FR2901079A1 - Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee - Google Patents

Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee Download PDF

Info

Publication number
FR2901079A1
FR2901079A1 FR0604304A FR0604304A FR2901079A1 FR 2901079 A1 FR2901079 A1 FR 2901079A1 FR 0604304 A FR0604304 A FR 0604304A FR 0604304 A FR0604304 A FR 0604304A FR 2901079 A1 FR2901079 A1 FR 2901079A1
Authority
FR
France
Prior art keywords
cryptogram
payment
magnetic tape
transaction
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0604304A
Other languages
English (en)
Inventor
Jerome Ajdenbaum
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0604304A priority Critical patent/FR2901079A1/fr
Priority to PCT/EP2007/054571 priority patent/WO2007131956A1/fr
Publication of FR2901079A1 publication Critical patent/FR2901079A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

L'invention se rapporte à un procédé pour sécuriser une transaction à l'aide d'un moyen de paiement (1), ledit moyen de paiement comprenant des moyens de génération (3) aptes à générer des cryptogrammes, et une bande magnétique (2), ledit procédé comprenant des étapes consistant à :- générer, à l'aide desdits moyens de génération (3), un cryptogramme, ledit cryptogramme étant associé de façon unique à ladite transaction;- encoder ledit cryptogramme (8) sur ladite bande magnétique (2).

