Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DEVICE FORPROCESSING DATA FROM A CONTACTLESS SMART CARD, METHOD AND CORRESPONDING COMPUTER PROGRAM
Document Type and Number:
WIPO Patent Application WO/2015/158621
Kind Code:
A1
Abstract:
The invention relates to a device (1) for processing data from a contactless smart card, said device comprising at least one contactless smart card reader. Such a device comprises: means (2) for acquiring input data from an input peripheral; means for processing at least one sequence of a transaction initiated on the basis of data from a contactless card; means (3) for selecting an operating mode, having at least two states, namely an inactivation state, in which the processing means and the at least one smart card reader are inactive, and an activation state, in which the processing means are active and in which the input data entered by means of the input peripheral are checked by the processing means.

Inventors:
NACCACHE DAVID (FR)
DABBOUS NORA (FR)
Application Number:
PCT/EP2015/057844
Publication Date:
October 22, 2015
Filing Date:
April 10, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
INGENICO GROUP (FR)
International Classes:
G06Q20/34; G06Q20/42; G07F7/10
Domestic Patent References:
WO2009038446A12009-03-26
Foreign References:
US20110047036A12011-02-24
US8151335B22012-04-03
CN203165098U2013-08-28
Attorney, Agent or Firm:
VIDON BREVETS & STRATÉGIE (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Dispositif de traitement de données (1) en provenance de carte à mémoire sans contact, ledit dispositif comprenant au moins un lecteur de carte à mémoire sans contact, ledit dispositif étant connecté ou intégré au moins partiellement à un terminal de communication personnel d'un utilisateur ledit dispositif étant caractérisé en ce qu'il comprend :

des moyens d'acqu isition de don nées d'entrée (2) en provenance d'un périphérique de saisie ;

des moyens de tra itement d'au moins u ne séq uence d' u ne transaction à distance, initialisée à partir de données issues d'une carte sans contact ;

des moyens de sélection (3) d'un mode de fonctionnement, comprenant au moins deux états :

un état, dit état d'inactivation, dans lequel lesdits moyens de traitement et ledit au moins un lecteur de carte à mémoire sont inactifs ;

un état, dit état d'activation, dans lequel lesdits moyens de traitement sont actifs et dans lequel des données d'entrées saisies par l'intermédiaire dudit périphérique de saisie sont contrôlés par lesdits moyens de traitement.

2. Dispositif de traitement selon la revend ication 1, ca ractérisé en ce q u' il comprend en outre des moyens de restitution de données de sortie (4) en provenance desdits moyens de traitement.

3. Dispositif selon la revendication 1 ou 2 caractérisé en ce que les moyens de sélection (3) se présentent sous la forme d'un commutateur manipulable par l'utilisateur.

4. Dispositif selon la revendication 1 ou 2 caractérisé en ce que les moyens de sélection (3) se présentent sous la forme d 'une cel l ule de détection d' un événement externe au dispositif

5. Dispositif selon la revendication 1 caractérisé en ce que les moyens de traitement se présentent sous la forme d'un processeur de sécurisation de transactions financières.

6. Dispositif selon la revendication 1 caractérisé en ce que les moyens d'acquisition de données d'entrée (2) en provenance d'un périphérique de saisie résultent de la mise en oeuvre préalable d'un appairage bluetooth entre ledit dispositif et ledit périphérique de saisie.

7. Dispositif selon l a revendication 1 ca ractérisé en ce q ue lesd its moyens d'acquisition de données (2) se présentent sous la forme d'un clavier intégré au dispositif.

8. Procédé de traitement de données en provenance de carte à mémoire sans contact, par un dispositif de sécurisation transactionnel, ledit dispositif de sécurisation comprenant au moins un lecteur de carte à mémoire sans contact, caractérisé en ce qu'il comprend :

u ne éta pe de réception, pa r le dispositif de sécurisation, d'une donnée d'activation ;

une étape de routage, par le dispositif de sécurisation, en fonction de ladite donnée d'activation, d'au moins un flux de données issu d' un d ispositif de saisie dudit terminal de communication, vers un espace mémoire de dérivation spécifique dudit dispositif de sécurisation ;

une étape d'activation d'un mécanisme d'avertissement d'un utilisateur du dispositif de communication, délivrant une information représentative d'un début de transaction ;

une étape d'obtention d'au moins une donnée issue d'une carte à mémoire sans contact ;

une étape d'exécution d'une transaction, comprenant une étape d'obtention de données d'entrée à partir dudit espace mémoire de dérivation spécifique.

9. Procédé selon la revendication 8 caractérisé en ce que les données d'entrée sont un code d'identification personnel d'identification

10. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution d'un procédé de traitement selon la revendication 1, lorsqu'il est exécuté sur un ordinateur.

