[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR3145049A1 - Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte - Google Patents

Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte Download PDF

Info

Publication number
FR3145049A1
FR3145049A1 FR2312623A FR2312623A FR3145049A1 FR 3145049 A1 FR3145049 A1 FR 3145049A1 FR 2312623 A FR2312623 A FR 2312623A FR 2312623 A FR2312623 A FR 2312623A FR 3145049 A1 FR3145049 A1 FR 3145049A1
Authority
FR
France
Prior art keywords
card
server
crt
srv
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2312623A
Other languages
English (en)
Inventor
Frédéric GOUABAU
Frédéric PIQUET
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ST MICROELECTRONICS INT NV
STMICROELECTRONICS INTERNATIONAL NV
Original Assignee
ST MICROELECTRONICS INT NV
STMICROELECTRONICS INTERNATIONAL NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ST MICROELECTRONICS INT NV, STMICROELECTRONICS INTERNATIONAL NV filed Critical ST MICROELECTRONICS INT NV
Priority to US18/400,545 priority Critical patent/US20240370547A1/en
Publication of FR3145049A1 publication Critical patent/FR3145049A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Selon un aspect, il est proposé d’un procédé d’enregistrement de données biométriques d’un détenteur sur une carte (CRT) comportant un microcontrôleur (MCU) configuré pour communiquer via un canal de communication sécurisé avec un serveur (SRV) distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :- une authentification du détenteur sur une application d’un appareil (APP) configurée pour communiquer avec ledit serveur et ladite carte, puis - une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis - un enregistrement de données biométriques du détenteur par un lecteur d’empreintes (DR) de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié par la carte. Figure pour l’abrégé : Figure 1