Description

PROCÉDÉ POUR SÉCURISER UNE TRANSACTION PAR CARTE À PUCE, TERMINAL
D'ÉCRITURE POUR SÉCURISER UNE TELLE TRANSACTION, ET CARTE À PUCE SÉCURISÉE La présente invention concerne un procédé de sécurisation des transactions, notamment dans le cadre d'une transaction par carte bancaire.
L'invention concerne également un moyen de 10 paiement, notamment une carte bancaire.
L'invention concerne également un terminal d'écriture apte à être associé à un moyen de paiement.
15 On connaît des procédés de sécurisation des transactions à l'aide d'un moyen de paiement, par exemple une carte bancaire comprenant une puce électronique. De tels procédés de sécurisation sont par exemple basés sur le standard EMV. 20 Selon le standard EMV, au cours de la réalisation d'une transaction et lors de l'insertion de la carte à puce dans un lecteur de puce électronique, la puce génère un cryptogramme associé à la transaction en fonction notamment 25 d'un identifiant de la transaction. Le cryptogramme généré est donc unique pour la transaction à réaliser. Ce cryptogramme est par exemple généré à l'aide d'une application Generate Application Cryptogram en langue anglaise, ou Générer un cryptogramme applicatif en langue française connue du 30 standard EMV.
Le lecteur de carte à puce envoie ensuite ce cryptogramme à une institution de paiement, par exemple une banque. La banque vérifie le cryptogramme reçu et autorise alors la transaction.
On connaît donc des procédés pour sécuriser une transaction à l'aide d'un moyen de paiement, ledit moyen de paiement comprenant des moyens de génération aptes à générer des cryptogrammes, ledit procédé comprenant des étapes consistant à : - générer, à l'aide desdits moyens de génération, un cryptogramme, ledit cryptogramme étant associé de façon unique à ladite transaction.
Dans les procédés connus notamment du standard EMV, un terminal de transaction comprenant un lecteur de puce électronique émet une requête aux moyens de génération pour qu'ils génèrent un cryptogramme, et ce cryptogramme est transmis à une institution de paiement pour authentification.
Toutefois, un certain nombre de terminaux de transaction ne sont pas équipés de lecteur de puce, et ne peuvent donc pas émettre une requête aux moyens de génération pour qu'ils génèrent un cryptogramme. Pour ces terminaux de transaction dépourvus de lecteur de puce, les données stockées dans cette puce, ou les capacités de calcul d'une puce ne peuvent donc être utilisées avantageusement.
Les procédés de sécurisation des transactions par génération de cryptogramme associé de façon unique à une transaction ne sont donc pas utilisables lorsque les terminaux de transaction ne permettent pas la lecture d'une puce du moyen de paiement.
Un but de l'invention est donc de sécuriser des 5 transactions lorsque les terminaux de transaction ne sont pas équipés de lecteur de puce électronique.
Un autre but de l'invention est d'éviter la nécessité de mettre en place de nouveaux terminaux de transaction 10 équipés de lecteurs de cartes à puce compatibles au format EMV, tout en maintenant un bon niveau de sécurité des transactions. L'invention peut en effet être utilisée dans une infrastructure bancaire existante, que celle-ci soit équipée ou non de lecteur de cartes à puce. 15 Par ailleurs, pour recevoir des paiements, des terminaux lisent une carte bancaire par l'intermédiaire d'une bande magnétique comprenant des données relatives au détenteur officiel de la carte bancaire. 20 Cependant, les transactions par l'intermédiaire de cette seule bande magnétique sont peu sécurisées. En effet, la bande magnétique est une zone qui n'est pas protégée en lecture, et les données de cette zone sont facilement 25 accessibles aux fraudeurs, par exemple par recopie des données de la bande ce qui permet de dupliquer ensuite la carte et utiliser son clone pour effectuer des transactions.
On connaît des procédés pour sécuriser des 30 transactions par bande magnétique. Ces procédés sont basés sur un apprentissage des habitudes d'achat du possesseur de la carte, par exemple par des méthodes mathématiques et statistiques faisant intervenir des réseaux neuronaux. Selon ces procédés connus, si un achat non prévu par le réseau est réalisé à l'aide de la bande magnétique, la banque refusera d'autoriser la transaction ou émettra un appel téléphonique vers le mobile du détenteur de la carte afin de lui demander son accord.
Toutefois, on comprend que de tels procédés 10 empêchent le possesseur officiel de la carte, d'être libre de ses transactions.
L'invention vise à pallier les inconvénients de l'art antérieur en matière de sécurisation des transactions. Un but de l'invention est de fournir une alternative aux procédés de sécurisation des transactions par bandes magnétiques, tout en laissant une parfaite liberté de transaction au possesseur de la carte à bande magnétique. 20 Un autre but de l'invention est d'améliorer le niveau de sécurité dans les transactions mettant en jeu un lecteur de bande magnétique et une bande magnétique d'un moyen de paiement et notamment d'une carte bancaire sans nécessiter 25 de mise à jour matérielle de l'infrastructure.
Un autre but de l'invention est d'améliorer le niveau de sécurité dans les transactions mettant en jeu une carte bancaire comprenant une bande magnétique et au moins une 30 puce électronique, tout en permettant la réalisation de la 15 transaction à l'aide d'un terminal d'écriture de bande magnétique.
Un autre but de l'invention est de diminuer les fraudes liées à l'utilisation des bandes magnétiques de moyens de paiement et notamment des cartes bancaires.