REVENDICATIONS MODIFIÉES reçues par le Bureau international le 19 août 2015 (19.08.2015)

Dispositif de traitement de données (1) en provenance de carte à mémoire sans contact, ledit dispositif comprenant au moins un lecteur de carte à mémoire sans contact, ledit dispositif étant connecté ou intégré au moins partiellement à un terminal de communication personnel d'un utilisateur, ledit dispositif étant caractérisé en ce qu'il comprend :

des moyens d'acquisition de données d'entrée (2) en provenance d'un périphérique de saisie ;

des moyens de traitement d'au moins une séquence d'une transaction à distance, initialisée à partir de données issues d'une carte sans contact ;

des moyens de sélection (3) d'un mode de fonctionnement, comprenant au moins deux états :

un état, dit état d'inactivation, dans lequel lesdits moyens de traitement et ledit au moins un lecteur de carte à mémoire sont inactifs, et dans lequel les données d'entrées saisies par l'intermédiaire dudit périphérique de saisie sont transmises au système d'exploitation dudit terminal de communication ;

un état, dit état d'activation, dans lequel lesdits moyens de traitement et ledit au moins un lecteur de carte à mémoire sont actifs et dans lequel des données d'entrées saisies par l'intermédiaire dudit périphérique de saisie sont contrôlés par lesdits moyens de traitement.

Dispositif de traitement selon la revendication 1, caractérisé en ce qu'il comprend en outre des moyens de restitution de données de sortie (4) en provenance desdits moyens de traitement.

Dispositif selon la revendication 1 ou 2 caractérisé en ce que les moyens de sélection (3) se présentent sous la forme d'un commutateur manipulable par l'utilisateur. Dispositif selon la revendication 1 ou 2 caractérisé en ce que les moyens de sélection (3) se présentent sous la forme d'une cellule de détection d'un événement externe au dispositif.

Dispositif selon la revendication 1 caractérisé en ce que les moyens de traitement se présentent sous la forme d'un processeur de sécurisation de transactions financières.

Dispositif selon la revendication 1 caractérisé en ce que les moyens d'acquisition de données d'entrée (2) en provenance d'un périphérique de saisie résultent de la mise en oeuvre préalable d'un appairage bluetooth entre ledit dispositif et ledit périphérique de saisie.

Dispositif selon la revendication 1 caractérisé en ce que lesdits moyens d'acquisition de données (2) se présentent sous la forme d'un clavier intégré au dispositif.

Procédé de traitement de données en provenance de carte à mémoire sans contact, par un dispositif de traitement de données selon la revendication 1, ledit dispositif de traitement de données comprenant au moins un lecteur de carte à mémoire sans contact, ledit procédé étant caractérisé en ce qu'il comprend :

une étape de réception, par le dispositif de sécurisation, d'une donnée d'activation ;

une étape de routage, par le dispositif de sécurisation, en fonction de ladite donnée d'activation, d'au moins un flux de données issu d'un périphérique de saisie dudit terminal de communication, vers un espace mémoire de dérivation spécifique dudit dispositif de sécurisation ;

une étape d'activation d'un mécanisme d'avertissement d'un utilisateur du terminal de communication, délivrant une information représentative d'un début de transaction ;

une étape d'obtention d'au moins une donnée issue d'une carte à mémoire sans contact ;

une étape d'exécution d'une transaction, comprenant une étape d'obtention de données d'entrée à partir dudit espace mémoire de dérivation spécifique.

Procédé selon la revendication 8 caractérisé en ce que les données d'entrée sont un code d'identification personnel.

Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution d'un procédé de traitement selon la revendication 8, lorsqu'il est exécuté sur un ordinateur.

Description:
Dispositif de traitement de données en provenance de carte à mémoire sans contact, méthode et programme d'ordinateur correspondant.

1. Domaine de l'invention

Le domaine de l'invention est celui du traitement de données sans contact et plus particulièrement des terminaux pouvant lire des cartes sans contact afin de réaliser des opérations transactionnelles sécurisées.

2. Art antérieur

Il existe à ce jour des terminaux de communication, par exemple des ordinateurs ou des tablettes, présentant des moyens de lecture de carte sans contact. Pour les terminaux qui ne sont pas dotés de tels moyens de lecture, il existe des modules externes - pa r exem ple des clés US B-NFC - qui, une fois connectés au terminal, permettent de pallier ce manque et réaliser des opérations de lecture de carte sans contact.

Une application courante de la lecture de carte sans contact est la réalisation d'une transaction sécurisée, par exemple une opération de paiement. Une séquence classique de paiement sans contact, mise en œuvre à l'aide d'un terminal de paiement, se déroule ainsi :

l'utilisateur présente sa carte à mémoire compatible contre le lecteur sans contact intégré au terminal de paiement, ou contre un lecteur sans contact externe connecté au terminal de paiement ;

le logiciel embarqué dans le terminal de paiement met en œuvre les étapes nécessaires à la réalisation de la transaction. Ces étapes incluent par exemple une demande de saisie du code d'identification personnel de l'utilisateur, code associé à sa carte sans contact (par exemple code PIN).