Description

PROCÉDÉ D’ENREGISTREMENT SUR UNE CARTE DE DONNÉES BIOMÉTRIQUES D’UN DÉTENTEUR DE CETTE CARTE
Des modes de réalisation et de mise en œuvre concernent l’enregistrement de données biométriques d’un détenteur de carte sur sa carte, par exemple une carte de paiement.
On connaît des cartes, notamment des cartes de paiement, qui peuvent requérir la saisie d’un code confidentiel (« code PIN », de l’anglais « Personal Identification Number ») pour être utilisées. Ce code confidentiel est seulement connu par le détenteur de la carte. La saisie du code confidentiel permet d’authentifier que l’utilisateur est bien le détenteur légal de la carte.
On connaît également des cartes biométriques utilisant des données biométriques, telles que les empreintes digitales d’un utilisateur, pour vérifier si l’utilisateur de la carte correspond bien au détenteur de la carte.
Ces données biométriques permettent de remplacer la saisie d’un code confidentiel (« code PIN ») pour vérifier si l’utilisateur de la carte correspond bien au détenteur autorisé de la carte.
En particulier, une carte biométrique comprend un lecteur d’empreintes digitales permettant d’acquérir des données biométriques relatives aux empreintes digitales de l’utilisateur. Les données biométriques acquises sont ensuite comparées à des données biométriques associées au détenteur de la carte qui sont stockées dans la carte.
Les données biométriques associées au détenteur de la carte sont seulement connues de la carte, et ne sont donc jamais transmises en dehors de la carte.
Il est donc important de s’assurer que les données biométriques stockées dans la carte correspondent bien à celles du détenteur de la carte.
Ainsi, l’enregistrement dans la carte des données biométriques du détenteur requiert de vérifier l’identité du détenteur de la carte, avant de pouvoir utiliser ces données biométriques lors d’utilisations ultérieures de la carte.
En effet, il convient de s’assurer que les données biométriques stockées sur la carte sont bien associées à l’empreinte digitale du détenteur de la carte, lorsque ces données biométriques sont utilisées ultérieurement pour vérifier que l’utilisateur de la carte est bien le détenteur de la carte.
Plusieurs méthodes peuvent être mises en œuvre pour enregistrer dans la carte de manière sécurisée des données biométriques du détenteur de la carte.
En particulier, une première solution consiste à procéder auprès d’un établissement émetteur de la carte à l’enregistrement des données biométriques sur la carte. L’identité du détenteur de la carte peut alors être vérifiée à l’aide d’une pièce d’identité. Les données biométriques du détenteur de la carte peuvent être acquises immédiatement après avoir procédé à la vérification de l’identité du détenteur.
Cette solution présente l’inconvénient de demander au détenteur de la carte de se déplacer jusqu’à l’établissement émetteur de la carte.
Une autre solution consiste à procéder à l’enregistrement des données biométriques à distance (c’est-à-dire, sans requérir un déplacement du détenteur de la carte auprès d’un établissement émetteur de la carte).
Il est alors possible d’effectuer un enregistrement des données biométriques du détenteur de la carte dans un premier temps, puis une vérification de l’identité du détenteur de la carte seulement dans un second temps afin de valider les données biométriques enregistrées pour les rendre utilisables.
La vérification de l’identité du détenteur peut être réalisée en contactant l’établissement émetteur de la carte du détenteur de la carte ou en saisissant un code confidentiel (« code PIN ») associé à la carte lors d’une utilisation ultérieure de la carte.
La saisie du code confidentiel peut être combinée à une nouvelle acquisition des données biométriques de l’utilisateur de la carte afin de vérifier si ces données biométriques correspondent aux données biométriques du détenteur précédemment enregistrées dans la carte.
Une telle solution présente l’inconvénient d’être réalisée en deux temps. Cette solution est donc peu commode pour le détenteur de la carte.
Une autre solution peut consister à transmettre un code confidentiel par courrier postal ou par courrier électronique au détenteur de la carte. Ce code confidentiel peut être utilisé pour initialiser une session d’enregistrement des données biométriques de la carte.
Une telle solution présente l’inconvénient de requérir une utilisation et une gestion d’un code confidentiel supplémentaire pour le détenteur de carte et pour l’établissement émetteur de la carte.
Il existe donc un besoin de proposer une solution permettant d’enregistrer dans une carte biométrique des données biométriques du détenteur de la carte de manière simple, rapide et sécurisée.
Selon un aspect, il est proposé un procédé d’enregistrement de données biométriques d’un détenteur sur une carte, par exemple une carte de paiement, comportant un microcontrôleur configuré pour communiquer via un canal de communication sécurisé avec un serveur distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis
- une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié auprès de la carte.
Un tel procédé d’enregistrement permet d’enregistrer, sur une carte, des données biométriques d’un détenteur de cette carte de manière simple, rapide et sécurisée.
En particulier, l’enregistrement peut être effectué à distance via l’application dudit appareil. Le détenteur de la carte n’a donc pas besoin de se déplacer à l’établissement associé au compte du détenteur pour effectuer son enregistrement de données biométriques sur la carte.