Au moins un de ces buts est atteint selon la présente invention qui concerne un procédé pour sécuriser un paiement à l'aide d'un moyen de paiement, ledit moyen de paiement comprenant des moyens de génération aptes à générer des cryptogrammes, et une bande magnétique, ledit procédé comprenant des étapes consistant à : - générer, à l'aide desdits moyens de génération, un 15 cryptogramme, ledit cryptogramme étant associé de façon unique à ladite transaction ; - encoder ledit cryptogramme sur ladite bande magnétique.
20 Le moyen de paiement est notamment une carte à puce et les moyens de génération sont par exemple une puce électronique comprenant notamment un processeur apte à réaliser des calculs, et une mémoire de données.
25 Grâce au procédé selon l'invention, un cryptogramme généré par les moyens de génération est encodé sur la bande magnétique de la carte. Ce cryptogramme encodé sur la bande magnétique correspond à un identifiant unique de la transaction réalisée et garantit la sécurité de cette transaction. 30 Ainsi, selon l'invention, le cryptogramme encodé sur la bande magnétique peut être transmis à une institution de paiement, par exemple une banque. L'authentification du cryptogramme reçu par la banque est alors réalisée en effectuant les mêmes calculs et transformations que ceux ayant permis la génération et l'encodage du cryptogramme sur la bande magnétique.
Le niveau de sécurité des paiements est donc 10 amélioré par l'invention.
Par exemple, si un fraudeur parvient à copier la bande magnétique de la carte à puce sur laquelle est encodé le cryptogramme, il ne pourra pas utiliser la carte pour 15 effectuer d'autres transactions car le cryptogramme encodé sur la bande magnétique est un identifiant unique de la transaction et il ne peut donc être utilisé qu'une seule fois, à la façon des codes OTP ( one time password ).
20 Par ailleurs, afin de permettre l'inscription des données sur la bande magnétique, ledit procédé peut en outre être mis en oeuvre à l'aide d'un terminal d'écriture apte à communiquer avec ledit moyen de paiement et ledit procédé peut comprendre des étapes dans lesquelles : 25 - ledit terminal d'écriture génère une requête auxdits moyens de génération ; -lesdits moyens de génération génèrent ledit cryptogramme en réponse à ladite requête ; - ledit terminal d'écriture encode ledit cryptogramme 30 sur ladite bande magnétique.
De la sorte, un utilisateur en possession du terminal d'écriture, par exemple portatif, peut réaliser lui-même son inscription au niveau de la bande magnétique de la carte à puce, sans que le terminal de transaction au niveau duquel est réalisé la transaction ne soit équipé de lecteur de carte à puce. Le terminal d'écriture peut également être disponible chez un marchand chez qui est réalisée la transaction. Dans ce cas, le détenteur de la carte utilise le terminal d'écriture pour encoder le cryptogramme sur la bande magnétique de sa carte à puce. Ceci est rendu possible par le fait que l'invention ne nécessite pas d'associer de façon unique un terminal à une carte.
En outre, afin que le terminal de transaction destiné à transmettre une demande d'autorisation de transaction à une institution de paiement puisse lire le cryptogramme encodé sur la bande magnétique du moyen de paiement sans modification des terminaux de transaction existants, ladite transaction est réalisée à l'aide d'un terminal de transaction vers une institution de paiement, ledit terminal de transaction comprenant un lecteur de bande magnétique apte à lire des données de ladite bande magnétique, et dans lequel ledit procédé peut comprendre des étapes dans lesquelles : - ledit lecteur de bande magnétique lit ledit cryptogramme encodé sur ladite bande magnétique ; - ledit cryptogramme encodé est transmis à ladite institution de paiement par ledit terminal de transaction.
De la sorte, la carte est utilisée comme une carte à bande magnétique connue au moment de la transaction elle- même, et les nouvelles données de la bande magnétique correspondant au cryptogramme encodé peuvent être transmises de façon connue par le terminal de transaction vers l'institution de paiement.
Par ailleurs, afin de respecter les contraintes des données de la bande magnétique, l'étape d'encodage peut comprendre des étapes consistant à : -formater ledit cryptogramme conformément à un 10 format de données de ladite bande magnétique, de sorte à générer un cryptogramme formaté ; -inscrire ledit cryptogramme formaté sur ladite bande magnétique.
15 De la sorte, le cryptogramme formaté inscrit sur la bande magnétique respecte les contraintes de cette bande magnétique, notamment en terme de taille de données. Le cryptogramme ainsi encodé peut alors être lu par des lecteurs de bande magnétique connus. 20 Par ailleurs, afin que le cryptogramme encodé sur la bande magnétique soit correctement lu et interprété par un lecteur de bande magnétique, ladite bande magnétique comprend une zone d'écriture réservée à une institution de 25 paiement, et ledit cryptogramme peut être encodé sur ladite bande magnétique dans ladite zone d'écriture réservée à une institution de paiement.
Aux fins de la présente demande, on appelle en effet 30 zone d'écriture réservée à une institution de paiement, toute zone de la piste magnétique réservée aux données propriétaires de l'émetteur du moyen de paiement. Cette zone est connue de l'homme du métier sous l'appellation anglaise Issuer Proprietary Data ou données propriétaires de l'émetteur en langue française.
