Movatterモバイル変換


[0]ホーム

URL:


WO2025125562A1 - Method for authenticating an individual for the execution of a transaction on a merchant terminal - Google Patents

Method for authenticating an individual for the execution of a transaction on a merchant terminal
Download PDF

Info

Publication number
WO2025125562A1
WO2025125562A1PCT/EP2024/086204EP2024086204WWO2025125562A1WO 2025125562 A1WO2025125562 A1WO 2025125562A1EP 2024086204 WEP2024086204 WEP 2024086204WWO 2025125562 A1WO2025125562 A1WO 2025125562A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
transaction
individual
terminal
merchant terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
PCT/EP2024/086204
Other languages
French (fr)
Inventor
Maxime SCHADKOWSKI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Banks and Acquirers International Holding SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banks and Acquirers International Holding SASfiledCriticalBanks and Acquirers International Holding SAS
Publication of WO2025125562A1publicationCriticalpatent/WO2025125562A1/en
Pendinglegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Classifications

Definitions

Landscapes

Abstract

The present invention relates to a method for authenticating an individual for the execution of a transaction on a merchant terminal (2) connected, via a network (20), to a transaction validation server (3), wherein the method is characterised in that it comprises carrying out, by data processing means (12) for processing the data of a customer terminal (1) of the individual, also connected to the server (3) via the network (20), the steps of: (c) receiving an authentication request to authenticate the individual, transmitted by the merchant terminal (2) via a proximity communication channel between the customer terminal (1) and the merchant terminal (2), wherein the authentication request to authenticate the individual contains a secret key of the server (3); (d) establishing a secure communication channel between the customer terminal (1) and the server (3), referred to as the second secure channel, using the secret key of the server (3); (e) transmitting authentication data for the individual to the server (3), via the second secure channel, in response to the authentication request.

Description

Translated fromFrench

Description Description

Titre de l'invention : Procédé d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand.Title of the invention: Method for authenticating an individual for the implementation of a transaction on a merchant terminal.

DOMAINE TECHNIQUE GÉNÉRALGENERAL TECHNICAL FIELD

La présente invention se rapporte au domaine du paiement par carte. Plus précisément, elle concerne un procédé d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction.The present invention relates to the field of card payment. More specifically, it relates to a method for authenticating an individual for the implementation of a transaction on a merchant terminal connected via a network to a transaction validation server.

ETAT DE L’ARTSTATE OF THE ART

Les terminaux de paiement utilisés par les marchands requièrent habituellement une communication sécurisée par cryptographie symétrique avec un serveur distant, impliquant le partage préalable d’une clé privée ou de matériel cryptographique permettant de la dériver. Pour éviter toute interception, les deux participants doivent communiquer dans un environnement sécurisé, et dans le cas d’un terminal physique de type POS, une possibilité est de précharger directement la clé privée en usine.Payment terminals used by merchants typically require secure communication using symmetric cryptography with a remote server, which involves first sharing a private key or cryptographic material to derive it. To avoid interception, both parties must communicate in a secure environment, and in the case of a physical POS terminal, one option is to preload the private key directly at the factory.

Alternativement, il est aujourd’hui courant d’utiliser des terminaux mobiles grand public, tels que des smartphones, comme terminaux de paiement de marchands, notamment en téléchargeant et installant une application de paiement. Il est alors nécessaire d’obtenir la clé privée à distance.Alternatively, it is now common to use consumer mobile devices, such as smartphones, as merchant payment terminals, notably by downloading and installing a payment application. In this case, it is necessary to obtain the private key remotely.

Une solution apportant satisfaction est que toutes les applications distribuées aient la même base de code, et contiennent une toolbox mettant en œuvre une technologie de type « boite blanche » (en anglais « whitebox » hébergeant de manière sécurisée une même clé secrète dite initiale (« obfuscation » de la clé dans le code - la cryptographie boite blanche permet de garantir la sécurité des clés même si les états internes de l’application sont visibles). Cette même clé initiale est utilisée pour établir une communication initiale avec le serveur, qui permet le téléchargement de matériel cryptographique pour dériver d’autres clés privées, cette fois propres à chaque terminal mobile et à chaque instanciation de l’application.A satisfactory solution is that all distributed applications have the same code base, and contain a toolbox implementing a "white box" type technology (in English "white box" securely hosting the same so-called initial secret key ("obfuscation" of the key in the code - white box cryptography guarantees the security of the keys even if the internal states of the application are visible). This same initial key is used to establish an initial communication with the server, which allows the download of cryptographic material to derive other private keys, this time specific to each mobile terminal and each instantiation of the application.

Cette solution n’est pas parfaite puisque si la clé secrète initiale venait à être compromise (la boite blanche reste inéluctablement perçable), l’intégralité des communications initiales viendrait à être compromise, dans la mesure cette clé est virtuellement réutilisée dans tous les terminaux mobiles utilisant la même application, mais on limite le risque de sécurité en changeant la clé initiale régulièrement, en mettant à jour l’application et le contenu de sa Toolbox.This solution is not perfect because if the initial secret key were to be compromised (the white box remains inevitably piercable), all initial communications would be compromised, to the extent that this key is virtually reused in all mobile terminals using the same application, but the security risk is limited by changing the initial key regularly, by updating the application and the content of its Toolbox.

Cependant, il est maintenant proposé une configuration dite « personnel PIN pad » dans laquelle, en complément du terminal mobile du marchand, l’utilisateur peut utiliser son propre terminal mobile pour mettre en œuvre au moins une partie de la transaction, par exemple la saisie de son PIN, notamment lorsqu’on dépasse le seuil de paiement sans contact. Une telle configuration est très appréciée car l’utilisateur a confiance dans son terminal, et cela permet d’améliorer l’hygiène (ne pas toucher un terminal tiers) et la sécurité (faire son PIN de manière discrète) de la transactionHowever, a so-called "personal PIN pad" configuration is now available in which, in addition to the merchant's mobile terminal, the user can use their own mobile terminal to implement at least part of the transaction, for example entering their PIN, particularly when the contactless payment threshold is exceeded. Such a configuration is very popular because the user has confidence in their terminal, and it improves the hygiene (not touching a third-party terminal) and security (entering their PIN discreetly) of the transaction.

Cependant, cela implique également l’installation d’une application sur le terminal client et l’obtention de la clé privée. Cependant il y a des centaines de fois plus de terminaux client que de terminaux marchands, de sorte que le risque de compromission de la clé existant dans la solution précédente (clé secrète commune obfusquée dans le code de toutes les applications) devient trop élevé pour être gérable par des simples mises à jour.However, this also involves installing an application on the client terminal and obtaining the private key. However, there are hundreds of times more client terminals than merchant terminals, so the risk of compromising the key existing in the previous solution (common secret key obfuscated in the code of all applications) becomes too high to be managed by simple updates.

La présente invention vient améliorer la situation.The present invention improves the situation.

PRÉSENTATION DE L’INVENTIONPRESENTATION OF THE INVENTION

La présente invention se rapporte donc selon un premier aspect à un procédé d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction, le procédé étant caractérisé en ce qu’il comprend la mise en œuvre, par des moyens de traitement de données d’un terminal client dudit individu également connecté au serveur via ledit réseau, d’étapes de :The present invention therefore relates, according to a first aspect, to a method of authenticating an individual for the implementation of a transaction on a merchant terminal connected via a network to a validation server. transaction, the method being characterized in that it comprises the implementation, by data processing means of a client terminal of said individual also connected to the server via said network, of steps of:

(c) Réception d’une requête d’authentification dudit individu émise par ledit terminal marchand via un canal de communication de proximité entre le terminal client et le terminal marchand, ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur ;(c) Receiving an authentication request from said individual issued by said merchant terminal via a proximity communication channel between the client terminal and the merchant terminal, said authentication request from said individual containing a secret key from said server;

(d) Etablissement d’un canal de communication sécurisé entre le terminal client et le serveur, dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur ;(d) Establishment of a secure communication channel between the client terminal and the server, called the second secure channel, using said secret key of said server;

(e) Transmission de données d’authentification dudit individu au serveur, via ledit second canal sécurisé, en réponse à ladite requête d’authentification.(e) Transmission of authentication data of said individual to the server, via said second secure channel, in response to said authentication request.

