un format attendu. Cette validation peut également impliquer une comparaison avec une liste d'informations personnelles mémorisées dans le serveur ATM.
Ce serveur ATM dispose d'une mémoire dans laquelle les caractéristiques de l'algorithme permettant de calculer PIN à partir de PAN 2888691 3 sont mémorisées. Ces caractéristiques sont représentées sur la figure par un DBs PIN offset .
Le serveur ATM transmet lors d'une étape suivante 6 le PAN décrypté, le DBs PIN offset et l'information cryptée <PIN> à une PIN machine qui lui est reliée, et qui est apte à réaliser les opérations suivantes (étape 7) : É Décryptage de <PIN> en PIN, É Calcul d'une information PIN' à partir de PAN et du DBs PIN offset, en utilisant un algorithme d'élaboration de PIN'. Cet algorithme est identique à l'algorithme ayant permis de calculer PIN à partir de PAN, ou lui est lié, É Comparaison de l'information PIN' avec PIN.
L'authentification est réalisée si une loi prédéterminée est satisfaite entre ces deux informations.
Cette loi peut être par exemple simplement l'égalité : PIN' = PIN (dans ce cas l'algorithme d'élaboration de PIN' est identique à l'algorithme ayant permis d'élaborer PIN à partir de PAN).
On précise que le cryptage et le décryptage des données ne sont pas obligatoires. Dans une version simplifiée PAN et PIN sont transmis 20 sous leur forme originale non cryptée (ceci étant également applicable à l'invention).
Synthèse sur l'invention Une procédure d'authentification telle qu'exposée ci-dessus présente un degré de sécurité important.
Elle est néanmoins exposée à des risques de fraude au niveau du terminal.
En effet, une fraude peut consister à subtiliser au niveau du terminal 30 l'information personnelle PAN et le code PIN entré par l'utilisateur.
Ceci peut être envisagé par exemple en surajoutant sur le terminal un faux lecteur de cartes, pour lire l'information personnelle PAN lorsque la 2888691 4 carte y est introduite, et une caméra dissimulée pour filmer le clavier que l'utilisateur utilise pour composer son code d'identification PIN.
Le fraudeur ayant ainsi pris connaissance des informations PAN et PIN peut utiliser ces informations pour effectuer des transactions à la place 5 de l'utilisateur et à son insu, voire pour fabriquer une fausse carte ayant l'information personnelle PAN et l'introduire dans un lecteur ATM en utilisant le code PIN également dérobé.
Un objectif de l'invention est d'obtenir un procédé et un dispositif permettant de prévenir un tel risque de fraude.
Un autre objectif de l'invention est également de prévenir le risque de fraude, sans nécessiter de modification très importante de l'infrastructure (et notamment des terminaux disséminés sur un territoire) permettant de mettre en oeuvre une procédure d'authentification du type de celle exposée ci-dessus.
A cet effet, l'invention propose un procédé d'autorisation d'une transaction réalisée via un réseau informatique et à partir d'un premier terminal, ledit procédé comprenant: É la lecture d'une information personnelle présente sur une carte à partir d'un lecteur de cartes du premier terminal É et l'entrée d'un code d'identification personnel sur une interface dudit premier terminal, le code d'identification personnel étant authentifié par comparaison à un code de référence qui est lié à ladite information personnelle, pour autoriser la réalisation de la transaction, caractérisé en ce que: É le procédé comprend préalablement à l'entrée du code d'identification personnel une étape de génération dudit code d'identification, à partir: d'un mot de passe généré à validité limitée et dudit code de référence, É ledit code d'identification personnel étant un code à validité limitée, différent du code de référence.