De la sorte, le cryptogramme peut être lu par des lecteurs existants, transmis sur des réseaux existants et interprété par une institution de paiement réceptrice du cryptogramme. Par ailleurs, l'inscription sur une zone d'écriture réservée à une institution de paiement permet de ne pas altérer le traitement du paiement à l'aide des données contenues dans la bande magnétique selon l'art antérieur.
L'invention concerne également un moyen de paiement comprenant des moyens de génération aptes à générer un cryptogramme, ledit cryptogramme étant associé de façon unique à une transaction, caractérisé en ce que ledit moyen de paiement comprend une bande magnétique sur laquelle est encodé ledit cryptogramme.
Un tel moyen de paiement peut donc être lu par un lecteur de bande magnétique connu de sorte à transmettre le cryptogramme encodé sur la bande magnétique vers une institution de paiement pour réaliser l'authentification de la transaction.
Dans un mode de réalisation, afin de respecter les contraintes des données de la bande magnétique, le moyen de paiement peut comprendre des premiers moyens de formatage aptes à formater ledit cryptogramme conformément à un format de données de ladite bande magnétique en un cryptogramme formaté, et ledit cryptogramme formaté peut être inscrit sur ladite bande magnétique.
Le moyen de paiement est par exemple une carte bancaire et lesdits moyens de génération comprennent par exemple une puce électronique, ladite puce électronique comprenant au moins un processeur et des mémoires de stockage de données.
L'invention concerne également un terminal d'écriture apte à être associé à un moyen de paiement, ledit moyen de paiement comprenant des moyens de génération aptes à générer des cryptogrammes, et une bande magnétique, ledit terminal d'écriture comprenant : - des moyens de commande aptes à déclencher une génération d'un cryptogramme par lesdits moyens de génération ; - des moyens d'encodage aptes à encoder ledit cryptogramme sur ladite bande magnétique.
Selon un mode de réalisation du terminal d'écriture susmentionné, lesdits moyens d'encodage peuvent comprendre des deuxièmes moyens de formatage aptes à formater ledit cryptogramme conformément à un format de données de ladite bande magnétique de sorte à générer un cryptogramme formaté, et des moyens d'inscription aptes à inscrire ledit cryptogramme formaté sur ladite bande magnétique.
Selon un mode de réalisation de l'invention, ladite bande magnétique comprend une zone d'écriture réservée à une institution de paiement, et lesdits moyens d'inscription peuvent être agencés de sorte à inscrire ledit cryptogramme formaté sur ladite bande magnétique dans ladite zone d'écriture réservée à une institution de paiement. On décrit maintenant un mode de réalisation de l'invention en référence aux figures annexées dans lesquelles :
10 - la figure 1 illustre une carte bancaire pour la mise en oeuvre du procédé selon l'invention ; la figure 2 est un exemple des éléments principaux de la puce d'une carte bancaire telle qu'illustrée figure 1 ; la figure 3 illustre un terminal d'écriture selon 15 l'invention ; la figure 4 illustre un procédé pour sécuriser un paiement selon l'invention ; la figure 5 illustre une architecture détaillée du terminal de la figure 3, en association avec la carte de la figure 1. 20 Illustré figure 1, un moyen de paiement 1 selon l'invention peut être une carte à puce 1. La carte à puce 1 comprend au moins une puce 3 et une bande magnétique 2. Elle est par exemple conforme au standard ISO 7816 pour une 25 carte à contact. La carte à puce 1 a été émise par une institution de paiement à laquelle la carte 1 demande des autorisations de paiement pour réaliser des paiements.
La bande magnétique 2 peut comprendre des 30 données d'authentification de l'utilisateur légitime de la carte à puce 1. Les données sont par exemple stockées sur la bande5 magnétique 2 conformément au standard ISO/IEC 7811 sur trois pistes magnétiques de la bande magnétique 2.
La puce 3 comprend de façon connue en soi, des mémoires de données et au moins un processeur apte à réaliser des calculs sur les données stockées. La figure 2 illustre un exemple de structure de puce électronique dans une carte à puce 1.
Illustré figure 2, la puce 3 comprend par exemple d'une unité centrale de traitement ou processeur 12 reliée fonctionnellement à un ensemble de mémoires dont : - une mémoire 13 accessible en lecture seulement, dans l'exemple du type ROM masque, aussi connue sous l'appellation anglaise mask Read-Only Memory ou mask ROM , - une mémoire 14 reprogrammable électriquement, dans l'exemple du type EEPROM (de l'anglais "Electrically Erasable Programmable ROM"), et - une mémoire de travail 15 accessible en lecture et en écriture, dans l'exemple du type RAM (de l'anglais "random access memory"). Cette mémoire 15 comprend notamment les registres utilisés par la puce 3.
Le code exécutable correspondant aux algorithmes de calcul réalisés par la puce 3 à l'aide du processeur 12 est en mémoire programme. Ce code peut en pratique être contenu en mémoire 13, accessible en lecture seulement, et/ou en mémoire 14, réinscriptible.
Une clé de cryptage pour la mise en oeuvre des algorithmes de calcul au sein de la puce 3 peut également être stockées dans les mémoires telles que précédemment décrites.
L'unité centrale 12 est reliée à une interface de communication 16 qui assure l'échange de signaux vis-à-vis de l'extérieur et l'alimentation de la puce.
Cette interface peut comprendre des plots sur la 10 carte pour une connexion dite à contact avec un lecteur, et/ou une antenne dans le cas d'une carte dite sans contact.
On décrit maintenant un procédé de sécurisation d'une transaction et un dispositif pour une telle sécurisation en 15 référence aux figure 3 à figure 5.
