"Système de paiement électronique à distance"
La présente invention concerne un système de paiement électronique à distance. L'invention vise notamment un dispositif d'authentification auprès d'un serveur d'authentification dans un système de paiement à distance, permettant de déclencher des transactions à partir d'un téléphone portable.
Il n'existe actuellement pas de procédé permettant d'authentifier un utilisateur préalablement à une opération de paiement à distance qui s'affranchisse d'un lecteur de carte à puce.
Par ailleurs, dans une première catégorie connue d'appareils électroniques permettant de réaliser des transactions à distance, il est demandé à l'utilisateur de saisir des références d'un moyen de paiement, tel qu'une carte de crédit. Ces références sont, de façon connue, cryptées et transmises au fournisseur distant.
De tels appareils électroniques doivent comporter une interface utilisateur permettant une saisie facile de ces références. Ce n'est en particulier pas le cas pour les téléphones portables, dont le clavier et l'écran sont généralement de taille réduite. . On connaît également des téléphones portables comportant un lecteur de carte de crédit intégré. Cette solution permet effectivement de supprimer la saisie des références précitées. Elle permet en outre une authentification préalable à une opération de paiement. Mais cette solution nécessite en revanche des composants complexes et coûteux. ' Il apparaît de plus que la plupart des consommateurs hésitent à fournir les références d'un moyen de paiement à leur fournisseur, qui plus est à travers un réseau de communication.
On connaît également, dans le domaine du commerce électronique sur Internet, des systèmes de paiement électronique à distance, pour lesquels les références d'un moyen de paiement sont stockées sur un serveur appelé portefeuille électronique (« server based electronic wallet » en anglais). Dans un tel système, l'utilisateur s'authentifie auprès du serveur
portefeuille électronique distant, depuis un terminal client, par exemple un ordinateur personnel (« PC ») comportant des moyens d'authentification, typiquement intégrés à un butineur Internet (« Internet browser » en anglais).
La plupart des téléphones portables, en particulier ceux ne comportant pas de butineur Internet, ne fournissent pas de tels moyens d'authentification. Les téléphones portables qui mettent en œuvre le protocole WAP ("Wireless Access Procol" en anglais) ne fournissent pas non plus de tels moyens. Ils ne peuvent donc pas servir de terminal client permettant à un utilisateur de s'authentifier auprès d'un serveur portefeuille électronique. La présente invention a pour but de résoudre ce problème, en proposant en particulier un dispositif d'authentification adapté à être incorporé dans un téléphone portable.
Dans ce but, la présente invention propose un dispositif d'authentification auprès d'un serveur d'authentification dans un système de paiement à distance, l'authentification étant préalable à une transaction par un utilisateur, le dispositif étant caractérisé en ce qu'il comporte :
-des moyens de réception d'une première requête d'authentification, en provenance du serveur d'authentification ;
-des moyens de vérification de la validité de la requête d'authentification ;
-des moyens de validation, par l'utilisateur, de la transaction ;
-des moyens de contrôle de l'identité de l'utilisateur ; et
-des moyens d'envoi d'un message retour d'authentification, vers le serveur d'authentification. Corrélativement, l'invention a pour objet un procédé d'authentification auprès d'un serveur d'authentification dans un système de paiement à distance, l'authentification étant préalable à une transaction par un utilisateur, le procédé étant caractérisé en ce qu'il comporte les étapes suivantes : -réception d'une première requête d'authentification, en provenance du serveur d'authentification ;
-vérification de la validité de la requête d'authentification ;
-validation, par l'utilisateur, de la transaction ;
-contrôle de l'identité de l'utilisateur ; et
-envoi d'un message retour d'authentification, vers le serveur d'authentification. Les caractéristiques particulières et les avantages du procédé d'authentification étant similaires à ceux du dispositif d'authentification, ils ne sont pas énumérés ici.
Ainsi, l'invention permet tout d'abord d'authentifier l'utilisateur avant la validation de la transaction. De plus, l'envoi du message retour d'authentification se fait après une vérification de la validité de la requête d'authentification. Cette mesure permet de s'assurer que le message retour d'authentification n'est pas envoyé à un destinataire mal intentionné.
Selon une caractéristique particulière, la requête d'authentification comprend une description de la transaction, un identifiant de la transaction et un premier code d'authentification du serveur d'authentification, les moyens de vérification du dispositif d'authentification étant adaptés à vérifier la validité de la requête d'authentification à partir du premier code d'authentification et d'une première clef d'authentification.