2888691 5 Des aspects préférés mais non limitatifs du procédé selon l'invention sont les suivants: - l'utilisateur prend connaissance du code d'identification personnel sur un deuxième terminal, - l'étape de génération de code d'identification est réalisée par des moyens dudit deuxième terminal, - pour l'étape de génération de code d'identification personnel, les opérations suivantes sont réalisées sur ledit deuxième terminal: É Activation sur le deuxième terminal d'une application informatique 10 permettant de générer un mot de passe à usage limité, É Transmission dudit mot de passe à usage limité par le deuxième terminal à un serveur, pour validation du mot de passe à usage limité, É Validation dudit mot de passe à usage limité, É Génération par le deuxième terminal dudit code d'identification personnel.
- l'étape de génération de mot de passe à usage limité est réalisée par un serveur relié audit deuxième terminal, et apte à transmettre ledit mot de passe à usage limité audit deuxième terminal qui génère ledit code d'identification personnel, - l'étape de génération de mot de passe à usage limité est déclenchée par des moyens du deuxième terminal, - l'étape de génération de mot de passe à usage limité est déclenchée par des moyens du premier terminal, - l'étape de transmission entre le serveur relié au deuxième terminal et ledit deuxième terminal se fait par l'intermédiaire d'un réseau de télécommunications - le réseau de télécommunications est un réseau GSM, CDMA, UMTS, GPRS, 3G ou WiMAX, - le code d'identification personnel a été généré avec un algorithme dont une entrée est l'information personnelle, - le procédé comporte les étapes suivantes: 2888691 6 É Transmission de l'information personnelle et du code d'identification personnelle, par le premier terminal à un serveur relié au réseau, É Réception de ces deux données par un serveur relié au réseau et 5 validation de l'information personnelle, É Transmission par ledit serveur relié au réseau vers des moyens de traitement: Des caractéristiques dudit algorithme, De ladite information personnelle, Du code d'identification personnel, É Réalisation par lesdits moyens de traitement des opérations suivantes: Calcul d'une information à partir de l'information personnelle et desdites caractéristiques de l'algorithme, Comparaison de l'information ainsi calculée avec ledit code de référence, pour vérifier qu'une relation prédéterminée est bien vérifiée, le procédé comporte les étapes suivantes: É Encryptage de l'information personnelle et du code d'identification 20 personnel, É Transmission de ces deux données sous forme cryptée, par le premier terminal à un serveur relié au réseau, É Réception de ces deux données cryptées par un serveur relié au réseau et décryptage de l'information personnelle cryptée et 25 validation de l'information personnelle, É Transmission par ledit serveur relié au réseau vers des moyens de traitement: É Des caractéristiques dudit algorithme, É De ladite information personnelle, - Du code d'identification personnel crypté, É Réalisation par lesdits moyens de traitement des opérations suivantes: > Décryptage dudit code d'identification personnel crypté, É Calcul d'une information à partir de l'information 5 personnelle et desdites caractéristiques de l'algorithme, É Comparaison de l'information ainsi calculée avec ledit code de référence, pour vérifier qu'une relation prédéterminée est bien vérifiée, la validité limitée dudit code d'identification personnel correspond à une 10 validité temporaire pendant une période donnée, - la validité limitée dudit code d'identification personnel correspond à une validité limitée pour un nombre de transactions donné seulement, - la validité limitée dudit code d'identification personnel correspond à une validité limitée à une seule transaction, L'invention concerne également un terminal pour la mise en oeuvre d'un procédé tel que décrit précédemment utilisé en tant que deuxième terminal, caractérisé en ce que ledit deuxième terminal comporte des moyens pour déclencher la génération dudit code d'identification personnel à partir dudit code de référence.