Si nécessaire, l'utilisateur saisit son code d' identification person nel d'identification et la transaction peut être finalisée (par un calcul d'un certificat de transaction issu d'un dialogue entre le terminal de paiement et la carte sans contact).

Différents moyens peuvent être mis en œuvre pour permettre la saisie de ce code lorsque celui-ci doit être saisi sur le terminal de paiement (qui comprend en règle générale de nom breux dispositifs complémentaire de sécurisation). En revanche, lorsque l'on souhaite implémenter un paiement sans contact par l'intermédiaire d'un terminal de communication classique (de type tablette ou ordinateur par exemple), les solutions sont limitées. Une première solution simple consiste à permettre à l'utilisateur de saisir un code confidentiel au clavier (de l'ordinateur, de la tablette). Du point de vue de la sécurisation des données, cette solution présente des inconvénients car les données saisies au clavier sont susceptibles d'être enregistrées par un logiciel de type keylogger (enregistreur de touches). Un keylogger est un logiciel d'espionnage souvent utilisé à des fins malveillantes. Il a généralement été installé sur un terminal à l'insu de son utilisateur, par exemple à l 'ouverture d'une pièce jointe d'apparence anodine attachée à u n emai l reçu pa r l ' util isateur. U ne fois en pl ace, ce logiciel permet d'intercepter et de transmettre à un tiers les séquences de touches frappées au clavier par l 'utilisateur, sans que ce dernier en ait conscience. Les dispositifs de cryptage éventuellement en place pour protéger les informations confidentielles saisies sont inefficaces, dans la mesure où le keylogger collecte l'information à la source.

Pour se prémunir de ce défaut de sécurisation introduit par les keyloggers, une solution alternative est de demander à l'utilisateur de composer son code confidentiel sur un clavier visuel affiché à l'écran, à l'aide de la souris ou de tout autre dispositif de pointage. La position de ce clavier visuel ainsi que la disposition des touches qui le composent sont généralement générées aléatoirement à chaque utilisation, afin d'éviter qu 'un dispositif malveillant de type captu re de la position de la souris ne puisse permettre à un attaquant de déterminer le code confidentiel saisi. Cette solution n'est néanmoins pas complètement fiable, dans la mesure où une autre catégorie de logiciels espion est à même de transmettre régulièrement et à l'insu de l'utilisateur des copies d'écran de son terminal.

Ces moyens de saisie du code (clavier physique, clavier virtuel) étant gérés par le système d'exploitation du terminal, ils sont donc par nature exposés à des attaques potentielles visant à intercepter des données confidentielles par le biais de programmes malveillants installés à l'insu de l'utilisateur ou par l'exploitation de failles de sécurité existantes sur les logiciels installés. Or, pour réaliser une transaction de paiement entièrement sécurisée sur un terminal de communication à partir d'une carte sans contact, il est absolument indispensable de garantir l'intégrité de la transaction et donc l'absence de possibilité de vol des données saisies par l'utilisateur. Il existe donc un besoin de proposer une solution permettant d'assurer une meilleure sécurisation des transactions, notamment lors de la saisie de données confidentielles par un utilisateur dans le cadre de l'utilisation d'une carte à mémoire sans contact.

3. Résumé de l'invention

L'objet de l'invention est un dispositif permettant de réaliser la lecture de carte sans contact - par exemple dans le cadre d'une opération de paiement - tout en isolant les étapes d'acquisition et de restitution d'informations inhérentes à cette transaction afin de les rendre inaccessibles au système d'exploitation du terminal, de sorte qu'un programme malveillant présent sur le terminal ne puisse pas accéder aux informations confidentielles saisies par l'utilisateur lors de son opération de paiement.

Selon l'invention, un tel dispositif de lecture de carte sans contact comprend : des moyens d'acquisition de données d'entrée en provenance d'un périphérique de saisie ;

des moyens de traitement d'au moins une séquence d'une transaction initialisée à partir de données issues d'une carte sans contact ;

des moyens de sélection d'un mode de fonctionnement, comprenant au moins deux états :

un état, dit état d'inactivation, dans lequel lesdits moyens de traitement et ledit au moins un lecteur de carte à mémoire sont inactifs ;

un état, dit état d'activation, dans lequel lesdits moyens de traitement so nt a ctifs et d a n s l eq u e l d es d o n n ées d' e n trées sa i s i es p a r l'intermédiaire dudit périphérique de saisie sont contrôlées par lesdits moyens de traitement.

Ainsi, lorsque des données doivent être échangées lors de la réalisation d'une transaction, les moyens de traitement sont à même d'éviter que les données saisies sur le périphérique de saisie soient interceptées par un module logiciel malveillant. En effet, dans l'état d'activation du dispositif, l'acquisition et le traitement des données saisies sont effectués directement par le dispositif. Ces opérations étant exécutées hors du périmètre d'action du système d'exploitation, elles ne peuvent donc pas faire l'objet de manipulations ou d'altérations de la part de programmes malveillants potentiellement présents sur le terminal.