Ce mécanisme à clef d'authentification permet de vérifier, avec une excellente fiabilité, la validité de la requête d'authentification.
Selon une autre caractéristique particulière, le dispositif d'authentification comporte en outre des moyens de génération d'un deuxième code d'authentification, les moyens d'envoi du message retour d'authentification étant adaptés à insérer ce deuxième code d'authentification dans le message retour d'authentification.
Ce mécanisme permet, au niveau du serveur d'authentification, de s'assurer que le message retour d'authentification provient effectivement du dispositif d'authentification.
Selon une caractéristique préférée, les moyens d'envoi du message retour d'authentification sont adaptés à insérer une réponse fonction de la validation de la transaction dans le message retour d'authentification.
Le message retour d'authentification pourra par exemple contenir des données représentatives de l'acceptation de la transaction par l'utilisateur, qui pourront être transmises par le serveur d'authentification à un établissement financier. Selon une caractéristique préférée, les moyens de contrôle de l'identité de l'utilisateur utilisent un numéro d'identification personnel.
Ce numéro d'identification personnel, que l'utilisateur aura par exemple reçu par courrier, empêchera l'utilisation du dispositif d'authentification par un tiers. De façon connue, les moyens de contrôle de l'identité de l'utilisateur peuvent par exemple être adaptés à bloquer le dispositif d'authentification après trois saisies d'un numéro d'identification personnel erroné.
Selon une caractéristique préférée, le dispositif d'authentification comporte en outre des moyens de déchiffrement de la première requête d'authentification à partir d'une clef de transport, et/ou des moyens de chiffrement du message retour d'authentification à partir d'une clef de transport.
Cette caractéristique avantageuse augmente considérablement la confidentialité de la transaction.
Selon une autre caractéristique, la transaction comportant une opération de paiement, le dispositif comporte des moyens de sélection d'une option de paiement de la transaction et les moyens d'envoi du message retour d'authentification sont adaptés à insérer cette option dans le message retour d'authentification.
Ceci permet en particulier d'offrir un service de paiement électronique à distance indépendant d'une option de paiement. Il est même tout à fait envisageable que ces moyens de paiement soient virtuels, ou dédiés à ce service de paiement électronique à distance. Même piratés, ils ne sont dans ce cas d'aucune utilité pour un utilisateur mal intentionné, ce qui renforce encore la sécurité du système. Selon une autre caractéristique particulière, le dispositif d'authentification comporte en outre un compteur de transactions utilisé par les moyens de génération et du deuxième code d'authentification et inséré par les
moyens d'envoi du message retour d'authentification dans le message retour d'authentification.
Cet identificateur permet ainsi d'identifier, de manière unique, chaque message retour d'authentification. Selon une autre caractéristique particulière, le dispositif d'authentification comporte des moyens de réception, en provenance d'un serveur d'activation, d'un message de livraison de clefs, le message de livraison de clefs comportant la première clef d'authentification.
La clef d'authentification est ainsi fournie par un serveur, de préférence de façon transparente pour l'utilisateur, ce qui permet de renforcer la sécurité du système.
Selon une autre caractéristique particulière, le message de livraison de clefs comporte en outre un numéro d'identification personnel de déblocage. De façon classique, ce numéro d'identification personnel de déblocage est utilisé pour débloquer le dispositif d'authentification lorsque celui- ci a été bloqué, par exemple après trois saisies d'un numéro d'identification personnel erroné.
Selon une autre caractéristique particulière, le dispositif d'authentification comporte en outre des moyens de vérification de la validité du message de livraison de clefs, à partir d'un troisième code d'authentification contenu dans le message de livraison de clefs.
L'invention vise également un serveur d'activation, dans un système de paiement à distance, caractérisé en ce qu'il comporte : -des moyens de réception d'une requête d'activation en provenance d'un serveur de comptes d'utilisateurs, la requête d'activation comportant un identificateur d'un dispositif d'authentification tel que décrit ci- dessus ;
-des moyens de génération de la première clef d'authentification ; et
-des moyens d'envoi, sur réception d'une réponse à la requête d'activation, du message de livraison de clefs au dispositif d'authentification.
La génération de la clef d'authentification est ainsi sous la responsabilité du serveur d'activation.
