FR2801995A1 - Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication - Google Patents
Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication Download PDFInfo
- Publication number
- FR2801995A1 FR2801995A1 FR9915437A FR9915437A FR2801995A1 FR 2801995 A1 FR2801995 A1 FR 2801995A1 FR 9915437 A FR9915437 A FR 9915437A FR 9915437 A FR9915437 A FR 9915437A FR 2801995 A1 FR2801995 A1 FR 2801995A1
- Authority
- FR
- France
- Prior art keywords
- sep
- client
- management
- server
- merchant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
L'invention concerne un procédé de gestion d'une transaction sécurisée à travers un réseau de communication (I), par exemple de type Internet, dans lequel un client (C), lors de la commande d'un produit (L) sur un site marchand (SM), transmet (1) son numéro d'identifiant vers le site marchand à travers le réseau de communication. Selon l'invention, le site marchand transmet (2) ensuite les références du produit, l'identifiant du client et l'identifiant dudit site marchand vers un serveur de gestion (SG). Puis le serveur de gestion (SG) contacte (3) le client (C) en envoyant un message sur le téléphone mobile (TM) dudit client afin d'obtenir (4) l'accord du client et une authentification dudit client. Enfin, le serveur de gestion (SG) confirme (7) l'accord du client au site marchand (SM) qui délivre (8) le produit commandé (L) au client (C). Utilisation pour le commerce électronique.
Description
L'invention <SEP> concerne <SEP> un <SEP> procédé <SEP> de <SEP> gestion <SEP> d'
<tb> transaction <SEP> sécurisée <SEP> à <SEP> travers <SEP> un <SEP> réseau <SEP> de <SEP> communication, <SEP> par
<tb> exemple <SEP> de <SEP> type <SEP> Internet, <SEP> dans <SEP> lequel <SEP> un <SEP> client, <SEP> lors <SEP> de <SEP> la
<tb> commande <SEP> d'un <SEP> produit <SEP> sur <SEP> un <SEP> site <SEP> marchand, <SEP> transmet <SEP> son <SEP> numéro
<tb> d'identifiant, <SEP> différent <SEP> du <SEP> numéro <SEP> de <SEP> carte <SEP> de <SEP> crédit, <SEP> vers <SEP> le
<tb> site <SEP> marchand <SEP> à <SEP> travers <SEP> 1e <SEP> réseau <SEP> de <SEP> communication. <SEP> Elle <SEP> vise
<tb> également <SEP> un <SEP> système <SEP> de <SEP> gestion <SEP> de <SEP> transaction <SEP> mettant <SEP> en <SEP> #uvre
<tb> ledit <SEP> procédé.
<tb> Le <SEP> réseau <SEP> de <SEP> communication <SEP> de <SEP> type <SEP> Internet <SEP> est <SEP> un <SEP> réseau
<tb> non <SEP> sécurisé <SEP> dans <SEP> lequel <SEP> les <SEP> informations <SEP> transitant <SEP> d'un <SEP> point
<tb> un <SEP> autre <SEP> peuvent <SEP> être <SEP> interceptées. <SEP> Cet <SEP> état <SEP> de <SEP> fait <SEP> est <SEP> un
<tb> obstacle <SEP> à <SEP> l'évolution <SEP> du <SEP> commerce <SEP> électronique. <SEP> En <SEP> effet, <SEP> les
<tb> acheteurs <SEP> hésitent <SEP> à <SEP> donner <SEP> leur <SEP> numéro <SEP> de <SEP> carte <SEP> de <SEP> crédit <SEP> à
<tb> sites <SEP> marchands <SEP> à <SEP> travers <SEP> l'Internet. <SEP> D'une <SEP> autre <SEP> part, <SEP> les
<tb> sites <SEP> marchands <SEP> et <SEP> les <SEP> banques <SEP> font <SEP> face <SEP> à <SEP> de <SEP> nombreuses
<tb> plaintes <SEP> pour <SEP> cartes <SEP> de <SEP> crédits <SEP> volées <SEP> ou <SEP> achat <SEP> non <SEP> confirmé,
<tb> acheteur <SEP> refusant <SEP> l'achat <SEP> en <SEP> affirmant <SEP> n'avoir <SEP> pas <SEP> confirmé
<tb> achat. <SEP> Ainsi <SEP> les <SEP> sites <SEP> marchands <SEP> ne <SEP> font <SEP> pas <SEP> confiance <SEP> aux
<tb> acheteurs <SEP> et <SEP> tardent <SEP> à <SEP> livrer <SEP> les <SEP> produits <SEP> aux <SEP> acheteurs, <SEP> et
<tb> les <SEP> banques <SEP> conservent <SEP> l'argent <SEP> des <SEP> transactions <SEP> le <SEP> plus
<tb> longtemps <SEP> possible <SEP> avant <SEP> de <SEP> créditer <SEP> les <SEP> sites <SEP> marchands.
<tb> On <SEP> connaît <SEP> des <SEP> systèmes <SEP> qui, <SEP> pour <SEP> améliorer <SEP> la <SEP> sécurité,
<tb> se <SEP> basent <SEP> sur <SEP> la <SEP> téléphonie <SEP> mobile <SEP> car <SEP> celle-ci <SEP> présente
<tb> l'intérêt <SEP> d'être <SEP> nominative. <SEP> Ainsi <SEP> il <SEP> existe <SEP> déjà <SEP> un <SEP> système <SEP> de
<tb> transaction <SEP> sécurisée <SEP> basé <SEP> sur <SEP> une <SEP> infrastructure <SEP> à <SEP> clé
<tb> publique <SEP> mettant <SEP> en <SEP> #uvre <SEP> notamment <SEP> l'algorithme <SEP> RSA. <SEP> Ce
<tb> système <SEP> implique <SEP> un <SEP> opérateur <SEP> ainsi <SEP> qu'une <SEP> technologie <SEP> de
<tb> chiffrement <SEP> à <SEP> base <SEP> de <SEP> tiers <SEP> de <SEP> confiance.
<tb> Par <SEP> ailleurs, <SEP> un <SEP> opérateur <SEP> de <SEP> communication <SEP> mobile <SEP> a
<tb> développé <SEP> un <SEP> système <SEP> de <SEP> paiement <SEP> sécurisé <SEP> dans <SEP> lequel <SEP> le <SEP> site
<tb> transaction <SEP> sécurisée <SEP> à <SEP> travers <SEP> un <SEP> réseau <SEP> de <SEP> communication, <SEP> par
<tb> exemple <SEP> de <SEP> type <SEP> Internet, <SEP> dans <SEP> lequel <SEP> un <SEP> client, <SEP> lors <SEP> de <SEP> la
<tb> commande <SEP> d'un <SEP> produit <SEP> sur <SEP> un <SEP> site <SEP> marchand, <SEP> transmet <SEP> son <SEP> numéro
<tb> d'identifiant, <SEP> différent <SEP> du <SEP> numéro <SEP> de <SEP> carte <SEP> de <SEP> crédit, <SEP> vers <SEP> le
<tb> site <SEP> marchand <SEP> à <SEP> travers <SEP> 1e <SEP> réseau <SEP> de <SEP> communication. <SEP> Elle <SEP> vise
<tb> également <SEP> un <SEP> système <SEP> de <SEP> gestion <SEP> de <SEP> transaction <SEP> mettant <SEP> en <SEP> #uvre
<tb> ledit <SEP> procédé.
<tb> Le <SEP> réseau <SEP> de <SEP> communication <SEP> de <SEP> type <SEP> Internet <SEP> est <SEP> un <SEP> réseau
<tb> non <SEP> sécurisé <SEP> dans <SEP> lequel <SEP> les <SEP> informations <SEP> transitant <SEP> d'un <SEP> point
<tb> un <SEP> autre <SEP> peuvent <SEP> être <SEP> interceptées. <SEP> Cet <SEP> état <SEP> de <SEP> fait <SEP> est <SEP> un
<tb> obstacle <SEP> à <SEP> l'évolution <SEP> du <SEP> commerce <SEP> électronique. <SEP> En <SEP> effet, <SEP> les
<tb> acheteurs <SEP> hésitent <SEP> à <SEP> donner <SEP> leur <SEP> numéro <SEP> de <SEP> carte <SEP> de <SEP> crédit <SEP> à
<tb> sites <SEP> marchands <SEP> à <SEP> travers <SEP> l'Internet. <SEP> D'une <SEP> autre <SEP> part, <SEP> les
<tb> sites <SEP> marchands <SEP> et <SEP> les <SEP> banques <SEP> font <SEP> face <SEP> à <SEP> de <SEP> nombreuses
<tb> plaintes <SEP> pour <SEP> cartes <SEP> de <SEP> crédits <SEP> volées <SEP> ou <SEP> achat <SEP> non <SEP> confirmé,
<tb> acheteur <SEP> refusant <SEP> l'achat <SEP> en <SEP> affirmant <SEP> n'avoir <SEP> pas <SEP> confirmé
<tb> achat. <SEP> Ainsi <SEP> les <SEP> sites <SEP> marchands <SEP> ne <SEP> font <SEP> pas <SEP> confiance <SEP> aux
<tb> acheteurs <SEP> et <SEP> tardent <SEP> à <SEP> livrer <SEP> les <SEP> produits <SEP> aux <SEP> acheteurs, <SEP> et
<tb> les <SEP> banques <SEP> conservent <SEP> l'argent <SEP> des <SEP> transactions <SEP> le <SEP> plus
<tb> longtemps <SEP> possible <SEP> avant <SEP> de <SEP> créditer <SEP> les <SEP> sites <SEP> marchands.
<tb> On <SEP> connaît <SEP> des <SEP> systèmes <SEP> qui, <SEP> pour <SEP> améliorer <SEP> la <SEP> sécurité,
<tb> se <SEP> basent <SEP> sur <SEP> la <SEP> téléphonie <SEP> mobile <SEP> car <SEP> celle-ci <SEP> présente
<tb> l'intérêt <SEP> d'être <SEP> nominative. <SEP> Ainsi <SEP> il <SEP> existe <SEP> déjà <SEP> un <SEP> système <SEP> de
<tb> transaction <SEP> sécurisée <SEP> basé <SEP> sur <SEP> une <SEP> infrastructure <SEP> à <SEP> clé
<tb> publique <SEP> mettant <SEP> en <SEP> #uvre <SEP> notamment <SEP> l'algorithme <SEP> RSA. <SEP> Ce
<tb> système <SEP> implique <SEP> un <SEP> opérateur <SEP> ainsi <SEP> qu'une <SEP> technologie <SEP> de
<tb> chiffrement <SEP> à <SEP> base <SEP> de <SEP> tiers <SEP> de <SEP> confiance.
<tb> Par <SEP> ailleurs, <SEP> un <SEP> opérateur <SEP> de <SEP> communication <SEP> mobile <SEP> a
<tb> développé <SEP> un <SEP> système <SEP> de <SEP> paiement <SEP> sécurisé <SEP> dans <SEP> lequel <SEP> le <SEP> site
marchand <SEP> envoie <SEP> directement <SEP> un <SEP> message <SEP> selon <SEP> la <SEP> norme <SEP> SMS
<tb> ( <SEP> Short <SEP> Message <SEP> Service <SEP> <SEP> en <SEP> langue <SEP> anglaise) <SEP> sur <SEP> le <SEP> téléphone
<tb> mobile <SEP> l'acheteur. <SEP> Le <SEP> téléphone <SEP> mobile <SEP> de <SEP> l'acheteur
<tb> comporte <SEP> double <SEP> lecteu- <SEP> pour <SEP> une <SEP> carte <SEP> ( <SEP> <SEP> Subscriber
<tb> Identity <SEP> Module <SEP> , <SEP> en <SEP> langue <SEP> anglaise) <SEP> et <SEP> carte <SEP> bancaire,
<tb> et <SEP> permet <SEP> d'envoyer <SEP> une <SEP> demande <SEP> d'autorisation <SEP> directement <SEP> à <SEP> la
<tb> banque <SEP> de <SEP> l'acheteur. <SEP> Un <SEP> tel <SEP> système <SEP> ne <SEP> pourrait <SEP> actuellement
<tb> être <SEP> déployé <SEP> à <SEP> grande <SEP> échelle <SEP> puisqu'il <SEP> est <SEP> " <SEP> à <SEP> un <SEP> opérateur
<tb> unique <SEP> et <SEP> qu'il <SEP> implique <SEP> l'utilisation <SEP> de <SEP> téléphones <SEP> mobiles
<tb> adaptés <SEP> qui <SEP> ne <SEP> représentent <SEP> qu'une <SEP> faible <SEP> partie <SEP> du <SEP> parc <SEP> actuel
<tb> de <SEP> téléphones <SEP> mobiles.
<tb> L'invention <SEP> vise <SEP> à <SEP> apporter <SEP> une <SEP> solution <SEP> aux <SEP> problèmes
<tb> cités <SEP> ci-dessus <SEP> en <SEP> proposant <SEP> un <SEP> système <SEP> de <SEP> transaction <SEP> sécurisé
<tb> qui <SEP> instaure <SEP> un <SEP> climat <SEP> de <SEP> confiance <SEP> entre <SEP> les <SEP> acheteurs <SEP> et <SEP> les
<tb> sites <SEP> marchands.
<tb> Un <SEP> de <SEP> l'invention <SEP> est <SEP> de <SEP> proposer <SEP> une <SEP> technologie <SEP> peu
<tb> onéreuse <SEP> mettre <SEP> en <SEP> #uvre <SEP> et <SEP> demandant <SEP> un <SEP> investissement
<tb> minimum <SEP> pour <SEP> le <SEP> client.
<tb> Un <SEP> autre <SEP> but <SEP> de <SEP> l'invention <SEP> est <SEP> de <SEP> réaliser <SEP> une
<tb> technologie <SEP> capable <SEP> de <SEP> s'intégrer <SEP> dans <SEP> tout <SEP> type <SEP> de <SEP> téléphone
<tb> mobile <SEP> capable <SEP> de <SEP> recevoir <SEP> des <SEP> messages <SEP> selon <SEP> la <SEP> norme <SEP> SMS <SEP> par
<tb> exemple.
<tb> Pour <SEP> atteindre <SEP> les <SEP> buts <SEP> ci-dessus, <SEP> l'invention <SEP> propose
<tb> donc <SEP> un <SEP> procédé <SEP> de <SEP> gestion <SEP> d'une <SEP> transaction <SEP> sécurisée <SEP> à
<tb> travers <SEP> un <SEP> réseau <SEP> de <SEP> communication, <SEP> par <SEP> exemple <SEP> de <SEP> type
<tb> Internet, <SEP> dans <SEP> lequel <SEP> un <SEP> client, <SEP> lors <SEP> de <SEP> la <SEP> commande <SEP> d'un
<tb> produit <SEP> un <SEP> site <SEP> marchand, <SEP> transmet <SEP> son <SEP> numéro <SEP> d'identifiant
<tb> vers <SEP> le <SEP> site <SEP> marchand <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication.
<tb> Selon <SEP> l'invention
<tb> - <SEP> site <SEP> marchand <SEP> transmet <SEP> ensuite <SEP> les <SEP> références <SEP> du
<tb> produit, <SEP> l'identifiant <SEP> du <SEP> client <SEP> et <SEP> l'identifiant <SEP> dudit
<tb> site <SEP> marchand <SEP> vers <SEP> un <SEP> serveur <SEP> de <SEP> gestion.
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> transmet <SEP> un <SEP> message <SEP> sur <SEP> le
<tb> téléphone <SEP> mobile <SEP> dudit <SEP> client <SEP> afin <SEP> d'obtenir <SEP> l'accord
<tb> du <SEP> client <SEP> et <SEP> une <SEP> authentification <SEP> dudit <SEP> client, <SEP> puis
<tb> ( <SEP> Short <SEP> Message <SEP> Service <SEP> <SEP> en <SEP> langue <SEP> anglaise) <SEP> sur <SEP> le <SEP> téléphone
<tb> mobile <SEP> l'acheteur. <SEP> Le <SEP> téléphone <SEP> mobile <SEP> de <SEP> l'acheteur
<tb> comporte <SEP> double <SEP> lecteu- <SEP> pour <SEP> une <SEP> carte <SEP> ( <SEP> <SEP> Subscriber
<tb> Identity <SEP> Module <SEP> , <SEP> en <SEP> langue <SEP> anglaise) <SEP> et <SEP> carte <SEP> bancaire,
<tb> et <SEP> permet <SEP> d'envoyer <SEP> une <SEP> demande <SEP> d'autorisation <SEP> directement <SEP> à <SEP> la
<tb> banque <SEP> de <SEP> l'acheteur. <SEP> Un <SEP> tel <SEP> système <SEP> ne <SEP> pourrait <SEP> actuellement
<tb> être <SEP> déployé <SEP> à <SEP> grande <SEP> échelle <SEP> puisqu'il <SEP> est <SEP> " <SEP> à <SEP> un <SEP> opérateur
<tb> unique <SEP> et <SEP> qu'il <SEP> implique <SEP> l'utilisation <SEP> de <SEP> téléphones <SEP> mobiles
<tb> adaptés <SEP> qui <SEP> ne <SEP> représentent <SEP> qu'une <SEP> faible <SEP> partie <SEP> du <SEP> parc <SEP> actuel
<tb> de <SEP> téléphones <SEP> mobiles.
<tb> L'invention <SEP> vise <SEP> à <SEP> apporter <SEP> une <SEP> solution <SEP> aux <SEP> problèmes
<tb> cités <SEP> ci-dessus <SEP> en <SEP> proposant <SEP> un <SEP> système <SEP> de <SEP> transaction <SEP> sécurisé
<tb> qui <SEP> instaure <SEP> un <SEP> climat <SEP> de <SEP> confiance <SEP> entre <SEP> les <SEP> acheteurs <SEP> et <SEP> les
<tb> sites <SEP> marchands.
<tb> Un <SEP> de <SEP> l'invention <SEP> est <SEP> de <SEP> proposer <SEP> une <SEP> technologie <SEP> peu
<tb> onéreuse <SEP> mettre <SEP> en <SEP> #uvre <SEP> et <SEP> demandant <SEP> un <SEP> investissement
<tb> minimum <SEP> pour <SEP> le <SEP> client.
<tb> Un <SEP> autre <SEP> but <SEP> de <SEP> l'invention <SEP> est <SEP> de <SEP> réaliser <SEP> une
<tb> technologie <SEP> capable <SEP> de <SEP> s'intégrer <SEP> dans <SEP> tout <SEP> type <SEP> de <SEP> téléphone
<tb> mobile <SEP> capable <SEP> de <SEP> recevoir <SEP> des <SEP> messages <SEP> selon <SEP> la <SEP> norme <SEP> SMS <SEP> par
<tb> exemple.