Selon une caractéristique particulière, ledit dispositif comprend des moyens de restitution de données de sortie en provenance desdits moyens de traitement.

Ainsi, lorsque des données doivent être échangées lors de la réalisation d'une transaction, les moyens de traitement sont à même d'éviter que les données restituées à destination d'un périphérique de sortie soient interceptées, manipulées ou altérées par un module logiciel malveillant. En effet, dans l'état d'activation du dispositif, les données restituées ne seront visibles que par le seul utilisateur ayant physiquement accès audit périphérique de sortie.

Selon une caractéristique particulière, ledit moyen de sélection du mode de fonctionnement se présente sous la forme d'un commutateur.

Ainsi, l'utilisateur a la possibil ité de visual iser immédiatement le mode de fonctionnement dans lequel le dispositif se trouve, et de sélectionner simplement un autre mode de fonctionnement.

Selon une caractéristique particulière, ledit moyen de sélection du mode de fonctionnement se présente sous la forme d'une cellule de détection d'un événement externe au dispositif.

Ainsi, le dispositif peut être activé ou désactivé sans interaction physique de l'utilisateur avec ledit dispositif. Les contraintes d'usure mécanique et d'encombrement du dispositif peuvent ainsi être diminuées.

Selon une caractéristique particulière, lesdits moyens de traitement se présentent sous la forme d'un processeur de sécurisation de transactions financières.

Ainsi, le dispositif est à même d'être utilisé pour la sécurisation d'une opération de paiement.

Selon une caractéristique particulière, lesdits moyens d'acquisition de données d'entrée en provenance d'un périphérique de saisie résultent de la mise en oeuvre préalable d'un appairage bluetooth entre ledit dispositif et ledit périphérique de saisie. Ainsi, l'acquisition des données d'entrées par le dispositif peut être effectuée sans nécessité de liaison filaire entre ledit dispositif et le périphérique de saisie.

Selon une caractéristique particulière, lesdits moyens d'acquisition de données se présentent sous la forme d'un clavier intégré au dispositif.

Ainsi la saisie des données peut être effectuée directement au sein du dispositif, ce qui permet de l'utiliser conjointement avec des terminaux de communication ne disposant pas de périphérique de saisie indépendant.

Selon un autre aspect, la technique concerne aussi un procédé de traitement de données en provenance de carte à mémoire sans contact. Un tel procédé comprend : u ne étape de réception, pa r l e d ispositif de sécu risation, d' u ne donnée d'activation ;;

une étape de routage, par le dispositif de sécurisation, d'au moins un flux de données issu d'un dispositif de saisie dudit terminal de communication, vers un espace mémoire de dérivation spécifique dudit dispositif de sécurisation ;

une étape d'activation d'un mécanisme d'avertissement d'un utilisateur du dispositif de communication, délivrant une information représentative d'un début de transaction ;

une étape d'obtention d'au moins une donnée issue d'une carte à mémoire sans contact ;

une étape d'exécution d'une transaction, comprenant une étape d'obtention de données d'entrée à partir dudit espace mémoire de dérivation spécifique.

Selon une implémentation préférée, les différentes étapes des procédés selon l ' invention sont m ises en œuvre pa r u n ou pl usieu rs logiciel s ou p rogra m mes d'ordinateur, comprenant des instructions logicielles destinées à être exécutées par un processeur de données d'u n module relais selon l 'invention et étant conçu pour commander l'exécution des différentes étapes des procédés.

En conséquence, l' invention vise aussi un programme, susceptible d'être exécuté par un ordinateur ou par un processeur de données, ce programme comportant des instructions pou r commander l 'exécution des éta pes d ' un procédé tel q ue mentionné ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.

L'invention vise aussi un support d'informations lisible par un processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.

Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel q u ' u n e RO M, pa r exe m p l e u n C D RO M o u u n e RO M d e ci rcu it microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.

D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.

Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

Selon un mode de réal isation, l 'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et logiciels.

Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. Un tel composant logiciel est exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, routeur, etc.) et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc.). De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. Il peut s'agir d'un composant matériel programmable ou avec processeur intégré pour l'exécution de logiciel, par exemple un circuit intégré, une carte à puce, une carte à mémoire, une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.

Chaque composante du système précédemment décrit met bien entendu en œuvre ses propres modules logiciels.

Les différents modes de réalisation mentionnés ci-dessus sont combinables entre eux pour la mise en œuvre de l'invention.

4. Liste des figures

D'autres caractéristiques et avantages de la technique apparaîtront plus clairement à la lecture de la description suivante de plusieurs modes de réalisation, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels:

la figure 1 présente la structure d'un dispositif de lecture d'une carte sans contact selon un premier mode de réalisation ;

la figure 2 présente la structure d'un dispositif de lecture d'une carte sans contact selon un deuxième mode de réalisation ;

la figure 3 présente la structure d'un dispositif de lecture d'une carte sans contact selon un troisième mode de réalisation ;

la figure 4 illustre les principales étapes du procédé de lecture d'une carte sans contact tel que mis en œuvre par le dispositif décrit.

la figure 5 illustre un dispositif de sécurisation selon la technique proposée.