Selon une caractéristique particulière, l'identificateur est un numéro de téléphone. Selon une autre caractéristique particulière, le serveur d'activation comporte en outre des moyens de sauvegarde de la première clef d'authentification dans une base de données sécurisée.
Le serveur d'activation garde ainsi une copie de la première clef d'authentification. Cette clef pourra être transmise ultérieurement à un serveur d'authentification qui pourra mettre en œuvre un mécanisme d'authentification à clef symétrique (en anglais « Symmetrical Key Infrastructure ») avec le dispositif d'authentification.
Selon une autre caractéristique, le serveur d'activation comporte des moyens de génération d'une deuxième clef d'authentification, à partir de la première clef d'authentification, et comporte des moyens de sauvegarde de cette deuxième clef d'authentification dans la base de données sécurisée.
Cette deuxième clef pourra alors être transmise ultérieurement à un serveur d'authentification qui pourra mettre en œuvre un mécanisme d'authentification à clef asymétrique avec le dispositif d'authentification. Selon une autre caractéristique particulière, le serveur d'activation comporte des moyens de calcul d'un troisième code d'authentification, ce troisième code d'authentification étant inséré dans le message de livraison de clefs.
Ce mécanisme permet au dispositif d'authentification de s'assurer de la validité du message de livraison de clefs.
Selon une autre caractéristique particulière, le senteur d'activation insère un numéro d'identification personnel de déblocage dans le message de livraison de clefs.
Comme décrit précédemment, ce numéro d'identification personnel de déblocage est utilisé pour débloquer le dispositif d'authentification lorsque celui-ci a été bloqué, par exemple après trois saisies d'un numéro d'identification personnel erroné.
Selon une autre caractéristique particulière, le serveur d'activation comporte en outre des moyens de chiffrement du message de livraison de clefs, à partir d'une clef de transport.
Cette caractéristique avantageuse augmente considérablement la confidentialité du message d'activation.
Selon une autre caractéristique particulière, le serveur d'activation comporte en outre des moyens d'obtention de la clef de transport et d'un numéro d'identification personnel de déblocage à partir d'une base de données de pré-activation. Cette clef de transport peut en outre être utilisée pour le calcul du troisième code d'authentification.
Cette base de données de pré-activation est typiquement une base de données générique, mise à jour pour chaque création d'un dispositif d'authentification. Cela permet en particulier à l'opérateur du système de paiement de garder une maîtrise sur les dispositifs d'authentification.
Selon une autre caractéristique particulière, le serveur d'activation comporte des moyens d'envoi d'un enregistrement d'authentification, à destination d'un serveur d'authentification, l'enregistrement d'authentification comportant la clef de transport et le numéro d'identification personnel de déblocage.
Le serveur d'authentification possédera ainsi la clef de transport lui permettant d'échanger, de façon sécurisée, les messages relatifs aux transactions avec le dispositif d'authentification.
Corrélativement, l'invention vise un serveur de comptes utilisateurs, dans un système de paiement à distance, caractérisé en ce qu'il comporte :
-des moyens de création et de stockage d'au moins un compte utilisateur associé à un dispositif d'authentification tel que décrit ci-dessus ;
-des moyens d'envoi d'une requête d'activation, à destination d'un serveur d'activation tel que décrit ci-dessus ; et
-des moyens d'envoi d'une deuxième requête d'authentification à destination d'un serveur d'authentification.
Un compte utilisateur est ainsi créé pour tout utilisateur en possession d'un dispositif d'authentification tel que décrit ci-dessus et désirant effectivement utiliser (par exemple via un abonnement) un tel système de paiement électronique à distance. Après création de ce compte, le serveur de comptes utilisateurs envoie une requête d'activation à destination du serveur d'activation qui génère et fournit la clef d'authentification à l'utilisateur.
Selon une caractéristique particulière, un compte utilisateur comporte un identificateur du dispositif d'authentification (par exemple un numéro de téléphone) et au moins une option de paiement de la transaction. L'invention vise aussi un serveur d'authentification, dans un système de paiement à distance, caractérisé en ce qu'il comporte :
-des moyens de réception d'au moins un enregistrement d'authentification en provenance d'un serveur d'activation tel que décrit ci- dessus ; -des moyens de stockage de l'enregistrement d'authentification ;
-des moyens de réception d'une deuxième requête d'authentification en provenance d'un serveur de comptes utilisateurs tel que décrit ci-dessus ;
-des moyens d'envoi de la première requête d'authentification, à destination d'un dispositif d'authentification tel que décrit ci-dessus, à réception de la deuxième requête d'authentification ;
-des moyens de réception d'un message retour d'authentification, en provenance du dispositif d'authentification ; et
-des moyens d'envoi d'un message de confirmation de transaction au serveur de comptes utilisateurs, sur réception du message retour d'authentification.