Selon des caractéristiques avantageuses et non limitatives :According to advantageous and non-limiting characteristics:

Ladite clé secrète du serveur est chiffrée avec une clé de transport partagée entre le terminal client et le serveur, l’étape (d) comprenant en outre le déchiffrement préalable de ladite clé secrète du serveur.Said server secret key is encrypted with a transport key shared between the client terminal and the server, step (d) further comprising the prior decryption of said server secret key.

Les étapes (d) et (e) sont mises en œuvre au moyen d’une application installée sur ledit terminal client, ladite clé de transport étant enfouie dans le code de ladite application.Steps (d) and (e) are implemented by means of an application installed on said client terminal, said transport key being buried in the code of said application.

L’étape (c) entraîne l’ouverture de ladite application si elle est déjà installée, et sinon son téléchargement depuis le réseau puis son installation.Step (c) opens the application if it is already installed, and otherwise downloads it from the network and then installs it.

Ladite requête d’authentification dudit individu contient en outre un jeton d’authentification, l’étape (e) comprenant la transmission du jeton signé avec la clé secrète du serveur.Said authentication request of said individual further contains an authentication token, step (e) comprising the transmission of the token signed with the secret key of the server.

Ladite transaction est de type paiement par carte bancaire et la requête d’authentification est une requête de saisie d’un code PIN de carte bancaire sur une interface dudit terminal client ; et lesdites données d’authentification sont des données dérivées dudit code PIN.Said transaction is of the bank card payment type and the authentication request is a request to enter a bank card PIN code on an interface of said client terminal; and said authentication data is data derived from said PIN code.

Ledit canal de communication de proximité entre le terminal client et le terminal marchand n’est pas via le réseau. Ledit canal de communication de proximité entre le terminal client et le terminal marchand est un canal optique ou un canal radio en champ proche.The said proximity communication channel between the customer terminal and the merchant terminal is not via the network. The said proximity communication channel between the customer terminal and the merchant terminal is an optical channel or a near-field radio channel.

Le procédé comprend la mise en œuvre, par des moyens de traitement de données du terminal marchand d’étapes préalables de :The method comprises the implementation, by data processing means of the merchant terminal, of prior steps of:

(a) établissement d’un canal de communication sécurisé entre le terminal marchand et le serveur, dit premier canal sécurisé ;(a) establishment of a secure communication channel between the merchant terminal and the server, called the first secure channel;

(b) Récupération depuis le serveur, via ledit premier canal sécurisé, de ladite clé secrète du serveur.(b) Retrieval from the server, via said first secure channel, of said server secret key.

L’étape (b) comprend également la récupération depuis le serveur du jeton d’authentification, et l’étape (e) comprend la vérification par des moyens de traitement de données du serveur dudit jeton signé.Step (b) also includes retrieving the authentication token from the server, and step (e) includes verifying by data processing means of the server said signed token.

L’étape (b) comprend la transmission au serveur d’une requête de clé secrète pour le terminal client, la génération par des moyens de traitement de données du serveur de ladite clé secrète du serveur, et si nécessaire, d’un jeton d’authentification.Step (b) comprises transmitting to the server a request for a secret key for the client terminal, generating by data processing means of the server said secret key of the server, and if necessary, an authentication token.

L’étape (b) comprend le chiffrement par les moyens de traitement de données du serveur avec la clé de transport de ladite clé secrète du serveur généré, l’étape (b) comprend de préférence également la récupération depuis le serveur d’un identifiant de ladite clé de transport.Step (b) comprises encryption by the data processing means of the server with the transport key of said generated server secret key, step (b) preferably also comprises retrieving from the server an identifier of said transport key.

Selon un deuxième aspect, l’invention concerne un procédé de mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction, comprenant le déclenchement de la transaction par un individu sur ledit terminal marchand puis la mise en œuvre du procédé d’authentification dudit individu selon le premier aspect, l’étape (b) comprenant en outre la transmission audit serveur de données descriptives de ladite transaction.According to a second aspect, the invention relates to a method for implementing a transaction on a merchant terminal connected via a network to a transaction validation server, comprising the triggering of the transaction by an individual on said merchant terminal then the implementation of the method for authenticating said individual according to the first aspect, step (b) further comprising the transmission to said server of descriptive data of said transaction.

Selon des caractéristiques avantageuses et non limitatives :According to advantageous and non-limiting characteristics:

L’étape (b) comprend la détermination par les moyens de traitement de données du terminal marchand que l’authentification dudit individu est nécessaire en fonction desdites données descriptives de la transaction. Ladite transaction est de type paiement par carte bancaire sans contact, ladite carte bancaire étant dématérialisée sur le terminal client, un même canal radio en champ proche étant utilisé pour ledit déclenchement de la transaction et l’étape (c).Step (b) includes determining by the data processing means of the merchant terminal that authentication of said individual is necessary based on said transaction descriptive data. Said transaction is of the contactless bank card payment type, said bank card being dematerialized on the customer terminal, the same near-field radio channel being used for said triggering of the transaction and step (c).

Selon un troisième aspect, l’invention concerne un terminal client d’un individu, connecté via un réseau à un serveur de validation de transaction, caractérisé en ce qu’il comprend des moyens de traitement de données configurés pour :According to a third aspect, the invention relates to a client terminal of an individual, connected via a network to a transaction validation server, characterized in that it comprises data processing means configured to:

- Recevoir, lors d’une transaction sur un terminal marchand également connecté via le réseau au serveur de validation de transaction, une requête d’authentification dudit individu émise par le terminal marchand via un canal de communication de proximité entre le terminal client et le terminal marchand, ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur ;- Receive, during a transaction on a merchant terminal also connected via the network to the transaction validation server, a request for authentication of said individual sent by the merchant terminal via a proximity communication channel between the client terminal and the merchant terminal, said request for authentication of said individual containing a secret key of said server;

- Etablir un canal de communication sécurisé entre le terminal client et le serveur, dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur ;- Establish a secure communication channel between the client terminal and the server, called the second secure channel, using said secret key of said server;

- Transmettre des données d’authentification dudit individu au serveur, via ledit second canal sécurisé, en réponse à ladite requête d’authentification.- Transmit authentication data of said individual to the server, via said second secure channel, in response to said authentication request.

Selon un quatrième aspect, l’invention concerne un ensemble d’au moins un terminal client selon le troisième aspect et dudit terminal marchand, le terminal marchand comprenant des moyens de traitement de données configurés pour :According to a fourth aspect, the invention relates to a set of at least one client terminal according to the third aspect and said merchant terminal, the merchant terminal comprising data processing means configured to:

- établir un canal de communication sécurisé entre le terminal marchand et le serveur, dit premier canal sécurisé ;- establish a secure communication channel between the merchant terminal and the server, called the first secure channel;

- Récupérer depuis le serveur, via ledit premier canal sécurisé, ladite clé secrète du serveur. Selon des caractéristiques avantageuses et non limitatives, l’ensemble comprend en outre ledit serveur de validation de transaction.- Retrieve from the server, via said first secure channel, said secret key of the server. According to advantageous and non-limiting characteristics, the assembly further comprises said transaction validation server.

Selon une cinquième et un sixième aspects, l’invention propose un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon le premier aspect d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction ou d’un procédé selon le deuxième aspect de mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction ; et un moyen de stockage lisible par un équipement informatique sur lequel est enregistré un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon le premier aspect d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction ou d’un procédé selon le deuxième aspect de mise en œuvre d’une transaction sur un terminal marchand connecté via un réseau à un serveur de validation de transaction.According to a fifth and a sixth aspect, the invention provides a computer program product comprising code instructions for executing a method according to the first aspect of authenticating an individual for implementing a transaction on a merchant terminal connected via a network to a transaction validation server or a method according to the second aspect of implementing a transaction on a merchant terminal connected via a network to a transaction validation server; and a storage means readable by computer equipment on which is recorded a computer program product comprising code instructions for executing a method according to the first aspect of authenticating an individual for implementing a transaction on a merchant terminal connected via a network to a transaction validation server or a method according to the second aspect of implementing a transaction on a merchant terminal connected via a network to a transaction validation server.