<tb> Pour <SEP> atteindre <SEP> les <SEP> buts <SEP> ci-dessus, <SEP> l'invention <SEP> propose
<tb> donc <SEP> un <SEP> procédé <SEP> de <SEP> gestion <SEP> d'une <SEP> transaction <SEP> sécurisée <SEP> à
<tb> travers <SEP> un <SEP> réseau <SEP> de <SEP> communication, <SEP> par <SEP> exemple <SEP> de <SEP> type
<tb> Internet, <SEP> dans <SEP> lequel <SEP> un <SEP> client, <SEP> lors <SEP> de <SEP> la <SEP> commande <SEP> d'un
<tb> produit <SEP> un <SEP> site <SEP> marchand, <SEP> transmet <SEP> son <SEP> numéro <SEP> d'identifiant
<tb> vers <SEP> le <SEP> site <SEP> marchand <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication.
<tb> Selon <SEP> l'invention
<tb> - <SEP> site <SEP> marchand <SEP> transmet <SEP> ensuite <SEP> les <SEP> références <SEP> du
<tb> produit, <SEP> l'identifiant <SEP> du <SEP> client <SEP> et <SEP> l'identifiant <SEP> dudit
<tb> site <SEP> marchand <SEP> vers <SEP> un <SEP> serveur <SEP> de <SEP> gestion.
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> transmet <SEP> un <SEP> message <SEP> sur <SEP> le
<tb> téléphone <SEP> mobile <SEP> dudit <SEP> client <SEP> afin <SEP> d'obtenir <SEP> l'accord
<tb> du <SEP> client <SEP> et <SEP> une <SEP> authentification <SEP> dudit <SEP> client, <SEP> puis
- <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> confirme <SEP> l'accord <SEP> du <SEP> client <SEP> au
<tb> site <SEP> marchand <SEP> qui <SEP> délivre <SEP> le <SEP> produit <SEP> commandé <SEP> au
<tb> client.
<tb> Par <SEP> ailleurs, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> conserve <SEP> la <SEP> trace <SEP> de
<tb> la <SEP> transaction <SEP> qui <SEP> se <SEP> sera <SEP> déroulée <SEP> de <SEP> façon <SEP> non <SEP> répudiable.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> mise <SEP> en <SEP> ceuvre <SEP> de <SEP> l'invention,
<tb> l'authentification <SEP> met <SEP> en <SEP> #uvre <SEP> une <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> stockée <SEP> dans <SEP> un <SEP> moyen <SEP> de <SEP> stockage <SEP> du <SEP> téléphone <SEP> mobile
<tb> dudit <SEP> client <SEP> ainsi <SEP> que <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion. <SEP> Par
<tb> ailleurs, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> données
<tb> capable <SEP> de <SEP> gérer <SEP> une <SEP> multitude <SEP> de <SEP> tables <SEP> d'une <SEP> multitude <SEP> de
<tb> clients.
<tb> Pour <SEP> effectuer <SEP> l'authentification, <SEP> on <SEP> peut
<tb> avantageusement <SEP> utiliser <SEP> un <SEP> procédé <SEP> d'identification <SEP> sécurisée
<tb> ayant <SEP> fait <SEP> l'objet <SEP> d'un <SEP> brevet <SEP> sous <SEP> le <SEP> numéro <SEP> de <SEP> publication <SEP> FR
<tb> 2 <SEP> 745 <SEP> 136. <SEP> Ce <SEP> document <SEP> décrit <SEP> un <SEP> procédé <SEP> d'identification
<tb> sécurisée <SEP> pour <SEP> la <SEP> communication <SEP> entre <SEP> un <SEP> poste <SEP> utilisateur <SEP> et
<tb> un <SEP> poste <SEP> serveur <SEP> par <SEP> l'intermédiaire <SEP> d'un <SEP> réseau <SEP> de
<tb> communication <SEP> non <SEP> sécurisé <SEP> de <SEP> type <SEP> Internet. <SEP> D'une <SEP> manière
<tb> générale, <SEP> le <SEP> poste <SEP> utilisateur <SEP> est <SEP> destiné <SEP> à <SEP> lire <SEP> le <SEP> contenu
<tb> d'un <SEP> support <SEP> d'identification <SEP> tel <SEP> qu' <SEP> matrice, <SEP> en <SEP> fonction
<tb> d'informations <SEP> provenant <SEP> du <SEP> poste <SEP> serveur. <SEP> Pour <SEP> ce <SEP> faire, <SEP> on
<tb> établit <SEP> une <SEP> liaison <SEP> entre <SEP> le <SEP> poste <SEP> serveur <SEP> et <SEP> le <SEP> poste
<tb> utilisateur, <SEP> on <SEP> choisit <SEP> un <SEP> code <SEP> serveur <SEP> manière <SEP> aléatoire <SEP> au
<tb> niveau <SEP> du <SEP> poste <SEP> serveur, <SEP> on <SEP> transmet <SEP> dans <SEP> un <SEP> premier <SEP> sens
<tb> serveur-utilisateur <SEP> des <SEP> données <SEP> représentatives <SEP> du <SEP> code
<tb> serveur, <SEP> on <SEP> reconnaît, <SEP> à <SEP> l'aide <SEP> desdites <SEP> données, <SEP> dans <SEP> le
<tb> contenu <SEP> du <SEP> support <SEP> d'identification, <SEP> code <SEP> utilisateur
<tb> correspondant, <SEP> on <SEP> transmet <SEP> dans <SEP> un <SEP> second <SEP> sens <SEP> utilisateur serveur <SEP> le <SEP> code <SEP> utilisateur, <SEP> et <SEP> on <SEP> valide <SEP> l'identification <SEP> de
<tb> l'utilisateur <SEP> si <SEP> le <SEP> code <SEP> utilisateur <SEP> identique <SEP> au <SEP> code
<tb> serveur. <SEP> Ce <SEP> procédé <SEP> ne <SEP> fait <SEP> intervenir <SEP> aucun <SEP> tiers <SEP> de <SEP> confiance
<tb> contrairement <SEP> au <SEP> système <SEP> de <SEP> cryptage <SEP> classique <SEP> de <SEP> type <SEP> RSA <SEP> qui
<tb> nécessite <SEP> un <SEP> tiers <SEP> de <SEP> confiance <SEP> à <SEP> qui <SEP> 1 <SEP> on <SEP> confie <SEP> des <SEP> clés <SEP> de
<tb> décryptage.
<tb> site <SEP> marchand <SEP> qui <SEP> délivre <SEP> le <SEP> produit <SEP> commandé <SEP> au
<tb> client.
<tb> Par <SEP> ailleurs, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> conserve <SEP> la <SEP> trace <SEP> de
<tb> la <SEP> transaction <SEP> qui <SEP> se <SEP> sera <SEP> déroulée <SEP> de <SEP> façon <SEP> non <SEP> répudiable.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> mise <SEP> en <SEP> ceuvre <SEP> de <SEP> l'invention,
<tb> l'authentification <SEP> met <SEP> en <SEP> #uvre <SEP> une <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> stockée <SEP> dans <SEP> un <SEP> moyen <SEP> de <SEP> stockage <SEP> du <SEP> téléphone <SEP> mobile
<tb> dudit <SEP> client <SEP> ainsi <SEP> que <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion. <SEP> Par
<tb> ailleurs, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> données
<tb> capable <SEP> de <SEP> gérer <SEP> une <SEP> multitude <SEP> de <SEP> tables <SEP> d'une <SEP> multitude <SEP> de
<tb> clients.
<tb> Pour <SEP> effectuer <SEP> l'authentification, <SEP> on <SEP> peut
<tb> avantageusement <SEP> utiliser <SEP> un <SEP> procédé <SEP> d'identification <SEP> sécurisée
<tb> ayant <SEP> fait <SEP> l'objet <SEP> d'un <SEP> brevet <SEP> sous <SEP> le <SEP> numéro <SEP> de <SEP> publication <SEP> FR
<tb> 2 <SEP> 745 <SEP> 136. <SEP> Ce <SEP> document <SEP> décrit <SEP> un <SEP> procédé <SEP> d'identification
<tb> sécurisée <SEP> pour <SEP> la <SEP> communication <SEP> entre <SEP> un <SEP> poste <SEP> utilisateur <SEP> et
<tb> un <SEP> poste <SEP> serveur <SEP> par <SEP> l'intermédiaire <SEP> d'un <SEP> réseau <SEP> de
<tb> communication <SEP> non <SEP> sécurisé <SEP> de <SEP> type <SEP> Internet. <SEP> D'une <SEP> manière
<tb> générale, <SEP> le <SEP> poste <SEP> utilisateur <SEP> est <SEP> destiné <SEP> à <SEP> lire <SEP> le <SEP> contenu
<tb> d'un <SEP> support <SEP> d'identification <SEP> tel <SEP> qu' <SEP> matrice, <SEP> en <SEP> fonction
<tb> d'informations <SEP> provenant <SEP> du <SEP> poste <SEP> serveur. <SEP> Pour <SEP> ce <SEP> faire, <SEP> on
<tb> établit <SEP> une <SEP> liaison <SEP> entre <SEP> le <SEP> poste <SEP> serveur <SEP> et <SEP> le <SEP> poste
<tb> utilisateur, <SEP> on <SEP> choisit <SEP> un <SEP> code <SEP> serveur <SEP> manière <SEP> aléatoire <SEP> au
<tb> niveau <SEP> du <SEP> poste <SEP> serveur, <SEP> on <SEP> transmet <SEP> dans <SEP> un <SEP> premier <SEP> sens
<tb> serveur-utilisateur <SEP> des <SEP> données <SEP> représentatives <SEP> du <SEP> code
<tb> serveur, <SEP> on <SEP> reconnaît, <SEP> à <SEP> l'aide <SEP> desdites <SEP> données, <SEP> dans <SEP> le
<tb> contenu <SEP> du <SEP> support <SEP> d'identification, <SEP> code <SEP> utilisateur
<tb> correspondant, <SEP> on <SEP> transmet <SEP> dans <SEP> un <SEP> second <SEP> sens <SEP> utilisateur serveur <SEP> le <SEP> code <SEP> utilisateur, <SEP> et <SEP> on <SEP> valide <SEP> l'identification <SEP> de
<tb> l'utilisateur <SEP> si <SEP> le <SEP> code <SEP> utilisateur <SEP> identique <SEP> au <SEP> code
<tb> serveur. <SEP> Ce <SEP> procédé <SEP> ne <SEP> fait <SEP> intervenir <SEP> aucun <SEP> tiers <SEP> de <SEP> confiance
<tb> contrairement <SEP> au <SEP> système <SEP> de <SEP> cryptage <SEP> classique <SEP> de <SEP> type <SEP> RSA <SEP> qui
<tb> nécessite <SEP> un <SEP> tiers <SEP> de <SEP> confiance <SEP> à <SEP> qui <SEP> 1 <SEP> on <SEP> confie <SEP> des <SEP> clés <SEP> de
<tb> décryptage.
Le <SEP> procédé <SEP> d'identification <SEP> sécurisée <SEP> est <SEP> utilisé <SEP> ici
<tb> afin <SEP> de <SEP> permettre <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> d'authentifier <SEP> le
<tb> client.
<tb> Selon <SEP> une <SEP> caractéristique <SEP> de <SEP> l'invention, <SEP> la <SEP> table
<tb> d'identification <SEP> du <SEP> client <SEP> peut <SEP> être <SEP> stockée <SEP> dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage <SEP> du <SEP> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> de <SEP> manière <SEP> codée <SEP> de
<tb> sorte <SEP> que <SEP> l'accès <SEP> à <SEP> ladite <SEP> table <SEP> d'identification <SEP> par <SEP> un
<tb> logiciel <SEP> de <SEP> communication <SEP> nécessite <SEP> un <SEP> code <SEP> secret <SEP> uniquement
<tb> connu <SEP> par <SEP> le <SEP> client <SEP> et <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG).
<tb> Le <SEP> logiciel <SEP> de <SEP> communication <SEP> stocké <SEP> dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage <SEP> du <SEP> client <SEP> est <SEP> un <SEP> programme <SEP> informatique <SEP> de <SEP> faible
<tb> taille <SEP> qui <SEP> gère <SEP> la <SEP> communication <SEP> avec <SEP> le <SEP> serveur <SEP> de <SEP> gestion.
<tb> La <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> est <SEP> de <SEP> préférence <SEP> une
<tb> table <SEP> contenant <SEP> des <SEP> caractères <SEP> alphanumériques. <SEP> Chaque
<tb> caractère <SEP> est <SEP> convenablement <SEP> adressé. <SEP> Dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage, <SEP> qui <SEP> peut <SEP> être <SEP> une <SEP> carte <SEP> SIM, <SEP> du <SEP> téléphone <SEP> mobile, <SEP> la
<tb> table <SEP> d'identification <SEP> du <SEP> client <SEP> peut <SEP> être <SEP> stockée <SEP> de <SEP> manière
<tb> codée, <SEP> c'est-à-dire <SEP> avec <SEP> un <SEP> décalage <SEP> des <SEP> caractères
<tb> alphanumériques <SEP> de <SEP> sorte <SEP> que <SEP> l'adressage <SEP> soit <SEP> faussée. <SEP> Ainsi
<tb> pour <SEP> adresser <SEP> correctement <SEP> ladite <SEP> table <SEP> d'identification <SEP> du
<tb> client, <SEP> le <SEP> logiciel <SEP> de <SEP> communication <SEP> nécessite <SEP> le <SEP> code <SEP> secret.
<tb> Le <SEP> code <SEP> secret <SEP> utilisé <SEP> peut <SEP> être <SEP> un <SEP> code <SEP> à <SEP> plusieurs
<tb> chiffres <SEP> également <SEP> utilisé <SEP> pour <SEP> sécurisé <SEP> le <SEP> clavier <SEP> du
<tb> téléphone <SEP> mobile <SEP> du <SEP> client.
<tb> L'homme <SEP> du <SEP> métier <SEP> comprendra <SEP> aisément <SEP> que <SEP> tout <SEP> système
<tb> permettant <SEP> d'authentifier <SEP> le <SEP> client <SEP> peut <SEP> être <SEP> utilisé.
<tb> Selon <SEP> l'invention, <SEP> à <SEP> chaque <SEP> authentification <SEP> du <SEP> client,
<tb> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> réduit <SEP> la <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> stockée <SEP> dans <SEP> ledit <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG). <SEP> En <SEP> fait,
<tb> après <SEP> chaque <SEP> authentification, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> effectue
<tb> une <SEP> mise <SEP> à <SEP> jour <SEP> en <SEP> supprimant <SEP> de <SEP> la <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> les <SEP> caractères <SEP> utilisés <SEP> pour <SEP> réaliser <SEP> l'authentification
<tb> afin <SEP> d'éviter <SEP> que <SEP> les <SEP> mêmes <SEP> caractères <SEP> ne <SEP> soient <SEP> utilisés <SEP> deux
<tb> fois.
<tb> Suivant <SEP> une <SEP> caractéristique <SEP> avantageuse <SEP> de <SEP> l'invention,
<tb> le <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> un <SEP> ensemble <SEP> de <SEP> données <SEP> sur <SEP> le
<tb> client, <SEP> notamment <SEP> des <SEP> coordonnées <SEP> bancaires <SEP> nécessaires <SEP> pour
<tb> afin <SEP> de <SEP> permettre <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> d'authentifier <SEP> le
<tb> client.
<tb> Selon <SEP> une <SEP> caractéristique <SEP> de <SEP> l'invention, <SEP> la <SEP> table
<tb> d'identification <SEP> du <SEP> client <SEP> peut <SEP> être <SEP> stockée <SEP> dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage <SEP> du <SEP> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> de <SEP> manière <SEP> codée <SEP> de
<tb> sorte <SEP> que <SEP> l'accès <SEP> à <SEP> ladite <SEP> table <SEP> d'identification <SEP> par <SEP> un
<tb> logiciel <SEP> de <SEP> communication <SEP> nécessite <SEP> un <SEP> code <SEP> secret <SEP> uniquement
<tb> connu <SEP> par <SEP> le <SEP> client <SEP> et <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG).
<tb> Le <SEP> logiciel <SEP> de <SEP> communication <SEP> stocké <SEP> dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage <SEP> du <SEP> client <SEP> est <SEP> un <SEP> programme <SEP> informatique <SEP> de <SEP> faible
<tb> taille <SEP> qui <SEP> gère <SEP> la <SEP> communication <SEP> avec <SEP> le <SEP> serveur <SEP> de <SEP> gestion.
<tb> La <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> est <SEP> de <SEP> préférence <SEP> une
<tb> table <SEP> contenant <SEP> des <SEP> caractères <SEP> alphanumériques. <SEP> Chaque
<tb> caractère <SEP> est <SEP> convenablement <SEP> adressé. <SEP> Dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage, <SEP> qui <SEP> peut <SEP> être <SEP> une <SEP> carte <SEP> SIM, <SEP> du <SEP> téléphone <SEP> mobile, <SEP> la
<tb> table <SEP> d'identification <SEP> du <SEP> client <SEP> peut <SEP> être <SEP> stockée <SEP> de <SEP> manière
<tb> codée, <SEP> c'est-à-dire <SEP> avec <SEP> un <SEP> décalage <SEP> des <SEP> caractères
<tb> alphanumériques <SEP> de <SEP> sorte <SEP> que <SEP> l'adressage <SEP> soit <SEP> faussée. <SEP> Ainsi
<tb> pour <SEP> adresser <SEP> correctement <SEP> ladite <SEP> table <SEP> d'identification <SEP> du
<tb> client, <SEP> le <SEP> logiciel <SEP> de <SEP> communication <SEP> nécessite <SEP> le <SEP> code <SEP> secret.
<tb> Le <SEP> code <SEP> secret <SEP> utilisé <SEP> peut <SEP> être <SEP> un <SEP> code <SEP> à <SEP> plusieurs
<tb> chiffres <SEP> également <SEP> utilisé <SEP> pour <SEP> sécurisé <SEP> le <SEP> clavier <SEP> du
<tb> téléphone <SEP> mobile <SEP> du <SEP> client.
<tb> L'homme <SEP> du <SEP> métier <SEP> comprendra <SEP> aisément <SEP> que <SEP> tout <SEP> système
<tb> permettant <SEP> d'authentifier <SEP> le <SEP> client <SEP> peut <SEP> être <SEP> utilisé.
<tb> Selon <SEP> l'invention, <SEP> à <SEP> chaque <SEP> authentification <SEP> du <SEP> client,
<tb> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> réduit <SEP> la <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> stockée <SEP> dans <SEP> ledit <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG). <SEP> En <SEP> fait,
<tb> après <SEP> chaque <SEP> authentification, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> effectue
<tb> une <SEP> mise <SEP> à <SEP> jour <SEP> en <SEP> supprimant <SEP> de <SEP> la <SEP> table <SEP> d'identification <SEP> du
<tb> client <SEP> les <SEP> caractères <SEP> utilisés <SEP> pour <SEP> réaliser <SEP> l'authentification
<tb> afin <SEP> d'éviter <SEP> que <SEP> les <SEP> mêmes <SEP> caractères <SEP> ne <SEP> soient <SEP> utilisés <SEP> deux
<tb> fois.