Un tel serveur d'authentification reçoit ainsi, à l'activation du service, un enregistrement d'authentification contenant la clef de transport et le numéro d'identification personnel de déblocage associés à un dispositif d'authentification. Pour chaque transaction, il reçoit alors une requête d'authentification provenant d'un serveur de comptes utilisateurs. Il peut alors envoyer une première requête d'authentification à un dispositif d'authentification
incorporé dans un terminal client, et recevoir en retour une validation de la transaction de l'utilisateur ainsi qu'un moyen de paiement. Ces dernières informations sont ainsi transmises dans un message de confirmation de transaction au serveur de comptes utilisateurs qui termine la transaction proprement dite.
Corrélativement, l'invention vise un système de paiement à distance, caractérisé en ce qu'il comporte un dispositif d'authentification, un serveur d'activation, un serveur de comptes utilisateurs et un serveur d'authentification tels que décrits ci-dessus. Selon une caractéristique particulière, le système de paiement à distance utilise une infrastructure d'un réseau de téléphonie mobile, par exemple celle d'un réseau GSM.
Un dispositif d'authentification peut ainsi être incorporé dans un terminal client mobile. Selon une autre caractéristique particulière, les messages et requêtes décrits ci-dessus sont conformes au format SMS du réseau GSM.
Cette caractéristique permet avantageusement de ne pas développer un protocole de communication spécifique pour le déploiement d'un tel service de paiement électronique à distance. L'invention vise aussi une carte à puce et une carte SIM comportant un dispositif d'authentification tel que défini ci-dessus.
Ceci permet avantageusement d'utiliser les moyens de chiffrement et de déchiffrement de la carte SIM, traditionnellement dédiés au chiffrement et au déchiffrement de messages de télécommunication, pour le chiffrement et le déchiffrement de messages associés à un paiement électronique à distance.
L'invention vise également un téléphone comportant des moyens adaptés à recevoir une carte SIM telle que définie ci-dessus.
Ainsi, un tel téléphone peut ainsi être utilisé comme terminal client d'authentification auprès d'un serveur portefeuille électronique. Selon une caractéristique particulière, le téléphone selon la comporte en outre des moyens de saisie du numéro d'identification personnel.
Ainsi, et de façon connue, l'utilisateur peut saisir son numéro d'identification personnel, ce numéro ayant été par exemple reçu par courrier en confirmation de l'abonnement.
D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description de modes particuliers de réalisation qui va suivre, cette description étant donnée uniquement à titre d'exemple non limitatif et faite en référence aux dessins annexés sur lesquels :
-la figure 1 représente schématiquement une requête d'authentification selon l'invention, dans un mode particulier de réalisation ; -la figure 2 représente un message retour d'authentification selon l'invention, dans un mode particulier de réalisation ;
-la figure 3 représente un dispositif d'authentification selon l'invention, dans un mode particulier de réalisation ;
-la figure 4 représente un message de livraison de clefs selon l'invention, dans un mode particulier de réalisation ;
-la figure 5 représente un serveur d'activation selon l'invention, dans un mode particulier de réalisation ;
-la figure 6 représente une requête d'activation selon l'invention, dans un mode particulier de réalisation ; -la figure 7 représente un enregistrement d'authentification selon l'invention, dans un mode particulier de réalisation ;
-la figure 8 représente un serveur de comptes utilisateurs selon l'invention, dans un mode particulier de réalisation ;
-la figure 9 représente un serveur d'authentification selon l'invention, dans un mode particulier de réalisation ;
-la figure 10 représente un système de paiement électronique à distance selon l'invention, dans un mode particulier de réalisation ; et
-la figure 11 représente un organigramme d'un procédé d'authentification selon l'invention, dans un mode particulier de réalisation. La figure 1 représente une requête d'authentification M100 selon l'invention. Une telle requête d'authentification M100 comporte un premier champ M110 comportant les détails d'une transaction. Ces détails sont par
exemple les références d'un fournisseur, le montant de la transaction et différentes options de paiement 831 , 832 illustrées sur la figure 8.