PRÉSENTATION DES FIGURESPRESENTATION OF FIGURES

D’autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d’un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels :Other characteristics and advantages of the present invention will appear on reading the following description of a preferred embodiment. This description will be given with reference to the appended drawings in which:

[Fig. 1 ]la figure 1 est un schéma d’un système pour la mise en œuvre du procédé selon l’invention ;[Fig. 1]Figure 1 is a diagram of a system for implementing the method according to the invention;

[Fig. 2]la figure 2 est un logigramme illustrant les étapes d’un mode de réalisation du procédé d’authentification selon un aspect de l’invention ;[Fig. 2]Figure 2 is a flowchart illustrating the steps of an embodiment of the authentication method according to one aspect of the invention;

[Fig. 3]la figure 3 représente schématiquement la mise en œuvre d’un mode de réalisation préféré du procédé d’authentification selon un aspect de l’invention ; [Fig. 4]la figure 4 est un logigramme illustrant les étapes d’un mode de réalisation du procédé de mise en œuvre d’une transaction selon un autre aspect de l’invention.[Fig. 3]Figure 3 schematically represents the implementation of a preferred embodiment of the authentication method according to one aspect of the invention; [Fig. 4]Figure 4 is a flowchart illustrating the steps of an embodiment of the method for implementing a transaction according to another aspect of the invention.

DESCRIPTION DÉTAILLÉEDETAILED DESCRIPTION

ArchitectureArchitecture

La présente invention concerne un procédé d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand 2, dans un système tel que représenté sur la figure 1, et avantageusement le procédé de mise en œuvre de la transaction comprenant ledit procédé d’authentification.The present invention relates to a method of authenticating an individual for implementing a transaction on a merchant terminal 2, in a system such as represented in FIG. 1, and advantageously the method of implementing the transaction comprising said authentication method.

Ladite transaction est initiée par ledit individu, au profit d’un marchand possesseur du terminal marchand 2. Entre d’autres termes il s’agit d’une transaction entre ledit individu et le marchand, valisée par ledit serveur 3.The said transaction is initiated by the said individual, for the benefit of a merchant who owns the merchant terminal 2. In other words, it is a transaction between the said individual and the merchant, validated by the said server 3.

Elle est de type paiement par carte bancaire chez ledit marchand, i.e. une carte bancaire ou un terminal mobile (désigné terminal client 1 ) émulant une carte bancaire (de l’individu) est connecté au terminal marchand 2 assurant un rôle de terminal de paiement électronique (TPE). Cette connexion est de plus en plus souvent sans-contact (NFC), mais elle peut toujours être par insertion de la carte dans un lecteur.It is of the type of payment by bank card at the said merchant, i.e. a bank card or a mobile terminal (designated customer terminal 1) emulating a bank card (of the individual) is connected to the merchant terminal 2 ensuring the role of electronic payment terminal (EPT). This connection is increasingly often contactless (NFC), but it can still be by inserting the card into a reader.

Le terminal marchand 2 est connecté via un réseau 20 (en particulier le réseau internet) à un serveur de validation de transaction 3, en particulier un serveur bancaire, généralement distant.The merchant terminal 2 is connected via a network 20 (in particular the Internet network) to a transaction validation server 3, in particular a banking server, generally remote.

De manière classique une transaction de type paiement par carte bancaire utilise un chiffrement symétrique, c’est-à-dire qu’une clé privée est associé à la carte bancaire (physique ou dématérialisée), la clé privée étant d’une part stockée directement sur la puce de la carte si elle est physique ou dans une mémoire du terminal si elle est dématérialisée, et d’autre part stockée par le serveur de validation 3. Avantageusement, des données descriptives de la transaction sont saisies par le marchand sur le terminal marchand 2, et envoyées à la carte/terminal dudit individu pour apposition de ladite signature en fonction de la clé privée, et le serveur 3 pourra vérifier que cette signature est valide, et autoriser la transaction.Typically, a bank card payment transaction uses symmetric encryption, i.e. a private key is associated with the bank card (physical or dematerialized), the private key being on the one hand stored directly on the chip of the card if it is physical or in a memory of the terminal if it is dematerialized, and on the other hand stored by the validation server 3. Advantageously, descriptive data of the transaction are entered by the merchant on the merchant terminal 2, and sent to the card/terminal of said individual for affixing of said signature based on the private key, and the server 3 will be able to verify that this signature is valid, and authorize the transaction.

Le terminal client 1 et le terminal marchand 2 disposent chacun de moyens de traitement de données 11 , 21 (typiquement un processeur) et de moyens de stockage de données 12, 22 (une mémoire, par exemple flash). Chacun peut en outre comporter une interface (par exemple un écran), des moyens de communication sans-fil de proximité (par exemple NFC, voir plus loin), et une caméra. Chacun des terminaux 1 et 2 (et en particulier le terminal marchand) est avantageusement un terminal mobile de type smartphone (et les éléments précédents tel qu’une caméra sont habituels pour tout terminal mobile), même si alternativement ou en complément le terminal marchand 2 peut être un terminal plus imposant (un TPE classique), disposant notamment d’un lecteur de carte.The customer terminal 1 and the merchant terminal 2 each have data processing means 11, 21 (typically a processor) and data storage means 12, 22 (a memory, for example flash). Each may also include an interface (for example a screen), proximity wireless communication means (for example NFC, see below), and a camera. Each of the terminals 1 and 2 (and in particular the merchant terminal) is advantageously a smartphone-type mobile terminal (and the preceding elements such as a camera are usual for any mobile terminal), even if alternatively or in addition the merchant terminal 2 may be a larger terminal (a conventional TPE), notably having a card reader.

Comme expliqué, on a en outre le serveur de validation 3, typiquement un serveur bancaire, connecté aux terminaux 1 et 2 par le réseau 20.As explained, we also have the validation server 3, typically a banking server, connected to terminals 1 and 2 by the network 20.

Le serveur 3 dispose également de moyens de traitement de données 31 (typiquement un processeur) et de moyens de stockage de données 32 (une mémoire, par exemple un disque dur).The server 3 also has data processing means 31 (typically a processor) and data storage means 32 (a memory, for example a hard disk).

PrincipePrinciple

Par authentification, on entend la vérification que l’individu souhaitant la transaction est bien celui qu’il prétend être, i.e. le possesseur de la carte/du terminal 1 .Authentication means verifying that the individual wishing to carry out the transaction is who they claim to be, i.e. the holder of the card/terminal 1.

Une authentification dudit individu peut être demandée par exemple :Authentication of said individual may be requested for example:

- Parce que le montant de la transaction dépasse le seuil de paiement sans contact ;- Because the transaction amount exceeds the contactless payment threshold;

- Parce qu’il a inséré sa carte dans le terminal marchand 2 même pour un montant plus faible ; - Ou simplement parce que l’individu/le marchand/la transaction exige un niveau de protection plus élevé.- Because he inserted his card into the merchant terminal 2 even for a smaller amount; - Or simply because the individual/merchant/transaction requires a higher level of protection.

De manière classique, l’utilisateur peut s’authentifier en saisissant son code PIN sur le terminal marchand 2, mais on se place ici dans le contexte évoqué dans l’introduction où l’on souhaite utiliser le terminal 1 du l’individu, notamment pour des questions de confiance (l’individu a confiance en son propre terminal), de confidentialité (il peut taper discrètement son code) ou d’hygiène (personne d’autre que lui ne touche son terminal).In a conventional manner, the user can authenticate by entering his PIN code on the merchant terminal 2, but here we are in the context mentioned in the introduction where we wish to use the individual's terminal 1, in particular for questions of trust (the individual trusts his own terminal), confidentiality (he can discreetly type his code) or hygiene (no one other than him touches his terminal).

Ainsi, de manière préférée, l’authentification consiste la saisie dudit code PIN sur le terminal client 1 , mais des techniques d’authentification alternatives pourront être utilisées comme une authentification biométrique. En outre ladite authentification peut être une authentification forte en vérifiant (outre l’identité de l’utilisateur) que le terminal client 1 appartient bien à l’individu via un identifiant unique.Thus, preferably, the authentication consists of entering said PIN code on the client terminal 1, but alternative authentication techniques may be used such as biometric authentication. In addition, said authentication may be strong authentication by verifying (in addition to the identity of the user) that the client terminal 1 belongs to the individual via a unique identifier.

Pour ce faire, et comme expliqué, le terminal client 1 utilise préférentiellement une application dédiée, téléchargée classiquement depuis un store.To do this, and as explained, client terminal 1 preferentially uses a dedicated application, typically downloaded from a store.

Le présent procédé évite toute nécessité d’enfouir une clé privée dans le code de l’application, au mieux on a éventuellement une clé de transport enfouie, qui même si elle était compromise ne mettrait pas en péril les communications.This method avoids any need to bury a private key in the application code; at best, we may have a buried transport key, which, even if compromised, would not jeopardize communications.