Des aspects préférés mais non limitatif du terminal sont qu'il comporte des moyens pour générer ledit code d'identification personnel à partir dudit code de référence.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, en référence aux dessins annexés, sur lesquels outre la figure 1 qui a déjà été commentée ci-dessus la figure 2 est un schéma d'un mode de mise en oeuvre du procédé et du dispositif d'établissement d'une transaction selon l'invention.
Cette figure illustre l'exemple particulier de mise en oeuvre de l'invention qui concerne l'autorisation d'une transaction sur un réseau bancaire, avec un terminal se présentant sous la forme d'un terminal ATM.
Description d'un mode de réalisation préféré de l'invention 2888691 8 La figure 2 représente les éléments du dispositif permettant de mettre en oeuvre l'invention, et les flux d'information entre eux.
Cette figure reprend notamment les éléments (moyens, opérations et flux) du schéma de la figure 1 ces éléments ne seront donc pas introduits une deuxième fois. On précise en outre que l'ensemble des indications qui ont été données à propos de la figure 1 (notamment indications selon lesquelles les moyens tels que les interfaces de lecteur, etc. peuvent être de différentes natures) sont également applicables à l'invention.
La figure 2 comporte en outre des éléments qui sont nouveaux par rapport à la représentation de la figure 1: É deuxième terminal (représenté ici par un téléphone portable), É et deux serveurs de la partie basse de la figure.
Le rôle de ces éléments va être précisé ci-après.
On précise que le serveur ATM et la PIN machine peuvent constituer une seule et même entité, et être confondus.
Sur la figure 2, un terminal ATM comporte un lecteur de cartes et une interface, telle que par exemple un clavier, par laquelle un utilisateur peut entrer un code d'identification personnel.
Comme cela a déjà été rappelé ci-dessus, le terminal peut être de tout type différent d'un terminal ATM (il peut par exemple être un ordinateur ou un périphérique d'un ordinateur, un terminal de paiement à distance du type terminal EFTPOS pour Electronic Financial Transaction Point Of Sale , etc.), et de même l'interface peut être d'un type différent d'un clavier.
Le terminal va être utilisé par un utilisateur pour établir une transaction (par exemple financière), à l'aide d'une carte. Et dans un premier temps, il va être utilisé pour autoriser cette transaction.
Comme on le verra, l'invention met en oeuvre un deuxième terminal, qui est ici schématisé par un téléphone portable. Le terminal ATM correspond donc ici à un premier terminal, et il sera désigné comme tel 2888691 9 dans ce texte (on utilisera indifféremment les termes premier terminal , terminal ATM , ou même ATM tout court pour le désigner) .
Ce premier terminal est relié à un réseau (un réseau bancaire dans le cas de la figure 2).
Les cartes pouvant être lues par le lecteur du terminal ATM peuvent être de tout type, tel que par exemple des cartes à piste magnétique seulement, des cartes à puce, des cartes munies d'une piste magnétique et d'une puce, ou de tout autre moyen d'enregistrement d'une information personnelle PAN de l'utilisateur, telle que par exemple un code de numéro de compte bancaire.
Dans tous les cas, cette information personnelle sera lue par le lecteur de l'ATM.
Le procédé d'autorisation d'établissement d'une transaction selon l'invention nécessite également, comme le procédé connu commenté en 15 référence à la figure 1, que l'utilisateur entre un code d'identification personnel dans le terminal ATM.
Dans le cas de l'invention, ce code (que l'on référence PIN1 sur la figure 2) est à validité limitée et a préalablement été obtenu par l'utilisateur pour pouvoir l'entrer dans le terminal ATM.
La validité limitée de ce code PIN1 peut correspondre à une validité temporaire pendant une période donnée, ou une validité limitée pour un nombre de transactions donné seulement (un compteur de transactions s'incrémentant dans ce cas à chaque nouvelle transaction), ou encore une validité limitée à une seule transaction. Dans l'exemple qui va être décrit ci-dessous, il s'agit d'une validité limitée à une seule transaction.