La requête d'authentification M 100 comporte un deuxième champ
M 120 d'identification de la transaction, par exemple sous la forme d'un numéro de transaction. Elle comporte enfin un premier code d'authentification M130. Ce premier code d'authentification M 130 permet de s'assurer que la requête d'authentification M 100 a été émise par un serveur d'authentification valide.
La figure 2 représente un message retour d'authentification M200 selon l'invention. Une tel message retour d'authentification M200 comporte un premier champ M210 de réponse utilisateur, représentatif de l'acceptation ou du rejet de la transaction décrite dans le champ M110 d'une requête d'authentification M 100.
Le message retour d'authentification M200 comporte également un champ M220 contenant une option de paiement de la transaction. Ce champ est bien entendu utile uniquement dans le cas où le champ réponse utilisateur M210 est représentatif de l'acceptation de la transaction.
Le message retour d'authentification comporte également, dans un champ M230, la valeur d'un compteur de transactions 348 tel que décrit ultérieurement en référence à la figure 3. Le message retour d'authentification M200 comporte enfin un deuxième code d'authentification dans un champ M240, ce code étant similaire au premier code d'authentification M130 de la requête d'authentification M100.
La figure 3 représente un dispositif d'authentification 300 selon l'invention. Le dispositif d'authentification 300 comporte des moyens 310 de réception d'une requête d'authentification M100 comme décrit en référence à la figure 1. Ces moyens de réception 310 sont adaptés à stocker la requête d'authentification M100 reçue dans une mémoire vive 320 (RAM).
Le dispositif d'authentification 300 comporte des moyens 330 de vérification de la validité de la requête d'authentification M 100. Ces moyens utilisent en particulier le premier code d'authentification M130 contenu dans la requête d'authentification M100 et une première clef d'authentification 342 stockée dans un registre d'une mémoire non volatile (EEPROM) 340.
Cette première clef d'authentification 342 est par exemple reçue en provenance d'un serveur d'activation 500 tel que décrit ultérieurement en référence à la figure 5. Le procédé mis en œuvre par les moyens de vérification 330 sont connus de l'homme du métier et ne seront pas décrits ici. Ces moyens de vérification 330 sont bien entendu adaptés à vérifier toute autre requête reçue par le dispositif d'authentification 300 et en particulier une requête d'activation M600 telle que décrite ultérieurement en référence à la figure 6.
Le dispositif d'authentification 300 comporte des moyens 350 de validation d'une transaction. Ces moyens sont par exemple adaptés à afficher les détails de la transaction contenus dans le champ M110 de la requête M100 et à recueillir une réponse utilisateur 322 représentative de l'acceptation ou du rejet de la transaction par l'utilisateur. Cette réponse utilisateur 322 est stockée dans la RAM 320 par les moyens 350 de validation d'une transaction.
Le dispositif d'authentification 300 comporte également des moyens 360 de sélection d'une option de paiement 324 parmi les options de paiement 831 , 832. Ces moyens sont en particulier adaptés à fournir une liste des options de paiement 831 , 832 présentes dans le champ M110 de la requête d'authentification M100. Ces moyens 360 de sélection d'une option de paiement sont également adaptés à stocker, dans un registre de la mémoire vive 320, l'option de paiement 324 retenue par l'utilisateur.
Le dispositif d'authentification 300 comporte également des moyens 370 de contrôle de l'identité de l'utilisateur. Ces moyens sont par exemple adaptés à vérifier, de façon connue, un numéro d'identification personnel (PIN) 344 stocké dans un registre de la mémoire non volatile 340. Ces moyens 370 de contrôle de l'identité de l'utilisateur sont également adaptés à bloquer le dispositif d'authentification 300 lorsque l'utilisateur saisit, à trois reprises, un numéro d'identification personnel différent du numéro d'identification personnel 344. Le dispositif 300 peut alors être débloqué par la saisie d'un numéro d'identification personnel de déblocage 346, stocké dans la mémoire non volatile 340.