La solution proposée est d’exploiter d’une part l’existence d’un canal de communication sécurisé entre le terminal marchand 2 et le serveur 3, dit première canal sécurisé (par la toute méthode de l’art y compris la clé privée enfouie dans le code de l’application de paiement du terminal marchand 2 - dont on rappelle qu’elle est partagée seulement entre les terminaux marchand 2, qui sont des centaines de fois moins nombreux que les terminaux client 1 ), et d’autre part la proximité nécessaire entre le terminal marchand 2 et le terminal client 1 lors d’une transaction :The proposed solution is to exploit on the one hand the existence of a secure communication channel between the merchant terminal 2 and the server 3, called the first secure channel (by any method of the art including the private key buried in the code of the payment application of the merchant terminal 2 - which we recall is shared only between the merchant terminals 2, which are hundreds of times less numerous than the client terminals 1), and on the other hand the necessary proximity between the merchant terminal 2 and the client terminal 1 during a transaction:

La clé privée (dite clé secrète du serveur 3) nécessaire à l’établissement d’un canal de communication sécurisée entre le terminal client 1 et le serveur 3, dit second canal sécurisé, peut ainsi être transmise du serveur 3 au terminal client 1 d’abord via le premier canal sécurisé, puis via un canal de communication de proximité entre le terminal client 1 et le terminal marchand 2, certes non sécurisé, mais quasiment impossible à intercepter puisque uniquement local.The private key (called the secret key of server 3) necessary for establishing a secure communication channel between the client terminal 1 and the server 3, called the second secure channel, can thus be transmitted from the server 3 to the terminal customer 1 first via the first secure channel, then via a proximity communication channel between customer terminal 1 and merchant terminal 2, certainly not secure, but almost impossible to intercept since it is only local.

Procédé - coté terminal marchandProcess - merchant terminal side

En référence aux figures 2 et 3, le présent procédé commence par une étape préalable optionnelle (a), mis en œuvre par les moyens de traitement de données 21 du terminal marchand 2, d’établissement du canal de communication sécurisé entre le terminal marchand 2 et le serveur 3, dit premier canal sécurisé (notée (1 ) sur la figure 3).With reference to figures 2 and 3, the present method begins with an optional preliminary step (a), implemented by the data processing means 21 of the merchant terminal 2, of establishing the secure communication channel between the merchant terminal 2 and the server 3, called the first secure channel (denoted (1) in figure 3).

Cette méthode peut être mise en œuvre de toute manière connue, et on note que le canal peut être établi bien avant et qu’il n’est pas nécessaire d’établir un nouveau premier canal à chaque occurrence du présent procédé.This method can be implemented in any known manner, and it is noted that the channel can be established well in advance and that it is not necessary to establish a new first channel at each occurrence of the present method.

Ensuite, dans une étape (b) également optionnelle, les moyens de traitement de données 21 du terminal marchand 2 récupérèrent depuis le serveur 3 (et pour le terminal client 1 ), via ledit premier canal sécurisé, ladite clé secrète du serveur 3 qui sera utilisée pour l’établissement du second canal sécurisé. De manière préférée, sont récupérés en même temps un jeton d’authentification et/ou un identifiant de clé de transport (voir plus loin).Then, in a step (b) also optional, the data processing means 21 of the merchant terminal 2 retrieve from the server 3 (and for the client terminal 1), via said first secure channel, said secret key of the server 3 which will be used for establishing the second secure channel. Preferably, an authentication token and/or a transport key identifier are retrieved at the same time (see below).

A noter que cette étape (b) reste également optionnelle, car il est possible que le terminal marchand récupère occasionnellement des paquets de clés secrètes, voire les génère grâce à du matériel cryptographique fournie par le serveur 3.Note that this step (b) also remains optional, because it is possible that the merchant terminal occasionally retrieves packets of secret keys, or even generates them using cryptographic material provided by server 3.

Selon un mode de réalisation préférée, l’étape (b) est mise en œuvre à chaque transaction nécessitant une authentification et comprend tout d’abord la détermination que l’authentification dudit individu est nécessaire, en particulier en fonction desdites données descriptives de la transaction, que ce soit par exemple parce qu’il a dépassé le seuil de paiement sans contact ou parce qu’un niveau supplémentaire de sécurité est requis (pour une raison quelconque : politique du marchand, préférence du client, objet de la transaction « sensible », etc.). A noter que l’authentification pourrait être systématique.According to a preferred embodiment, step (b) is implemented for each transaction requiring authentication and firstly comprises determining that authentication of said individual is necessary, in particular based on said descriptive data of the transaction, whether for example because he has exceeded the contactless payment threshold or because an additional level of security is required (for any reason: merchant policy, customer preference, “sensitive” transaction purpose, etc.). Note that authentication could be systematic.

Dans tous les cas, l’étape (b) comprend avantageusement l’émission d’une requête de clé secrète pour le terminal 1 , via ledit premier canal sécurisé, auprès du serveur 3 (notée (2) sur la figure 3). Cette requête peut être conjointe avec la transmission habituelle de données descriptives de ladite transaction (identifiants client/marchand, montant, etc., voir plus haut).In all cases, step (b) advantageously comprises the sending of a secret key request for the terminal 1, via said first secure channel, to the server 3 (denoted (2) in Figure 3). This request can be combined with the usual transmission of descriptive data of said transaction (customer/merchant identifiers, amount, etc., see above).

En réponse à cette requête les moyens de traitement 31 de données du serveur 3 génèrent ((3) dans la figure 3) la clé secrète et le cas échéant un jeton du client qui sera comme l’on verra utilisé pour établir le second canal sécurisé, potentiellement aléatoirement (à noter qu’on peut alternativement avoir un stock pré-généré de clés).In response to this request, the data processing means 31 of the server 3 generate ((3) in figure 3) the secret key and, if applicable, a client token which will, as we will see, be used to establish the second secure channel, potentially randomly (note that we can alternatively have a pre-generated stock of keys).

De manière préférée, une clé de transport est partagée entre le terminal client 1 et le serveur 3, en particulier en étant enfouie (i.e. stockée de manière obfusquée conformément aux principes de cryptographie boite blanche) dans le code d'une application du terminal 1 . Dans ce cas, ladite clé secrète du serveur 3 est chiffrée par les moyens de traitement de données 31 du serveur 3 avec ladite clé de transport (ce qui est noté (4) sur la figure 3), ce qui permet garder protégée et d’éviter un transfert en clair entre le terminal marchand 2 et le terminal client 1 . A noter qu’il peut y avoir plusieurs clés de transports, d’où l’idée de joindre un identifiant de la clé de transport (par exemple un haché).Preferably, a transport key is shared between the client terminal 1 and the server 3, in particular by being buried (i.e. stored in an obfuscated manner in accordance with the principles of white box cryptography) in the code of an application of the terminal 1. In this case, said secret key of the server 3 is encrypted by the data processing means 31 of the server 3 with said transport key (which is noted (4) in FIG. 3), which makes it possible to keep it protected and avoid a clear transfer between the merchant terminal 2 and the client terminal 1. Note that there may be several transport keys, hence the idea of attaching an identifier of the transport key (for example a hash).

En résumé, le serveur 3 transfère :In summary, server 3 transfers:

- La clé secrète avantageusement chiffrée- The advantageously encrypted secret key

- Optionnellement un jeton d’authentification du client- Optionally a client authentication token

- Optionnellement un identifiant de la clé de transport utilisée pour chiffrer la clé secrète.- Optionally an identifier of the transport key used to encrypt the secret key.

Enfin l’étape (b) peut comprendre la préparation desdits données qui viennent d’être reçues, et en particulier la génération d’une requête d’authentification de l’individu (notée (5) sur la figure 3), on verra comment plus bas. Procédé - coté terminal clientFinally, step (b) can include the preparation of said data which has just been received, and in particular the generation of an authentication request for the individual (noted (5) in figure 3), we will see how below. Process - customer terminal side

La partie principale du procédé est alors mise en œuvre par les moyens de traitement de données 11 du terminal client 1 .The main part of the method is then implemented by the data processing means 11 of the client terminal 1.

Dans une étape (c), est transmise la requête d’authentification dudit individu émise par ledit terminal marchand 2 via ledit canal de communication de proximité entre le terminal client 1 et le terminal marchand 2, ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur 3 et le cas échéant le jeton les éventuels jeton d’authentification et/ou identifiant de clé de transport.In a step (c), the authentication request of said individual is transmitted, issued by said merchant terminal 2 via said proximity communication channel between the client terminal 1 and the merchant terminal 2, said authentication request of said individual containing a secret key of said server 3 and, where applicable, the possible authentication token and/or transport key identifier.