<tb> Suivant <SEP> une <SEP> caractéristique <SEP> avantageuse <SEP> de <SEP> l'invention,
<tb> le <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> un <SEP> ensemble <SEP> de <SEP> données <SEP> sur <SEP> le
<tb> client, <SEP> notamment <SEP> des <SEP> coordonnées <SEP> bancaires <SEP> nécessaires <SEP> pour
débiter <SEP> le <SEP> compte <SEP> bancaire <SEP> dudit <SEP> client. <SEP> En <SEP> fait <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> dcnnées <SEP> <SEP> client <SEP> <SEP> dans <SEP> laquelle <SEP> ii
<tb> répertorie <SEP> l'ensemble <SEP> des <SEP> informations <SEP> concernant <SEP> le <SEP> client.
<tb> Les <SEP> informations <SEP> concernant <SEP> 1e <SEP> client <SEP> peuvent <SEP> provenir <SEP> de
<tb> opérateur <SEP> de <SEP> téléphonie <SEP> mobile <SEP> chez <SEP> qui <SEP> le <SEP> client <SEP> affilié
<tb> une <SEP> banque <SEP> partenaire, <SEP> ou <SEP> directement <SEP> du <SEP> client <SEP> lors <SEP> de <SEP> son
<tb> inscription <SEP> au <SEP> serveur <SEP> de <SEP> gestion.
<tb> Suivant <SEP> une <SEP> autre <SEP> caractéristique <SEP> avantageuse <SEP> de
<tb> invention, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> un <SEP> ensemble <SEP> de
<tb> données <SEP> sur <SEP> le <SEP> site <SEP> marchand, <SEP> notamment <SEP> des <SEP> coordonnées
<tb> bancaires <SEP> nécessaires <SEP> pour <SEP> alimenter <SEP> le <SEP> compte <SEP> bancaire <SEP> dudit
<tb> site <SEP> marchand <SEP> une <SEP> fois <SEP> que <SEP> le <SEP> client <SEP> a <SEP> reçu <SEP> produit
<tb> commandé. <SEP> De <SEP> la <SEP> même <SEP> façon <SEP> que <SEP> pour <SEP> 1e <SEP> client, <SEP> le <SEP> site <SEP> marchand
<tb> référencé <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> grâce <SEP> à <SEP> une <SEP> base <SEP> de
<tb> données <SEP> <SEP> marchand <SEP> . <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> peut <SEP> n'accepter <SEP> des
<tb> sites <SEP> marchands <SEP> que <SEP> sous <SEP> certaines <SEP> conditions <SEP> de <SEP> qualité.
<tb> Avantageusement <SEP> la <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> et <SEP> le <SEP> site <SEP> marchand <SEP> peut <SEP> s'effectuer <SEP> de <SEP> manière
<tb> chiffrée. <SEP> On <SEP> peut <SEP> également <SEP> réaliser <SEP> la <SEP> communication <SEP> entre <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> et <SEP> le <SEP> site <SEP> marchand <SEP> à <SEP> l'aide <SEP> du <SEP> procédé
<tb> identification <SEP> sécurisée <SEP> en <SEP> ayant <SEP> préalablement <SEP> stockée <SEP> dans
<tb> 1e <SEP> site <SEP> marchand <SEP> et <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> une <SEP> table
<tb> d'identification <SEP> dudit <SEP> site <SEP> marchand.
<tb> De <SEP> préférence, <SEP> le <SEP> numéro <SEP> d'identifiant <SEP> du <SEP> client <SEP> est <SEP> un
<tb> numéro <SEP> du <SEP> téléphone <SEP> mobile <SEP> du <SEP> client. <SEP> Le <SEP> numéro <SEP> d'identifiant
<tb> peut <SEP> avantageusement <SEP> être <SEP> le <SEP> numéro <SEP> de <SEP> téléphone <SEP> mobile
<tb> accompagné <SEP> du <SEP> pays <SEP> de <SEP> résidence <SEP> du <SEP> client. <SEP> Dans <SEP> une <SEP> autre
<tb> variante <SEP> de <SEP> l'invention, <SEP> le <SEP> numéro <SEP> d'identifiant <SEP> peut <SEP> être <SEP> un
<tb> numéro <SEP> de <SEP> référence <SEP> que <SEP> 1e <SEP> client <SEP> a <SEP> obtenu <SEP> lors <SEP> de <SEP> son
<tb> affiliation <SEP> au <SEP> service <SEP> de <SEP> transaction <SEP> sécurisée <SEP> sur <SEP> un <SEP> site <SEP> du
<tb> serveur <SEP> de <SEP> gestion <SEP> par <SEP> exemple.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> mise <SEP> en <SEP> #uvre <SEP> de <SEP> l'invention, <SEP> le <SEP> message
<tb> envoyé <SEP> au <SEP> client <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> comprend <SEP> les
<tb> références <SEP> du <SEP> produit <SEP> commandé, <SEP> et <SEP> les <SEP> messages <SEP> échangés <SEP> entre
<tb> le <SEP> client <SEP> et <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> sont <SEP> chiffrés. <SEP> Les
<tb> références <SEP> du <SEP> produit <SEP> peuvent <SEP> être <SEP> le <SEP> nom <SEP> du <SEP> produit, <SEP> le <SEP> prix
<tb> du <SEP> produit <SEP> et <SEP> le <SEP> nom <SEP> du <SEP> site <SEP> marchand. <SEP> Le <SEP> produit <SEP> vendu <SEP> peut
<tb> gestion <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> dcnnées <SEP> <SEP> client <SEP> <SEP> dans <SEP> laquelle <SEP> ii
<tb> répertorie <SEP> l'ensemble <SEP> des <SEP> informations <SEP> concernant <SEP> le <SEP> client.
<tb> Les <SEP> informations <SEP> concernant <SEP> 1e <SEP> client <SEP> peuvent <SEP> provenir <SEP> de
<tb> opérateur <SEP> de <SEP> téléphonie <SEP> mobile <SEP> chez <SEP> qui <SEP> le <SEP> client <SEP> affilié
<tb> une <SEP> banque <SEP> partenaire, <SEP> ou <SEP> directement <SEP> du <SEP> client <SEP> lors <SEP> de <SEP> son
<tb> inscription <SEP> au <SEP> serveur <SEP> de <SEP> gestion.
<tb> Suivant <SEP> une <SEP> autre <SEP> caractéristique <SEP> avantageuse <SEP> de
<tb> invention, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> un <SEP> ensemble <SEP> de
<tb> données <SEP> sur <SEP> le <SEP> site <SEP> marchand, <SEP> notamment <SEP> des <SEP> coordonnées
<tb> bancaires <SEP> nécessaires <SEP> pour <SEP> alimenter <SEP> le <SEP> compte <SEP> bancaire <SEP> dudit
<tb> site <SEP> marchand <SEP> une <SEP> fois <SEP> que <SEP> le <SEP> client <SEP> a <SEP> reçu <SEP> produit
<tb> commandé. <SEP> De <SEP> la <SEP> même <SEP> façon <SEP> que <SEP> pour <SEP> 1e <SEP> client, <SEP> le <SEP> site <SEP> marchand
<tb> référencé <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> grâce <SEP> à <SEP> une <SEP> base <SEP> de
<tb> données <SEP> <SEP> marchand <SEP> . <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> peut <SEP> n'accepter <SEP> des
<tb> sites <SEP> marchands <SEP> que <SEP> sous <SEP> certaines <SEP> conditions <SEP> de <SEP> qualité.
<tb> Avantageusement <SEP> la <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> et <SEP> le <SEP> site <SEP> marchand <SEP> peut <SEP> s'effectuer <SEP> de <SEP> manière
<tb> chiffrée. <SEP> On <SEP> peut <SEP> également <SEP> réaliser <SEP> la <SEP> communication <SEP> entre <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> et <SEP> le <SEP> site <SEP> marchand <SEP> à <SEP> l'aide <SEP> du <SEP> procédé
<tb> identification <SEP> sécurisée <SEP> en <SEP> ayant <SEP> préalablement <SEP> stockée <SEP> dans
<tb> 1e <SEP> site <SEP> marchand <SEP> et <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> une <SEP> table
<tb> d'identification <SEP> dudit <SEP> site <SEP> marchand.
<tb> De <SEP> préférence, <SEP> le <SEP> numéro <SEP> d'identifiant <SEP> du <SEP> client <SEP> est <SEP> un
<tb> numéro <SEP> du <SEP> téléphone <SEP> mobile <SEP> du <SEP> client. <SEP> Le <SEP> numéro <SEP> d'identifiant
<tb> peut <SEP> avantageusement <SEP> être <SEP> le <SEP> numéro <SEP> de <SEP> téléphone <SEP> mobile
<tb> accompagné <SEP> du <SEP> pays <SEP> de <SEP> résidence <SEP> du <SEP> client. <SEP> Dans <SEP> une <SEP> autre
<tb> variante <SEP> de <SEP> l'invention, <SEP> le <SEP> numéro <SEP> d'identifiant <SEP> peut <SEP> être <SEP> un
<tb> numéro <SEP> de <SEP> référence <SEP> que <SEP> 1e <SEP> client <SEP> a <SEP> obtenu <SEP> lors <SEP> de <SEP> son
<tb> affiliation <SEP> au <SEP> service <SEP> de <SEP> transaction <SEP> sécurisée <SEP> sur <SEP> un <SEP> site <SEP> du
<tb> serveur <SEP> de <SEP> gestion <SEP> par <SEP> exemple.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> mise <SEP> en <SEP> #uvre <SEP> de <SEP> l'invention, <SEP> le <SEP> message
<tb> envoyé <SEP> au <SEP> client <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> comprend <SEP> les
<tb> références <SEP> du <SEP> produit <SEP> commandé, <SEP> et <SEP> les <SEP> messages <SEP> échangés <SEP> entre
<tb> le <SEP> client <SEP> et <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> sont <SEP> chiffrés. <SEP> Les
<tb> références <SEP> du <SEP> produit <SEP> peuvent <SEP> être <SEP> le <SEP> nom <SEP> du <SEP> produit, <SEP> le <SEP> prix
<tb> du <SEP> produit <SEP> et <SEP> le <SEP> nom <SEP> du <SEP> site <SEP> marchand. <SEP> Le <SEP> produit <SEP> vendu <SEP> peut
par <SEP> exemple <SEP> être <SEP> un <SEP> objet <SEP> à <SEP> expédier <SEP> ou <SEP> une <SEP> information <SEP> à
<tb> communiquer <SEP> par <SEP> Internet.
<tb> La <SEP> présente <SEP> invention <SEP> concerne <SEP> également <SEP> un <SEP> système <SEP> de
<tb> gestion <SEP> d'une <SEP> transaction <SEP> sécurisée <SEP> à <SEP> travers <SEP> réseau <SEP> de
<tb> communication, <SEP> par <SEP> exemple <SEP> de <SEP> type <SEP> Internet, <SEP> comprenant
<tb> - <SEP> un <SEP> site <SEP> marchand <SEP> connecté <SEP> au <SEP> réseau <SEP> de <SEP> communication,
<tb> - <SEP> un <SEP> point <SEP> d'accès <SEP> connecté <SEP> au <SEP> site <SEP> marchand <SEP> a <SEP> travers <SEP> le
<tb> réseau <SEP> de <SEP> communication, <SEP> le <SEP> point <SEP> d'accès <SEP> etant <SEP> utilisé
<tb> par <SEP> un <SEP> client <SEP> désirant <SEP> acheter <SEP> un <SEP> produit <SEP> sur <SEP> le <SEP> site
<tb> marchand,
<tb> - <SEP> serveur <SEP> de <SEP> gestion <SEP> pour
<tb> - <SEP> recevoir <SEP> un <SEP> identifiant <SEP> du <SEP> client <SEP> le <SEP> site
<tb> marchand,
<tb> - <SEP> authentifier <SEP> le <SEP> client <SEP> en <SEP> communicant <SEP> avec <SEP> ledit
<tb> client <SEP> à <SEP> travers <SEP> un <SEP> téléphone <SEP> mobile <SEP> dudit <SEP> client,
<tb> l'authentification <SEP> nécessitant <SEP> notamment <SEP> que <SEP> le
<tb> client <SEP> tape <SEP> un <SEP> code <SEP> secret <SEP> sur <SEP> son <SEP> téléphone
<tb> mobile,
<tb> - <SEP> débiter <SEP> 1e <SEP> compte <SEP> bancaire <SEP> du <SEP> client,
<tb> - <SEP> adresser <SEP> une <SEP> confirmation <SEP> de <SEP> transaction <SEP> audit
<tb> site <SEP> marchand <SEP> une <SEP> fois <SEP> le <SEP> client <SEP> authentifié <SEP> et
<tb> son <SEP> compte <SEP> bancaire <SEP> débité, <SEP> et
<tb> - <SEP> recevoir <SEP> une <SEP> confirmation <SEP> de <SEP> livraison <SEP> du <SEP> produit
<tb> chez <SEP> le <SEP> client <SEP> afin <SEP> de <SEP> créditer <SEP> le <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> réalisation <SEP> préféré <SEP> du <SEP> système, <SEP> le
<tb> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> comporte <SEP> un <SEP> moyen <SEP> de <SEP> stockage <SEP> dans
<tb> lequel <SEP> stocké <SEP> un <SEP> logiciel <SEP> de <SEP> communication <SEP> avec <SEP> le <SEP> serveur
<tb> de <SEP> gestion.
<tb> De <SEP> préférence, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> est <SEP> agencé <SEP> pour
<tb> gérer, <SEP> d'une <SEP> part <SEP> pour <SEP> chaque <SEP> client, <SEP> une <SEP> liste <SEP> des
<tb> transactions <SEP> effectuées <SEP> sur <SEP> une <SEP> période <SEP> donnée, <SEP> et <SEP> d'autre <SEP> part
<tb> pour <SEP> chaque <SEP> site <SEP> marchand, <SEP> une <SEP> liste <SEP> des <SEP> commandes <SEP> obtenues <SEP> sur
<tb> une <SEP> période <SEP> donnée.
<tb> D'autres <SEP> avantages <SEP> et <SEP> caractéristiques <SEP> de <SEP> l'invention
<tb> apparaîtront <SEP> à <SEP> l'examen <SEP> de <SEP> la <SEP> description <SEP> détaillée <SEP> d'un <SEP> mode
<tb> communiquer <SEP> par <SEP> Internet.
<tb> La <SEP> présente <SEP> invention <SEP> concerne <SEP> également <SEP> un <SEP> système <SEP> de
<tb> gestion <SEP> d'une <SEP> transaction <SEP> sécurisée <SEP> à <SEP> travers <SEP> réseau <SEP> de
<tb> communication, <SEP> par <SEP> exemple <SEP> de <SEP> type <SEP> Internet, <SEP> comprenant
<tb> - <SEP> un <SEP> site <SEP> marchand <SEP> connecté <SEP> au <SEP> réseau <SEP> de <SEP> communication,
<tb> - <SEP> un <SEP> point <SEP> d'accès <SEP> connecté <SEP> au <SEP> site <SEP> marchand <SEP> a <SEP> travers <SEP> le
<tb> réseau <SEP> de <SEP> communication, <SEP> le <SEP> point <SEP> d'accès <SEP> etant <SEP> utilisé
<tb> par <SEP> un <SEP> client <SEP> désirant <SEP> acheter <SEP> un <SEP> produit <SEP> sur <SEP> le <SEP> site
<tb> marchand,
<tb> - <SEP> serveur <SEP> de <SEP> gestion <SEP> pour
<tb> - <SEP> recevoir <SEP> un <SEP> identifiant <SEP> du <SEP> client <SEP> le <SEP> site
<tb> marchand,
<tb> - <SEP> authentifier <SEP> le <SEP> client <SEP> en <SEP> communicant <SEP> avec <SEP> ledit
<tb> client <SEP> à <SEP> travers <SEP> un <SEP> téléphone <SEP> mobile <SEP> dudit <SEP> client,
<tb> l'authentification <SEP> nécessitant <SEP> notamment <SEP> que <SEP> le
<tb> client <SEP> tape <SEP> un <SEP> code <SEP> secret <SEP> sur <SEP> son <SEP> téléphone
<tb> mobile,
<tb> - <SEP> débiter <SEP> 1e <SEP> compte <SEP> bancaire <SEP> du <SEP> client,
<tb> - <SEP> adresser <SEP> une <SEP> confirmation <SEP> de <SEP> transaction <SEP> audit
<tb> site <SEP> marchand <SEP> une <SEP> fois <SEP> le <SEP> client <SEP> authentifié <SEP> et
<tb> son <SEP> compte <SEP> bancaire <SEP> débité, <SEP> et
<tb> - <SEP> recevoir <SEP> une <SEP> confirmation <SEP> de <SEP> livraison <SEP> du <SEP> produit
<tb> chez <SEP> le <SEP> client <SEP> afin <SEP> de <SEP> créditer <SEP> le <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand.
<tb> Selon <SEP> un <SEP> mode <SEP> de <SEP> réalisation <SEP> préféré <SEP> du <SEP> système, <SEP> le
<tb> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> comporte <SEP> un <SEP> moyen <SEP> de <SEP> stockage <SEP> dans
<tb> lequel <SEP> stocké <SEP> un <SEP> logiciel <SEP> de <SEP> communication <SEP> avec <SEP> le <SEP> serveur
<tb> de <SEP> gestion.
<tb> De <SEP> préférence, <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> est <SEP> agencé <SEP> pour
<tb> gérer, <SEP> d'une <SEP> part <SEP> pour <SEP> chaque <SEP> client, <SEP> une <SEP> liste <SEP> des
<tb> transactions <SEP> effectuées <SEP> sur <SEP> une <SEP> période <SEP> donnée, <SEP> et <SEP> d'autre <SEP> part
<tb> pour <SEP> chaque <SEP> site <SEP> marchand, <SEP> une <SEP> liste <SEP> des <SEP> commandes <SEP> obtenues <SEP> sur
<tb> une <SEP> période <SEP> donnée.
<tb> D'autres <SEP> avantages <SEP> et <SEP> caractéristiques <SEP> de <SEP> l'invention
<tb> apparaîtront <SEP> à <SEP> l'examen <SEP> de <SEP> la <SEP> description <SEP> détaillée <SEP> d'un <SEP> mode
de <SEP> mise <SEP> en <SEP> ceuvre <SEP> nullement <SEP> limitatif, <SEP> et <SEP> des <SEP> dessins <SEP> annexés
<tb> sur <SEP> lesquels
<tb> - <SEP> la <SEP> figure <SEP> 1 <SEP> est <SEP> un <SEP> schéma <SEP> simplifié <SEP> mettant <SEP> en <SEP> #uvre <SEP> le
<tb> procédé <SEP> selon <SEP> l'invention, <SEP> et
<tb> - <SEP> la <SEP> figure <SEP> 2 <SEP> est <SEP> un <SEP> organigramme <SEP> simplifié <SEP> des <SEP> étapes <SEP> du
<tb> procédé <SEP> selon <SEP> l'invention.