Un mode d'obtention de ce code PIN1 va maintenant être décrit brièvement cette obtention représentant une première phase du procédé selon l'invention.
Pour obtenir le code PIN1 l'utilisateur utilise le deuxième 30 terminal, qui est ici représenté sous la forme d'un téléphone portable. Ce deuxième terminal peut être de tout autre type.
2888691 10 Quel que soit son format, ce deuxième terminal peut entrer en communication (émission et réception) avec un serveur G relié à la PIN machine . Cette liaison peut être directe, ou un serveur additionnel (référencé ici SV) peut être interposé entre la PIN machine et le serveur G qui communique avec le deuxième terminal, comme illustré sur les figures 2 et 3.
Dans le mode de réalisation de ces figures, la communication entre le deuxième terminal et le serveur G se fait par l'intermédiaire d'un réseau de télécommunications sans fil, tel qu'un réseau GSM, CDMA, UMTS, GPRS, 3G, WiMAX par exemple.
Les étapes permettant à l'utilisateur d'obtenir un code PIN1 en vue de son utilisation sont les suivantes: É étape A: L'utilisateur active sur le deuxième terminal une application informatique permettant de générer un mot de passe à usage limité référencé ici OTP (pour One Time Password selon la terminologie anglo-saxonne répandue mot de passe à usage unique on rappelle en effet que dans l'exemple particulier et non limitatif exposé en référence à la figure 2, le code PIN1 est un code à usage unique), É étape B: Le mot de passe OTP est transmis par le deuxième terminal au serveur G (ici par un réseau de type GSM), pour validation de cet OTP.
É étape C: le mot de passe limité est validé c'est-à-dire que son format et sa valeur sont reconnus comme correspondant à un mot de passe limité valide. Cette reconnaissance se fait par comparaison avec des 25 informations de format et de valeurs mémorisées (ici dans le serveur SV et la validation se fait ainsi à l'issue d'un dialogue entre le serveur G et le serveur SV), É étape D: une fois le mot de passe limité OTP validé, un message de validation est retourné par le serveur G au deuxième terminal, pour 30 indiquer que le mot de passe à validité limitée OTP a été validé, É étape E: après réception du message de validation, l'application du deuxième terminal génère un code PIN1, en combinant selon un 2888691 11 algorithme donné les informations PIN et OTP. Cet algorithme (représenté par XOR sur les figures) est également mémorisé dans la PIN machine, ce qui permettra de récupérer l'information PIN, É le code PIN1 ainsi élaboré est fourni par le deuxième terminal à 5 l'utilisateur (par exemple par un message sur l'écran du terminal).
En variante, il est possible que le deuxième terminal ne génère pas luimême le mot de passe limité OTP.
En effet, si ce deuxième terminal est toujours apte à recevoir le mot de passe limité OTP pour générer un code PIN1, il est possible que ce mot 10 de passe limité OTP soit généré par un serveur relié au réseau informatique, notamment par le serveur G. Dans ce cas le mot de passe limité OTP est transmis par le serveur au deuxième terminal.
Et toujours dans ce cas, la génération du mot de passe limité OTP 15 dans le serveur peut être déclenchée: É par le deuxième terminal, dont une application informatique envoie au serveur un signal (tel qu'un SMS) déclenchant la génération d'un mot de passe limité, ou É par le premier terminal, dans une variante de l'invention dans laquelle ce premier terminal comporte une application et/ou des moyens pour permettre à l'utilisateur de déclencher la génération d'un mot de passe limité. Dans ce cas, une certaine adaptation du premier terminal est nécessaire, et ce premier terminal est relié au serveur qui générera le mot de passe limité et le transmettra au deuxième terminal.
Une fois que l'utilisateur dispose du code PIN1, il utilise ce code PIN1 de la même manière que le code PIN mentionné en référence à la figure 1 c'est-à-dire comme un code d'identification fourni au lecteur du terminal ATM et devant permettre une transaction.
La suite du procédé se déroule de manière générale comme déjà 30 mentionné en référence à la figure 1, avec un code PIN1 à la place du code PIN.