Comme expliqué, on suppose que le terminal marchand 2 a déterminé que l’individu devait s’authentifier par exemple en saisissant son PIN, mais sur son propre terminal 1. On note que la requête a un double usage : elle indique au terminal client 1 qu’il doit réaliser l’authentification et elle transporte la clé sécrète qui va permettre de communiquer à ce sujet avec le serveur 3.As explained, we assume that the merchant terminal 2 has determined that the individual must authenticate himself, for example by entering his PIN, but on his own terminal 1. We note that the request has a dual use: it indicates to the client terminal 1 that it must carry out the authentication and it transports the secret key which will allow communication on this subject with the server 3.

Par « canal de communication de proximité » on entend un canal de communication à courte portée qui tire parti du fait que l’individu doit être présent et même accéder au terminal marchand 2 pour initier la transaction (par exemple en insérant sa carte), avantageusement ne passant via le réseau 20 (bien que chacun des terminaux 1 et 2 soit de son côté connecté au réseau 20).By “proximity communication channel” we mean a short-range communication channel which takes advantage of the fact that the individual must be present and even access the merchant terminal 2 to initiate the transaction (for example by inserting his card), advantageously not passing via the network 20 (although each of the terminals 1 and 2 is in turn connected to the network 20).

De manière préférée, ledit canal de communication de proximité est un canal sans fil en particulier choisi parmi un canal optique et un canal radio en champ proche, mais ce pourrait être par exemple simplement un canal filaire (en connectant les terminaux 1 et 2 par un câble).Preferably, said proximity communication channel is a wireless channel in particular chosen from an optical channel and a near-field radio channel, but it could for example simply be a wired channel (by connecting the terminals 1 and 2 by a cable).

Dans le mode de réalisation « canal optique », la requête d’authentification prend la forme d’un signal visuel, en particulier un code barre 2D, et en particulier un QR code émis par le terminal marchand 2 (affiché par un écran) et capté par une caméra du terminal client 1. Plus précisément, le code barre 2D s’affiche et l’individu est invité à le scanner avec son terminal 1 .In the “optical channel” embodiment, the authentication request takes the form of a visual signal, in particular a 2D barcode, and in particular a QR code emitted by the merchant terminal 2 (displayed by a screen) and captured by a camera of the customer terminal 1. More precisely, the 2D barcode is displayed and the individual is invited to scan it with his terminal 1.

Dans le mode de réalisation « canal radio en champ proche », la requête d’authentification prend la forme d’un signal radio, en particulier un signal NFC (mais ce pourrait par exemple alternativement être du Bluetooth, etc.), transféré entre les terminaux 1 et 2 en les mettant l’un contre l’autre.In the “near field radio channel” embodiment, the authentication request takes the form of a radio signal, in particular an NFC signal (but it could alternatively be Bluetooth, etc.), transferred between terminals 1 and 2 by placing them against each other.

Dans un mode de réalisation particulièrement préféré, on couple paiement sans contact avec une carte dématérialisée sur le terminal 1 et requête d’authentification en utilisant un même canal NFC :In a particularly preferred embodiment, contactless payment is coupled with a dematerialized card on the terminal 1 and an authentication request using the same NFC channel:

- L’utilisateur approche son terminal 1 du terminal marchand 2 pour payer sans contact (potentiellement même si l’on dépasse la limite du paiement sans contact !) ;- The user brings their terminal 1 close to the merchant terminal 2 to pay contactless (potentially even if the contactless payment limit is exceeded!);

- Le terminal marchand 2 échange avec le terminal client 1 via le canal NFC de sorte à obtenir et signer les données de transaction de manière classique, et détermine qu’une authentification de l’individu est nécessaire pour cette transaction ;- The merchant terminal 2 exchanges with the customer terminal 1 via the NFC channel so as to obtain and sign the transaction data in a conventional manner, and determines that authentication of the individual is necessary for this transaction;

- Il met en œuvre les étapes (b) puis (c) de sorte à récupérer la clé privée du serveur 3 et transférer la requête d’authentification via le canal NFC toujours ouvert : ces étapes se sont faites en une fraction de seconde pendant que les deux terminaux 1 et 2 étaient proches, de sorte que l’expérience n’est pas plus compliquée que d’habitude et l’utilisateur ne fait pas la différence avec un paiement sans contact ordinaire.- It implements steps (b) then (c) so as to retrieve the private key from server 3 and transfer the authentication request via the NFC channel which is always open: these steps were done in a fraction of a second while the two terminals 1 and 2 were close, so that the experience is no more complicated than usual and the user does not make the difference with an ordinary contactless payment.

Ensuite, le procédé comprend une étape (d) d’établissement du canal de communication sécurisé entre le terminal client 1 et le serveur 3, dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur 3. L’étape (d) comprend en pratique (avant ou après l’établissement du canal) l’authentification de l’individu (i.e. le traitement de la requête), comme expliqué en lui demandant la saisie du PIN, la vérification d’un trait biométrique, etc.).Then, the method comprises a step (d) of establishing the secure communication channel between the client terminal 1 and the server 3, called the second secure channel, using said secret key of said server 3. Step (d) comprises in practice (before or after the establishment of the channel) the authentication of the individual (i.e. the processing of the request), as explained by asking him to enter the PIN, the verification of a biometric trait, etc.).

De manière préférée et comme évoqué, les étapes (d) et comme on verra (e) sont mises en œuvre au moyen d’une application installée sur ledit terminal client 1 , l’éventuelle clé de transport étant le cas échéant enfouie dans le code de ladite application. Alors (et ce quel que soit le canal de communication de proximité) l’étape (c) entraîne avantageusement automatiquement l’ouverture de ladite application si elle est déjà installée, ou du moins son téléchargement depuis le réseau 20 puis son installation (notée (6) sur la figure 3).Preferably and as mentioned, steps (d) and as will be seen (e) are implemented by means of an application installed on said client terminal 1, the possible transport key being where appropriate buried in the code of said application. Then (and whatever the proximity communication channel) step (c) advantageously automatically results in the opening of said application if it is already installed, or at least its downloading from the network 20 then its installation (noted (6) in figure 3).

Ainsi, pour revenir sur le mode de réalisation full NFC présenté, au lieu d’avoir une information de fin de transaction, l’application s’ouvre et affiche une interface d’authentification de l’individu (par exemple affichage du clavier pour la saisie du PIN, ou demande de vérification du visage de l’individu).So, to return to the full NFC implementation presented, instead of having end-of-transaction information, the application opens and displays an interface for authenticating the individual (for example, displaying the keyboard for entering the PIN, or requesting verification of the individual's face).

En ce qui concerne l’établissement du deuxième canal sécurisé, il pourra être mis en œuvre de toute façon connue en utilisant ladite clé secrète du serveur 3. Par exemple, dans le mode de réalisation dans lequel un jeton d’authentification est transmis également dans la requête, l’étape (d) peut comprendre la signature du jeton avec ladite clé privée du serveur 3 et la transmission du jeton signé au serveur 3 (notée (7) sur la figure 3). Ce dernier vérifie la signature et le jeton (par comparaison avec la clé et le jeton qu’il a transmis - notée (8) sur la figure 3), et autorise l’établissement du canal si la vérification est concluante (notée 9) sur la figure 3).As regards the establishment of the second secure channel, it may be implemented in any known manner using said secret key of the server 3. For example, in the embodiment in which an authentication token is also transmitted in the request, step (d) may comprise signing the token with said private key of the server 3 and transmitting the signed token to the server 3 (denoted (7) in Figure 3). The latter verifies the signature and the token (by comparison with the key and the token that it transmitted - denoted (8) in Figure 3), and authorizes the establishment of the channel if the verification is conclusive (denoted 9) in Figure 3).

Dans tous les cas, l’étape (d) peut comprendre le déchiffrement préalable de ladite clé secrète du serveur 3 (avec la clé de transport en particulier enfouie dans l’application - le cas échéant identifiée avec l’éventuel identifiant de clé de transport transmis dans la requête d’authentification).In any case, step (d) may include the prior decryption of said secret key of the server 3 (with the transport key in particular buried in the application - where appropriate identified with the possible transport key identifier transmitted in the authentication request).

Enfin, le procédé comprend une étape (e) de transmission de données d’authentification dudit individu au serveur 3, via ledit second canal sécurisé, en réponse à ladite requête d’authentification.Finally, the method comprises a step (e) of transmitting authentication data of said individual to the server 3, via said second secure channel, in response to said authentication request.