En outre, le fait d’utiliser un canal de communication sécurisé par l’intermédiaire de l’application de l’appareil après une authentification de l’utilisateur sur l’application de l’appareil permet d’éviter l’utilisation d’un code confidentiel supplémentaire pour démarrer l’enregistrement des données biométriques sur la carte. En outre, l’application de l’appareil ne connaît pas la clé de chiffrement utilisée pour une telle communication sécurisée.
Dans un mode de mise en œuvre avantageux, l’authentification du détenteur sur l’application de l’appareil comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur.
De préférence, l’authentification du serveur par la carte comprend :
- une transmission, par la carte, de données à chiffrer au serveur par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le serveur desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des premières données chiffrées,
- une transmission desdites premières données chiffrées par le serveur à la carte par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le microcontrôleur de la carte desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur de la carte que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
Par exemple, l’authentification peut être réalisée selon un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 » (« Secure Channel Protocol 03 »), définie par l’organisation « GlobalPlatform ». Le protocole SCP03 permet en outre une authentification mutuelle entre la carte et le serveur.
Les données à chiffrer sont une combinaison de données du serveur désignées par l’expression anglaise « Host challenge » et de données de la carte désignées par l’expression anglaise « Card Challenge ». Les premières données chiffrées peuvent être désignées par l’expression anglaise « Host cryptogram ».
De préférence, ledit appareil communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.
Selon un autre aspect, il est proposé une carte, par exemple une carte de paiement, comprenant :
- un lecteur d’empreintes digitales,
- un microcontrôleur configuré pour communiquer avec un serveur distant comportant un compte lié à un détenteur de la carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil externe via ledit canal de communication sécurisé.
Selon un autre aspect, il est proposé un appareil comprenant une application configurée pour :
- communiquer avec une carte, telle que décrite précédemment, et un serveur comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur qu’un utilisateur de la carte est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
Selon un autre aspect, il est proposé un serveur comprenant un compte lié à un détenteur d’une carte telle que décrite précédemment, le serveur étant configuré pour :
- communiquer avec une application d’un appareil tel que décrit précédemment,
- authentifier avec l’application de l’appareil qu’un utilisateur de la carte est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte par l’intermédiaire de ladite application de l’appareil via un canal de communication sécurisé.
Selon un autre aspect, il est proposé un système comprenant :
- une carte telle que décrite précédemment,
- un appareil tel que décrit précédemment, et
- un serveur tel que décrit précédemment.
D’autres avantages et caractéristiques de l’invention apparaîtront à l’examen de la description détaillée de modes de réalisation, nullement limitatifs, et des dessins annexés sur lesquels :
illustrent des modes de réalisation et de mise en œuvre de l’invention.
La illustre un schéma un mode de réalisation d’une carte CRT, notamment une carte de paiement.
La carte CRT comprend un microcontrôleur MCU configuré pour communiquer en champ proche avec un appareil APP, notamment un téléphone multifonctions. En variante, la carte CRT peut communiquer avec l’appareil APP à l’aide d’un lecteur de carte connecté à l’appareil APP par exemple. La carte CRT est délivrée par un établissement bancaire BNK à une personne donnée désignée par l’expression « détenteur de carte » dans la suite.
Le microcontrôleur MCU est un élément sécurisé (en anglais « secure element »). En particulier, le microcontrôleur MCU comprend un système d’exploitation JOS. Par exemple, le système d’exploitation JOS est un système d’exploitation « Java card ». « Java card » est une technologie logicielle qui permet d'exécuter en toute sécurité des applications basées sur « Java » (applets) sur un circuit intégré. La technologie « Java Card » combine un sous-ensemble du langage de programmation « Java » avec un environnement d'exécution optimisé pour les éléments sécurisés, notamment pour le microcontrôleur MCU.
Le microcontrôleur MCU comprend également un lecteur d’empreinte DR permettant d’acquérir des données biométriques associées à une empreinte digitale lue par le lecteur d’empreinte.
Le microcontrôleur MCU comprend également une mémoire MEM permettant de stocker les données biométriques associées à l’empreinte lue par le lecteur d’empreinte.
Le microcontrôleur MCU comprend une application biométrique BMNG configurée pour commander le lecteur d’empreintes DR et pour mettre en œuvre un enregistrement de données biométriques du détenteur de la carte CRT dans ladite mémoire MEM du microcontrôleur MCU.
Le microcontrôleur MCU peut comprendre une bibliothèque logicielle radiofréquence RFL. La bibliothèque logicielle comporte un ensemble de programmes configurés pour mettre en œuvre des fonctions permettant de communiquer en champ proche avec l’appareil APP en utilisant un circuit de communication en champ proche NFCT du microcontrôleur.