<tb> Bien <SEP> que <SEP> l'invention <SEP> n'y <SEP> soit <SEP> pas <SEP> limitee, <SEP> on <SEP> va
<tb> maintenant <SEP> décrire <SEP> l'application <SEP> du <SEP> procédé <SEP> selon <SEP> l'invention <SEP> à
<tb> l'achat, <SEP> par <SEP> un <SEP> client, <SEP> d'un <SEP> livre <SEP> sur <SEP> un <SEP> site <SEP> marchand <SEP> à
<tb> travers <SEP> le <SEP> réseau <SEP> Internet.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> figure <SEP> 1 <SEP> l'ensemble <SEP> éléments
<tb> (référencés <SEP> par <SEP> des <SEP> lettres) <SEP> et <SEP> des <SEP> mouvements <SEP> d'informations
<tb> (référencés <SEP> par <SEP> des <SEP> numéros) <SEP> qui <SEP> permettent <SEP> essentiellement <SEP> de
<tb> réaliser <SEP> le <SEP> procédé <SEP> selon <SEP> l'invention. <SEP> On <SEP> distingue <SEP> quatre
<tb> catégories <SEP> d'éléments. <SEP> La <SEP> première <SEP> catégorie <SEP> est <SEP> le <SEP> client <SEP> C
<tb> désireux <SEP> d'acheter <SEP> un <SEP> livre <SEP> sur <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> La
<tb> deuxième <SEP> catégorie <SEP> est <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> proposant <SEP> un <SEP> service
<tb> de <SEP> vente <SEP> de <SEP> livres <SEP> sur <SEP> le <SEP> réseau <SEP> Internet. <SEP> La <SEP> troisième
<tb> catégorie <SEP> est <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> qui <SEP> gère <SEP> les
<tb> transactions <SEP> financières <SEP> entre <SEP> le <SEP> client <SEP> et <SEP> le <SEP> site <SEP> marchand
<tb> SM. <SEP> La <SEP> quatrième <SEP> catégorie <SEP> regroupe <SEP> la <SEP> banque <SEP> BC <SEP> du <SEP> client <SEP> C,
<tb> la <SEP> banque <SEP> BSG <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> la <SEP> banque <SEP> BSM <SEP> du <SEP> site
<tb> marchand <SEP> . <SEP> Seul <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> est <SEP> en <SEP> contact <SEP> avec
<tb> les <SEP> banques <SEP> BC, <SEP> BSG <SEP> et <SEP> BSM.
<tb> Le <SEP> client <SEP> C <SEP> possède <SEP> un <SEP> micro <SEP> ordinateur <SEP> MO <SEP> avec <SEP> lequel <SEP> il
<tb> peut <SEP> se <SEP> connecter <SEP> sur <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> Le <SEP> client <SEP> C <SEP> possède
<tb> également <SEP> téléphone <SEP> mobile <SEP> TM <SEP> muni <SEP> d'une <SEP> carte <SEP> SIM. <SEP> La <SEP> carte
<tb> SIM <SEP> contient <SEP> un <SEP> programme <SEP> informatique <SEP> PI <SEP> de <SEP> faible <SEP> taille <SEP> qui
<tb> a <SEP> été <SEP> stocké <SEP> par <SEP> l'opérateur <SEP> de <SEP> téléphonie <SEP> mobile <SEP> auquel <SEP> le
<tb> client <SEP> affilié <SEP> lors <SEP> de <SEP> l'acquisition <SEP> du <SEP> téléphone <SEP> mobile.
<tb> Le <SEP> programme <SEP> informatique <SEP> PI <SEP> peut <SEP> également <SEP> être <SEP> téléchargé <SEP> via
<tb> la <SEP> liaison <SEP> GSM <SEP> sur <SEP> la <SEP> carte <SEP> SIM <SEP> lors <SEP> d'une <SEP> inscription <SEP> par <SEP> le
<tb> client <SEP> à <SEP> service <SEP> de <SEP> transaction <SEP> sécurisé <SEP> géré <SEP> par <SEP> le <SEP> serveur
<tb> de <SEP> gestion <SEP> SG <SEP> selon <SEP> l'invention. <SEP> Le <SEP> programme <SEP> informatique <SEP> PI
<tb> est <SEP> destiné <SEP> à <SEP> gérer <SEP> la <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> et <SEP> une <SEP> table <SEP> T, <SEP> contenant <SEP> des <SEP> caractères
<tb> alphanumériques, <SEP> stockée <SEP> dans <SEP> la <SEP> carte <SEP> SIM. <SEP> La <SEP> table <SEP> T <SEP> a
<tb> sur <SEP> lesquels
<tb> - <SEP> la <SEP> figure <SEP> 1 <SEP> est <SEP> un <SEP> schéma <SEP> simplifié <SEP> mettant <SEP> en <SEP> #uvre <SEP> le
<tb> procédé <SEP> selon <SEP> l'invention, <SEP> et
<tb> - <SEP> la <SEP> figure <SEP> 2 <SEP> est <SEP> un <SEP> organigramme <SEP> simplifié <SEP> des <SEP> étapes <SEP> du
<tb> procédé <SEP> selon <SEP> l'invention.
<tb> Bien <SEP> que <SEP> l'invention <SEP> n'y <SEP> soit <SEP> pas <SEP> limitee, <SEP> on <SEP> va
<tb> maintenant <SEP> décrire <SEP> l'application <SEP> du <SEP> procédé <SEP> selon <SEP> l'invention <SEP> à
<tb> l'achat, <SEP> par <SEP> un <SEP> client, <SEP> d'un <SEP> livre <SEP> sur <SEP> un <SEP> site <SEP> marchand <SEP> à
<tb> travers <SEP> le <SEP> réseau <SEP> Internet.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> figure <SEP> 1 <SEP> l'ensemble <SEP> éléments
<tb> (référencés <SEP> par <SEP> des <SEP> lettres) <SEP> et <SEP> des <SEP> mouvements <SEP> d'informations
<tb> (référencés <SEP> par <SEP> des <SEP> numéros) <SEP> qui <SEP> permettent <SEP> essentiellement <SEP> de
<tb> réaliser <SEP> le <SEP> procédé <SEP> selon <SEP> l'invention. <SEP> On <SEP> distingue <SEP> quatre
<tb> catégories <SEP> d'éléments. <SEP> La <SEP> première <SEP> catégorie <SEP> est <SEP> le <SEP> client <SEP> C
<tb> désireux <SEP> d'acheter <SEP> un <SEP> livre <SEP> sur <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> La
<tb> deuxième <SEP> catégorie <SEP> est <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> proposant <SEP> un <SEP> service
<tb> de <SEP> vente <SEP> de <SEP> livres <SEP> sur <SEP> le <SEP> réseau <SEP> Internet. <SEP> La <SEP> troisième
<tb> catégorie <SEP> est <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> qui <SEP> gère <SEP> les
<tb> transactions <SEP> financières <SEP> entre <SEP> le <SEP> client <SEP> et <SEP> le <SEP> site <SEP> marchand
<tb> SM. <SEP> La <SEP> quatrième <SEP> catégorie <SEP> regroupe <SEP> la <SEP> banque <SEP> BC <SEP> du <SEP> client <SEP> C,
<tb> la <SEP> banque <SEP> BSG <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> la <SEP> banque <SEP> BSM <SEP> du <SEP> site
<tb> marchand <SEP> . <SEP> Seul <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> est <SEP> en <SEP> contact <SEP> avec
<tb> les <SEP> banques <SEP> BC, <SEP> BSG <SEP> et <SEP> BSM.
<tb> Le <SEP> client <SEP> C <SEP> possède <SEP> un <SEP> micro <SEP> ordinateur <SEP> MO <SEP> avec <SEP> lequel <SEP> il
<tb> peut <SEP> se <SEP> connecter <SEP> sur <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> Le <SEP> client <SEP> C <SEP> possède
<tb> également <SEP> téléphone <SEP> mobile <SEP> TM <SEP> muni <SEP> d'une <SEP> carte <SEP> SIM. <SEP> La <SEP> carte
<tb> SIM <SEP> contient <SEP> un <SEP> programme <SEP> informatique <SEP> PI <SEP> de <SEP> faible <SEP> taille <SEP> qui
<tb> a <SEP> été <SEP> stocké <SEP> par <SEP> l'opérateur <SEP> de <SEP> téléphonie <SEP> mobile <SEP> auquel <SEP> le
<tb> client <SEP> affilié <SEP> lors <SEP> de <SEP> l'acquisition <SEP> du <SEP> téléphone <SEP> mobile.
<tb> Le <SEP> programme <SEP> informatique <SEP> PI <SEP> peut <SEP> également <SEP> être <SEP> téléchargé <SEP> via
<tb> la <SEP> liaison <SEP> GSM <SEP> sur <SEP> la <SEP> carte <SEP> SIM <SEP> lors <SEP> d'une <SEP> inscription <SEP> par <SEP> le
<tb> client <SEP> à <SEP> service <SEP> de <SEP> transaction <SEP> sécurisé <SEP> géré <SEP> par <SEP> le <SEP> serveur
<tb> de <SEP> gestion <SEP> SG <SEP> selon <SEP> l'invention. <SEP> Le <SEP> programme <SEP> informatique <SEP> PI
<tb> est <SEP> destiné <SEP> à <SEP> gérer <SEP> la <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> et <SEP> une <SEP> table <SEP> T, <SEP> contenant <SEP> des <SEP> caractères
<tb> alphanumériques, <SEP> stockée <SEP> dans <SEP> la <SEP> carte <SEP> SIM. <SEP> La <SEP> table <SEP> T <SEP> a
également <SEP> été <SEP> téléchargée <SEP> dans <SEP> la <SEP> carte <SEP> SIM <SEP> par <SEP> l'opérateur <SEP> de
<tb> téléphonie <SEP> mobile. <SEP> D'une <SEP> façon <SEP> générale, <SEP> on <SEP> peut <SEP> envisager <SEP> que
<tb> la <SEP> table <SEP> T <SEP> soit <SEP> téléchargée <SEP> dans <SEP> 1a <SEP> carte <SEP> SIM <SEP> liaison <SEP> GSM
<tb> par <SEP> opérateur <SEP> de <SEP> télépho--e <SEP> mobile, <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> SG <SEP> par <SEP> une <SEP> banque <SEP> partenaire. <SEP> La <SEP> communication <SEP> via <SEP> liaison
<tb> GSM <SEP> est <SEP> effectuée <SEP> selon <SEP> la <SEP> norme <SEP> SMS. <SEP> Le <SEP> serveur <SEP> gestion <SEP> SG
<tb> possède <SEP> une <SEP> copie <SEP> de <SEP> la <SEP> table <SEP> T. <SEP> L'accès <SEP> à <SEP> la <SEP> table <SEP> T <SEP> par <SEP> le
<tb> programme <SEP> informatique <SEP> PI <SEP> nécessite <SEP> un <SEP> code <SEP> secret. <SEP> Le <SEP> code
<tb> secret <SEP> peut <SEP> être <SEP> une <SEP> clé <SEP> permettant <SEP> au <SEP> programme <SEP> informatique
<tb> PI <SEP> de <SEP> décoder <SEP> la <SEP> table <SEP> T <SEP> préalablement <SEP> stockée <SEP> sous <SEP> forme
<tb> codé <SEP> (par <SEP> exemple <SEP> un <SEP> décalage <SEP> de <SEP> tous <SEP> les <SEP> caractères <SEP> de <SEP> trois
<tb> cases <SEP> vers <SEP> la <SEP> droite). <SEP> Le <SEP> code <SEP> secret <SEP> peut <SEP> par <SEP> exemple <SEP> être
<tb> transmis <SEP> au <SEP> client, <SEP> par <SEP> courrier <SEP> ou <SEP> autre <SEP> moyen, <SEP> lors <SEP> du
<tb> téléchargement <SEP> de <SEP> la <SEP> table <SEP> T <SEP> codée. <SEP> Cependant <SEP> le <SEP> client <SEP> peut
<tb> par <SEP> la <SEP> suite <SEP> modifier <SEP> son <SEP> code <SEP> secret <SEP> (la <SEP> table <SEP> T <SEP> codée <SEP> est <SEP> par
<tb> conséquent <SEP> modifiée <SEP> par <SEP> le <SEP> programme <SEP> informatique <SEP> PI) <SEP> de <SEP> sorte
<tb> que <SEP> désormais <SEP> seul <SEP> 1e <SEP> client <SEP> connaît <SEP> son <SEP> nouveau <SEP> code <SEP> secret.
<tb> Le <SEP> site <SEP> marchand <SEP> SM <SEP> est <SEP> abonné <SEP> au <SEP> service <SEP> lié <SEP> à <SEP> la
<tb> transaction <SEP> sécurisée <SEP> selon <SEP> l'invention <SEP> et <SEP> propose <SEP> dans <SEP> son
<tb> site <SEP> de <SEP> vente <SEP> un <SEP> moyen <SEP> de <SEP> paiement <SEP> utilisant <SEP> ledit <SEP> service. <SEP> Le
<tb> site <SEP> marchand <SEP> SM <SEP> contient <SEP> un <SEP> programme <SEP> informatique <SEP> simple <SEP> de
<tb> communication <SEP> avec <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Un <SEP> programme
<tb> informatique <SEP> simple <SEP> stocké <SEP> dans <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> permet <SEP> de
<tb> conserver <SEP> l'intelligence <SEP> de <SEP> la <SEP> communication <SEP> dans <SEP> serveur <SEP> de
<tb> gestion <SEP> SG <SEP> et <SEP> d'éviter <SEP> ainsi <SEP> de <SEP> nombreuses <SEP> mises <SEP> ' <SEP> 'our.
<tb> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> données
<tb> <SEP> client <SEP> <SEP> dans <SEP> laquelle <SEP> est <SEP> répertorié <SEP> le <SEP> client <SEP> C <SEP> ainsi <SEP> que
<tb> d'autres <SEP> données <SEP> fournies, <SEP> par <SEP> exemple, <SEP> par <SEP> opérateur <SEP> de
<tb> téléphonie <SEP> mobile. <SEP> Les <SEP> autres <SEP> données <SEP> sont <SEP> exemple <SEP> les
<tb> coordonnées <SEP> bancaires <SEP> et <SEP> l'adresse <SEP> de <SEP> résidence <SEP> principale <SEP> du
<tb> client <SEP> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> possède <SEP> également <SEP> une <SEP> base
<tb> de <SEP> données <SEP> <SEP> marchand <SEP> <SEP> dans <SEP> laquelle <SEP> est <SEP> répertorié <SEP> l'ensemble
<tb> de <SEP> sites <SEP> marchands <SEP> abonnés <SEP> au <SEP> service <SEP> de <SEP> transaction <SEP> sécurisée
<tb> ainsi <SEP> que <SEP> leurs <SEP> coordonnées <SEP> bancaires. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> peut <SEP> n'accorder <SEP> l'abonnement <SEP> qu'aux <SEP> sites <SEP> marchands <SEP> qu'il
<tb> considère <SEP> fiable, <SEP> ceci <SEP> a <SEP> pour <SEP> effet <SEP> d'accroître <SEP> confiance <SEP> du
<tb> téléphonie <SEP> mobile. <SEP> D'une <SEP> façon <SEP> générale, <SEP> on <SEP> peut <SEP> envisager <SEP> que
<tb> la <SEP> table <SEP> T <SEP> soit <SEP> téléchargée <SEP> dans <SEP> 1a <SEP> carte <SEP> SIM <SEP> liaison <SEP> GSM
<tb> par <SEP> opérateur <SEP> de <SEP> télépho--e <SEP> mobile, <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> SG <SEP> par <SEP> une <SEP> banque <SEP> partenaire. <SEP> La <SEP> communication <SEP> via <SEP> liaison
<tb> GSM <SEP> est <SEP> effectuée <SEP> selon <SEP> la <SEP> norme <SEP> SMS. <SEP> Le <SEP> serveur <SEP> gestion <SEP> SG
<tb> possède <SEP> une <SEP> copie <SEP> de <SEP> la <SEP> table <SEP> T. <SEP> L'accès <SEP> à <SEP> la <SEP> table <SEP> T <SEP> par <SEP> le
<tb> programme <SEP> informatique <SEP> PI <SEP> nécessite <SEP> un <SEP> code <SEP> secret. <SEP> Le <SEP> code
<tb> secret <SEP> peut <SEP> être <SEP> une <SEP> clé <SEP> permettant <SEP> au <SEP> programme <SEP> informatique
<tb> PI <SEP> de <SEP> décoder <SEP> la <SEP> table <SEP> T <SEP> préalablement <SEP> stockée <SEP> sous <SEP> forme
<tb> codé <SEP> (par <SEP> exemple <SEP> un <SEP> décalage <SEP> de <SEP> tous <SEP> les <SEP> caractères <SEP> de <SEP> trois
<tb> cases <SEP> vers <SEP> la <SEP> droite). <SEP> Le <SEP> code <SEP> secret <SEP> peut <SEP> par <SEP> exemple <SEP> être
<tb> transmis <SEP> au <SEP> client, <SEP> par <SEP> courrier <SEP> ou <SEP> autre <SEP> moyen, <SEP> lors <SEP> du
<tb> téléchargement <SEP> de <SEP> la <SEP> table <SEP> T <SEP> codée. <SEP> Cependant <SEP> le <SEP> client <SEP> peut
<tb> par <SEP> la <SEP> suite <SEP> modifier <SEP> son <SEP> code <SEP> secret <SEP> (la <SEP> table <SEP> T <SEP> codée <SEP> est <SEP> par
<tb> conséquent <SEP> modifiée <SEP> par <SEP> le <SEP> programme <SEP> informatique <SEP> PI) <SEP> de <SEP> sorte
<tb> que <SEP> désormais <SEP> seul <SEP> 1e <SEP> client <SEP> connaît <SEP> son <SEP> nouveau <SEP> code <SEP> secret.
<tb> Le <SEP> site <SEP> marchand <SEP> SM <SEP> est <SEP> abonné <SEP> au <SEP> service <SEP> lié <SEP> à <SEP> la
<tb> transaction <SEP> sécurisée <SEP> selon <SEP> l'invention <SEP> et <SEP> propose <SEP> dans <SEP> son
<tb> site <SEP> de <SEP> vente <SEP> un <SEP> moyen <SEP> de <SEP> paiement <SEP> utilisant <SEP> ledit <SEP> service. <SEP> Le
<tb> site <SEP> marchand <SEP> SM <SEP> contient <SEP> un <SEP> programme <SEP> informatique <SEP> simple <SEP> de
<tb> communication <SEP> avec <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Un <SEP> programme
<tb> informatique <SEP> simple <SEP> stocké <SEP> dans <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> permet <SEP> de
<tb> conserver <SEP> l'intelligence <SEP> de <SEP> la <SEP> communication <SEP> dans <SEP> serveur <SEP> de
<tb> gestion <SEP> SG <SEP> et <SEP> d'éviter <SEP> ainsi <SEP> de <SEP> nombreuses <SEP> mises <SEP> ' <SEP> 'our.