Ce numéro d'identification personnel de déblocage 346 et la première clef d'authentification 342 sont respectivement reçus par le dispositif
d'authentification 300 dans les champs M410 et M420 d'un message de livraison de clefs M400 représenté sur la figure 4. Le message de livraison de clefs M400 comporte enfin un troisième code d'authentification M430 similaire au premier code d'authentification M 130 de la requête d'authentification M100. De retour à la figure 3, les moyens 330 de vérification sont également adaptés à vérifier la validité du message de livraison de clef M400, à partir du troisième code d'authentification. Le dispositif d'authentification 300 comporte également des moyens 380 d'envoi d'un message retour d'authentification M200, tel que décrit précédemment en référence à la figure 2. Ces moyens 380 d'envoi d'un message retour d'authentification sont adaptés à incrementer, avant chaque envoi d'un message retour d'authentification M200, un compteur de transactions 348, contenu dans un registre de la mémoire non volatile 340.
Ils sont également adaptés à générer un deuxième code d'authentification 326 et à le stocker dans un registre de la mémoire vive 320.
Les moyens 380 d'envoi d'un message retour d'authentification M200 sont aussi adaptés à construire un tel message, à partir de la' réponse utilisateur 322, de l'option de paiement 324, du compteur de transactions 348 et du deuxième code d'authentification 326, ces valeurs remplissant respectivement les champs M210, M220, M230 et M240.
Les moyens 380 d'envoi d'un message retour d'authentification sont également adaptés à envoyer un message M200 à destination d'un serveur d'authentification 900, tel que décrit ultérieurement en référence à la figure 9. Le dispositif d'authentification 300 comporte également des moyens de chiffrement et de déchiffrement 390, adaptés respectivement à chiffrer un message retour d'authentification M200 et à déchiffrer une requête d'authentification M 100, à partir d'une clef de transport 349 stockée dans un registre de la mémoire non volatile 340. Cette clef de transport 349 est fournie au moment de la personnalisation du dispositif d'authentification 300.
La figure 5 représente un serveur d'activation 500 selon l'invention. Un serveur d'activation 500 comporte des moyens 510 de réception
d'une requête d'activation M600 représentée sur la figure 6. Une telle requête d'activation M600 comporte un champ M610 contenant un identificateur d'un dispositif d'authentification 300. Sur réception d'une requête d'activation M600, les moyens 510 de réception lisent l'identificateur 522 d'un dispositif d'authentification 300 dans le champ M610 de cette requête d'activation M600 et le stockent dans un registre 522 d'une mémoire vive (RAM) 520. La requête d'activation M600 provient d'un serveur de comptes utilisateurs 800 qui sera décrit ultérieurement en référence à la figure 8.
De retour à la figure 5, le serveur d'activation 500 comporte également des moyens 530 de génération d'une clef d'authentification. Ces moyens 530 de génération d'une clef d'authentification sont en particulier adaptés à générer la première clef d'authentification 342 décrite en référence à la figure 3.
Ils sont également adaptés, dans un autre mode de réalisation, à générer une deuxième clef d'authentification 542, à partir de la première clef d'authentification 342.
Ces moyens 530 de génération d'une clef d'authentification sont également adaptés à stocker les clefs d'authentification 342 et 542 générées dans une base de données sécurisée 540. Le serveur d'activation comporte également des moyens 550 d'envoi de message. Ces moyens 550 d'envoi de message sont en particulier adaptés à envoyer une requête d'activation M600 telle que représentée sur la figure 6.
Les moyens 550 d'envoi de message sont également adaptés à construire et à envoyer, au dispositif d'authentification 300, sur réception d'une réponse à la requête d'activation M600, un message M400 de livraison de clefs, tel que décrit en référence à la figure 4. Pour construire ce message, ils écrivent tout d'abord un numéro d'identification personnel de déblocage 346, lu dans une base de données de pré-activation 560, dans le champ M410 du message de livraison de clefs M400. Les moyens 550 d'envoi de message placent ensuite la première clef d'authentification 342 dans le champ M420, puis génèrent un troisième code d'authentification et le placent dans le champ M430.
Dans un mode préféré de réalisation, le message de livraison de clefs M400 est chiffré par des moyens de chiffrement 570 du serveur d'activation 500, avant l'envoi par les moyens d'envoi 550. Les moyens de chiffrement 570 utilisent en particulier la clef de transport 349 lue dans la base de données de pré-activation 560. Dans un mode particulier de réalisation, la clef de transport 349 est également utilisée par les moyens 550 d'envoi de message pour générer le troisième code d'authentification.
Les moyens 550 d'envoi de message sont également adaptés à envoyer un enregistrement d'authentification M700 représenté sur la figure 7 à un serveur d'authentification 900 décrit plus loin en référence à la figure 9. L'enregistrement d'authentification M700 comporte deux champs M710 et M720 destinés respectivement à contenir la clef de transport 349 et le numéro d'identification personnel de déblocage 346.