Le microcontrôleur MCU comprend également un domaine sécurisé SD adapté pour stocker des clés de cryptographie qui peuvent être utilisées pour établir un canal de communication sécurisé entre la carte CRT et un serveur, notamment un serveur bancaire SRV. Ces clés de cryptographie sont enregistrées dans une mémoire sécurisée MEM du microcontrôleur MCU et sont identifiées par un numéro de version de clé KVN. La décrit ci-dessous illustre un mode de mis en œuvre permettant d’enregistrer de telles clés de cryptographie.
L’appareil comprend une application bancaire configurée pour communiquer avec ladite carte CRT et un serveur bancaire SRV comprenant un compte lié au détenteur de la carte CRT. En particulier, l’appareil APP peut comprendre un circuit de communication en champ proche permettant de communiquer en champ proche avec la carte CRT. En variante ou en combinaison, l’appareil APP peut également être configuré pour communiquer avec la carte CRT via un lecteur de carte.
Cette application bancaire est fournie par l’établissement bancaire BNK du détenteur de la carte CRT. L’application bancaire est configurée pour permettre un enregistrement de données biométriques sur la carte CRT, tel que décrit dans la suite en relation avec la . L’application bancaire est configurée pour communiquer avec le serveur bancaire SRV.
L’appareil APP peut être configuré pour ouvrir automatiquement l’application bancaire lorsque la carte CRT est détectée par son circuit de communication en champ proche.
La illustre un schéma d’un procédé permettant d’initialiser un canal de communication sécurisé entre un serveur bancaire SRV et une carte, notamment la carte CRT décrite précédemment.
Le canal de communication sécurisé peut être un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ».
Un tel procédé est mis en œuvre avant de remettre la carte CRT au détenteur désigné.
En particulier, le serveur bancaire SRV comprend une clé de maître IMK.
Le procédé comprend une étape 20 de génération de clé IccMK. Dans cette étape 20, le serveur bancaire SRV génère une clé IccMK à partir de la clé maître IMK et des données de clé ICC. Les données de clé ICC comprennent un numéro d’identification du détenteur de carte ainsi qu’un numéro de série du microcontrôleur. En particulier, la clé IccMK est obtenu par un chiffrement « AES » (acronyme de l’anglais « Advanced Encryption Standard ») à partir de la clé maître IMK et des données de clé ICC.
Le procédé comprend une étape 21 de génération de clés statiques. Dans cette étape 21, le serveur bancaire SRV génère plusieurs clés statiques IccMK_ENC (pour le chiffrement/déchiffrement « AES »), IccMK_MAC (pour l’authentification du canal sécurisé et pour la vérification/génération du code d’authentification de message MAC), IccMK_DEK (pour le déchiffrement de données sensibles) à partir de la clé IccMK. En particulier, le serveur bancaire SRV génère un ensemble de clés statiques telles que définies par le protocole « SCP03 ».
Le procédé comprend une étape 22 de transmission de clé à la carte CRT. En particulier, dans cette étape 22, le serveur bancaire SRV transmet les clés statiques, un numéro de version de clés KVN (en anglais « Key Version Number ») associé aux clés statiques transmises et les données de clé ICC à la carte CRT. Les clés statiques, un numéro de version de clés KVN et les données de clé ICC sont ensuite enregistrées dans le domaine sécurisé SD de la carte CRT (étape 23).
Dans un mode de réalisation, le partage des clés statiques peut être réalisé en utilisant un serveur intermédiaire de personnalisation (non représenté) pour les étapes 20, 21 et 22. Un tel serveur intermédiaire de personnalisation est alors configuré pour partager les clés statiques an serveur bancaire SRV et à la carte CRT.
La carte CRT peut ensuite être remise au détenteur désigné de la carte CRT.
Le serveur bancaire SRV et le microcontrôleur de la carte CRT connaissent alors des clés statiques permettant d’établir un canal de communication sécurisé entre le serveur bancaire SRV et la carte CRT.
L’application bancaire de l’appareil APP ne connaît pas ces clés statiques mais est par la suite utilisée comme « proxy » entre le serveur bancaire SRV et la carte CRT pour procéder à l’enregistrement des données biométriques du détenteur sur la carte CRT.
Les figures 3 et 4 illustrent un schéma d’un mode de mise en œuvre d’un procédé permettant d’enregistrer des données biométriques dans la carte CRT décrite précédemment.
En particulier, comme illustré à la , le procédé comprend une étape 30 d’authentification de l’utilisateur. Dans cette étape 30, l’utilisateur s’authentifie sur l’application bancaire dudit appareil. L’authentification de l’utilisateur est réalisée à partir de données CRDT renseignées sur l’application de l’utilisateur qui sont ensuite vérifiées par l’application bancaire de l’appareil, en communicant notamment avec le serveur bancaire SRV (étape 31).
En particulier, l’utilisateur peut renseigner sur l’application un identifiant qui lui est associé ainsi qu’un code personnel. Le code personnel de l’utilisateur peut être défini à partir d’un code fourni par l’établissement bancaire BNK de l’utilisateur par exemple. En particulier, le code fourni par l’établissement bancaire BNK peut être un code temporaire utilisé pour saisir le code personnel défini par l’utilisateur.
Le code personnel et l’identifiant renseignés permettent à la banque BNK d’authentifier l’utilisateur par l’intermédiaire de l’application.
Une fois l’utilisateur authentifié, le procédé comprend une étape 32 de sélection d’application biométrique BMNG. Dans cette étape 32, l’application bancaire de l’appareil APP sélectionne l’application biométrique BMNG de la carte CRT via une communication en champ proche entre l’appareil APP et la carte CRT ou bien via un lecteur de carte.