Par données d’authentification on entend toute preuve de ladite authentification nécessaire au serveur 3, par exemple des données dérivées dudit code PIN (que ce soit le code PIN en lui-même, un haché ou un chiffré du code PIN, une preuve qu’un code PIN correct a été saisi, etc.). Ce peut être alternativement une donnée garantissant qu’une donnée biométrique candidate coïncidant avec une donnée biométrique de référence a été acquise ou toute autre donnée prouvant l’identité dudit individu etc. TransactionAuthentication data means any evidence of said authentication required by the server 3, for example data derived from said PIN (whether the PIN itself, a hash or cipher of the PIN, proof that a correct PIN was entered, etc.). Alternatively, it may be data ensuring that a candidate biometric data coinciding with a reference biometric data has been acquired or any other data proving the identity of said individual, etc. Transaction

Selon un deuxième aspect, en référence à la figure 4, l’invention propose le procédé de mise en œuvre d’une transaction sur un terminal marchand 2 connecté via un réseau 20 à un serveur de validation de transaction 3, comme expliqué typiquement une transaction de type paiement par carte bancaire.According to a second aspect, with reference to figure 4, the invention proposes the method of implementing a transaction on a merchant terminal 2 connected via a network 20 to a transaction validation server 3, as typically explained for a transaction of the bank card payment type.

Ce procédé comprend le déclenchement de la transaction par un individu sur ledit terminal marchand 2 (par exemple en insérant sa carte dans le terminal marchand 2, ou l’approchant en sans-contact), puis la mise en œuvre du procédé d’authentification dudit individu selon le premier aspect.This method comprises triggering the transaction by an individual on said merchant terminal 2 (for example by inserting his card into the merchant terminal 2, or approaching it contactlessly), then implementing the authentication method of said individual according to the first aspect.

Dans le but de mettre en œuvre la transaction, l’étape (b) comprend en outre la transmission audit serveur 3 de données descriptives de ladite transaction.For the purpose of implementing the transaction, step (b) further comprises transmitting to said server 3 descriptive data of said transaction.

Si le résultat de l’authentification est positif, la transaction est bien traitée du coté serveur 3, et le procédé comprend avantageusement une étape (f) de réception, de la part du serveur 3 (par le terminal client 1 et/ou le terminal marchand 2, préférentiellement les deux) d’une notification de confirmation de la transaction. Bien entendu, si aucune donnée d’authentification dudit individu au serveur 3 n’est transmise au serveur 3 à l’étape (e), ou des données incorrectes, le serveur 3 rejette la transaction et une notification d’échec de la transaction est reçue. On suppose également que si les données descriptives de la transaction transmises à l’étape (b) sont incorrectes (par exemple signature fausse qui témoigne d’une carte falsifiée) ou si la transaction est impossible (par exemple compte non provisionné), on passe directement à la notification d’échec de la transaction.If the authentication result is positive, the transaction is successfully processed on the server 3 side, and the method advantageously comprises a step (f) of receiving, from the server 3 (by the client terminal 1 and/or the merchant terminal 2, preferably both) a notification of confirmation of the transaction. Of course, if no authentication data of said individual to the server 3 is transmitted to the server 3 in step (e), or incorrect data, the server 3 rejects the transaction and a notification of failure of the transaction is received. It is also assumed that if the descriptive data of the transaction transmitted in step (b) are incorrect (for example false signature which indicates a falsified card) or if the transaction is impossible (for example account not funded), we go directly to the notification of failure of the transaction.

De manière préférée, l’étape (b) comprend la détermination par les moyens de traitement de données 21 du terminal marchand que l’authentification dudit individu est nécessaire en fonction desdites données descriptives de la transaction. Si c’est bien le cas, alors l’étape (b) comprend comme expliqué l’envoi au serveur de la requête de clé privée pour le terminal client 1 (outre les données de la transaction), et les étapes (c) à (e) du procédé sont mises en œuvre.Preferably, step (b) comprises the determination by the data processing means 21 of the merchant terminal that the authentication of said individual is necessary based on said descriptive data of the transaction. If this is the case, then step (b) comprises, as explained, sending to the server the private key request for the client terminal 1 (in addition to the transaction data), and steps (c) to (e) of the method are implemented.

Sinon (pas d’authentification de l’individu nécessaire, par exemple car paiement simple sans contact) on passe directement à l’étape (f) de réception d’une notification de confirmation de la transaction si tout est bon (ou d’échec - voir avant).Otherwise (no authentication of the individual is necessary, for example because it is a simple contactless payment) we go directly to step (f) of receiving a notification of confirmation of the transaction if everything is correct (or failure - see before).

De manière particulièrement préférée, comme déjà évoqué, si ladite transaction est de type paiement par carte bancaire sans contact et ladite carte bancaire étant dématérialisée sur le terminal client 1 (i.e. la transaction est déclenchée en approchant le terminal client 1 du terminal marchand 2), un même canal radio en champ proche (NFC) est utilisé pour ledit déclenchement de la transaction et l’étape (c), de sorte que l’utilisateur se voie automatiquement demandé sur le terminal client 1 l’authentification.In a particularly preferred manner, as already mentioned, if said transaction is of the contactless bank card payment type and said bank card is dematerialized on the client terminal 1 (i.e. the transaction is triggered by bringing the client terminal 1 close to the merchant terminal 2), the same near-field radio channel (NFC) is used for said triggering of the transaction and step (c), so that the user is automatically asked for authentication on the client terminal 1.

TerminauxTerminals

Selon un troisième aspect, l’invention concerne le terminal client 1 pour la mise en œuvre du procédé selon le premier aspect (d’authentification).According to a third aspect, the invention relates to the client terminal 1 for implementing the method according to the first aspect (authentication).

Ainsi, ce terminal 1 comprend comme expliqué au moins des moyens de traitement de données 1 1 et une mémoire 12, et avantageusement une caméra et/ou des moyens de communication en champ proche. Il s’agit typiquement d’un terminal mobile de type smartphone de l’individu à l’origine de la transaction (le porteur de la carte bancaire).Thus, this terminal 1 comprises, as explained, at least data processing means 11 and a memory 12, and advantageously a camera and/or near-field communication means. It is typically a smartphone-type mobile terminal of the individual at the origin of the transaction (the bank card holder).

Les moyens de traitement de données 1 1 sont configurés pour mettre en œuvre des étapes consistant à :The data processing means 11 are configured to implement steps consisting of:

- Recevoir, lors d’une transaction sur un terminal marchand 2 également connecté via le réseau 20 au serveur de validation de transaction 3, une requête d’authentification dudit individu émise par le terminal marchand 2 via un canal de communication de proximité entre le terminal client 1 et le terminal marchand 2, ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur 3 ;- Receive, during a transaction on a merchant terminal 2 also connected via the network 20 to the transaction validation server 3, a request for authentication of said individual sent by the merchant terminal 2 via a proximity communication channel between the client terminal 1 and the merchant terminal 2, said authentication request from said individual containing a secret key from said server 3;

- Etablir un canal de communication sécurisé entre le terminal client 1 et le serveur 3, dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur 3 ;- Establish a secure communication channel between the client terminal 1 and the server 3, called the second secure channel, using said secret key of said server 3;

- Transmettre des données d’authentification dudit individu au serveur 3, via ledit second canal sécurisé, en réponse à ladite requête d’authentification.- Transmit authentication data of said individual to server 3, via said second secure channel, in response to said authentication request.

Selon un quatrième aspect, l’invention propose un ensemble comprenant au moins un terminal client 1 selon le troisième aspect et le terminal marchand 2.According to a fourth aspect, the invention proposes an assembly comprising at least one customer terminal 1 according to the third aspect and the merchant terminal 2.

Ce terminal 2 comprend également comme expliqué au moins des moyens de traitement de données 21 et une mémoire 22, et avantageusement des moyens d’affichage et/ou des moyens de communication en champ proche, potentiellement en outre un lecteur de carte. Il peut s’agir également d’un terminal mobile de type smartphone du marchand, ou de tout TPE.This terminal 2 also comprises, as explained, at least data processing means 21 and a memory 22, and advantageously display means and/or near-field communication means, potentially also a card reader. It may also be a mobile terminal of the merchant's smartphone type, or any EFT.