2888691 12 Une modification de cette partie de la procédure d'authentification est toutefois nécessaire dans le cas de l'invention, car l'algorithme mémorisé dans la PIN machine pour reconstituer une valeur PIN' à partir de PAN ne permet pas de reconstruire directement une information comparable à PIN1.
On va donc maintenant exposer les éléments qui permettent d'autoriser une transaction, une fois que les informations PAN, PIN offset et <PIN1> ont été transmises à la PIN machine par le serveur ATM.
Lorsque ces informations sont reçues par la PIN machine, celle-ci adresse au serveur SV une requête pour obtenir le mot de passe limité OTP, et reçoit ce mot de passe limité. Cette transmission de OTP peut également avoir été faite automatiquement par le serveur SV, par exemple dès que ce mot de passe limité a été validé.
Une différence additionnelle par rapport au procédé de l'art antérieur illustré sur la figure 1 est que dans le cas de l'invention, à la fin du procédé la PIN machine calcule la valeur du code de référence PIN, à partir: É du code d'identification PIN1 (qui a été reçu du terminal ATM et décrypté par la PIN machine), É et de OTP (qui a été reçu du serveur SV).
La fin de la procédure d'autorisation se déroule comme dans le cas de la figure 1.
L'information que le mot de passe limité OTP a été utilisé est transmise par la PIN machine au serveur SV.
Et ce serveur SV tient compte de cette information d'utilisation pour mettre à jour les informations de format et de valeurs qu'il mémorise pour les OTP qui lui seront transmis par le deuxième terminal dans le cadre de demandes de transaction ultérieures.
Cette mise à jour correspond notamment à une interdiction d'une utilisation ultérieure de OTP, si celui-ci est à usage unique ou est arrivé en fin d'utilisation permise. Dans le cas où l'OTP peut être utilisé un nombre limité de fois, la mise à jour correspond typiquement à l'incrément d'un compteur d'utilisation.
2888691 13 Par utilisation de OTP on entend par exemple mise en oeuvre de OTP pour calculer PIN à partir de PIN1, dans la PIN machine. Alternativement, il est également possible de considérer que le OTP a été utilisé dès qu'il a été transmis par le serveur SV à la PIN machine.
On remarque que l'invention permet d'augmenter sensiblement le niveau de sécurité de l'autorisation de transaction.
Notamment, avec l'invention si un fraudeur se procurait les informations PAN et PIN1 entrées dans le premier terminal, il ne lui serait pas possible d'utiliser ensuite ces informations pour réaliser des transactions frauduleuses en tous cas pas sans limitation, même dans une version la plus allégée de l'invention dans laquelle le mot de passe limité peut être utilisé plusieurs fois.
Et dans le cas où le OTP est à usage unique, le fraudeur ne pourra pas du tout se servir des informations qu'il aura dérobées pour tenter 15 d'obtenir l'autorisation d'effectuer une transaction.
On remarquera également que cette augmentation du niveau de sécurité est obtenue en utilisant une infrastructure et des moyens classiques (le schéma de la figure 2 reprend de manière générale les éléments de la figure 1).
En particulier, l'invention peut être mise en oeuvre avec des cartes et des terminaux ( premiers terminaux) classiques, tels que ceux mis en oeuvre dans une procédure d'authentification telle qu'exposée en référence à la figure 1.
Dans l'absolu, on peut toutefois imaginer que les premier et deuxième terminaux soient confondus en un terminal unique.
La seule modification devant être effectuée par rapport à une configuration classique telle que représentée sur la figure 1 consiste à prévoir les serveurs G et SV, et à modifier légèrement le fonctionnement de la PIN machine.
Ceci est particulièrement avantageux, par rapport à des solutions alternatives que l'on pourrait imaginer pour augmenter la sécurité de 2888691 14 transaction mais qui nécessiteraient des modifications de l'ensemble des premiers terminaux par exemple.
2888691 15