<tb> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> données
<tb> <SEP> client <SEP> <SEP> dans <SEP> laquelle <SEP> est <SEP> répertorié <SEP> le <SEP> client <SEP> C <SEP> ainsi <SEP> que
<tb> d'autres <SEP> données <SEP> fournies, <SEP> par <SEP> exemple, <SEP> par <SEP> opérateur <SEP> de
<tb> téléphonie <SEP> mobile. <SEP> Les <SEP> autres <SEP> données <SEP> sont <SEP> exemple <SEP> les
<tb> coordonnées <SEP> bancaires <SEP> et <SEP> l'adresse <SEP> de <SEP> résidence <SEP> principale <SEP> du
<tb> client <SEP> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> possède <SEP> également <SEP> une <SEP> base
<tb> de <SEP> données <SEP> <SEP> marchand <SEP> <SEP> dans <SEP> laquelle <SEP> est <SEP> répertorié <SEP> l'ensemble
<tb> de <SEP> sites <SEP> marchands <SEP> abonnés <SEP> au <SEP> service <SEP> de <SEP> transaction <SEP> sécurisée
<tb> ainsi <SEP> que <SEP> leurs <SEP> coordonnées <SEP> bancaires. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> peut <SEP> n'accorder <SEP> l'abonnement <SEP> qu'aux <SEP> sites <SEP> marchands <SEP> qu'il
<tb> considère <SEP> fiable, <SEP> ceci <SEP> a <SEP> pour <SEP> effet <SEP> d'accroître <SEP> confiance <SEP> du
client <SEP> vis <SEP> à <SEP> vis <SEP> de <SEP> l'achat <SEP> à <SEP> effectuer <SEP> sur <SEP> un <SEP> site <SEP> marchand
<tb> garanti <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> _igure <SEP> 1, <SEP> les <SEP> différentes <SEP> étapes
<tb> procédé <SEP> selon <SEP> l'invention, <SEP> numérotées <SEP> de <SEP> 1 <SEP> à <SEP> 10 <SEP> lors <SEP> d'
<tb> opération <SEP> d'achat. <SEP> Au <SEP> cours <SEP> de <SEP> l'étape <SEP> 1, <SEP> le <SEP> client <SEP> C <SEP> se
<tb> connecte <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet
<tb> choisit <SEP> le <SEP> livre <SEP> L <SEP> qu'il <SEP> désire <SEP> acheter <SEP> et <SEP> transmet <SEP> son <SEP> numéro
<tb> de <SEP> téléphone <SEP> mobile <SEP> ainsi <SEP> que <SEP> son <SEP> pays <SEP> de <SEP> résidence <SEP> après <SEP> avoir
<tb> choisi <SEP> paiement <SEP> par <SEP> transaction <SEP> sécurisée. <SEP> Le <SEP> client <SEP> peut
<tb> joindre <SEP> la <SEP> place <SEP> du <SEP> numéro <SEP> de <SEP> téléphone <SEP> mobile <SEP> et <SEP> du <SEP> pays
<tb> résidence <SEP> un <SEP> numéro <SEP> de <SEP> référence <SEP> obtenu <SEP> au <SEP> moment <SEP> de <SEP> son
<tb> inscription <SEP> directe <SEP> sur <SEP> un <SEP> site <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> auprès <SEP> un <SEP> opérateur <SEP> de <SEP> télécommunication <SEP> mobile. <SEP> Le <SEP> site
<tb> marchand <SEP> SM <SEP> envoie, <SEP> sous <SEP> forme <SEP> chiffrée <SEP> de <SEP> manière <SEP> classique,
<tb> le <SEP> titre <SEP> du <SEP> livre, <SEP> le <SEP> prix <SEP> du <SEP> livre, <SEP> le <SEP> numéro <SEP> de <SEP> téléphone
<tb> client <SEP> le <SEP> pays <SEP> de <SEP> résidence <SEP> du <SEP> client <SEP> au <SEP> serveur <SEP> de <SEP> gestion
<tb> SG <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> reçoit <SEP> les <SEP> informations <SEP> transmises <SEP> par <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> et
<tb> vérifie, <SEP> en <SEP> consultant <SEP> la <SEP> base <SEP> de <SEP> données <SEP> <SEP> client <SEP> , <SEP> que <SEP> le
<tb> numéro <SEP> téléphone <SEP> du <SEP> client <SEP> et <SEP> son <SEP> pays <SEP> de <SEP> résidence
<tb> correspondent <SEP> bien <SEP> à <SEP> un <SEP> client <SEP> abonné <SEP> au <SEP> service <SEP> de <SEP> transaction
<tb> sécurisée.
<tb> Ensuite, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> va <SEP> vérifier, <SEP> au <SEP> cours
<tb> des <SEP> étapes <SEP> 3 <SEP> et <SEP> 4, <SEP> l'authenticité <SEP> du <SEP> client <SEP> et <SEP> obtenir <SEP> son
<tb> accord <SEP> pour <SEP> l'achat <SEP> du <SEP> livre <SEP> L. <SEP> Les <SEP> étapes <SEP> 3 <SEP> et <SEP> 4 <SEP> mettent <SEP> en
<tb> ceuvre <SEP> le <SEP> procédé <SEP> d'identification <SEP> sécurisée <SEP> breveté <SEP> sous <SEP> le
<tb> numéro <SEP> publication <SEP> FR <SEP> 2 <SEP> 745 <SEP> 136 <SEP> auquel <SEP> le <SEP> lecteur <SEP> est <SEP> invité
<tb> à <SEP> se <SEP> reporter. <SEP> D'une <SEP> façon <SEP> générale, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> appelle <SEP> le <SEP> téléphone <SEP> mobile <SEP> TM <SEP> du <SEP> client <SEP> C. <SEP> Le <SEP> téléphone <SEP> mobile
<tb> TM <SEP> prévient <SEP> le <SEP> client <SEP> C <SEP> de <SEP> l'arrivée <SEP> d'un <SEP> message. <SEP> A <SEP> l'aide <SEP> de
<tb> la <SEP> norme <SEP> SMS, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> à <SEP> l'étape <SEP> 3 <SEP> un
<tb> message <SEP> contenant <SEP> les <SEP> informations <SEP> sur <SEP> le <SEP> livre <SEP> L, <SEP> le <SEP> nom <SEP> du
<tb> site <SEP> marchand <SEP> SM <SEP> et <SEP> une <SEP> phrase <SEP> demandant <SEP> au <SEP> client <SEP> C <SEP> de <SEP> taper
<tb> son <SEP> code <SEP> secret <SEP> s'il <SEP> désire <SEP> valider <SEP> l'achat <SEP> du <SEP> livre <SEP> L. <SEP> Le
<tb> message <SEP> s'affiche <SEP> sur <SEP> l'écran <SEP> du <SEP> téléphone <SEP> mobile <SEP> TM <SEP> du <SEP> client
<tb> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> également <SEP> un <SEP> défi <SEP> selon <SEP> la
<tb> norme <SEP> SMS <SEP> en <SEP> utilisant <SEP> le <SEP> procédé <SEP> d'identification <SEP> sécurisée.
<tb> garanti <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> _igure <SEP> 1, <SEP> les <SEP> différentes <SEP> étapes
<tb> procédé <SEP> selon <SEP> l'invention, <SEP> numérotées <SEP> de <SEP> 1 <SEP> à <SEP> 10 <SEP> lors <SEP> d'
<tb> opération <SEP> d'achat. <SEP> Au <SEP> cours <SEP> de <SEP> l'étape <SEP> 1, <SEP> le <SEP> client <SEP> C <SEP> se
<tb> connecte <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet
<tb> choisit <SEP> le <SEP> livre <SEP> L <SEP> qu'il <SEP> désire <SEP> acheter <SEP> et <SEP> transmet <SEP> son <SEP> numéro
<tb> de <SEP> téléphone <SEP> mobile <SEP> ainsi <SEP> que <SEP> son <SEP> pays <SEP> de <SEP> résidence <SEP> après <SEP> avoir
<tb> choisi <SEP> paiement <SEP> par <SEP> transaction <SEP> sécurisée. <SEP> Le <SEP> client <SEP> peut
<tb> joindre <SEP> la <SEP> place <SEP> du <SEP> numéro <SEP> de <SEP> téléphone <SEP> mobile <SEP> et <SEP> du <SEP> pays
<tb> résidence <SEP> un <SEP> numéro <SEP> de <SEP> référence <SEP> obtenu <SEP> au <SEP> moment <SEP> de <SEP> son
<tb> inscription <SEP> directe <SEP> sur <SEP> un <SEP> site <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> auprès <SEP> un <SEP> opérateur <SEP> de <SEP> télécommunication <SEP> mobile. <SEP> Le <SEP> site
<tb> marchand <SEP> SM <SEP> envoie, <SEP> sous <SEP> forme <SEP> chiffrée <SEP> de <SEP> manière <SEP> classique,
<tb> le <SEP> titre <SEP> du <SEP> livre, <SEP> le <SEP> prix <SEP> du <SEP> livre, <SEP> le <SEP> numéro <SEP> de <SEP> téléphone
<tb> client <SEP> le <SEP> pays <SEP> de <SEP> résidence <SEP> du <SEP> client <SEP> au <SEP> serveur <SEP> de <SEP> gestion
<tb> SG <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet <SEP> I. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> reçoit <SEP> les <SEP> informations <SEP> transmises <SEP> par <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> et
<tb> vérifie, <SEP> en <SEP> consultant <SEP> la <SEP> base <SEP> de <SEP> données <SEP> <SEP> client <SEP> , <SEP> que <SEP> le
<tb> numéro <SEP> téléphone <SEP> du <SEP> client <SEP> et <SEP> son <SEP> pays <SEP> de <SEP> résidence
<tb> correspondent <SEP> bien <SEP> à <SEP> un <SEP> client <SEP> abonné <SEP> au <SEP> service <SEP> de <SEP> transaction
<tb> sécurisée.
<tb> Ensuite, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> va <SEP> vérifier, <SEP> au <SEP> cours
<tb> des <SEP> étapes <SEP> 3 <SEP> et <SEP> 4, <SEP> l'authenticité <SEP> du <SEP> client <SEP> et <SEP> obtenir <SEP> son
<tb> accord <SEP> pour <SEP> l'achat <SEP> du <SEP> livre <SEP> L. <SEP> Les <SEP> étapes <SEP> 3 <SEP> et <SEP> 4 <SEP> mettent <SEP> en
<tb> ceuvre <SEP> le <SEP> procédé <SEP> d'identification <SEP> sécurisée <SEP> breveté <SEP> sous <SEP> le
<tb> numéro <SEP> publication <SEP> FR <SEP> 2 <SEP> 745 <SEP> 136 <SEP> auquel <SEP> le <SEP> lecteur <SEP> est <SEP> invité
<tb> à <SEP> se <SEP> reporter. <SEP> D'une <SEP> façon <SEP> générale, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG
<tb> appelle <SEP> le <SEP> téléphone <SEP> mobile <SEP> TM <SEP> du <SEP> client <SEP> C. <SEP> Le <SEP> téléphone <SEP> mobile
<tb> TM <SEP> prévient <SEP> le <SEP> client <SEP> C <SEP> de <SEP> l'arrivée <SEP> d'un <SEP> message. <SEP> A <SEP> l'aide <SEP> de
<tb> la <SEP> norme <SEP> SMS, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> à <SEP> l'étape <SEP> 3 <SEP> un
<tb> message <SEP> contenant <SEP> les <SEP> informations <SEP> sur <SEP> le <SEP> livre <SEP> L, <SEP> le <SEP> nom <SEP> du
<tb> site <SEP> marchand <SEP> SM <SEP> et <SEP> une <SEP> phrase <SEP> demandant <SEP> au <SEP> client <SEP> C <SEP> de <SEP> taper
<tb> son <SEP> code <SEP> secret <SEP> s'il <SEP> désire <SEP> valider <SEP> l'achat <SEP> du <SEP> livre <SEP> L. <SEP> Le
<tb> message <SEP> s'affiche <SEP> sur <SEP> l'écran <SEP> du <SEP> téléphone <SEP> mobile <SEP> TM <SEP> du <SEP> client
<tb> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> également <SEP> un <SEP> défi <SEP> selon <SEP> la
<tb> norme <SEP> SMS <SEP> en <SEP> utilisant <SEP> le <SEP> procédé <SEP> d'identification <SEP> sécurisée.
Le <SEP> défi <SEP> consiste <SEP> à <SEP> choisir <SEP> aléatoirement <SEP> dans <SEP> la <SEP> table <SEP> Z
<tb> stockée <SEP> dans <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> SG, <SEP> un <SEP> ensemble <SEP> de
<tb> caractères <SEP> dit <SEP> code <SEP> serveur, <SEP> à <SEP> déterminer <SEP> l'adresse <SEP> code
<tb> serveur, <SEP> puis <SEP> à <SEP> inclure <SEP> l'adresse <SEP> du <SEP> code <SEP> serveur <SEP> dans <SEP> le
<tb> message <SEP> de <SEP> l'étape <SEP> 3. <SEP> L'adresse <SEP> du <SEP> code <SEP> serveur <SEP> n' <SEP> pas
<tb> affichée <SEP> et <SEP> est <SEP> prise <SEP> en <SEP> charge <SEP> par <SEP> le <SEP> programme <SEP> informatique
<tb> stocké <SEP> dans <SEP> la <SEP> carte <SEP> SIM <SEP> du <SEP> téléphone <SEP> mobile <SEP> TM. <SEP> Lorsque <SEP> le
<tb> client <SEP> C <SEP> valide <SEP> l'achat <SEP> en <SEP> tapant <SEP> son <SEP> code <SEP> secret, <SEP> le <SEP> programme
<tb> informatique <SEP> PI <SEP> calcule <SEP> une <SEP> réponse <SEP> non <SEP> répudiable <SEP> basée <SEP> la
<tb> table <SEP> T <SEP> contenue <SEP> dans <SEP> la <SEP> carte <SEP> SIM, <SEP> le <SEP> code <SEP> secret, <SEP> le <SEP> défi
<tb> code <SEP> serveur) <SEP> envoyé <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> ainsi <SEP> que <SEP> les
<tb> informations <SEP> contenues <SEP> dans <SEP> le <SEP> message <SEP> SMS <SEP> envoyé <SEP> par <SEP> le
<tb> serveur <SEP> de <SEP> gestion. <SEP> A <SEP> titre <SEP> d'exemple <SEP> non <SEP> limitatif, <SEP> ledit
<tb> calcul <SEP> peut <SEP> consister <SEP> à <SEP> un <SEP> décalage <SEP> de <SEP> tous <SEP> les <SEP> caractères <SEP> de
<tb> trois <SEP> cases <SEP> vers <SEP> la <SEP> gauche. <SEP> Cn <SEP> détermine <SEP> ainsi <SEP> un <SEP> ensemble <SEP> de
<tb> caractères <SEP> dit <SEP> code <SEP> client.
<tb> Ensuite, <SEP> à <SEP> l'étape <SEP> 4, <SEP> le <SEP> programme <SEP> informatique <SEP> PI
<tb> envoie, <SEP> selon <SEP> la <SEP> norme <SEP> SMS, <SEP> un <SEP> message <SEP> contenant <SEP> le <SEP> code <SEP> client
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> compare <SEP> le
<tb> code <SEP> serveur <SEP> et <SEP> le <SEP> code <SEP> client. <SEP> L'achat <SEP> est <SEP> validé <SEP> lorsque <SEP> le
<tb> code <SEP> client <SEP> égale <SEP> le <SEP> code <SEP> serveur. <SEP> Puis, <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> effectue <SEP> une <SEP> mise <SEP> à <SEP> jour <SEP> en <SEP> supprimant <SEP> de <SEP> la <SEP> table
<tb> d'identification <SEP> du <SEP> client <SEP> stockée <SEP> chez <SEP> lui <SEP> le <SEP> code <SEP> serveur,
<tb> c'est-à-dire <SEP> les <SEP> caractères <SEP> qui <SEP> ont <SEP> servi <SEP> à <SEP> l'authentification.
<tb> Ainsi, <SEP> l'adresse <SEP> envoyée <SEP> via <SEP> liaison <SEP> GSM <SEP> n'est <SEP> jamais <SEP> la <SEP> même
<tb> pour <SEP> un <SEP> client <SEP> donné <SEP> effectuant <SEP> de <SEP> nombreux <SEP> achats. <SEP> Le <SEP> fait <SEP> de
<tb> stocker <SEP> la <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> de <SEP> manière <SEP> codée <SEP> et
<tb> de <SEP> supprimer <SEP> de <SEP> la <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> stockée
<tb> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> les <SEP> caractères <SEP> utilisés <SEP> pour
<tb> l'authentification, <SEP> permet <SEP> de <SEP> renforcer <SEP> 1a <SEP> sécurité <SEP> et <SEP> de
<tb> rendre <SEP> inutilisable <SEP> une <SEP> table <SEP> d'identification <SEP> volée.