Les moyens de traitement de données 21 sont configurés pour mettre en œuvre des étapes consistant à :The data processing means 21 are configured to implement steps consisting of:

- établir un canal de communication sécurisé entre le terminal marchand 2 et le serveur 3, dit premier canal sécurisé ;- establish a secure communication channel between the merchant terminal 2 and the server 3, called the first secure channel;

- Récupérer depuis le serveur 3, via ledit premier canal sécurisé, ladite clé secrète du serveur 3.- Retrieve from server 3, via said first secure channel, said secret key of server 3.

Ledit ensemble peut en outre comprendre ledit serveur de validation de transaction 3.Said assembly may further comprise said transaction validation server 3.

Cet ensemble, et en particulier les moyens de traitement de données 11 , 21 des terminaux 1 , 2, sont avantageusement également pour la mise en œuvre du procédé selon le deuxième aspect (de mise en œuvre de la transaction), i.e. les moyens de traitement de données 21 du terminal marchand 2 sont également configurés pour autoriser le déclenchement de la transaction par un individu sur ledit terminal marchand 2. Produit programme d’ordinateurThis assembly, and in particular the data processing means 11, 21 of the terminals 1, 2, are advantageously also suitable for implementing the method according to the second aspect (of implementing the transaction), i.e. the data processing means 21 of the merchant terminal 2 are also configured to authorize the triggering of the transaction by an individual on said merchant terminal 2. Computer program product

Selon un cinquième et un sixième aspects, l’invention concerne un produit programme d’ordinateur comprenant des instructions de code pour l’exécution (sur les moyens de traitement de donnés 11 , 21 des terminaux 1 et 2) d’un procédé selon le premier aspect d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand 2 connecté via un réseau 20 à un serveur de validation de transaction 3, ou d’un procédé selon le deuxième aspect de mise en œuvre d’une transaction sur un terminal marchand 2 connecté via un réseau 20 à un serveur de validation de transaction 3 ; ainsi que des moyens de stockage lisibles par un équipement informatique (par exemple les moyens de stockage de données 11 , 22 des terminaux 1 et 2) sur lequel on trouve ce produit programme d’ordinateur.According to a fifth and a sixth aspect, the invention relates to a computer program product comprising code instructions for the execution (on the data processing means 11, 21 of the terminals 1 and 2) of a method according to the first aspect of authenticating an individual for the implementation of a transaction on a merchant terminal 2 connected via a network 20 to a transaction validation server 3, or of a method according to the second aspect of implementing a transaction on a merchant terminal 2 connected via a network 20 to a transaction validation server 3; as well as storage means readable by computer equipment (for example the data storage means 11, 22 of the terminals 1 and 2) on which this computer program product is found.

Claims

Translated fromFrench
REVENDICATIONS1. Procédé d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3), le procédé étant caractérisé en ce qu’il comprend la mise en œuvre, par des moyens de traitement de données (12) d’un terminal client (1 ) dudit individu également connecté au serveur (3) via ledit réseau (20), d’étapes de :1. Method for authenticating an individual for the implementation of a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3), the method being characterized in that it comprises the implementation, by data processing means (12) of a client terminal (1) of said individual also connected to the server (3) via said network (20), of steps of:(c) Réception d’une requête d’authentification dudit individu émise par ledit terminal marchand (2) via un canal de communication de proximité entre le terminal client (1 ) et le terminal marchand (2), ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur (3) ;(c) Receiving an authentication request from said individual sent by said merchant terminal (2) via a proximity communication channel between the client terminal (1) and the merchant terminal (2), said authentication request from said individual containing a secret key from said server (3);(d) Etablissement d’un canal de communication sécurisé entre le terminal client (1 ) et le serveur (3), dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur (3) ;(d) Establishing a secure communication channel between the client terminal (1) and the server (3), called the second secure channel, using said secret key of said server (3);(e) Transmission de données d’authentification dudit individu au serveur (3), via ledit second canal sécurisé, en réponse à ladite requête d’authentification.(e) Transmission of authentication data of said individual to the server (3), via said second secure channel, in response to said authentication request.2. Procédé selon la revendication 1 , dans lequel ladite clé secrète du serveur (3) est chiffrée avec une clé de transport partagée entre le terminal client (1 ) et le serveur (3), l’étape (d) comprenant en outre le déchiffrement préalable de ladite clé secrète du serveur (3).2. Method according to claim 1, wherein said secret key of the server (3) is encrypted with a transport key shared between the client terminal (1) and the server (3), step (d) further comprising the prior decryption of said secret key of the server (3).3. Procédé selon la revendication 2, dans lequel les étapes (d) et (e) sont mises en œuvre au moyen d’une application installée sur ledit terminal client (1 ), ladite clé de transport étant enfouie dans le code de ladite application.3. Method according to claim 2, wherein steps (d) and (e) are implemented by means of an application installed on said client terminal (1), said transport key being buried in the code of said application.4. Procédé selon la revendication 3, dans lequel l’étape (c) entraîne l’ouverture de ladite application si elle est déjà installée, et sinon son téléchargement depuis le réseau (20) puis son installation.4. Method according to claim 3, in which step (c) causes the opening of said application if it is already installed, and otherwise its downloading from the network (20) then its installation.5. Procédé selon l’une des revendications 1 à 4, dans lequel ladite requête d’authentification dudit individu contient en outre un jeton d’authentification, l’étape (e) comprenant la transmission du jeton signé avec la clé secrète du serveur (3).5. Method according to one of claims 1 to 4, wherein said authentication request from said individual further contains an authentication token, step (e) comprising the transmission of the token signed with the secret key of the server (3).6. Procédé selon l’une des revendications 1 à 5, dans lequel ladite transaction est de type paiement par carte bancaire et la requête d’authentification est une requête de saisie d’un code PIN de carte bancaire sur une interface dudit terminal client (1 ) ; et lesdites données d’authentification sont des données dérivées dudit code PIN.6. Method according to one of claims 1 to 5, in which said transaction is of the bank card payment type and the authentication request is a request to enter a bank card PIN code on an interface of said client terminal (1); and said authentication data is data derived from said PIN code.7. Procédé selon l’une des revendications 1 à 6, dans lequel ledit canal de communication de proximité entre le terminal client (1 ) et le terminal marchand (2) n’est pas via le réseau (20).7. Method according to one of claims 1 to 6, in which said proximity communication channel between the client terminal (1) and the merchant terminal (2) is not via the network (20).8. Procédé selon la revendication 7, dans lequel ledit canal de communication de proximité entre le terminal client (1 ) et le terminal marchand8. Method according to claim 7, wherein said proximity communication channel between the client terminal (1) and the merchant terminal(2) est un canal optique ou un canal radio en champ proche.(2) is an optical channel or a near-field radio channel.9. Procédé selon l’une des revendications 1 à 8, comprenant la mise en œuvre, par des moyens de traitement de données (21 ) du terminal marchand (2) d’étapes préalables de :9. Method according to one of claims 1 to 8, comprising the implementation, by data processing means (21) of the merchant terminal (2) of prior steps of:(a) établissement d’un canal de communication sécurisé entre le terminal marchand (2) et le serveur (3), dit premier canal sécurisé ;(a) establishing a secure communication channel between the merchant terminal (2) and the server (3), called the first secure channel;(b) Récupération depuis le serveur (3), via ledit premier canal sécurisé, de ladite clé secrète du serveur (3).(b) Retrieving from the server (3), via said first secure channel, said secret key of the server (3).10. Procédé selon les revendications 5 et 9 en combinaison, dans lequel l’étape (b) comprend également la récupération depuis le serveur10. The method of claims 5 and 9 in combination, wherein step (b) also comprises retrieving from the server(3) du jeton d’authentification, et l’étape (e) comprend la vérification par des moyens de traitement de données (31 ) du serveur (3) dudit jeton signé.(3) of the authentication token, and step (e) comprises the verification by data processing means (31) of the server (3) of said signed token.11. Procédé selon l’une des revendication 9 et 10, dans lequel l’étape (b) comprend la transmission au serveur (3) d’une requête de clé secrète pour le terminal client (1 ), la génération par des moyens de traitement de données (31 ) du serveur (3) de ladite clé secrète du serveur (3), et si nécessaire, d’un jeton d’authentification.11. Method according to one of claims 9 and 10, in which step (b) comprises the transmission to the server (3) of a request for a secret key for the client terminal (1), the generation by data processing means (31) of the server (3) of said secret key of the server (3), and if necessary, of an authentication token.12. Procédé de mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3), comprenant le déclenchement de la transaction par un individu sur ledit terminal marchand (2) puis la mise en œuvre du procédé d’authentification dudit individu selon l’une des revendications 9 à 11 , l’étape (b) comprenant en outre la transmission audit serveur (3) de données descriptives de ladite transaction.12. Method for implementing a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3), comprising the triggering of the transaction by an individual on said merchant terminal (2) then the implementation of the method for authenticating said individual according to one of claims 9 to 11, step (b) further comprising the transmission to said server (3) of descriptive data of said transaction.13. Terminal client (1 ) d’un individu, connecté via un réseau (20) à un serveur de validation de transaction (3), caractérisé en ce qu’il comprend des moyens de traitement de données (1 1 ) configurés pour :13. Client terminal (1) of an individual, connected via a network (20) to a transaction validation server (3), characterized in that it comprises data processing means (11) configured to:- Recevoir, lors d’une transaction sur un terminal marchand (2) également connecté via le réseau (20) au serveur de validation de transaction (3), une requête d’authentification dudit individu émise par le terminal marchand (2) via un canal de communication de proximité entre le terminal client (1 ) et le terminal marchand (2), ladite requête d’authentification dudit individu contenant une clé secrète dudit serveur (3) ;- Receive, during a transaction on a merchant terminal (2) also connected via the network (20) to the transaction validation server (3), a request for authentication of said individual sent by the merchant terminal (2) via a proximity communication channel between the client terminal (1) and the merchant terminal (2), said request for authentication of said individual containing a secret key of said server (3);- Etablir un canal de communication sécurisé entre le terminal client (1 ) et le serveur (3), dit second canal sécurisé, en utilisant ladite clé secrète dudit serveur (3) ;- Establish a secure communication channel between the client terminal (1) and the server (3), called the second secure channel, using said secret key of said server (3);- Transmettre des données d’authentification dudit individu au serveur (3), via ledit second canal sécurisé, en réponse à ladite requête d’authentification.- Transmitting authentication data of said individual to the server (3), via said second secure channel, in response to said authentication request.14. Ensemble d’au moins un terminal client (1 ) selon la revendication 13 et dudit terminal marchand (2), le terminal marchand (2) comprenant des moyens de traitement de données (21 ) configurés pour :14. Set of at least one customer terminal (1) according to claim 13 and said merchant terminal (2), the merchant terminal (2) comprising data processing means (21) configured to:- établir un canal de communication sécurisé entre le terminal marchand (2) et le serveur (3), dit premier canal sécurisé ;- establish a secure communication channel between the merchant terminal (2) and the server (3), called the first secure channel;- Récupérer depuis le serveur (3), via ledit premier canal sécurisé, ladite clé secrète du serveur (3).- Retrieve from the server (3), via said first secure channel, said secret key of the server (3).15. Ensemble selon la revendication 14, comprenant en outre ledit serveur de validation de transaction (3).15. An assembly according to claim 14, further comprising said transaction validation server (3).16. Produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 11 d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3) ou d’un procédé selon la revendication 12 de mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3), lorsque ledit programme est exécuté sur un ordinateur.16. Computer program product comprising code instructions for executing a method according to one of claims 1 to 11 for authenticating an individual for implementing a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3) or a method according to claim 12 for implementing a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3), when said program is executed on a computer.17. Moyen de stockage lisible par un équipement informatique sur lequel est enregistré un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 11 d’authentification d’un individu pour la mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3) ou d’un procédé selon la revendication 12 de mise en œuvre d’une transaction sur un terminal marchand (2) connecté via un réseau (20) à un serveur de validation de transaction (3).17. Storage means readable by computer equipment on which is recorded a computer program product comprising code instructions for the execution of a method according to one of claims 1 to 11 for authenticating an individual for the implementation of a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3) or a method according to claim 12 for implementing a transaction on a merchant terminal (2) connected via a network (20) to a transaction validation server (3).
PCT/EP2024/0862042023-12-152024-12-13Method for authenticating an individual for the execution of a transaction on a merchant terminalPendingWO2025125562A1 (en)