Claims (17)

REVENDICATIONS
1. Procédé d'autorisation d'une transaction réalisée via un réseau informatique et à partir d'un premier terminal (A), ledit procédé comprenant: É la lecture d'une information personnelle (PAN) présente sur une carte (C) à partir d'un lecteur (L) de cartes du premier terminal (A) É et l'entrée d'un code d'identification personnel (PIN1) sur une interface (CL) dudit premier terminal (A), le code d'identification personnel (PIN1) étant authentifié par comparaison à un code de référence (PIN) qui est lié à ladite information personnelle 10 (PAN), pour autoriser la réalisation de la transaction, caractérisé en ce que: É le procédé comprend préalablement à l'entrée du code d'identification personnel (PIN1) une étape de génération dudit code d'identification, à partir: > d'un mot de passe généré à validité limitée (OTP) et dudit code de référence (PIN), É ledit code d'identification personnel (PIN1) étant un code à validité limitée, différent du code de référence (PIN).
2. Procédé selon la revendication précédente, caractérisé en ce que l'utilisateur prend connaissance du code d'identification personnel (PIN1) sur un deuxième terminal.
3. Procédé selon la revendication précédente, caractérisé en ce que ladite étape de génération de code d'identification (PIN1) est réalisée par des moyens dudit deuxième terminal.
4. Procédé selon la revendication précédente, caractérisé en ce que pour ladite étape de génération de code d'identification personnel 2888691 16 (PIN1) les opérations suivantes sont réalisées sur ledit deuxième terminal: É Activation sur le deuxième terminal d'une application informatique permettant de générer un mot de passe à usage limité (OTP), É Transmission dudit mot de passe à usage limité (OTP) par le deuxième terminal à un serveur (G), pour validation du mot de passe à usage limité, É Validation dudit mot de passe à usage limité, É Génération par le deuxième terminal dudit code d'identification 10 personnel (PIN1).
5. Procédé selon la revendication 2, caractérisé en ce que ladite étape de génération de mot de passe à usage limité (OTP) est réalisée par un serveur (G) relié audit deuxième terminal, et apte à transmettre 15 ledit mot de passe à usage limité (OTP) audit deuxième terminal qui génère ledit code d'identification personnel (PIN1).
6. Procédé selon la revendication 4 ou la revendication 5, caractérisé en ce que la génération de mot de passe à usage limité (OTP) est 20 déclenchée par des moyens du deuxième terminal.
7. Procédé selon la revendication 4 ou la revendication 5, caractérisé en ce que la génération de mot de passe à usage limité (OTP) est déclenchée par des moyens du premier terminal.
8. Procédé selon l'une des quatre revendications précédentes, caractérisé en ce que la transmission entre le serveur relié au deuxième terminal et ledit deuxième terminal se fait par l'intermédiaire d'un réseau de télécommunications.
2888691 17
9. Procédé selon la revendication précédente, caractérisé en ce que ledit réseau de télécommunications est un réseau GSM, CDMA, UMTS, GPRS, 3G ou WiMAX.
10. Procédé selon l'une des revendications précédentes, caractérisé en ce que ledit code d'identification personnel (PIN1) a été généré avec un algorithme dont une entrée est l'information personnelle (PAN).