La requête d'activation M600, le message M400 de livraison de clefs et l'enregistrement d'authentification M700 peuvent être mémorisés dans la mémoire vive 520 du serveur d'activation 500.
La figure 8 représente un serveur de comptes utilisateurs 800 selon l'invention. Un serveur de comptes utilisateurs 800 comporte des moyens
810 de création de comptes utilisateurs. Ces moyens de création 810 sont en particulier adaptés à créer un compte utilisateur 830 et à le stocker dans une zone de stockage 820.
Un compte utilisateur 830 comporte un identificateur 522 d'un dispositif d'authentification 300 et différentes options de paiement 831 , 832.
Le serveur de comptes utilisateurs 800 comporte également des moyens 840 d'envoi d'une requête. Ces moyens 840 d'envoi d'une requête sont en particulier adaptés à envoyer une requête d'activation M600, telle que décrite en référence à la figure 6, à destination d'un serveur d'activation 500. Ils sont également adaptés à envoyer une deuxième requête d'authentification à destination d'un serveur d'authentification 900 qui va maintenant être décrit. La figure 9 représente un serveur d'authentification 900 selon l'invention. Un serveur d'authentification 900 comporte des moyens 910 de réception d'un enregistrement d'authentification M700 en provenance d'un
serveur d'activation 500. Ces moyens de réception 910 sont adaptés à stocker un enregistrement d'authentification M700 reçu dans une zone de stockage d'enregistrements d'authentification 920.
Les moyens de réception 910 sont également adaptés à recevoir une deuxième requête d'authentification en provenance d'un serveur de comptes utilisateurs 800.
Le serveur d'authentification 900 comporte des moyens d'envoi 930 adaptés à envoyer une première requête d'activation M100, décrite en relation avec la figure 1 , à destination d'un dispositif d'authentification 300. Les moyens de réception 910 sont également adaptés à recevoir un message retour d'authentification M200 en provenance du dispositif d'authentification 300. Les moyens d'envoi 930 sont enfin adaptés à envoyer un message de confirmation de transaction (non représenté ici), à destination d'un serveur de comptes utilisateurs 800. La figure 10 représente un système 10 de paiement électronique à distance selon l'invention. Un tel système 10 comporte un dispositif d'authentification 300, un serveur d'activation 500, un serveur de comptes utilisateurs 800 et un serveur d'authentification 900. Dans le mode de réalisation décrit ici, le dispositif d'authentification 300 est incorporé dans une carte SIM 20 adaptée à être insérée dans une fente 32 d'un téléphone portable 30. Le système 10 de paiement électronique à distance utilise une infrastructure d'un réseau 40 de télécommunications mobiles de type GSM pour le transport des requêtes d'authentification M100, des messages retour d'authentification M200, des messages de livraison de clefs M400 et des requêtes d'activation M600. Plus précisément, les messages et requêtes M100, M200, M400 et M600 sont conformes au format SMS du protocole GSM. Le téléphone portable 30 comporte en outre des moyens de saisie 34, par exemple sous forme d'un clavier, d'un numéro d'identification personnel 344. Dans ce mode de réalisation, l'identificateur 522 du dispositif d'authentification 300 est le numéro de téléphone du téléphone mobile 30, associé à la carte SIM 20.
La figure 11 représente un organigramme d'un procédé d'authentification selon l'invention.
Un procédé d'authentification selon l'invention comporte une première étape E1100 de réception d'un message M400 de livraison de clefs. Ce message de livraison de clefs M400 est reçu en provenance d'un serveur d'activation 500. Ce message M400 contient une clef d'authentification 342, un numéro d'identification personnel de déblocage 346 et un troisième code d'authentification dans un champ M430.
L'étape E1100 est suivie par un test E1110 au cours duquel la validité du message de livraison de clefs M400 est vérifiée. Cette vérification utilise en particulier le troisième code d'authentification reçu au cours de l'étape E1100.
Lorsque ce message de livraison de clefs n'est pas valide, le résultat du test E1110 est négatif. Ce test est alors suivi par une étape E1120 au cours de laquelle un message d'information est envoyé au serveur d'activation 500. Dans le cas où le message de livraison de clefs M400 est valide, le résultat du test E1110 est positif. Ce test est alors suivi par une étape E1130 de réception d'une première requête d'authentification M100 en provenance d'un serveur d'authentification 900. Cette première requête d'authentification comporte, entre autres, une description de la transaction et un premier code d'authentification.