<tb> Ainsi <SEP> lorsque <SEP> le <SEP> client <SEP> est <SEP> authentifié, <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> peut <SEP> alors <SEP> à <SEP> l'étape <SEP> 5 <SEP> contacter <SEP> la <SEP> banque <SEP> BC <SEP> du <SEP> client
<tb> pour <SEP> que <SEP> la <SEP> banque <SEP> BC <SEP> débite <SEP> le <SEP> compte <SEP> du <SEP> client <SEP> C <SEP> de <SEP> la
<tb> somme <SEP> correspondant <SEP> au <SEP> livre <SEP> L <SEP> et <SEP> crédite <SEP> à <SEP> l'étape <SEP> 6 <SEP> le <SEP> compte
<tb> bancaire <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> dans <SEP> la <SEP> banque <SEP> BSG. <SEP> Lorsque
<tb> opération <SEP> de <SEP> l'étape <SEP> 6 <SEP> est <SEP> effectuée, <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> stockée <SEP> dans <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion <SEP> SG, <SEP> un <SEP> ensemble <SEP> de
<tb> caractères <SEP> dit <SEP> code <SEP> serveur, <SEP> à <SEP> déterminer <SEP> l'adresse <SEP> code
<tb> serveur, <SEP> puis <SEP> à <SEP> inclure <SEP> l'adresse <SEP> du <SEP> code <SEP> serveur <SEP> dans <SEP> le
<tb> message <SEP> de <SEP> l'étape <SEP> 3. <SEP> L'adresse <SEP> du <SEP> code <SEP> serveur <SEP> n' <SEP> pas
<tb> affichée <SEP> et <SEP> est <SEP> prise <SEP> en <SEP> charge <SEP> par <SEP> le <SEP> programme <SEP> informatique
<tb> stocké <SEP> dans <SEP> la <SEP> carte <SEP> SIM <SEP> du <SEP> téléphone <SEP> mobile <SEP> TM. <SEP> Lorsque <SEP> le
<tb> client <SEP> C <SEP> valide <SEP> l'achat <SEP> en <SEP> tapant <SEP> son <SEP> code <SEP> secret, <SEP> le <SEP> programme
<tb> informatique <SEP> PI <SEP> calcule <SEP> une <SEP> réponse <SEP> non <SEP> répudiable <SEP> basée <SEP> la
<tb> table <SEP> T <SEP> contenue <SEP> dans <SEP> la <SEP> carte <SEP> SIM, <SEP> le <SEP> code <SEP> secret, <SEP> le <SEP> défi
<tb> code <SEP> serveur) <SEP> envoyé <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> ainsi <SEP> que <SEP> les
<tb> informations <SEP> contenues <SEP> dans <SEP> le <SEP> message <SEP> SMS <SEP> envoyé <SEP> par <SEP> le
<tb> serveur <SEP> de <SEP> gestion. <SEP> A <SEP> titre <SEP> d'exemple <SEP> non <SEP> limitatif, <SEP> ledit
<tb> calcul <SEP> peut <SEP> consister <SEP> à <SEP> un <SEP> décalage <SEP> de <SEP> tous <SEP> les <SEP> caractères <SEP> de
<tb> trois <SEP> cases <SEP> vers <SEP> la <SEP> gauche. <SEP> Cn <SEP> détermine <SEP> ainsi <SEP> un <SEP> ensemble <SEP> de
<tb> caractères <SEP> dit <SEP> code <SEP> client.
<tb> Ensuite, <SEP> à <SEP> l'étape <SEP> 4, <SEP> le <SEP> programme <SEP> informatique <SEP> PI
<tb> envoie, <SEP> selon <SEP> la <SEP> norme <SEP> SMS, <SEP> un <SEP> message <SEP> contenant <SEP> le <SEP> code <SEP> client
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> compare <SEP> le
<tb> code <SEP> serveur <SEP> et <SEP> le <SEP> code <SEP> client. <SEP> L'achat <SEP> est <SEP> validé <SEP> lorsque <SEP> le
<tb> code <SEP> client <SEP> égale <SEP> le <SEP> code <SEP> serveur. <SEP> Puis, <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> effectue <SEP> une <SEP> mise <SEP> à <SEP> jour <SEP> en <SEP> supprimant <SEP> de <SEP> la <SEP> table
<tb> d'identification <SEP> du <SEP> client <SEP> stockée <SEP> chez <SEP> lui <SEP> le <SEP> code <SEP> serveur,
<tb> c'est-à-dire <SEP> les <SEP> caractères <SEP> qui <SEP> ont <SEP> servi <SEP> à <SEP> l'authentification.
<tb> Ainsi, <SEP> l'adresse <SEP> envoyée <SEP> via <SEP> liaison <SEP> GSM <SEP> n'est <SEP> jamais <SEP> la <SEP> même
<tb> pour <SEP> un <SEP> client <SEP> donné <SEP> effectuant <SEP> de <SEP> nombreux <SEP> achats. <SEP> Le <SEP> fait <SEP> de
<tb> stocker <SEP> la <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> de <SEP> manière <SEP> codée <SEP> et
<tb> de <SEP> supprimer <SEP> de <SEP> la <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> stockée
<tb> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> les <SEP> caractères <SEP> utilisés <SEP> pour
<tb> l'authentification, <SEP> permet <SEP> de <SEP> renforcer <SEP> 1a <SEP> sécurité <SEP> et <SEP> de
<tb> rendre <SEP> inutilisable <SEP> une <SEP> table <SEP> d'identification <SEP> volée.
<tb> Ainsi <SEP> lorsque <SEP> le <SEP> client <SEP> est <SEP> authentifié, <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> peut <SEP> alors <SEP> à <SEP> l'étape <SEP> 5 <SEP> contacter <SEP> la <SEP> banque <SEP> BC <SEP> du <SEP> client
<tb> pour <SEP> que <SEP> la <SEP> banque <SEP> BC <SEP> débite <SEP> le <SEP> compte <SEP> du <SEP> client <SEP> C <SEP> de <SEP> la
<tb> somme <SEP> correspondant <SEP> au <SEP> livre <SEP> L <SEP> et <SEP> crédite <SEP> à <SEP> l'étape <SEP> 6 <SEP> le <SEP> compte
<tb> bancaire <SEP> du <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> dans <SEP> la <SEP> banque <SEP> BSG. <SEP> Lorsque
<tb> opération <SEP> de <SEP> l'étape <SEP> 6 <SEP> est <SEP> effectuée, <SEP> le <SEP> serveur <SEP> de <SEP> gestion
SG <SEP> informe <SEP> le <SEP> site <SEP> marchand <SEP> <B>Sri</B> <SEP> à <SEP> étape <SEP> 7 <SEP> que <SEP> la <SEP> transaction
<tb> s'est <SEP> bien <SEP> déroulée <SEP> et <SEP> que <SEP> le <SEP> 1i <SEP> L <SEP> peut <SEP> être <SEP> expédié <SEP> au
<tb> client <SEP> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> fournit <SEP> également <SEP> l'adresse
<tb> complète <SEP> du <SEP> client <SEP> C <SEP> au <SEP> site <SEP> marchand <SEP> SM. <SEP> Le <SEP> site <SEP> marchand <SEP> SM
<tb> expédie <SEP> à <SEP> l'étape <SEP> 8 <SEP> le <SEP> livre <SEP> L <SEP> au <SEP> client <SEP> C.
<tb> Pour <SEP> un <SEP> nombre <SEP> éle-.ié <SEP> ce <SEP> transactions, <SEP> on <SEP> peut <SEP> envisager
<tb> un <SEP> serveur <SEP> de <SEP> gestion <SEP> central <SEP> relié <SEP> à <SEP> une <SEP> pluralité <SEP> de
<tb> serveurs <SEP> de <SEP> gestion <SEP> secondaires, <SEP> chaque <SEP> serveur <SEP> de <SEP> gestion
<tb> secondaire <SEP> étant <SEP> lié <SEP> à <SEP> un <SEP> opérateur <SEP> téléphonie <SEP> mobile <SEP> donné
<tb> de <SEP> façon <SEP> à <SEP> traiter <SEP> les <SEP> étape. <SEP> 3 <SEP> et <SEP> 4.
<tb> Lorsque <SEP> 1e <SEP> client <SEP> C <SEP> reçoit <SEP> le <SEP> livre <SEP> L, <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> est <SEP> informé <SEP> par <SEP> exemple <SEP> à <SEP> l'aide <SEP> d'un <SEP> accusé <SEP> de
<tb> réception <SEP> envoyé <SEP> par <SEP> le <SEP> service <SEP> de <SEP> livraison <SEP> du <SEP> livre <SEP> L. <SEP> Puis,
<tb> à <SEP> l'étape <SEP> 9, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> contacte <SEP> sa <SEP> banque <SEP> BSG
<tb> afin <SEP> de <SEP> débiter <SEP> son <SEP> compte <SEP> d'une <SEP> certaine <SEP> somme <SEP> et <SEP> créditer <SEP> à
<tb> l'étape <SEP> 10 <SEP> le <SEP> compte <SEP> du <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> la <SEP> banque <SEP> BSM.
<tb> Afin <SEP> d'améliorer <SEP> la <SEP> sécurité, <SEP> on <SEP> peut <SEP> réaliser <SEP> les <SEP> étapes
<tb> 2 <SEP> et <SEP> 7 <SEP> de <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> le
<tb> site <SEP> marchand <SEP> SM <SEP> à <SEP> l'aide <SEP> du <SEP> procédé <SEP> d'identification <SEP> sécurisée
<tb> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> le
<tb> site <SEP> marchand <SEP> SM <SEP> possèdent <SEP> alors <SEP> chacun <SEP> une <SEP> table <SEP> de <SEP> données
<tb> identique <SEP> afin <SEP> d'utiliser <SEP> le <SEP> procédé <SEP> d'identification
<tb> sécurisée. <SEP> L'étape <SEP> 2 <SEP> peut <SEP> être <SEP> réalisée <SEP> de <SEP> la <SEP> façon <SEP> suivante
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> envoie <SEP> un <SEP> message <SEP> au <SEP> serveur <SEP> de
<tb> gestion <SEP> SG,
<tb> - <SEP> en <SEP> recevant <SEP> le <SEP> message, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> lance
<tb> un <SEP> défi <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> afin <SEP> de <SEP> vérifier <SEP> l'identité
<tb> dudit <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> l'aide <SEP> d'un <SEP> code <SEP> serveur,
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> répond <SEP> au <SEP> défi <SEP> en <SEP> retournant <SEP> un
<tb> code <SEP> marchand,
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> valide <SEP> 1e <SEP> message <SEP> lorsque <SEP> le
<tb> code <SEP> marchand <SEP> égale <SEP> le <SEP> code <SEP> serveur.
<tb> L'étape <SEP> 7 <SEP> peut <SEP> être <SEP> réalisée <SEP> de <SEP> la <SEP> façon <SEP> suivante
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> envoie <SEP> un <SEP> défi <SEP> au <SEP> site
<tb> marchand <SEP> SM,
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> retourne <SEP> un <SEP> code <SEP> marchand,
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> verifie <SEP> le <SEP> code <SEP> marchand,
<tb> s'est <SEP> bien <SEP> déroulée <SEP> et <SEP> que <SEP> le <SEP> 1i <SEP> L <SEP> peut <SEP> être <SEP> expédié <SEP> au
<tb> client <SEP> C. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> fournit <SEP> également <SEP> l'adresse
<tb> complète <SEP> du <SEP> client <SEP> C <SEP> au <SEP> site <SEP> marchand <SEP> SM. <SEP> Le <SEP> site <SEP> marchand <SEP> SM
<tb> expédie <SEP> à <SEP> l'étape <SEP> 8 <SEP> le <SEP> livre <SEP> L <SEP> au <SEP> client <SEP> C.
<tb> Pour <SEP> un <SEP> nombre <SEP> éle-.ié <SEP> ce <SEP> transactions, <SEP> on <SEP> peut <SEP> envisager
<tb> un <SEP> serveur <SEP> de <SEP> gestion <SEP> central <SEP> relié <SEP> à <SEP> une <SEP> pluralité <SEP> de
<tb> serveurs <SEP> de <SEP> gestion <SEP> secondaires, <SEP> chaque <SEP> serveur <SEP> de <SEP> gestion
<tb> secondaire <SEP> étant <SEP> lié <SEP> à <SEP> un <SEP> opérateur <SEP> téléphonie <SEP> mobile <SEP> donné
<tb> de <SEP> façon <SEP> à <SEP> traiter <SEP> les <SEP> étape. <SEP> 3 <SEP> et <SEP> 4.
<tb> Lorsque <SEP> 1e <SEP> client <SEP> C <SEP> reçoit <SEP> le <SEP> livre <SEP> L, <SEP> le <SEP> serveur <SEP> de
<tb> gestion <SEP> est <SEP> informé <SEP> par <SEP> exemple <SEP> à <SEP> l'aide <SEP> d'un <SEP> accusé <SEP> de
<tb> réception <SEP> envoyé <SEP> par <SEP> le <SEP> service <SEP> de <SEP> livraison <SEP> du <SEP> livre <SEP> L. <SEP> Puis,
<tb> à <SEP> l'étape <SEP> 9, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> contacte <SEP> sa <SEP> banque <SEP> BSG
<tb> afin <SEP> de <SEP> débiter <SEP> son <SEP> compte <SEP> d'une <SEP> certaine <SEP> somme <SEP> et <SEP> créditer <SEP> à
<tb> l'étape <SEP> 10 <SEP> le <SEP> compte <SEP> du <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> la <SEP> banque <SEP> BSM.
<tb> Afin <SEP> d'améliorer <SEP> la <SEP> sécurité, <SEP> on <SEP> peut <SEP> réaliser <SEP> les <SEP> étapes
<tb> 2 <SEP> et <SEP> 7 <SEP> de <SEP> communication <SEP> entre <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> le
<tb> site <SEP> marchand <SEP> SM <SEP> à <SEP> l'aide <SEP> du <SEP> procédé <SEP> d'identification <SEP> sécurisée
<tb> à <SEP> travers <SEP> le <SEP> réseau <SEP> Internet. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> et <SEP> le
<tb> site <SEP> marchand <SEP> SM <SEP> possèdent <SEP> alors <SEP> chacun <SEP> une <SEP> table <SEP> de <SEP> données
<tb> identique <SEP> afin <SEP> d'utiliser <SEP> le <SEP> procédé <SEP> d'identification
<tb> sécurisée. <SEP> L'étape <SEP> 2 <SEP> peut <SEP> être <SEP> réalisée <SEP> de <SEP> la <SEP> façon <SEP> suivante
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> envoie <SEP> un <SEP> message <SEP> au <SEP> serveur <SEP> de
<tb> gestion <SEP> SG,
<tb> - <SEP> en <SEP> recevant <SEP> le <SEP> message, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> lance
<tb> un <SEP> défi <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> afin <SEP> de <SEP> vérifier <SEP> l'identité
<tb> dudit <SEP> site <SEP> marchand <SEP> SM <SEP> à <SEP> l'aide <SEP> d'un <SEP> code <SEP> serveur,
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> répond <SEP> au <SEP> défi <SEP> en <SEP> retournant <SEP> un
<tb> code <SEP> marchand,
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> valide <SEP> 1e <SEP> message <SEP> lorsque <SEP> le
<tb> code <SEP> marchand <SEP> égale <SEP> le <SEP> code <SEP> serveur.
<tb> L'étape <SEP> 7 <SEP> peut <SEP> être <SEP> réalisée <SEP> de <SEP> la <SEP> façon <SEP> suivante
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> envoie <SEP> un <SEP> défi <SEP> au <SEP> site
<tb> marchand <SEP> SM,
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> retourne <SEP> un <SEP> code <SEP> marchand,
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> verifie <SEP> le <SEP> code <SEP> marchand,
- <SEP> si <SEP> le <SEP> code <SEP> marchand <SEP> est <SEP> exact <SEP> (code <SEP> serveur <SEP> égal <SEP> code
<tb> marchand), <SEP> le <SEP> serve,ùr <SEP> de <SEP> gestion <SEP> SG <SEP> informe <SEP> le <SEP> site
<tb> marchand <SEP> SM <SEP> que <SEP> la <SEP> transaction <SEP> avec <SEP> le <SEP> client <SEP> s'est
<tb> bien <SEP> passée. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> les
<tb> coordonnées <SEP> du <SEP> client <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> ainsi <SEP> que
<tb> l'ordre <SEP> de <SEP> livraison <SEP> du <SEP> produit <SEP> acheté <SEP> par <SEP> le <SEP> client.
<tb> Par <SEP> ailleurs, <SEP> les <SEP> étapes <SEP> 2 <SEP> et <SEP> 7 <SEP> peuvent <SEP> être <SEP> réalisées
<tb> sous <SEP> forme <SEP> chiffrée <SEP> de <SEP> manière <SEP> classique <SEP> à <SEP> travers <SEP> le <SEP> réseau
<tb> Internet.
<tb> Finalement, <SEP> on <SEP> peut <SEP> encore <SEP> envisager <SEP> un <SEP> autre <SEP> mode <SEP> de
<tb> réalisation <SEP> de <SEP> l'étape <SEP> 2. <SEP> En <SEP> fait, <SEP> au <SEP> lieu <SEP> que <SEP> le <SEP> numéro <SEP> de
<tb> téléphone <SEP> du <SEP> client <SEP> passe <SEP> d'abord <SEP> par <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> pour
<tb> atteindre <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG, <SEP> on <SEP> peut <SEP> relier <SEP> directement
<tb> le <SEP> client <SEP> C <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Pour <SEP> ce <SEP> faire, <SEP> lorsque <SEP> 1e
<tb> client <SEP> choisit <SEP> de <SEP> payer <SEP> par <SEP> la <SEP> transaction <SEP> sécurisée, <SEP> le
<tb> programme <SEP> informatique <SEP> stoc'' <SEP> dans <SEP> le <SEP> site <SEP> marchand <SEP> connecte,
<tb> par <SEP> un <SEP> lien <SEP> hypertexte <SEP> par <SEP> exemple, <SEP> le <SEP> client <SEP> C <SEP> sur <SEP> un <SEP> site <SEP> du
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Le <SEP> client <SEP> C <SEP> transmet <SEP> alors <SEP> directement
<tb> ses <SEP> coordonnées <SEP> (numéro <SEP> téléphone <SEP> mobile <SEP> et <SEP> pays <SEP> de
<tb> résidence <SEP> par <SEP> exemple) <SEP> au <SEP> rveur <SEP> de <SEP> gestion <SEP> SG.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> figure <SEP> 2 <SEP> une <SEP> progression <SEP> chronologique
<tb> d'un <SEP> mode <SEP> de <SEP> réalisation <SEP> de <SEP> l'invention. <SEP> Après <SEP> que <SEP> le <SEP> client <SEP> a
<tb> choisi <SEP> son <SEP> article, <SEP> le <SEP> marchand <SEP> lui <SEP> demande <SEP> le <SEP> type <SEP> de
<tb> paiement. <SEP> Le <SEP> client <SEP> désigne <SEP> 1e <SEP> type <SEP> de <SEP> paiement <SEP> géré <SEP> par <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Ensuite <SEP> le <SEP> client <SEP> communique <SEP> son <SEP> numéro
<tb> de <SEP> téléphone <SEP> mobile <SEP> au <SEP> si <SEP> marchand. <SEP> Le <SEP> site <SEP> marchand <SEP> transmet
<tb> de <SEP> manière <SEP> sécurisée <SEP> vers <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> son <SEP> numéro <SEP> de
<tb> référence, <SEP> les <SEP> informations <SEP> concernant <SEP> l'achat, <SEP> ainsi <SEP> que <SEP> le
<tb> numéro <SEP> de <SEP> téléphone <SEP> du <SEP> client. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> valide
<tb> l'enregistrement <SEP> du <SEP> site <SEP> marchand <SEP> et <SEP> du <SEP> client <SEP> et <SEP> appelle <SEP> le
<tb> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> via <SEP> un <SEP> opérateur <SEP> de
<tb> télécommunication. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> envoie <SEP> les
<tb> informations <SEP> concernant <SEP> achat <SEP> selon <SEP> la <SEP> norme <SEP> SMS, <SEP> demande <SEP> que
<tb> le <SEP> client <SEP> confirme <SEP> en <SEP> tapant <SEP> son <SEP> code <SEP> secret, <SEP> parallèlement <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> lance <SEP> un <SEP> défi. <SEP> Le <SEP> client <SEP> valide <SEP> son <SEP> achat <SEP> en
<tb> tapant <SEP> son <SEP> code <SEP> secret. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> enregistre <SEP> 1a
<tb> confirmation <SEP> qu'il <SEP> communique <SEP> ensuite <SEP> au <SEP> site <SEP> marchand <SEP> avec <SEP> les
<tb> marchand), <SEP> le <SEP> serve,ùr <SEP> de <SEP> gestion <SEP> SG <SEP> informe <SEP> le <SEP> site
<tb> marchand <SEP> SM <SEP> que <SEP> la <SEP> transaction <SEP> avec <SEP> le <SEP> client <SEP> s'est
<tb> bien <SEP> passée. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG <SEP> envoie <SEP> les
<tb> coordonnées <SEP> du <SEP> client <SEP> au <SEP> site <SEP> marchand <SEP> SM <SEP> ainsi <SEP> que
<tb> l'ordre <SEP> de <SEP> livraison <SEP> du <SEP> produit <SEP> acheté <SEP> par <SEP> le <SEP> client.