5. Description d'un mode de réalisation de La technique

5.1 Principe général

Comme exposé préalablement, La techniqueà la technique proposée permet une sécurisation de la phase de paiement à partir d'un terminal de communication comprenant des moyens de lectu re de don nées sans contact. Ces données sont contenues sur une carte à mémoire disposant d'une interface de lecture sans contact. La technique concerne les terminaux de communication comportant des moyens de communication sans contact, et plus particulièrement des terminaux pouvant lire des cartes sans contact. La technique proposée se rapporte à un dispositif permettant de rendre inaccessibles, au système d'exploitation du terminal, certains traitements nécessa ires à la réal isation d 'u ne tra nsaction (ces traitements font intervenir notamment la saisie d'informations confidentielles de la part de l'utilisateur). Par la suite, ce dispositif est appelé dispositif de sécurisation transactionnel.

Ceci est rendu possible en intégrant, au dispositif de sécurisation transactionnel, des moyens d'acquisition de données, ainsi que des moyens de traitement à même de traiter ces données sans avoir recours au système d'exploitation du terminal avec lequel ce dispositif de sécurisation transactionnel est utilisé. Le dispositif de sécurisation transactionnel comprend par ailleurs un moyen de sélection permettant à l'utilisateur de choisir le mode de fonctionnement souhaité. Ce moyen de sélection peut être physique ou logiciel.

Dans un premier mode de fonctionnement, dit état d'inactivation, le lecteur de carte à mémoire sans contact est inactivé. Dans cet état, les données en provenance des périphériques de saisies ne sont pas contrôlées pa r le dispositif de sécurisation transactionnel qui les transmet sans modification pour un traitement par le terminal. Les données saisies sont donc gérées au niveau du système d'exploitation du terminal, de la même manière que si ledit dispositif de sécurisation transactionnel n'était pas présent.

Dans un deuxième mode de fonctionnement, dit état d'activation, le lecteur de carte à mémoire est activé. La présentation d'une carte à mémoire sans contact à proximité du lecteur sans contact est requise dans le cadre de la réal isation d'une transaction. Dans cet état, les données en provenance d'au moins un périphérique de saisie sont interceptées par le dispositif de sécurisation transactionnel et ne sont pas transmises au système d'exploitation du terminal de communication. Les moyens de traitement intégrés au sein dudit dispositif de sécurisation transactionnel sont alors mis en oeuvre pour contrôler toute donnée entrante en provenance du périphérique de saisie contrôlé.

Ainsi la sécurisation de la transaction est accrue, les échanges de données entre l ' uti l isateu r et l e m oye n d e tra item e nt i ntégré a u dispositif de sécurisation transactionnel ne pouvant plus être interceptés par des modules logiciels malveillants installés à l'insu de l'utilisateur et ayant accès au système d'exploitation de son terminal.

Par la suite, on présente trois modes de réal isation d 'un tel dispositif de sécurisation transactionnel selon la technique proposée. Il est clair cependant que la technique proposée ne se limite pas à ces modes de réalisation particuliers, mais peut également être mise en oeuvre dans de nombreux autres modes de réalisation et plus généralement dans tous les cas où les avantages procurés par la technique proposée sont intéressants.

5.2 Descriptions de modes de réalisation

U n e des a ppl ications possi bles de la présente technique concerne les transactions bancaires à distance, et en particulier la sécurisation de la saisie du code d'identification personnel nécessaire à la validation de la transaction par l'utilisateur, après utilisation d'un moyen de paiement sans contact, tel qu'une carte bancaire de paiement sans contact ou un téléphone portable doté d'une technologie de paiement sans contact.

Lorsqu'un utilisateur souhaite effectuer une transaction à distance avec une carte bancaire, par exemple via Internet, sur un site marchand, celui-ci requiert des informations d'identification de la carte bancaire. Ces informations sont requises de manière sécurisée, de sorte qu'elles ne puissent pas être utilisées par une personne malveillante. Cette sécurité est notamment apportée par les systèmes de paiement sécurisé via des connexions sécurisées, sous le contrôle des organismes bancaires.

Classiquement, les informations requises doivent être saisies par l'utilisateur, et sont celles figurant sur la carte bancaire en question, à savoir le numéro d'identification bancaire de seize chiffres, la date d'expiration de la carte et un numéro supplémentaire de sécurité, appelé cryptogramme, qui figure généralement au dos de la carte.

La saisie de ces informations est fastidieuse compte tenu de la longueur du numéro d'identification. Aussi des solutions de paiements sans contact pour effectuer une transaction à distance sont développées et promues.