Le procédé comprend ensuite une authentification mutuelle du serveur bancaire SRV et de la carte CRT. Cette authentification peut être réalisée selon un protocole de communication sécurisé par l’intermédiaire de l’application de l’appareil APP. Par exemple, le protocole de communication utilisé peut être le protocole « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ».
En particulier, le procédé comprend ensuite une étape 33 de transmission de requête d’authentification R_REQ.
Dans cette étape 33, l’application bancaire de l’appareil APP transmet une requête d’authentification R_REQ à la carte CRT. La requête d’authentification R_REQ comprend le numéro de version de clé KVN permettant d’indiquer le jeu de clés statiques à utiliser par la carte CRT. La requête d’authentification R_REQ comprend également des données de défi H_CHL du serveur (désignées en anglais par l’expression « Host challenge »). Ces données de défi H_CHL sont générées par l’application bancaire de l’appareil APP.
La requête d’authentification R_REQ correspond notamment à la commande INITIALIZE UPDATE définie par le protocole « SCP03 ». Les données de défi H_CHL du serveur correspondent à des données à chiffrer par la carte CRT. Cette requête permet également de créer un canal de communication sécurisé entre l’application biométrique BMNG de la carte CRT et l’application bancaire de l’appareil APP.
La requête d’authentification peut être préparée par le serveur bancaire SRV et transmis par ce dernier à l’application bancaire de l’appareil APP ou bien peut être générée directement par l’application bancaire de l’appareil APP.
Le procédé comprend ensuite une étape 34 de génération d’une valeur cryptographique, appelée cryptogramme de carte. Dans cette étape 34, le microcontrôleur MCU de la carte CRT sélectionne le jeu de clés statiques indiqué par le numéro de jeu de clés KVN puis génère différentes clés de session. Ces clés de session sont ensuite utilisées pour générer un cryptogramme de carte à partir des données de défi H_CHL du serveur bancaire SRV et des données de défi C_CHL de la carte.
Le procédé comprend ensuite une étape 35 de transmission. Dans cette étape 35, la carte CRT transmet les données de clé ICC, le numéro de version de clés KVN, des données de défi C_CHL de la carte (désignées en anglais par l’expression « Card challenge ») et le cryptogramme de carte.
Le procédé comprend ensuite une étape 36 de requête d’authentification de la carte CRT auprès du serveur bancaire SRV. Dans cette étape 36, l’application de l’appareil APP transmet une requête d’authentification AUT_REQ au serveur bancaire en utilisant ledit protocole de communication sécurisé. La requête AUT_REQ comprend les données de défi H_CHL du serveur, le cryptogramme de la carte C_CRYPT, les données de défi C_CHL de carte, le numéro de version de clés KVN et les données de clé ICC. Les données de clé ICC permettent au serveur bancaire SRV de retrouver/regénérer les clés statiques de la carte à partir d'une clé de maître IMK du serveur bancaire SRV.
Le procédé comprend ensuite une étape 37 de vérification. Dans cette étape 37 de vérification, le serveur bancaire SRV retrouve des clés statiques IccMK_ENC, IccMK_MAC, IccMK_DEK de la carte à partir du numéro de version de clés KVN, de la clé de maître IMK et d’informations de dérivation propres à la carte reçues par la requête d’authentification AUT_REQ. Le serveur bancaire SRV génère ensuite des clés de session S_ENC, S_MAC, S_DEK (non représentées). Ces clés de session sont générées à partir des clés statiques IccMK_ENC, IccMK_MAC, IccMK_DEK de la carte qui sont associées à un numéro de version de clés KVN donné.
Ces clés de session S_ENC, S_MAC, S_DEK sont ensuite utilisées pour vérifier le cryptogramme de carte C_CRYPT. En particulier, les clés de session S_ENC, S_MAC sont utilisées pour générer un cryptogramme à partir des données de défi H_CHL du serveur et des données de défi C_CHL de la carte. Le serveur compare ensuite le cryptogramme généré au cryptogramme de la carte C_CRYPT. Si les deux cryptogrammes sont identiques alors le serveur bancaire SRV authentifie la carte CRT.
Les clés de session S_ENC, S_MAC sont également utilisées pour générer une valeur cryptographique H_CRYPT, appelée cryptogramme du serveur, à partir des données de défi C_CHL de la carte et des données de défi H_CHL du serveur.
Le serveur bancaire SRV génère également un code d’authentification de message MAC en utilisant la clé de session S_MAC.
Le procédé comprend également une étape 38 de transmission d’un message d’authentification AUT_MES du serveur SRV à l’application bancaire de l’appareil APP. Dans cette étape, le serveur bancaire transmet le message d’authentification AUT_MES à l’application bancaire de l’appareil APP via ledit protocole de communication sécurisé établi entre le serveur bancaire SRV et l’appareil APP. Le message d’authentification AUT_MES comprend le cryptogramme du serveur et un code d’authentification de message MAC.
Le procédé comprend ensuite une étape 39 de transmission du message d’authentification AUT_MES de l’appareil à la carte CRT. La transmission du message d’authentification AUT_MES correspond notamment à la commande EXTERNAL AUTHENTICATE définie par le protocole « SCP03 ». Dans cette étape, le message d’authentification AUT_MES reçu à l’étape 38 par l’appareil est transmis à la carte CRT par l’appareil via une communication en champ proche ou bien via un lecteur de carte.