Cette étape E1130 est suivie par une étape E1135 de création d'un message retour d'authentification M200, dont les champs M210, M220, M230 et M240 sont vides.
L'étape E1135 est suivie par une étape E1140 de déchiffrement de la première requête d'authentification M100, reçue au cours de l'étape E1130. Cette étape de déchiffrement E1140 utilise une clef de transport 349, typiquement fournie lors d'une étape de personnalisation non représentée ici.
L'étape E1140 est suivie par un test E1150 au cours duquel la validité de la requête d'authentification est testée. Ce test E1150 utilise en particulier le premier code d'authentification contenu dans le champ M 130 de la requête d'authentification reçue à l'étape E1130, ainsi que la première clef d'authentification 342.
Lorsque cette requête n'est pas valide, le résultat du test E1150 est négatif. Ce test est alors suivi par une étape E1160, au cours de laquelle le champ M210 du message retour d'authentification M200 créé à l'étape E1135 est initialisé avec un code d'erreur « MAC_NG » représentatif de la réception d'une requête d'authentification non valide. L'étape E1160 est alors suivie par une étape E1270 qui sera décrite ultérieurement.
Lorsque la requête d'authentification M 100 est valide, le résultat du test E1150 est positif. Ce test est alors suivi par un test E1170 au cours duquel l'identité de l'utilisateur est vérifiée. De façon connue, l'étape E1170 consiste à comparer un numéro d'identification personnel saisi par l'utilisateur, avec un numéro d'identification personnel 344, par exemple reçu par courrier. Dans le cas où l'utilisateur saisit un numéro d'identification personnel erroné, par exemple à trois reprises, le résultat du test E1170 est négatif. Ce test est alors suivi par une étape E1180 au cours de laquelle le champ M210 du message retour d'authentification M200 créé à l'étape E1135 est initialisé avec un code d'erreur « PIN_NG » représentatif d'un utilisateur non valide. L'étape E1180 est alors suivie par une étape E1270 qui sera décrite ultérieurement.
Lorsque l'utilisateur saisit un numéro d'identification personnel identique au numéro d'identification personnel 344, le résultat du test E1170 est positif. Ce test est alors suivi par une étape E1190. Au cours de cette étape, l'utilisateur accepte ou refuse la transaction décrite dans le champ M110 de la requête d'authentification M100 reçue à l'étape E1130.
Lorsque cette transaction est refusée, une variable « Réponse » 322 est initialisée avec la valeur NG et l'étape E1190 est suivie par une étape E1220 qui sera décrite ultérieurement.
Lorsque cette transaction est acceptée, la variable « Réponse » 322 est initialisée avec la valeur OK. L'étape E1190 est dans ce cas suivie par une étape E1200 de sélection d'une option de paiement 324. Cette option de paiement 324 est choisie parmi différentes options de paiement 831 , 832 contenues dans le champ M110 de la requête d'authentification M100 reçue à l'étape E1130.
Cette option de paiement est ensuite insérée au cours de l'étape E1210 dans le champ M220 du message retour d'authentification M200 créé à l'étape E1135.
L'étape E1210 est suivie par une étape E1220, au cours de 5 laquelle la valeur de la variable « Réponse » 322 est insérée dans le champ M210 du message retour d'authentification M200 créé à l'étape E1135.
L'étape E1220 est suivie par une étape E1230, au cours de laquelle un compteur de transactions 348 est incrémenté. La valeur de ce compteur de transactions 348 est insérée, au cours de l'étape suivante E1240,
10 dans le champ M230 du message retour d'authentification M200 créé à l'étape
E1135.
L'étape E1240 est suivie par une étape E1250 de génération d'un deuxième code d'authentification, inséré au cours de l'étape suivante E1260 dans le champ M240 du message retour d'authentification créé à l'étape E1135. 15- L'étape E1260 est suivie par une étape E1270 de chiffrement du message retour d'authentification M200 créé au cours de l'étape E1135. Cette étape E1270 de chiffrement de message utilise en particulier la clef de transport 349.
L'étape E1270 est suivie par une étape E1280 d'envoi du 20. message retour d'authentification M200, à destination du serveur d'authentification 900, à l'origine de la requête d'authentification M100 reçue au cours de l'étape E1130.