<tb> Par <SEP> ailleurs, <SEP> les <SEP> étapes <SEP> 2 <SEP> et <SEP> 7 <SEP> peuvent <SEP> être <SEP> réalisées
<tb> sous <SEP> forme <SEP> chiffrée <SEP> de <SEP> manière <SEP> classique <SEP> à <SEP> travers <SEP> le <SEP> réseau
<tb> Internet.
<tb> Finalement, <SEP> on <SEP> peut <SEP> encore <SEP> envisager <SEP> un <SEP> autre <SEP> mode <SEP> de
<tb> réalisation <SEP> de <SEP> l'étape <SEP> 2. <SEP> En <SEP> fait, <SEP> au <SEP> lieu <SEP> que <SEP> le <SEP> numéro <SEP> de
<tb> téléphone <SEP> du <SEP> client <SEP> passe <SEP> d'abord <SEP> par <SEP> le <SEP> site <SEP> marchand <SEP> SM <SEP> pour
<tb> atteindre <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> SG, <SEP> on <SEP> peut <SEP> relier <SEP> directement
<tb> le <SEP> client <SEP> C <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Pour <SEP> ce <SEP> faire, <SEP> lorsque <SEP> 1e
<tb> client <SEP> choisit <SEP> de <SEP> payer <SEP> par <SEP> la <SEP> transaction <SEP> sécurisée, <SEP> le
<tb> programme <SEP> informatique <SEP> stoc'' <SEP> dans <SEP> le <SEP> site <SEP> marchand <SEP> connecte,
<tb> par <SEP> un <SEP> lien <SEP> hypertexte <SEP> par <SEP> exemple, <SEP> le <SEP> client <SEP> C <SEP> sur <SEP> un <SEP> site <SEP> du
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Le <SEP> client <SEP> C <SEP> transmet <SEP> alors <SEP> directement
<tb> ses <SEP> coordonnées <SEP> (numéro <SEP> téléphone <SEP> mobile <SEP> et <SEP> pays <SEP> de
<tb> résidence <SEP> par <SEP> exemple) <SEP> au <SEP> rveur <SEP> de <SEP> gestion <SEP> SG.
<tb> On <SEP> voit <SEP> sur <SEP> la <SEP> figure <SEP> 2 <SEP> une <SEP> progression <SEP> chronologique
<tb> d'un <SEP> mode <SEP> de <SEP> réalisation <SEP> de <SEP> l'invention. <SEP> Après <SEP> que <SEP> le <SEP> client <SEP> a
<tb> choisi <SEP> son <SEP> article, <SEP> le <SEP> marchand <SEP> lui <SEP> demande <SEP> le <SEP> type <SEP> de
<tb> paiement. <SEP> Le <SEP> client <SEP> désigne <SEP> 1e <SEP> type <SEP> de <SEP> paiement <SEP> géré <SEP> par <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> SG. <SEP> Ensuite <SEP> le <SEP> client <SEP> communique <SEP> son <SEP> numéro
<tb> de <SEP> téléphone <SEP> mobile <SEP> au <SEP> si <SEP> marchand. <SEP> Le <SEP> site <SEP> marchand <SEP> transmet
<tb> de <SEP> manière <SEP> sécurisée <SEP> vers <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> son <SEP> numéro <SEP> de
<tb> référence, <SEP> les <SEP> informations <SEP> concernant <SEP> l'achat, <SEP> ainsi <SEP> que <SEP> le
<tb> numéro <SEP> de <SEP> téléphone <SEP> du <SEP> client. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> valide
<tb> l'enregistrement <SEP> du <SEP> site <SEP> marchand <SEP> et <SEP> du <SEP> client <SEP> et <SEP> appelle <SEP> le
<tb> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> via <SEP> un <SEP> opérateur <SEP> de
<tb> télécommunication. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> envoie <SEP> les
<tb> informations <SEP> concernant <SEP> achat <SEP> selon <SEP> la <SEP> norme <SEP> SMS, <SEP> demande <SEP> que
<tb> le <SEP> client <SEP> confirme <SEP> en <SEP> tapant <SEP> son <SEP> code <SEP> secret, <SEP> parallèlement <SEP> le
<tb> serveur <SEP> de <SEP> gestion <SEP> lance <SEP> un <SEP> défi. <SEP> Le <SEP> client <SEP> valide <SEP> son <SEP> achat <SEP> en
<tb> tapant <SEP> son <SEP> code <SEP> secret. <SEP> Le <SEP> serveur <SEP> de <SEP> gestion <SEP> enregistre <SEP> 1a
<tb> confirmation <SEP> qu'il <SEP> communique <SEP> ensuite <SEP> au <SEP> site <SEP> marchand <SEP> avec <SEP> les
coordonnées <SEP> du <SEP> client. <SEP> En <SEP> même <SEP> temps, <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> vire <SEP> con <SEP> compte <SEP> bancaire <SEP> la <SEP> somme <SEP> correspondant <SEP> à <SEP> l'achat,
<tb> ladite <SEP> somme <SEP> étant <SEP> prélevée <SEP> sur <SEP> le <SEP> comte <SEP> bancaire <SEP> du <SEP> client. <SEP> Il
<tb> confirme <SEP> le <SEP> virement <SEP> au <SEP> client <SEP> selon <SEP> la <SEP> norme <SEP> SMS. <SEP> Le <SEP> site
<tb> marchand <SEP> envoie <SEP> l'article <SEP> au <SEP> client. <SEP> Lorsque <SEP> l'article <SEP> est
<tb> livré <SEP> client, <SEP> et <SEP> après <SEP> confirmation <SEP> de <SEP> livraison <SEP> obtenue
<tb> directement <SEP> auprès <SEP> des <SEP> livreurs, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> contacte
<tb> sa <SEP> banque <SEP> qui <SEP> vire <SEP> le <SEP> montant <SEP> de <SEP> l'achat <SEP> sur <SEP> le <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand. <SEP> On <SEP> peut <SEP> envisager <SEP> que <SEP> client <SEP> ait <SEP> la
<tb> possibilité <SEP> de <SEP> se <SEP> connecter <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> avec <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> consulter <SEP> la <SEP> 'Liste <SEP> de <SEP> ses <SEP> achats <SEP> dans <SEP> le <SEP> mois <SEP> ou <SEP> sur
<tb> une <SEP> période <SEP> déterminée. <SEP> Du <SEP> côté <SEP> du <SEP> site <SEP> marchand, <SEP> on <SEP> peut
<tb> envisager <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> gère <SEP> de <SEP> même <SEP> manière <SEP> la
<tb> liste <SEP> des <SEP> commandes <SEP> obtenues <SEP> par <SEP> 1e <SEP> site <SEP> marchand.
<tb> Le <SEP> procédé <SEP> décrit <SEP> ci-dessus <SEP> permet <SEP> de <SEP> réaliser <SEP> une
<tb> transaction <SEP> sécurisée <SEP> sans <SEP> transmission <SEP> de <SEP> numéro <SEP> de <SEP> carte <SEP> de
<tb> crédit <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication <SEP> en <SEP> limitant <SEP> ainsi
<tb> les <SEP> risques <SEP> de <SEP> vol. <SEP> Le <SEP> site <SEP> marchand <SEP> n'expédie <SEP> l'achat <SEP> du
<tb> client <SEP> que <SEP> lorsque <SEP> ledit <SEP> client <SEP> a <SEP> payé, <SEP> et <SEP> 1e <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand <SEP> n'est <SEP> créditer <SEP> que <SEP> lorsque <SEP> le <SEP> client <SEP> a <SEP> reçu
<tb> son <SEP> achat. <SEP> Le <SEP> procédé <SEP> permet <SEP> de <SEP> référencer <SEP> aussi <SEP> bien <SEP> les
<tb> clients <SEP> que <SEP> les <SEP> sites <SEP> marchands, <SEP> et <SEP> il <SEP> est <SEP> peu <SEP> gourmand <SEP> en
<tb> capacité <SEP> de <SEP> mémoire <SEP> utilisée <SEP> dans <SEP> 1a <SEP> carte <SEP> SIM.
<tb> vire <SEP> con <SEP> compte <SEP> bancaire <SEP> la <SEP> somme <SEP> correspondant <SEP> à <SEP> l'achat,
<tb> ladite <SEP> somme <SEP> étant <SEP> prélevée <SEP> sur <SEP> le <SEP> comte <SEP> bancaire <SEP> du <SEP> client. <SEP> Il
<tb> confirme <SEP> le <SEP> virement <SEP> au <SEP> client <SEP> selon <SEP> la <SEP> norme <SEP> SMS. <SEP> Le <SEP> site
<tb> marchand <SEP> envoie <SEP> l'article <SEP> au <SEP> client. <SEP> Lorsque <SEP> l'article <SEP> est
<tb> livré <SEP> client, <SEP> et <SEP> après <SEP> confirmation <SEP> de <SEP> livraison <SEP> obtenue
<tb> directement <SEP> auprès <SEP> des <SEP> livreurs, <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> contacte
<tb> sa <SEP> banque <SEP> qui <SEP> vire <SEP> le <SEP> montant <SEP> de <SEP> l'achat <SEP> sur <SEP> le <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand. <SEP> On <SEP> peut <SEP> envisager <SEP> que <SEP> client <SEP> ait <SEP> la
<tb> possibilité <SEP> de <SEP> se <SEP> connecter <SEP> au <SEP> serveur <SEP> de <SEP> gestion <SEP> avec <SEP> mot <SEP> de
<tb> passe <SEP> pour <SEP> consulter <SEP> la <SEP> 'Liste <SEP> de <SEP> ses <SEP> achats <SEP> dans <SEP> le <SEP> mois <SEP> ou <SEP> sur
<tb> une <SEP> période <SEP> déterminée. <SEP> Du <SEP> côté <SEP> du <SEP> site <SEP> marchand, <SEP> on <SEP> peut
<tb> envisager <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> gère <SEP> de <SEP> même <SEP> manière <SEP> la
<tb> liste <SEP> des <SEP> commandes <SEP> obtenues <SEP> par <SEP> 1e <SEP> site <SEP> marchand.
<tb> Le <SEP> procédé <SEP> décrit <SEP> ci-dessus <SEP> permet <SEP> de <SEP> réaliser <SEP> une
<tb> transaction <SEP> sécurisée <SEP> sans <SEP> transmission <SEP> de <SEP> numéro <SEP> de <SEP> carte <SEP> de
<tb> crédit <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication <SEP> en <SEP> limitant <SEP> ainsi
<tb> les <SEP> risques <SEP> de <SEP> vol. <SEP> Le <SEP> site <SEP> marchand <SEP> n'expédie <SEP> l'achat <SEP> du
<tb> client <SEP> que <SEP> lorsque <SEP> ledit <SEP> client <SEP> a <SEP> payé, <SEP> et <SEP> 1e <SEP> compte <SEP> bancaire
<tb> du <SEP> site <SEP> marchand <SEP> n'est <SEP> créditer <SEP> que <SEP> lorsque <SEP> le <SEP> client <SEP> a <SEP> reçu
<tb> son <SEP> achat. <SEP> Le <SEP> procédé <SEP> permet <SEP> de <SEP> référencer <SEP> aussi <SEP> bien <SEP> les
<tb> clients <SEP> que <SEP> les <SEP> sites <SEP> marchands, <SEP> et <SEP> il <SEP> est <SEP> peu <SEP> gourmand <SEP> en
<tb> capacité <SEP> de <SEP> mémoire <SEP> utilisée <SEP> dans <SEP> 1a <SEP> carte <SEP> SIM.
Bien <SEP> sûr, <SEP> la <SEP> présente <SEP> invention <SEP> n'est <SEP> pas <SEP> limitée <SEP> aux
<tb> exemples <SEP> qui <SEP> viennent <SEP> d'être <SEP> décrits. <SEP> Ainsi <SEP> on <SEP> pourra <SEP> par
<tb> exemple <SEP> envisager <SEP> des <SEP> modes <SEP> de <SEP> transmission <SEP> de <SEP> messages <SEP> autres
<tb> que <SEP> les <SEP> messages <SEP> SMS. <SEP> Par <SEP> ailleurs, <SEP> des <SEP> supports <SEP> d'information
<tb> autres <SEP> que <SEP> les <SEP> cartes <SEP> au <SEP> standard <SEP> SIM <SEP> pourront <SEP> être <SEP> mis <SEP> en
<tb> #uvre <SEP> dans <SEP> les <SEP> téléphones <SEP> mobiles <SEP> pour <SEP> contenir <SEP> les <SEP> tables.
<tb> exemples <SEP> qui <SEP> viennent <SEP> d'être <SEP> décrits. <SEP> Ainsi <SEP> on <SEP> pourra <SEP> par
<tb> exemple <SEP> envisager <SEP> des <SEP> modes <SEP> de <SEP> transmission <SEP> de <SEP> messages <SEP> autres
<tb> que <SEP> les <SEP> messages <SEP> SMS. <SEP> Par <SEP> ailleurs, <SEP> des <SEP> supports <SEP> d'information
<tb> autres <SEP> que <SEP> les <SEP> cartes <SEP> au <SEP> standard <SEP> SIM <SEP> pourront <SEP> être <SEP> mis <SEP> en
<tb> #uvre <SEP> dans <SEP> les <SEP> téléphones <SEP> mobiles <SEP> pour <SEP> contenir <SEP> les <SEP> tables.
Claims (3)
1. <SEP> Procédé <SEP> de <SEP> gestion <SEP> d' <SEP> une <SEP> transaction <SEP> sécurisée <SEP> ' <SEP> travers <SEP> un
<tb> réseau <SEP> communication <SEP> (ï;, <SEP> <B>par</B> <SEP> exemple <SEP> de <SEP> type <SEP> Internet, <SEP> dans
<tb> lequel <SEP> client <SEP> (C) <SEP> , <SEP> lots <SEP> ce <SEP> la <SEP> commande <SEP> d'un <SEP> produit <SEP> (L) <SEP> sur
<tb> un <SEP> site <SEP> marchand <SEP> (SM), <SEP> transmet <SEP> (1) <SEP> son <SEP> numéro <SEP> identifiant
<tb> vers <SEP> le <SEP> site <SEP> marchand <SEP> à <SEP> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication,
<tb> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> .
<tb> - <SEP> le <SEP> site <SEP> marchand <SEP> transmet <SEP> (2) <SEP> ensuite <SEP> les <SEP> références <SEP> du
<tb> produit, <SEP> l'identifiant <SEP> du <SEP> client <SEP> et <SEP> l'identifiant <SEP> dudit
<tb> site <SEP> marchand <SEP> vers <SEP> un <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG)
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> transmet <SEP> un <SEP> message <SEP> sur <SEP> 1e
<tb> téléphone <SEP> mobile <SEP> (TM) <SEP> dudit <SEP> client <SEP> afin <SEP> d'obtenir <SEP> (4)
<tb> l'accord <SEP> du <SEP> client <SEP> et <SEP> une <SEP> authentification <SEP> dudit
<tb> client, <SEP> puis
<tb> - <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> confirme <SEP> (@) <SEP> l'accord <SEP> du
<tb> client <SEP> au <SEP> site <SEP> marchand <SEP> (SM) <SEP> qui <SEP> délivre <SEP> (8) <SEP> le <SEP> produit
<tb> commandé <SEP> (L) <SEP> au <SEP> client <SEP> (C).
2. <SEP> Procedé <SEP> selon <SEP> la <SEP> revendication <SEP> précédente, <SEP> caractérisé <SEP> en <SEP> ce
<tb> que <SEP> l'authentification <SEP> met <SEP> en <SEP> #uvre <SEP> une <SEP> table <SEP> d'identification
<tb> du <SEP> client <SEP> (C) <SEP> stockée <SEP> dans <SEP> un <SEP> moyen <SEP> de <SEP> stockage <SEP> du <SEP> téléphone
<tb> mobile <SEP> dudit <SEP> client <SEP> ainsi <SEP> que <SEP> dans <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG),
<tb> et <SEP> en <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> possède <SEP> une <SEP> base <SEP> de <SEP> données
<tb> capable <SEP> de <SEP> gérer <SEP> une <SEP> multitude <SEP> de <SEP> tables.
3. <SEP> Procédé <SEP> selon <SEP> la <SEP> revendication <SEP> 2, <SEP> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> la
<tb> table <SEP> d'identification <SEP> du <SEP> client <SEP> est <SEP> stockée <SEP> dans <SEP> le <SEP> moyen <SEP> de
<tb> stockage <SEP> du <SEP> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> de <SEP> manière <SEP> codée <SEP> de
<tb> sorte <SEP> que <SEP> l'accès <SEP> à <SEP> ladite <SEP> table <SEP> d'identification <SEP> par <SEP> un
<tb> logiciel <SEP> de <SEP> communication <SEP> (PI) <SEP> nécessite <SEP> un <SEP> code <SEP> secret
<tb> uniquement <SEP> connu <SEP> par <SEP> le <SEP> client <SEP> et <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> (SG).
<tb> 4. <SEP> Procédé <SEP> selon <SEP> l'une <SEP> des <SEP> revendications <SEP> 2 <SEP> ou <SEP> 3, <SEP> caractérisé
<tb> en <SEP> ce <SEP> que, <SEP> à <SEP> chaque <SEP> authentification <SEP> du <SEP> client, <SEP> le <SEP> serveur <SEP> de
<tb> communication <SEP> (I),
<tb> - <SEP> un <SEP> site <SEP> marchand <SEP> (SM) <SEP> connecté <SEP> au <SEP> réseau <SEP> de
<tb> comprenant <SEP> .
<tb> reseau <SEP> de <SEP> communication, <SEP> par <SEP> exemple <SEP> de <SEP> type <SEP> Internet,
<tb> . <SEP> Système <SEP> de <SEP> gestion <SEP> d'une <SEP> transaction <SEP> sécurisée <SEP> à <SEP> travers <SEP> un
<tb> entre <SEP> le <SEP> client <SEP> et <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> sont <SEP> chiffrés.