Le paiement sans contact est déjà utilisé pour des transactions physiques classiques, chez les commerçants équipés de terminaux électroniques de paiement compatibles. Pour effectuer son achat, le client appose simplement sa carte à mémoire sans contact sur le terminal de paiement, et la transaction est réalisée sans autre action requise de sa part pour des montants relativement faibles. Pour des montants plus importants, la saisie d'un code d'identification personnel reste requise.

Appliqué au paiement à distance, par exemple via Internet, le paiement sans contact permet de simplifier la transaction en évitant à l'utilisateur d'avoir à saisir les numéros d'identification bancaire, la date d'expiration et le cryptogramme de sa carte à mémoire. L'opération de paiement peut ainsi être effectuée plus rapidement, et le risque d'erreur de saisie est minimisé. Pour accroître la sécurisation de la transaction, il peut être demandé à l'utilisateur de saisir un code d'identification personnel en plus d'apposer sa carte à mémoire sans contact sur le lecteur sans contact de son terminal.

Tout dispositif de saisie d'information géré par le système d'exploitation du terminal présente néanmoins un risque d'interception comme explicité préalablement.

La présente technique se rapporte à un dispositif de sécurisation transactionnel comprenant un module de lecture de carte sans contact permettant à un utilisateur de réaliser un paiement à distance sans contact tout en assurant la sécurisation des informations saisies par l'utilisateur et restituées à l'utilisateur en les rendant inaccessibles au système d'exploitation du terminal, et donc aux logiciels malveillants potentiellement présents sur ce terminal.

Selon un premier mode de réalisation, illustré en figure 1, le dispositif de sécurisation transactionnel (1) est utilisé conjointement avec un terminal de communication de type ordinateur de bureau, composé d'une unité centrale, d'un écran et de périphériques de saisie type clavier ou souris. Le dispositif de sécurisation transactionnel (1) est connecté à l'unité centrale par exemple via une interface, par exemple de type USB (de l'anglais Universal Sériai Bus). Le dispositif de sécurisation transactionnel (1) comprend des moyens d'acquisition de données d'entrée (2), par exemple des ports USB ou PS/2 (de l'anglais Personal System/2) auxquels sont raccordés des périphériques de saisie type clavier ou souris. Le dispositif de sécurisation transactionnel (1) comprend également un moyen de sélection (3), par exemple un bouton ou un commutateur, permettant de sélectionner son mode de fonctionnement.

Selon une variante, ce moyen de sélection (3) n'est pas physiquement accessible à l'utilisateur sur le dispositif de sécurisation transactionnel (1), mais peut être constitué par une cellule de détection interne au dispositif de sécurisation transactionnel (1), cellule à même de détecter un événement externe de basculement d'un état à un autre, par exemple la saisie d'une combinaison de touches particulière sur un périphérique de saisie, la réception d'une requête de déclenchement d'une transaction de paiement (en provenance d'un fournisseur de services de paiement par exemple).

Dans un premier mode de fonctionnement, dit état d'inactivation, le lecteur de carte à mémoire sans contact du dispositif de sécurisation transactionnel (1) est inactivé. Dans cet état, les données en provenance des périphériques de saisies ne sont pas contrôlées par le dispositif de sécurisation transactionnel (1) qui les transmet sans modification à l'unité centrale, et donc au système d'exploitation du terminal. Les données saisies sont donc gérées au niveau du système d'exploitation du terminal, de la même manière que si le dispositif de sécurisation transactionnel (1) n'était pas présent.

Dans un deuxième mode de fonctionnement, dit état d'activation, le lecteur de carte à mémoire du dispositif de sécurisation transactionnel (1) est actif. La présentation d'une carte à mémoire sans contact à proximité du lecteur sans contact est requise pour la réalisation d'une transaction. Dans cet état, les données en provenance des périphériques de saisies sont interceptées par le dispositif de sécurisation transactionnel (1) et ne sont pas transmises au système d'exploitation du terminal de communication. Les moyens de traitement (non représentés) i ntégrés a u sein d u dispositif de sécurisation transactionnel (1) sont alors mis en oeuvre pour contrôler toute donnée entrante en provenance des périphériques de saisie, comme la saisie d'un code d'identification personnelle par exemple. Dans ce deuxième mode de fonctionnement, les données saisies ne sont pas transmises au système d'exploitation. Les données saisies sont utilisées uniquement pour exécuter la transaction.

Selon une variante de réalisation, le dispositif de sécurisation transactionnel (1) comprend en outre des moyens de restitution de données de sortie (4), par exemple des connecteurs VGA (de l'anglais Video Graphics Array) ou des ports H DMI (de l'anglais High Définition Multimedia Interface) ou un port USB auxquels sont raccordés des périphériques de sortie, un écran par exemple. Dans l'état d'activation du dispositif de sécurisation transactionnel (1), les moyens de traitement (non représentés) intégrés au sein dudit dispositif sont alors mis en oeuvre pour générer toute donnée de sortie à destination d u périphérique de sortie, comme l 'affichage d'u n clavier visuel par exemple, qui ne sera alors visible que pour le seul utilisateur du terminal dans la mesure où cet affichage n'est pas géré par le système d'exploitation du terminal et échappe donc à toute tentative d'interception par un logiciel malveillant.