11. Procédé selon l'une des revendications précédentes, caractérisé en ce que ledit procédé comporte les étapes suivantes: É Transmission de l'information personnelle (PAN) et du code d'identification personnelle (PIN1), par le premier terminal (A) à un serveur (serveur ATM) relié au réseau, É Réception de ces deux données par un serveur relié au réseau 15 (serveur ATM) et validation de l'information personnelle (PAN), É Transmission par ledit serveur relié au réseau (serveur ATM) vers des moyens de traitement (PIN machine) : Des caractéristiques dudit algorithme (PIN offset), De ladite information personnelle (PAN), Du code d'identification personnel (PIN1), É Réalisation par lesdits moyens de traitement (PIN machine) des opérations suivantes: Calcul d'une information (PIN') à partir de l'information personnelle (PAN) et desdites caractéristiques de 25 l'algorithme (PIN offset), Comparaison de l'information ainsi calculée (PIN') avec ledit code de référence (PIN), pour vérifier qu'une relation prédéterminée est bien vérifiée.
12. Procédé selon la revendication précédente, caractérisé en ce que ledit procédé comporte les étapes suivantes: 2888691 18 É Encryptage de l'information personnelle (PAN) et du code d'identification personnel (PIN1), É Transmission de ces deux données sous forme cryptée (<PAN> , <PIN1>), par le premier terminal (A) à un serveur (serveur ATM) 5 relié au réseau, É Réception de ces deux données cryptées par un serveur relié au réseau (serveur ATM) et décryptage de l'information personnelle cryptée (<PAN>) et validation de l'information personnelle (PAN), É Transmission par ledit serveur relié au réseau (serveur ATM) vers 10 des moyens de traitement (PIN machine) : Des caractéristiques dudit algorithme (PIN offset), De ladite information personnelle (PAN), Du code d'identification personnel crypté (<PIN1>), É Réalisation par lesdits moyens de traitement (PIN machine) des 15 opérations suivantes: Décryptage dudit code d'identification personnel crypté (<PIN1>), Calcul d'une information (PIN') à partir de l'information personnelle (PAN) et desdites caractéristiques de 20 l'algorithme (PIN offset), Comparaison de l'information ainsi calculée (PIN') avec ledit code de référence (PIN), pour vérifier qu'une relation prédéterminée est bien vérifiée.
13. Procédé selon l'une des revendications précédentes, caractérisé en ce que la validité limitée dudit code d'identification personnel (PIN1) correspond à une validité temporaire pendant une période donnée.
14. Procédé selon l'une des revendications 1 à 12, caractérisé en ce que la validité limitée dudit code d'identification personnel (PIN1) correspond à une validité limitée pour un nombre de transactions donné seulement.
2888691 19
15. Procédé selon l'une des revendications 1 à 12, caractérisé en ce que la validité limitée dudit code d'identification personnel (PIN1) correspond à une validité limitée à une seule transaction.
16. Terminal pour la mise en oeuvre d'un procédé selon une des revendications précédentes prise en combinaison avec la revendication 2, en tant que deuxième terminal, caractérisé en ce que ledit deuxième terminal comporte des moyens pour déclencher la génération dudit code d'identification personnel (PIN1) à partir dudit code de référence (PIN).
17. Terminal selon la revendication précédente caractérisé en ce qu'il comporte des moyens pour générer ledit code d'identification personnel (PIN1) à partir dudit code de référence (PIN).
FR0507523A 2005-07-13 2005-07-13 Procede et dispositif d'autorisation de transaction Pending FR2888691A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0507523A FR2888691A1 (fr) 2005-07-13 2005-07-13 Procede et dispositif d'autorisation de transaction
PCT/EP2006/064059 WO2007006771A1 (fr) 2005-07-13 2006-07-10 Procede et dispositif d'autorisation de transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0507523A FR2888691A1 (fr) 2005-07-13 2005-07-13 Procede et dispositif d'autorisation de transaction