<tb> produit <SEP> commandé, <SEP> et <SEP> en <SEP> ce <SEP> que <SEP> les <SEP> messages <SEP> échangés <SEP> (3,
<tb> client <SEP> par <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> comprend <SEP> les <SEP> références
<tb> précédentes, <SEP> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> le <SEP> message <SEP> envoyé <SEP> (3)
<tb> 9 <SEP> Procédé <SEP> selon <SEP> l'une <SEP> quelconque <SEP> des <SEP> revendications
<tb> client <SEP> est <SEP> un <SEP> numéro <SEP> du <SEP> téléphone <SEP> mobile <SEP> (TM) <SEP> du <SEP> client
<tb> précédentes, <SEP> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> le <SEP> numéro <SEP> d'identifiant <SEP> du
<tb> 8. <SEP> Procédé <SEP> selon <SEP> l'une <SEP> quelconque <SEP> des <SEP> revendications
<tb> s <SEP> effectue <SEP> de <SEP> manière <SEP> chiffrée.
<tb> entre <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> et <SEP> le <SEP> site <SEP> marchand <SEP> (SM)
<tb> précédentes, <SEP> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> la <SEP> communication <SEP> 7)
<tb> 7. <SEP> Procédé <SEP> selon <SEP> l'une <SEP> quelconque <SEP> des <SEP> revendications
<tb> reçu <SEP> le <SEP> produit <SEP> commandé.
<tb> compte <SEP> bancaire <SEP> dudit <SEP> site <SEP> marchand <SEP> une <SEP> fois <SEP> que <SEP> le <SEP> client <SEP> a
<tb> des <SEP> coordonnées <SEP> bancaires <SEP> nécessaires <SEP> pour <SEP> alimenter <SEP> (9, <SEP> 10) <SEP> le
<tb> possède <SEP> un <SEP> ensemble <SEP> de <SEP> données <SEP> sur <SEP> le <SEP> site <SEP> marchand, <SEP> notamment
<tb> précédentes, <SEP> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> 6. <SEP> Procédé <SEP> selon <SEP> l'une <SEP> quelconque <SEP> des <SEP> revendications
<tb> bancaire <SEP> dudit <SEP> client.
<tb> coordonnées <SEP> bancaires <SEP> nécessaires <SEP> pour <SEP> débiter <SEP> (5, <SEP> 6) <SEP> le <SEP> compte
<tb> possède <SEP> un <SEP> ensemble <SEP> de <SEP> données <SEP> sur <SEP> 1e <SEP> client, <SEP> notamment
<tb> précédentes, <SEP> caractérisé <SEP> e^ <SEP> ce <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion
<tb> 5. <SEP> Procédé <SEP> selon <SEP> l'u-e <SEP> quelconque <SEP> des <SEP> revendications
<tb> dans <SEP> ledit <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG).
gestion <SEP> (SG) <SEP> réduit <SEP> la <SEP> table <SEP> d'identification <SEP> du <SEP> client <SEP> stockée
<tb> période <SEP> donnée.
<tb> chaque <SEP> site <SEP> marchand, <SEP> une <SEP> liste <SEP> des <SEP> commandes <SEP> obtenues <SEP> une
<tb> ce <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> est <SEP> agencé <SEP> pour <SEP> gérer, <SEP> pour
<tb> . <SEP> Système <SEP> selon <SEP> l'une <SEP> des <SEP> revendications <SEP> 10 <SEP> à <SEP> 12, <SEP> caractérisé
<tb> effectuées <SEP> sur <SEP> une <SEP> période <SEP> donnée.
<tb> gérer, <SEP> pour <SEP> chaque <SEP> client, <SEP> une <SEP> liste <SEP> des <SEP> transactions
<tb> caractérisé <SEP> en <SEP> ce <SEP> que <SEP> le <SEP> serveur <SEP> de <SEP> gestion <SEP> est <SEP> agencé <SEP> pour
<tb> 12. <SEP> Système <SEP> selon <SEP> l'une <SEP> des <SEP> revendications <SEP> 10 <SEP> 11,
<tb> (PI) <SEP> avec <SEP> 1e <SEP> serveur <SEP> de <SEP> gestion.
<tb> stockage <SEP> dans <SEP> lequel <SEP> est <SEP> stocké <SEP> un <SEP> logiciel <SEP> de <SEP> communication
<tb> que <SEP> le <SEP> téléphone <SEP> mobile <SEP> du <SEP> client <SEP> comporte <SEP> un <SEP> moyen <SEP> de
<tb> . <SEP> Système <SEP> selon <SEP> la <SEP> revendication <SEP> précédente, <SEP> caractérisé <SEP> en
<tb> bancaire <SEP> du <SEP> site <SEP> marchand.
<tb> chez <SEP> le <SEP> client <SEP> afin <SEP> de <SEP> créditer <SEP> (9, <SEP> 10) <SEP> le <SEP> compte
<tb> - <SEP> recevoir <SEP> une <SEP> confirmation <SEP> de <SEP> livraison <SEP> du <SEP> produit
<tb> compte <SEP> bancaire <SEP> débité, <SEP> et
<tb> site <SEP> marchand <SEP> une <SEP> fois <SEP> 1e <SEP> client <SEP> authentifié <SEP> son
<tb> - <SEP> adresser <SEP> (7) <SEP> une <SEP> confirmation <SEP> de <SEP> transaction <SEP> audit
<tb> - <SEP> débiter <SEP> (5, <SEP> 6) <SEP> 1e <SEP> compte <SEP> bancaire <SEP> du <SEP> client,
<tb> téléphone <SEP> mobile,
<tb> notamment <SEP> que <SEP> le <SEP> client <SEP> tape <SEP> un <SEP> code <SEP> secret <SEP> sur <SEP> son
<tb> dudit <SEP> client, <SEP> l'authentification <SEP> nécessitant
<tb> ledit <SEP> client <SEP> à <SEP> travers <SEP> un <SEP> téléphone <SEP> mobile <SEP> (TM)
<tb> - <SEP> authentifier <SEP> le <SEP> client <SEP> en <SEP> communicant <SEP> (3, <SEP> 4) <SEP> avec
<tb> site <SEP> marchand <SEP> (SM),
<tb> - <SEP> recevoir <SEP> (2) <SEP> un <SEP> identifiant <SEP> du <SEP> client <SEP> (C) <SEP> par <SEP> 1e
<tb> - <SEP> un <SEP> serveur <SEP> de <SEP> gestion <SEP> (SG) <SEP> pour
<tb> produit <SEP> sur <SEP> 1e <SEP> site <SEP> marchand, <SEP> et
<tb> étant <SEP> utilisé <SEP> par <SEP> un <SEP> client <SEP> (C) <SEP> désirant <SEP> acheter <SEP> un
<tb> travers <SEP> le <SEP> réseau <SEP> de <SEP> communication, <SEP> le <SEP> point <SEP> d'accès
- <SEP> un <SEP> point <SEP> d'accès <SEP> (MO) <SEP> connecté <SEP> au <SEP> site <SEP> marchand <SEP> à
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9915437A FR2801995B1 (fr) | 1999-12-07 | 1999-12-07 | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
AU25250/01A AU2525001A (en) | 1999-12-07 | 2000-12-07 | Method and system for managing a secure transaction over a communications network |
PCT/FR2000/003440 WO2001043092A1 (fr) | 1999-12-07 | 2000-12-07 | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9915437A FR2801995B1 (fr) | 1999-12-07 | 1999-12-07 | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2801995A1 true FR2801995A1 (fr) | 2001-06-08 |
FR2801995B1 FR2801995B1 (fr) | 2005-09-09 |
Family
ID=9552990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9915437A Expired - Lifetime FR2801995B1 (fr) | 1999-12-07 | 1999-12-07 | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2525001A (fr) |
FR (1) | FR2801995B1 (fr) |
WO (1) | WO2001043092A1 (fr) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1280115A2 (fr) * | 2001-07-23 | 2003-01-29 | NTT DoCoMo, Inc. | Méthode, système et dispositifs pour le paiement électronique |
WO2003010720A2 (fr) * | 2001-07-25 | 2003-02-06 | Credit Lyonnais | Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d'un utilisateur, une requete aupres d'une entite |
WO2003015043A1 (fr) * | 2001-08-03 | 2003-02-20 | Haltfern Limited | Systeme de securite de carte de credit |
FR2829647A1 (fr) * | 2001-09-11 | 2003-03-14 | Mathieu Schnee | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade |
WO2003042938A2 (fr) * | 2001-11-14 | 2003-05-22 | Encorus Technologies Gmbh | Protocole de paiement et procede et dispositif de transmission de donnees pour executer des transactions de paiement |
EP1361551A1 (fr) * | 2002-05-08 | 2003-11-12 | Encorus Technologies GmbH | Méthode et ensemble de communication de données, particulièrement pour des transactions de paiement privées |
EP1465124A2 (fr) * | 2003-04-03 | 2004-10-06 | Nec Corporation | Terminal mobile de communication comprenant une carte à puce sans contact et une méthode de transfert de données de transaction |
EP1505790A1 (fr) * | 2003-08-06 | 2005-02-09 | Netlife Internet Consulting und Software GmbH | Systeme pour authoriser une transaction par l'utilisateur |
WO2005073889A1 (fr) * | 2004-01-28 | 2005-08-11 | Saflink Corporation | Systeme de verification de transaction electronique |
US8171288B2 (en) | 1998-07-06 | 2012-05-01 | Imprivata, Inc. | System and method for authenticating users in a computer network |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367411C (en) * | 2000-07-10 | 2007-12-12 | Garry Harold Gibson | Pyment system |
US20040249734A1 (en) * | 2001-10-26 | 2004-12-09 | Benito Ana Nunez | Universal payment activator using the mobile telephone network |
GB2381633A (en) * | 2001-11-02 | 2003-05-07 | Nokia Corp | Controlling transactions |
KR20030040596A (ko) * | 2001-11-15 | 2003-05-23 | (주)아이디어 오케이 | 주문/예약 서비스 방법 |
EP1461897A4 (fr) * | 2001-12-04 | 2007-05-02 | Conceptm Company Ltd | Systeme et procede pour faciliter les transactions financieres electroniques a l'aide d'un dispositif de telecommunication mobile |
WO2003094491A1 (fr) * | 2002-04-28 | 2003-11-13 | Paycool International Limited | Systeme permettant a un operateur de telecommunication de fournir des services de transactions financieres et procedes de mise en oeuvre de ces transactions |
WO2005024743A1 (fr) * | 2003-09-05 | 2005-03-17 | International Business Machines Corporation | Octroi d'acces a un systeme sur la base de l'utilisation d'une carte sur laquelle des donnees sur l'utilisateur sont enregistrees |
FR2908211B1 (fr) * | 2006-11-08 | 2009-02-20 | Paycool Int Ltd | Procede et systeme de retrait d'argent a l'aide d'un telephone mobile |
EP2015242A1 (fr) * | 2007-06-26 | 2009-01-14 | Alcatel Lucent | Procédé et système pour sécuriser des transactions en ligne |
AT10546U3 (de) * | 2008-07-21 | 2009-11-15 | Andreas Traint | Missbrauchfreies, anonymes zahlungssystem |
TR200908280A2 (tr) * | 2009-11-03 | 2011-02-21 | Kartek Kart Ve B�L���M Tekno.T�C.Ltd. �T�. | Yüksek güvenliğe sahip bir mobil ödeme metodu ve bu metoda ilişkin yetkilendirme sistemi |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
CN103457913B (zh) * | 2012-05-30 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、通信终端、服务器及系统 |
KR101242175B1 (ko) * | 2012-09-14 | 2013-03-25 | (주)씽크에이티 | 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996000485A2 (fr) * | 1994-06-24 | 1996-01-04 | Telefonaktiebolaget Lm Ericsson | Procede et appareil d'authentification d'un utilisateur |
WO1996029667A1 (fr) * | 1995-03-20 | 1996-09-26 | Sandberg Diment Erik | Fourniture d'informations de verification relative a une transaction |
FR2745136A1 (fr) | 1996-02-15 | 1997-08-22 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
WO1998037524A1 (fr) * | 1997-06-27 | 1998-08-27 | Swisscom Ag | Procede de transaction avec un telephone mobile |
WO1998040809A2 (fr) * | 1997-03-13 | 1998-09-17 | Cha! Technologies, Inc. | Procede et systeme de traitement protege de transaction en direct |
WO1999023617A2 (fr) * | 1997-11-04 | 1999-05-14 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
US5986565A (en) * | 1997-11-24 | 1999-11-16 | Attention System Co., Ltd. | Individual recognition system |
-
1999
- 1999-12-07 FR FR9915437A patent/FR2801995B1/fr not_active Expired - Lifetime
-
2000
- 2000-12-07 AU AU25250/01A patent/AU2525001A/en not_active Abandoned
- 2000-12-07 WO PCT/FR2000/003440 patent/WO2001043092A1/fr active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996000485A2 (fr) * | 1994-06-24 | 1996-01-04 | Telefonaktiebolaget Lm Ericsson | Procede et appareil d'authentification d'un utilisateur |
WO1996029667A1 (fr) * | 1995-03-20 | 1996-09-26 | Sandberg Diment Erik | Fourniture d'informations de verification relative a une transaction |
FR2745136A1 (fr) | 1996-02-15 | 1997-08-22 | Thoniel Pascal | Procede et dispositif d'identification securisee entre deux terminaux |
WO1998040809A2 (fr) * | 1997-03-13 | 1998-09-17 | Cha! Technologies, Inc. | Procede et systeme de traitement protege de transaction en direct |
WO1998037524A1 (fr) * | 1997-06-27 | 1998-08-27 | Swisscom Ag | Procede de transaction avec un telephone mobile |
WO1999023617A2 (fr) * | 1997-11-04 | 1999-05-14 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
US5986565A (en) * | 1997-11-24 | 1999-11-16 | Attention System Co., Ltd. | Individual recognition system |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171288B2 (en) | 1998-07-06 | 2012-05-01 | Imprivata, Inc. | System and method for authenticating users in a computer network |
EP1280115A2 (fr) * | 2001-07-23 | 2003-01-29 | NTT DoCoMo, Inc. | Méthode, système et dispositifs pour le paiement électronique |
EP1280115A3 (fr) * | 2001-07-23 | 2004-06-16 | NTT DoCoMo, Inc. | Méthode, système et dispositifs pour le paiement électronique |
WO2003010720A3 (fr) * | 2001-07-25 | 2003-11-27 | Credit Lyonnais | Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d'un utilisateur, une requete aupres d'une entite |
WO2003010720A2 (fr) * | 2001-07-25 | 2003-02-06 | Credit Lyonnais | Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d'un utilisateur, une requete aupres d'une entite |
WO2003015043A1 (fr) * | 2001-08-03 | 2003-02-20 | Haltfern Limited | Systeme de securite de carte de credit |
FR2829647A1 (fr) * | 2001-09-11 | 2003-03-14 | Mathieu Schnee | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade |
WO2003042938A3 (fr) * | 2001-11-14 | 2003-12-04 | Encorus Technologies Gmbh | Protocole de paiement et procede et dispositif de transmission de donnees pour executer des transactions de paiement |
WO2003042938A2 (fr) * | 2001-11-14 | 2003-05-22 | Encorus Technologies Gmbh | Protocole de paiement et procede et dispositif de transmission de donnees pour executer des transactions de paiement |
EP1361551A1 (fr) * | 2002-05-08 | 2003-11-12 | Encorus Technologies GmbH | Méthode et ensemble de communication de données, particulièrement pour des transactions de paiement privées |
EP1465124A2 (fr) * | 2003-04-03 | 2004-10-06 | Nec Corporation | Terminal mobile de communication comprenant une carte à puce sans contact et une méthode de transfert de données de transaction |
EP1465124A3 (fr) * | 2003-04-03 | 2004-11-17 | Nec Corporation | Terminal mobile de communication comprenant une carte à puce sans contact et une méthode de transfert de données de transaction |
US7195174B2 (en) | 2003-04-03 | 2007-03-27 | Nec Corporation | Mobile communication terminal including non-contact IC card and method of transferring transaction information |
EP1505790A1 (fr) * | 2003-08-06 | 2005-02-09 | Netlife Internet Consulting und Software GmbH | Systeme pour authoriser une transaction par l'utilisateur |
WO2005073889A1 (fr) * | 2004-01-28 | 2005-08-11 | Saflink Corporation | Systeme de verification de transaction electronique |
Also Published As
Publication number | Publication date |
---|---|
AU2525001A (en) | 2001-06-18 |
WO2001043092A1 (fr) | 2001-06-14 |
FR2801995B1 (fr) | 2005-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2801995A1 (fr) | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication | |
EP1596342B1 (fr) | Procédé et dispositif de rechargement d'une carte à puce sans contact | |
EP1153376B1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
US7647278B1 (en) | Method for facilitating a transaction between a merchant and a buyer | |
FR2820853A1 (fr) | Procede et systeme de telepaiement | |
FR2733068A1 (fr) | Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique | |
WO2001048659A1 (fr) | Procede de remboursement electronique dans un systeme de paiement en ligne | |
WO2005124708A1 (fr) | Procede de paiement anonyme et securise sur internet et mobiles | |
FR2827981A1 (fr) | Installation et procede de gestion d'achat de contenus numeriques diffuses, terminal, moyens de diffusion, de gestion de transactions et de telechargement pour une telle installation | |
FR2811451A1 (fr) | Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants | |
FR2837953A1 (fr) | Systeme d'echange de donnees | |
FR2829647A1 (fr) | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade | |
EP2824625B1 (fr) | Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant | |
WO2021116627A1 (fr) | Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication | |
FR2867650A1 (fr) | Procede et terminaux communicants pour l'identification d'eligibilite d'un utilisateur par un code a barres | |
EP2075751A1 (fr) | Procédé pour communiquer depuis un terminal de transaction à un serveur, terminal, serveur et système électroniques correspondants | |
EP2800072A2 (fr) | Procédé de délivrance par un automate de cartes de téléphonie mobile SIM à abonnement prépayé ou postpayé | |
FR2823882A1 (fr) | Procede et systeme de validation de paiement | |
FR2905021A1 (fr) | Procede et systeme de paiement a l'aide d'un telephone mobile | |
WO2001073706A1 (fr) | Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public | |
FR2775548A1 (fr) | Systeme de paiement par telephone comprenant des moyens de rechargement de comptes | |
FR2837952A1 (fr) | Procede de paiement en ligne | |
WO2001089148A2 (fr) | Installation perfectionnee d'echange de donnees dans un reseau, et carte de paiement et procede associes | |
FR2828966A1 (fr) | Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement | |
BE1019350A3 (fr) | Usage d'une carte d'identite electronique en tant que carte d'affiliation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
PLFP | Fee payment |
Year of fee payment: 20 |