Selon un deuxième mode de réalisation, illustré en figure 2, le dispositif de sécurisation transactionnel ( 1) est uti l isé co nj o i nteme nt avec u n term i na l d e communication mobile, de type tablette ou téléphone portable.

Le dispositif de sécurisation transactionnel (1) est connecté à ce terminal par exemple à l'aide d'un câble USB.

Le dispositif de sécurisation transactionnel (1) comprend, comme pour le mode de réal isation précédent des moyens d 'acq uisition de données d 'entrée (2) en provenance d'un périphérique de saisie, des moyens de traitements (non représentés) d'au moins une séquence d'une transaction initialisée à partir de données issues d'une carte sans contact, des moyens de sélection (3) d'un mode de fonctionnement comprenant au moins deux états.

Cependant, les moyens d'acquisition de données d'entrées (2) sont cette fois mis en oeuvre via une technologie de communication sans fil - par exemple la technologie Bluetooth. Selon ce deuxième mode de réalisation, on peut prévoir que le dispositif de sécurisation transactionnel (1) soit à même d'être appairé en bluetooth aux périphériques d'entrée dans une phase d'initialisation préalable dudit dispositif. Selon une variante, les moyens d'acquisition de données d'entrées (2) sont intégrés au dispositif de sécurisation transactionnel ( 1) . Da ns cette varia nte, le d ispositif de sécurisation transactionnel (1) comprend un clavier de type PINPAD.

Selon un troisième mode de réalisation, illustré en figure 3, le dispositif de sécurisation transactionnel (1) est tout ou en partie intégré au terminal de communication (intégré sur une carte mère d'un ordinateur personnel ou sur une carte mère d'une tablette ou d'un téléphone intelligent par exemple).

Le dispositif de sécurisation transactionnel (1) comprend, comme pour le mode de réalisation précédent des moyens d'acquisition de données d'entrée (2) en provenance d'un périphérique de saisie, des moyens de traitements (non représentés) d'au moins une séquence d'une transaction avec des données issues d'une carte sans contact, des moyens de sélection (3) d'un mode de fonctionnement comprenant au moins deux états.

Dans ce mode de réalisation, les moyens d'acquisition (2) peuvent se présenter sous la forme d'un clavier autonome externe au terminal de communication, tandis que les moyens de traitement (non représentés) so nt i ntég rés a u te r m i n a l d e communication, sous la forme d'un processeur sécurisé dédié et d'un espace mémoire dédié par exemple. En mode d'activation du dispositif de sécurisation transactionnel (1), c'est ce processeur qui prend le relais sur le système d'exploitation afin d'intercepter et de contrôler les données entrantes transmises par le clavier autonome, et de restituer les données de sortie sur l'affichage du terminal de communication.

Se lo n u n q u atrième mod e de réa l isation, l e d ispos itif de sécu risatio n transactionnel (1) est intégré au terminal de communication (intégré sur une carte mère d'un ordinateur personnel ou sur une carte mère d'une tablette par exemple). Cette intégration se traduit en outre par la mise en œuvre d'au moins un processeur de sécurisation complémentaire, intégré lui aussi au terminal de communication. Un tel processeur peut par exemple être un I PT (« Identity Protection Technology™ d'Intel™). Dans ce mode de réalisation particulier, le dispositif de sécurisation transactionnel (1) comprend une interface de commande, par l'intermédiaire de commandes particulières, du processeur de sécurisation complémentaire (PSC). Dans ce mode de réalisation, c'est le processeur de sécurisation complémentaire qui est en charge de l'interception des données saisies par l'utilisateur et de l'affichage des données sécurisées sur le dispositif d'affichage. Dans ce mode de réalisation, le processeur de sécurisation complémentaire (PSC) d ispose éga lement d 'u ne tech nologie de gestion des entrées/sorties par chiffrement. Sur réception de la commande en provenance du dispositif de sécurisation transactionnel, le processeur de sécurisation complémentaire (PSC) affiche une fenêtre d'entrée sécurisée permettant à l'utilisateur de saisir des données au moyen de clics de souris au lieu de frappes réalisées au clavier. Lorsque l'utilisateur a saisi les informations requises, le processeur de sécurisation complémentaire (PSC) transmet, sous une forme chiffrée, au dispositif de sécurisation transactionnel, le résultat de cette saisie. Le dispositif de sécurisation transactionnel déchiffre les informations transmises à l'aide de sa clé privée pour vérifier la validité de la saisie réalisée par l'utilisateur.

Quel que soit le mode de réalisation, la technique requiert une exécution de la transaction au sein du dispositif de sécurisation. Celui-ci est en charge de la construction de la transaction et notamment de la création d'un tunnel point à point avec un serveur transactionnel distant appartenant à un fournisseur de services de paiement.