Illustré figure 4, dans une étape 10, avant de réaliser une transaction au niveau d'un terminal de transaction, on insère une carte à puce 1 dans un terminal d'écriture 4 dans 20 l'exemple d'une carte à contacts.
Le terminal d'écriture 4 est décrit plus en détail figure 3 et figure 5.
25 Le terminal d'écriture 4 a par exemple été remis au porteur de la carte 1 par l'institution de paiement émettrice de la carte 1. Il comprend notamment un lecteur de carte 5 auquel la carte peut être associée pour une transaction, par exemple dans lequel la carte à puce 1 peut être introduite. Il peut 30 comprendre également un écran 6, et/ou un clavier alphanumérique 7.
Illustré figure 5, on a représenté le terminal d'écriture 4 notamment lorsqu'une carte à puce 1 est insérée dans ce terminal d'écriture 4 au niveau du lecteur 5. Le terminal d'écriture comprend des moyens d'alimentation 17 apte à alimenter la puce 3 lorsque la carte 1 est insérée dans le terminal d'écriture 4. Il comprend également des moyens de lecture 18 aptes à lire des données stockées dans une des mémoires lisibles de la puce 3. Aux fins de la présente invention, le terme de lecture de données dans la puce 3 signifie de façon connue en soi pour l'homme du métier une double étape de requête reçue par la puce 3 et de transmission des données conformément à la requête. Il comprend également des moyens de formatage 19 aptes à formater des données lues par les moyens de lecture 18. Le formatage réalisé dans le cadre de la présente invention sera discuté plus en détail ci-dessous. II comprend enfin des moyens d'inscription 20 aptes à inscrire des données formatées par les moyens de formatage 19, sur la bande magnétique 2 de la carte 1. Les moyens d'inscription 20 comprennent par exemple un générateur de champ magnétique permettant d'orienter les barrettes magnétiques de la bande magnétique 2 dans une zone d'écriture de la bande magnétique 2. Les moyens d'inscription 20, les moyens de formatage 19 et les moyens de lecture 18 forment des moyens d'encodage aptes à encoder des données de la puce 3 de la carte 1 sur la bande magnétique 2.
Selon l'invention, lorsque la carte 1 est insérée dans 30 le lecteur 5, les moyens d'alimentation 17 alimentent la puce 3, par exemple conformément au standard ISO 7816.
Selon le standard EMV suite à cette mise sous tension, la puce 3 lance une phase d'initialisation, puis, la transaction est démarrée. Les moyens de lecture 18 lisent alors des données de la puce 3 pour déterminer si des modes de vérification du porteur de la carte 1 sont supportées par la puce 3.
10 Selon l'invention, un mode de vérification est par exemple l'authentification du porteur par code PIN. Si cette vérification par code PIN est supportée par la puce 3, le terminal 4 génère une requête de code PIN à l'utilisateur par l'intermédiaire de l'écran 6. L'utilisateur peut alors entrer son 15 code PIN par exemple à l'aide du clavier 7.
Si le code PIN est correct, des moyens de commande 21 commandent alors à la puce 3 de générer un cryptogramme associé de façon unique à la transaction. Cette requête est par 20 exemple réalisée selon la norme EMV par la fonction Generate Application Cryptogram en langue anglaise, ou Générer un cryptogramme applicatif en langue française.
Le cryptogramme généré selon l'invention peut être 25 un cryptogramme basé sur une synchronisation temporelle entre une horloge du terminal 4 et une horloge d'une banque autorisant ou non le paiement. Il peut également être un cryptogramme basé sur un compteur localisé dans une mémoire de la carte 1 et synchronisé avec la banque. 30 Les différents types de procédés de génération d'un cryptogramme associé de façon unique à une transaction sont connus et ne seront pas décrits plus en détail dans la présente demande de brevet. Pour la génération du cryptogramme, la puce 3 met en oeuvre, de façon connue en soi, des algorithmes cryptographiques à l'aide de dispositif cryptographique, par exemple selon le standard EMV. 10 Une fois le cryptogramme généré par la puce 3, les moyens de lecture 18 du terminal d'écriture 4 lisent alors ce cryptogramme stocké en mémoire de la puce 3.
15 Les moyens de formatage 19 du terminal 4 formatent alors ce cryptogramme de sorte à pouvoir l'inscrire sur la bande magnétique 2 de la carte 1. Le formatage réalisé est conforme aux standards utilisés pour les données des bandes magnétiques dans le domaine bancaire. Un tel format est par 20 exemple conforme au standard ISOIIEC 7811.
De façon générale, le formatage du cryptogramme est réalisé conformément aux contraintes de la bande magnétique 2, et notamment conformément aux contraintes de tailles de 25 données. Par exemple, si le cryptogramme a une taille d'environ huit octets et que la taille disponible sur la bande magnétique n'est que de un octet, les moyens de formatage 19 tronquent le cryptogramme de sorte à générer un cryptogramme formaté. Ce cryptogramme formaté correspond 30 à un identifiant unique de la transaction.5 Il est entendu que si la bande magnétique peut contenir l'ensemble du cryptogramme sans limitation sur la taille du cryptogramme, celui-ci peut être directement inscrit sur la bande magnétique 2 sans troncature préalable.
Une fois le cryptogramme éventuellement formaté, les moyens d'inscription 20 inscrivent ce cryptogramme formaté sur la bande magnétique 2 de la carte 1. Cette inscription est réalisée de façon connue en soi par génération d'un champ magnétique apte à polariser des barrettes magnétiques de la bande magnétique conformément aux données à inscrire, par exemple sur trois pistes.