Applications Claiming Priority (2)

Application NumberPriority DateFiling DateTitle
FR2314252AFR3156957A1 (en)2023-12-152023-12-15 Method of authenticating an individual for the implementation of a transaction on a merchant terminal.
FRFR23142522023-12-15

Publications (1)

Publication NumberPublication Date
WO2025125562A1true WO2025125562A1 (en)2025-06-19

Family

ID=90810184

Family Applications (1)

Application NumberTitlePriority DateFiling Date
PCT/EP2024/086204PendingWO2025125562A1 (en)2023-12-152024-12-13Method for authenticating an individual for the execution of a transaction on a merchant terminal

Country Status (2)

CountryLink
FR (3)FR3156957A1 (en)
WO (1)WO2025125562A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20110125638A1 (en)*1999-07-222011-05-26Visa International Service AssociationInternet Payment, Authentication And Loading System Using Virtual Smart Card
US20150134538A1 (en)*2012-05-212015-05-14Ju Han KimApplication for using mobile communication terminal as payment terminal, and application service provider system and method
US20150278811A1 (en)*2013-03-082015-10-01Commonwealth Bank Of AustraliaSystems and Methods for Facilitating Authorisation of Payment
US20170228726A1 (en)*2016-02-042017-08-10American Express Travel Related Services Company, Inc.Systems and methods for secure transactions
US20230096124A1 (en)*2021-09-242023-03-30Sayves LlcSystems and methods for secure digital transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20110125638A1 (en)*1999-07-222011-05-26Visa International Service AssociationInternet Payment, Authentication And Loading System Using Virtual Smart Card
US20150134538A1 (en)*2012-05-212015-05-14Ju Han KimApplication for using mobile communication terminal as payment terminal, and application service provider system and method
US20150278811A1 (en)*2013-03-082015-10-01Commonwealth Bank Of AustraliaSystems and Methods for Facilitating Authorisation of Payment
US20170228726A1 (en)*2016-02-042017-08-10American Express Travel Related Services Company, Inc.Systems and methods for secure transactions
US20230096124A1 (en)*2021-09-242023-03-30Sayves LlcSystems and methods for secure digital transactions

Also Published As

Publication numberPublication date
FR3157959A3 (en)2025-07-04
FR3157960A3 (en)2025-07-04
FR3156957A1 (en)2025-06-20

Similar Documents

PublicationPublication DateTitle
EP3221815B1 (en)Method for securing a payment token
EP2820795B1 (en)Method for verifying the identity of a user of a communication terminal and associated system
FR2854303A1 (en) METHOD FOR SECURING A MOBILE TERMINAL AND METHOD APPLICATIONS, THE EXECUTION OF APPLICATIONS REQUIRING A HIGH SECURITY LEVEL
EP2614458B1 (en)Method of authentification for access to a website
WO2013021107A9 (en)Method, server and system for authentication of a person
FR2997525A1 (en) METHOD FOR PROVIDING SECURE SERVICE
WO2006056669A1 (en)Method of securing a telecommunication terminal that is connected to terminal user identification module
WO2019145620A1 (en)Secure system for transactions between terminals
FR2922669A1 (en) PORTABLE ELECTRONIC DEVICE FOR THE EXCHANGE OF VALUES AND METHOD FOR IMPLEMENTING SUCH A DEVICE
EP2053553A1 (en)Method and device for exchanging values between portable personal electronic entities
EP3588418A1 (en)Method for conducting a transaction, terminal, server and corresponding computer program
EP2813962B1 (en)Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
WO2012031848A1 (en)Simplified method for personalizing a smart card, and associated device
WO2025125562A1 (en)Method for authenticating an individual for the execution of a transaction on a merchant terminal
FR3053548A1 (en) METHOD OF AUTHENTICATING PAYMENT DATA, DEVICES AND PROGRAMS THEREFOR.
EP3899765B1 (en)Reinitialization of an application secret by way of the terminal
FR3081239A1 (en) SYSTEM AND METHOD FOR AUTHENTICATION USING A SINGLE-USE TIME-LIMITED TIME TOKEN
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
WO2017005644A1 (en)Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR3154209A1 (en) Method for implementing a transaction between a first proof device and a second verification device.
FR3099974A1 (en) DIGITAL INFORMATION TRANSMISSION PROCESS
WO2025083096A1 (en)Deniable protocol with zero knowledge input
FR2971350A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE

Legal Events

DateCodeTitleDescription
121Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number:24824759

Country of ref document:EP

Kind code of ref document:A1


[8]ページ先頭

©2009-2025 Movatter.jp