À ce titre, le dispositif de sécurisation comprend donc, au sein d'une mémoire dédiée sécurisée, du matériel cryptographique utilisé pour créer le tunnel sécurisé avec le serveu r. Le matériel cryptogra ph iq ue peut être i nséré da ns le d ispositif de sécurisation au moment de la fabrication de celui-ci. Le matériel cryptographique peut également être inséré dans une phase ultérieure d'initialisation.

5.3 Procédé de mise en œuyre

On décrit ci-après un procédé de mise en œuvre de la technique décrite pour exécuter une transaction de paiement à l'aide d'une carte à mémoire sans contact. Le procédé débute après que le dispositif ait reçu, de la part du terminal de communication ou de la part d'un serveur marchand avec lequel le terminal de communication est connecté, d'un montant de transaction (lorsqu'il s'agit d'une transaction de paiement) et d'un bénéficiaire de transaction (par exemple un compte ou un identifiant bancaire).

Un tel procédé comprend :

une étape de réception (100), par le dispositif de sécurisation, d'une donnée d'activation (DA) ; cette donnée d'activation peut être reçue par l'intermédiaire d'une requête en provenance d'un serveur d' un fournisseur de services de paiement, ou par l' intermédiaire d'u n bouton (switch) sur le d ispositif de sécurisation lui-même ou encore par l' intermédiaire d'une combinaison de touches effectuées au clavier ;

une étape de routage (200), par le dispositif de sécurisation, d'au moins un flux de données (FLX) issu d'un dispositif de saisie dudit terminal de communication, vers un espace mémoire de dérivation spécifique (Derv) dudit dispositif de sécurisation ;

une étape d'activation (300) d'un mécanisme d'avertissement (AV T) d'un util isateu r d u d ispositif de com m u n ication, dél ivra nt u ne informatio n représentative d' un début de transaction ; u ne tel le information peut se présenter par exemple par l'activation d'une diode lumineuse directement relié à un processeur du dispositif de sécu risation ou encore par u n affichage spécifique à l'écran du terminal de communication ou encore à la combinaison de ces deux éléments ; ce mécanisme d'avertissement déclenche un « timer » définissant un temps durant lequel l'utilisateur peut présenter sa carte sans contact devant le lecteur idoine ;

une étape d'obtention (400) d'au moins une donnée (DATAC) issue d'une carte à mémoire sans contact (CARDM) ;

une éta pe d'exécution d' u ne tra nsaction (500), comp rena nt u ne éta pe d'obtention de données d'entrée à partir dudit espace mémoire de dérivation spécifique et ladite au moins une donnée d'entrée ;

Ainsi, la méthode proposée permet de réaliser une transaction de manière sécurisée. Les données d'entrée qui sont obtenues à partir de l'espace mémoire de dérivation spécifique sont par exemple un code d'identification personnel, qui doit être sa isi par l'util isateu r. Ce code d' identification personnel est req uis au cours de l'exécution de la transaction.

5.4 Autres caractéristiques et avantages

On décrit, en relation avec la figure 5, un dispositif de sécurisation de paiement comprenant des moyens permettant l'exécution du procédé décrit préalablement.

Par exemple, le dispositif de sécurisation de paiement comprend une mémoire 51 constituée d'une mémoire tampon, une unité de traitement 52, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur 53, mettant en œuvre nécessaires à la mise en œuvre des fonctions de paiement.

À l'initialisation, les instructions de code du programme d'ordinateur 53 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur de l'unité de traitement 52. L'unité de traitement 52 reçoit en entrée (E) par exemple des données d'activation et/ou des données représentatives d'un achat. Le microprocesseur de l'unité de traitement 52 met en œuvre les étapes du procédé de vérification de l'authenticité, selon les instructions du programme d'ordinateur 53 pour effectuer des paiements et notifier en sortie (S) le succès ou l'échec de ces paiements.

Pour cela, le dispositif de sécurisation de paiement comprend, outre la mémoire tampon 51, des moyens de tra nsmission/réception de données sans contact et éventuel lement u n processeur de chiffrement et éventuellement des moyens de communications, tels que des modules de communication réseau permettant d'établir une liaison sécurisée point à point avec un serveur d'un fournisseur de services de paiement.

Selon l'invention, un tel dispositif de sécurisation de paiement comprend en outre des moyens de routage de données de périphériques de saisie, vers une mémoire de dérivation et des moyens de lecture de cette mémoire de dérivation. Ces moyens peuvent être pilotés par le processeur de l'unité de traitement 52 en fonction du programme d'ordinateur 53 l orsq u e l e dispositif de sécurisation est activé (soit manuellement, soit électroniquement). De manière complémentaire, un tel dispositif de sécurisation de paiement peut comprendre une antenne spécifique, intégré au boitier du dispositif de sécurisation, antenne destinée à entrer en contact avec un module de réception/transmission sans contact, par exemple présent sur une carte à mémoire.