Le cryptogramme formaté est par exemple inscrit sur une zone d'écriture de la bande magnétique 2 réservée à l'institution de paiement émettrice de la carte 1 correspondant à une zone réservée aux données propriétaires de l'émetteur du moyen de paiement. Cette zone est connue de l'homme du métier sous l'appellation anglaise Issuer Proprietary Data ou données propriétaires de l'émetteur.
Lorsque le cryptogramme est inscrit dans une telle zone d'écriture, le formatage décrit plus haut est adapté à une telle zone d'écriture, notamment en terme de taille de données.
Les moyens d'inscription 20 sont alors positionnés dans le terminal 4 de sorte à réaliser l'inscription dans cette zone d'écriture de la bande magnétique 2 réservée à l'institution de paiement.
Une fois l'encodage réalisé dans la zone d'écriture réservée à l'institution de paiement de la bande magnétique 2 de la carte à puce 1, le terminal 4 émet par exemple un message de fin d'inscription via l'écran 6 à l'utilisateur.
En référence à la figure 4, comme précédemment décrit, le terminal 4 permet donc d'encoder un cryptogramme 8, sur la bande magnétique 2 de la carte 1, lors d'une étape d'encodage 20. Comme précédemment décrit, cet encodage comprend une étape de formatage du cryptogramme pour respecter les contraintes de la bande magnétique 2, et une étape d'inscription de ce cryptogramme formaté sur la bande magnétique 2.
L'utilisateur peut alors utiliser dans une étape 30, sa carte 1 avec un terminal de transaction 9. Selon l'invention, le terminal de transaction 9 est un terminal à lecteur de bande magnétique standard connecté à un réseau standard.
Pour réaliser une transaction, la carte 1 est donc glissée de façon connue en soi au niveau du lecteur de bande magnétique 2, et les données de la bande magnétique 2 sont transférées à l'institution bancaire 11 dans une étape 40. On note que comme le cryptogramme 8 a été formaté conformément au standard de données de la bande magnétique, le lecteur de bande magnétique peut interpréter correctement les données de la bande magnétique 2, et aucune erreur de lecture ne sera induite par l'ajout du cryptogramme 8.30 L'institution bancaire 11 reçoit donc les données de la bande magnétique 2 et une demande d'autorisation de la part du terminal de transaction 9. En plus des vérifications effectuées de manière connue dans le cadre d'une demande d'autorisation de transaction et réalisée au niveau d'un serveur d'autorisation de l'institution bancaire 11, le serveur d'autorisation vérifie également le cryptogramme reçu grâce à une reconstruction symétrique à ce qui a été fait dans la carte.
Le serveur d'authentification peut alors décider d'autoriser ou non la transaction dans une étape 50 selon des critères prédéterminés par chaque institution. En particulier, si cryptogramme reçu est authentifié, le serveur d'authentification autorise la transaction.
Par exemple, au moyen des mêmes algorithmes cryptographiques que ceux utilisés par la carte 1 et avec la même clé, la banque calcule la valeur attendue pour le cryptogramme associé à la transaction, effectue éventuellement un formatage et compare cette valeur attendue à la valeur reçue du lecteur magnétique. Si les deux valeurs correspondent, elle pourra autoriser la transaction.
Suivent des variantes de l'invention. On a décrit ci-dessus un mode de réalisation dans lequel le terminal d'écriture 4 demande au porteur de la carte 1 d'entrer un code PIN.
30 Il est d'abord entendu que d'autres modes de vérification de l'identité du porteur peuvent être mis en oeuvre25 au niveau du terminal 4 dans le cadre de l'invention, et par exemple un contrôle biométrique de l'identité.
Également selon l'invention, le terminal 4 ne demande pas d'authentification par code PIN, et dans ce cas, les moyens de commande 21 commandent à la puce 3 de générer le cryptogramme dès l'association de la carte 1 au terminal d'écriture 4.
Les algorithmes cryptographiques mis en oeuvre au niveau de la puce 3 peuvent être tels que le cryptogramme comprend une partie représentative d'une vérification préalable ou non par code PIN et éventuellement une partie représentative du succès ou non de la vérification préalable.
Dans ce dernier cas, selon le niveau de sécurité désiré, la banque 11 pourra autoriser la transaction même si le cryptogramme reçu contient une donnée représentative de l'absence de vérification par code PIN, ou au contraire, la banque 11 pourra refuser la transaction si le cryptogramme reçu ne contient pas une donnée représentative d'une vérification par code PIN.
Également selon l'invention, on a décrit un mode de réalisation danslequel le formatage du cryptogramme, par exemple sous la forme d'une troncature pour mettre le cryptogramme dans une forme compatible avec la bande magnétique 2, est réalisé par des moyens de formatage du terminal d'écriture 4. Selon une variante de ce mode de réalisation, ce formatage est réalisé directement par la puce 3 suite à la génération du cryptogramme. La puce 3 comprend donc éventuellement des moyens de formatage aptes à formater le cryptogramme conformément aux contraintes de la bande magnétique 2.
Selon l'invention, afin de faciliter les traitements du serveur d'autorisation de l'institution bancaire 11, on peut également inscrire sur la piste magnétique 2 d'autres données, par exemple un compteur, en outre du cryptogramme 8.
Enfin, on a décrit l'invention dans le cadre d'une carte bancaire, mais il est entendu que l'invention concerne toute carte apte à permettre une transaction et comprenant une puce électronique et une bande magnétique, telle qu'une carte de fidélité, une carte privative, ou une carte de pétrolier.