Le procédé comprend ensuite une étape 40 de vérification. Dans cette étape 40, le microcontrôleur MCU de la carte CRT calcule dans un premier temps le code d’authentification de message MAC du message reçu AUT_MES grâce à sa clé S_MAC. Ainsi, il compare le code d’authentification de message MAC reçu et le code d’authentification de message MAC calculé. Si ces deux codes d’authentification de message MAC sont identiques, alors le microcontrôleur MCU de la carte CRT génère un cryptogramme à partir des données de défi C_CHL de la carte et des données de défi H_CHL du serveur en utilisant les clés de session puis compare ce cryptogramme au cryptogramme du serveur H_CRYPT.
Si ces deux cryptogrammes correspondent, alors le procédé comprend une étape 41 dans laquelle la carte CRT transmet un message de validation VAL_MES de l’authentification à l’application bancaire de l’appareil. Ainsi, l’application bancaire de l’appareil APP sait que le serveur bancaire SRV et la carte CRT sont mutuellement authentifiées (AUT_OK).
Une fois l’authentification mutuelle du serveur bancaire SRV et de la carte CRT réalisée, le procédé comprend un enregistrement des données biométriques sur la carte CRT, tel qu’illustré à la . L’enregistrement des données biométriques est réalisé directement après l’authentification mutuelle du serveur bancaire SRV et de la carte CRT. Si l’authentification entre la carte et le serveur n’a pas abouti, alors le procédé d’enregistrement des données biométriques sur la carte n’est pas réalisé.
En particulier, le procédé comprend au moins une étape 42 de commande d’enregistrement. Dans cette étape 42, l’application bancaire de l’appareil APP génère une commande d’enregistrement qu’il transmet à la carte CRT via une communication sans fil ou un lecteur de carte. Cette commande d’enregistrement permet de commander un enregistrement des données biométriques associées à une empreinte de l’utilisateur par l’application biométrique BMNG de la carte CRT. Dans le mode de mise en œuvre illustré à la , deux commandes d’enregistrement ENRL_C#1, ENRL_C#2 sont émises successivement afin de procéder à l’enregistrement de données biométriques correspondant à deux empreintes de l’utilisateur. L’application peut afficher une indication visuelle sur l’écran de l’appareil afin d’indiquer à l’utilisateur que la carte CRT est prête à enregistrer des données biométriques.
Chaque étape de commande d’enregistrement est suivie d’une étape 43 d’enregistrement. Dans cette étape 43, le microcontrôleur MCU de la carte CRT procède à l’enregistrement de données biométriques de l’utilisateur. Pour ce faire, l’utilisateur utilise le lecteur d’empreinte DR de la carte CRT en appliquant son empreinte digitale sur le lecteur d’empreintes. Le lecteur d’empreinte DR procède à l’acquisition de l’empreinte digitale de l’utilisateur et génère des données biométriques TMPL#1, TMPL#2 associées à l’empreintes de l’utilisateur pour les commandes respectives ENRL_C#1 et ENRL_C#2. Les données biométriques peuvent correspondre aux données acquises par le lecteur d’empreinte DR ou à des données obtenues par compression des données acquises ou encore à des informations extraites des données acquises. Ces données biométriques sont ensuite enregistrées dans une mémoire MEM du microcontrôleur de la carte CRT.
Le procédé comprend ensuite une étape 44 dans lequel l’application bancaire de l’appareil APP transmet un message de fin d’enregistrement END_R à l’application biométrique BMNG de la carte CRT. Ce message de fin d’enregistrement END_ENRL permet de terminer l’enregistrement des données biométriques du détenteur de carte.
Le procédé comprend ensuite une étape 45 d’activation des données biométriques TMPL#1, TMPL#2. Dans cette étape 45, l’application biométrique BMNG active ensuite les données biométriques enregistrées. L’activation des données biométriques est permise du fait de l’authentification du serveur bancaire SRV par la carte CRT.
Une fois les données biométriques activées, le procédé comprend une étape 46 dans laquelle l’application biométrique BMNG de la carte transmet un message de confirmation ENRL_OK à l’application bancaire de l’appareil APP. Ce message de confirmation ENRL_OK permet d’indiquer à l’application bancaire que les données biométriques enregistrées ont bien été activées. Les données biométriques activées peuvent ensuite être exploitées lors d’une utilisation ultérieure de la carte CRT afin de contrôler si l’utilisateur de la carte CRT correspond bien au réel détenteur de la carte CRT en comparant les données biométriques de l’utilisateur acquises par le lecteur d’empreinte RD aux données biométriques enregistrées sur la carte.
Comme vu précédemment, avant d’enregistrer les données biométriques sur la carte CRT, le détenteur de la carte CRT a simplement besoin de s’identifier sur l’application bancaire de l’appareil APP puis procéder à l’enregistrement en plaçant au moins un doigt sur le lecteur d’empreinte DR.
En effet, l’authentification mutuelle est réalisée de manière invisible pour l’utilisateur. Un tel procédé d’enregistrement de données biométriques est donc simple et rapide à mettre en œuvre pour le détenteur de carte.
En particulier, le détenteur de carte n’a pas besoin de se déplacer dans un établissement bancaire pour effectuer l’enregistrement de ses données biométriques. Le détenteur de carte n’a pas non plus besoin d’utiliser un code dédié à l’enregistrement de ses données biométriques.
Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l’homme de l’art. Par exemple, le procédé d’enregistrement des données biométriques peut comprendre simplement une authentification du serveur par la carte, sans authentification de la carte par le serveur.