Publications (1)

Publication Number Publication Date
FR2888691A1 true FR2888691A1 (fr) 2007-01-19

Family

ID=36097074

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0507523A Pending FR2888691A1 (fr) 2005-07-13 2005-07-13 Procede et dispositif d'autorisation de transaction

Country Status (2)

Country Link
FR (1) FR2888691A1 (fr)
WO (1) WO2007006771A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011060115A1 (fr) * 2009-11-12 2011-05-19 Arcot Systems, Inc. Génération de pin à usage unique
EP3270315A1 (fr) * 2016-07-13 2018-01-17 Safran Identity & Security Procédé de mise en relation sécurisée d'un premier dispositif avec un deuxième dispositif

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5184627B2 (ja) 2007-06-26 2013-04-17 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
EP2697221A1 (fr) 2011-04-11 2014-02-19 Glaxo Group Limited N-cyclobutyl-imidazopyridine-méthylamine à titre d'antagoniste des trpv1

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (fr) * 1994-01-14 1995-07-20 Michael Jeremy Kew Systeme de securite pour ordinateur
EP0844551A2 (fr) * 1996-10-28 1998-05-27 Brian J. Veneklase Système de sécurité pour ordinateur
FR2769446A1 (fr) * 1997-10-02 1999-04-09 Achille Joseph Marie Delahaye Systeme d'identification et d'authentification
EP1065634A1 (fr) * 1999-07-02 2001-01-03 Mic Systems Système et méthode pour effectuer des transactions électroniques sécurisées à travers un réseau de communication ouvert
GB2362489A (en) * 2000-05-15 2001-11-21 Tom Com Entpr Ltd Secure communication
US20030204725A1 (en) * 2002-04-26 2003-10-30 Masayuki Itoi Method and system for verifying identity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (fr) * 1994-01-14 1995-07-20 Michael Jeremy Kew Systeme de securite pour ordinateur
EP0844551A2 (fr) * 1996-10-28 1998-05-27 Brian J. Veneklase Système de sécurité pour ordinateur
FR2769446A1 (fr) * 1997-10-02 1999-04-09 Achille Joseph Marie Delahaye Systeme d'identification et d'authentification
EP1065634A1 (fr) * 1999-07-02 2001-01-03 Mic Systems Système et méthode pour effectuer des transactions électroniques sécurisées à travers un réseau de communication ouvert
GB2362489A (en) * 2000-05-15 2001-11-21 Tom Com Entpr Ltd Secure communication
US20030204725A1 (en) * 2002-04-26 2003-10-30 Masayuki Itoi Method and system for verifying identity

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011060115A1 (fr) * 2009-11-12 2011-05-19 Arcot Systems, Inc. Génération de pin à usage unique
EP3270315A1 (fr) * 2016-07-13 2018-01-17 Safran Identity & Security Procédé de mise en relation sécurisée d'un premier dispositif avec un deuxième dispositif
FR3054056A1 (fr) * 2016-07-13 2018-01-19 Safran Identity & Security Procede de mise en relation securisee d'un premier dispositif avec un deuxieme dispositif
US10530583B2 (en) 2016-07-13 2020-01-07 Idemia Identity & Security France Method for putting a first device in secure communication with a second device

Also Published As

Publication number Publication date
WO2007006771A1 (fr) 2007-01-18

Similar Documents

Publication Publication Date Title
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu&#39;une carte à mémoire accouplée à ce milieu
FR3028639A1 (fr) Procede de securisation d&#39;un jeton de paiement
FR2989799A1 (fr) Procede de transfert d&#39;un dispositif a un autre de droits d&#39;acces a un service
FR2790162A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
FR2922396A1 (fr) Procede d&#39;authentification biometrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants
FR2821225A1 (fr) Systeme de paiement electronique a distance
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
FR2922669A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procede de mise en oeuvre d&#39;un tel dispositif
WO2011101407A1 (fr) Procédé d&#39;authentification biométrique, système d&#39;authentification et programme correspondant
FR2888691A1 (fr) Procede et dispositif d&#39;autorisation de transaction
WO2020064890A1 (fr) Procede de traitement d&#39;une transaction, dispositif, systeme et programme correspondant
EP1224636B1 (fr) Procede de transaction electronique securisee et systeme correspondant
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
FR2958102A1 (fr) Procede et systeme de validation d&#39;une transaction, terminal transactionnel et programme correspondants.
EP3588418A1 (fr) Procédé de réalisation d&#39;une transaction, terminal, serveur et programme d ordinateur correspondant
FR2832829A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP3095223B1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d&#39;ordinateur correspondants
FR2914763A1 (fr) Cryptogramme dynamique
EP2897095B1 (fr) Procédé de sécurisation d&#39;une transaction réalisée par carte bancaire
WO2002005226A1 (fr) Systeme et procede de gestion de transaction de micropaiement dispositifs client, marchand et intermediaire financier
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d&#39;un telephone mobile via un reseau de communication cellulaire
WO2022096841A1 (fr) Procede d&#39;authentification securise par le decouplage structurel des identifiants personnels et de services
CA3161315A1 (fr) Procede et systeme, dispositif et terminal de paiement utilisant des donnees personnelles