Claims (13)

REVENDICATIONS
1. Procédé pour sécuriser une transaction à l'aide d'un moyen de paiement (1), ledit moyen de paiement comprenant des moyens de génération (3) aptes à générer des cryptogrammes, et une bande magnétique (2), ledit procédé comprenant des étapes consistant à : - générer, à l'aide desdits moyens de génération (3), un cryptogramme, ledit cryptogramme étant associé de façon unique à ladite transaction ; - encoder ledit cryptogramme (8) sur ladite bande magnétique (2).
2. Procédé selon la revendication 1, dans lequel ledit procédé est en outre mis en oeuvre à l'aide d'un terminal d'écriture (4) apte à communiquer avec ledit moyen de paiement et ledit procédé comprend des étapes dans lesquelles: - ledit terminal d'écriture (4) génère une requête auxdits moyens de génération ; - lesdits moyens de génération (3) génèrent ledit cryptogramme en réponse à ladite requête ; - ledit terminal d'écriture (4) encode ledit cryptogramme sur ladite bande magnétique (2).
3. Procédé selon l'une des revendications précédentes, dans lequel ladite transaction est réalisée à l'aide d'un terminal de transaction (9) vers une institution de paiement (11), ledit terminal de transaction (9) comprenant unlecteur de bande magnétique apte à lire des données de ladite bande magnétique, et dans lequel ledit procédé comprend des étapes dans lesquelles : - ledit lecteur de bande magnétique lit ledit cryptogramme encodé sur ladite bande magnétique ; - ledit cryptogramme encodé est transmis à ladite institution de paiement par ledit terminal de transaction (9).
4. Procédé selon l'une des revendications 10 précédentes dans lequel l'étape d'encodage comprend des étapes consistant à : - formater ledit cryptogramme conformément à un format de données de ladite bande magnétique, de sorte à générer un cryptogramme formaté ; 15 - inscrire ledit cryptogramme formaté sur ladite bande magnétique.
5. Procédé selon l'une des revendications précédentes, dans lequel ladite bande magnétique comprend 20 une zone d'écriture réservée à une institution de paiement, dans lequel ledit cryptogramme est encodé sur ladite bande magnétique dans ladite zone d'écriture réservée à une institution de paiement. 25
6. Procédé selon l'une des revendications précédentes, dans lequel ledit moyen de paiement est une carte bancaire et dans lequel lesdits moyens de génération comprennent une puce électronique, ladite puce électronique comprenant au moins un processeur et des mémoires de 30 stockage de données.
7. Moyen de paiement (1) comprenant des moyens de génération (3) aptes à générer un cryptogramme, caractérisé en ce que ledit moyen de paiement comprend une bande magnétique sur laquelle est encodé ledit cryptogramme.
8. Moyen de paiement (1) selon la revendication 7, comprenant des premiers moyens de formatage aptes à formater ledit cryptogramme conformément à un format de données de ladite bande magnétique en un cryptogramme formaté, et dans lequel ledit cryptogramme formaté est inscrit sur ladite bande magnétique.
9. Moyen de paiement selon la revendication 7 ou 8, dans lequel ledit moyen de paiement est une carte bancaire et dans lequel lesdits moyens de génération comprennent une puce électronique, ladite puce électronique comprenant au moins un processeur et des mémoires de stockage de données.
10. Moyen de paiement selon l'une des revendications 7 à 9, dans lequel ladite bande magnétique comprend une zone d'écriture réservée à une institution de paiement et dans lequel ledit cryptogramme est encodé dans ladite zone d'écriture réservée à une institution de paiement.
11. Terminal d'écriture (4) apte à être associé à un moyen de paiement (1), ledit moyen de paiement (1) comprenant des moyens de génération (3) aptes à générer des cryptogrammes, et une bande magnétique (2), ledit terminal d'écriture comprenant :- des moyens de commande (21) aptes à déclencher une génération d'un cryptogramme par lesdits moyens de génération ; - des moyens d'encodage (20, 19, 18) aptes à 5 encoder ledit cryptogramme sur ladite bande magnétique.
12. Terminal d'écriture selon la revendication 11, dans lequel lesdits moyens d'encodage comprennent des deuxièmes moyens de formatage (19) aptes à formater ledit 10 cryptogramme conformément à un format de données de ladite bande magnétique de sorte à générer un cryptogramme formaté, et des moyens d'inscription (20) aptes à inscrire ledit cryptogramme formaté sur ladite bande magnétique. 15
13. Terminal d'écriture selon la revendication 12, dans lequel ladite bande magnétique comprend une zone d'écriture réservée à une institution de paiement, et dans lequel lesdits moyens d'inscription sont agencés de sorte à inscrire ledit cryptogramme formaté sur ladite bande 20 magnétique dans ladite zone d'écriture réservée à une institution de paiement.
FR0604304A 2006-05-15 2006-05-15 Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee Pending FR2901079A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0604304A FR2901079A1 (fr) 2006-05-15 2006-05-15 Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee
PCT/EP2007/054571 WO2007131956A1 (fr) 2006-05-15 2007-05-11 Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0604304A FR2901079A1 (fr) 2006-05-15 2006-05-15 Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee

Publications (1)

Publication Number Publication Date
FR2901079A1 true FR2901079A1 (fr) 2007-11-16

Family

ID=37908006

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0604304A Pending FR2901079A1 (fr) 2006-05-15 2006-05-15 Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee

Country Status (2)

Country Link
FR (1) FR2901079A1 (fr)
WO (1) WO2007131956A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002433A1 (de) 2011-01-04 2012-07-05 Griptech Gmbh Vorrichtung zur Aufnahme und zum Transport von Lasten
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102521551B (zh) * 2011-12-23 2014-08-20 大唐微电子技术有限公司 一种实现ic卡个人化发行装置及方法
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和***
WO2015179637A1 (fr) 2014-05-21 2015-11-26 Visa International Service Association Authentification hors ligne
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084771A1 (fr) * 2000-05-01 2001-11-08 Xtec, Incorporated Procedes et appareil permettant d'effectuer et d'authentifier de maniere sure des transactions sur des canaux de communication non securises
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20030191945A1 (en) * 2002-04-03 2003-10-09 Swivel Technologies Limited System and method for secure credit and debit card transactions
WO2005073934A1 (fr) * 2004-01-28 2005-08-11 Aron Matalon Procede et systeme pour l'authentification de transactions de carte de credit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084771A1 (fr) * 2000-05-01 2001-11-08 Xtec, Incorporated Procedes et appareil permettant d'effectuer et d'authentifier de maniere sure des transactions sur des canaux de communication non securises
US20020073315A1 (en) * 2000-12-08 2002-06-13 Brant Candelore Placing a cryptogram on the magnetic stripe of a personal transaction card
US20030191945A1 (en) * 2002-04-03 2003-10-09 Swivel Technologies Limited System and method for secure credit and debit card transactions
WO2005073934A1 (fr) * 2004-01-28 2005-08-11 Aron Matalon Procede et systeme pour l'authentification de transactions de carte de credit

Also Published As

Publication number Publication date
WO2007131956A1 (fr) 2007-11-22

Similar Documents

Publication Publication Date Title
EP0707290B1 (fr) Procédé de chargement d'une zone mémoire protégée d'un dispositif de traitement de l'information et dispositif associé
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
FR2901079A1 (fr) Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee
EP1791292B1 (fr) Personnalisation d'un circuit électronique
EP1791291A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
EP2075726B1 (fr) Outil utilisable pour l'authentification de documents, procédés d'utilisation de l'outil et de documents produits par le ou les procédés
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1323140B1 (fr) Procede pour fournir des donnees d'identification d'une carte de paiement a un usager
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP0979495B1 (fr) Procede de certification d'un cumul dans un lecteur
EP1965342A1 (fr) Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité
WO2022179986A1 (fr) Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance
FR3068497B1 (fr) Systeme et procede de definition d'un code personnel associe a un micro­circuit
EP4074004A1 (fr) Procede et systeme, dispositif et terminal de paiement utilisant des donnees personnelles
FR2820915A1 (fr) Methode de securisation d'une transaction commerciale au moyen d'une carte a memoire
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
EP3564914A1 (fr) Procédé et système pour effectuer un échange de données sécurisé
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2582830A1 (fr) Dispositif permettant de determiner une relation entre un document reference et un individu