Claims (8)

  1. Procédé d’enregistrement de données biométriques d’un détenteur sur une carte (CRT) comportant un microcontrôleur (MCU) configuré pour communiquer via un canal de communication sécurisé avec un serveur (SRV) distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
    - une authentification du détenteur sur une application d’un appareil (APP) configurée pour communiquer avec ledit serveur (SRV) et ladite carte (CRT), puis
    - une authentification du serveur (SRV) par la carte (CRT) via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil (APP), puis
    - un enregistrement de données biométriques du détenteur par un lecteur d’empreintes (DR) de la carte (CRT) commandé par le microcontrôleur (MCU) de la carte (CRT) si le serveur (SRV) est authentifié par la carte (CRT).
  2. Procédé selon la revendication 1 dans lequel l’authentification du détenteur sur l’application de l’appareil (APP) comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur (SRV).
  3. Procédé selon l’une quelconque des revendications 1 ou 2 dans lequel l’authentification du serveur (SRV) par la carte (CRT) comprend :
    - une transmission, par la carte (CRT), de données à chiffrer au serveur (SRV) par l’intermédiaire de l’application de l’appareil (APP),
    - un chiffrement par le serveur (SRV) desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des premières données chiffrées,
    - une transmission desdites premières données chiffrées par le serveur (SRV) à la carte par l’intermédiaire de l’application de l’appareil (APP),
    - un chiffrement par le microcontrôleur (MCU) de la carte (CRT) desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
    - une vérification par le microcontrôleur (MCU) de la carte (CRT) que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
  4. Procédé selon l’une des revendications 1 à 3, dans lequel ledit appareil (APP) communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.
  5. Carte comprenant :
    - un lecteur d’empreintes digitales (DR),
    - un microcontrôleur (MCU) configuré pour communiquer avec un serveur (SRV) distant comportant un compte lié à un détenteur de la carte via un canal de communication sécurisé et pour :
    ○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
    ○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil (APP) externe via ledit canal de communication sécurisé.
  6. Appareil comprenant une application configurée pour :
    - communiquer avec une carte (CRT) selon la revendication 5 et un serveur (SRV) comprenant un compte lié à un détenteur de la carte,
    - authentifier avec le serveur (SRV) qu’un utilisateur de la carte (CRT) est bien le détenteur de la carte,
    - servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
    - démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
  7. Serveur comprenant un compte lié à un détenteur d’une carte selon la revendication 5, le serveur étant configuré pour :
    - communiquer avec une application d’un appareil (APP) selon la revendication 6,
    - authentifier avec l’application de l’appareil (APP) qu’un utilisateur de la carte (CRT) est bien le détenteur de la carte,
    - effectuer une procédure d’authentification de ce serveur par la carte (CRT) par l’intermédiaire de ladite application de l’appareil (APP) via un canal de communication sécurisé.
  8. Système comprenant :
    - une carte (CRT) selon la revendication 5,
    - un appareil (APP) selon la revendication 6, et
    - un serveur (SRV) selon la revendication 7.


FR2312623A 2023-01-12 2023-11-17 Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte Pending FR3145049A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/400,545 US20240370547A1 (en) 2023-01-12 2023-12-29 Method for recording on a card biometric data of a holder of this card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2300305A FR3145050A1 (fr) 2023-01-12 2023-01-12 Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte
FR2300305 2023-01-12

Publications (1)

Publication Number Publication Date
FR3145049A1 true FR3145049A1 (fr) 2024-07-19

Family

ID=90123047

Family Applications (2)

Application Number Title Priority Date Filing Date
FR2300305A Pending FR3145050A1 (fr) 2023-01-12 2023-01-12 Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte
FR2312623A Pending FR3145049A1 (fr) 2023-01-12 2023-11-17 Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR2300305A Pending FR3145050A1 (fr) 2023-01-12 2023-01-12 Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte

Country Status (2)

Country Link
US (1) US20240370547A1 (fr)
FR (2) FR3145050A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200013032A1 (en) * 2018-07-09 2020-01-09 Mastercard International Incorporated Methods and systems for biometric card enrollment
US20210035109A1 (en) * 2019-07-31 2021-02-04 Mastercard International Incorporated Methods and systems for enrollment and use of biometric payment card
US20210374218A1 (en) * 2018-06-26 2021-12-02 Zwipe As Biometric enrolment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210374218A1 (en) * 2018-06-26 2021-12-02 Zwipe As Biometric enrolment
US20200013032A1 (en) * 2018-07-09 2020-01-09 Mastercard International Incorporated Methods and systems for biometric card enrollment
US20210035109A1 (en) * 2019-07-31 2021-02-04 Mastercard International Incorporated Methods and systems for enrollment and use of biometric payment card

Also Published As

Publication number Publication date
FR3145050A1 (fr) 2024-07-19
US20240370547A1 (en) 2024-11-07

Similar Documents

Publication Publication Date Title
EP3547270B1 (fr) Procédé de vérification d'une authentification biométrique
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR3041195A1 (fr) Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
JP5104188B2 (ja) サービス提供システム及び通信端末装置
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
WO2016087754A1 (fr) Procede mis en œuvre dans un document d'identite et document d'identite associe
EP1832036A2 (fr) Procede et dispositif de generation de cles et de verification d'authenticite
WO2006082310A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
WO2004082354A2 (fr) Dispositif d’authentification a mot de passe a usage unique : otp et dispositif generateur de mot de passe associe
FR3145049A1 (fr) Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte
WO2016102834A1 (fr) Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes
WO2013083923A1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR3070516A1 (fr) Procede d'authentification d'un utilisateur aupres d'un serveur d'authentification
WO2024180049A1 (fr) Procede de delivrance d'une autorisation d'acces pour un individu et procede de verification
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client
FR2867002A1 (fr) Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
EP4252127A1 (fr) Procédé et dispositif de génération de données associées à un signal numérique
FR2825213A1 (fr) Systeme d'authentification d'un utilisateur

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20240906

PLFP Fee payment

Year of fee payment: 2