FR2817108A1 - Paiements electroniques sur le reseau gsm/gprs et umts - Google Patents
Paiements electroniques sur le reseau gsm/gprs et umts Download PDFInfo
- Publication number
- FR2817108A1 FR2817108A1 FR0014826A FR0014826A FR2817108A1 FR 2817108 A1 FR2817108 A1 FR 2817108A1 FR 0014826 A FR0014826 A FR 0014826A FR 0014826 A FR0014826 A FR 0014826A FR 2817108 A1 FR2817108 A1 FR 2817108A1
- Authority
- FR
- France
- Prior art keywords
- key
- mother key
- mobile telephone
- sim card
- data transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La demande concerne un procédé de signature électronique et les applications (paiements) de ce procédé.Le procédé de signature électronique selon l'invention met en oeuvre des réseaux de téléphonie mobile (23) de type GSM / GPRS et UMTS. On calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (24) notamment un canal SMS, au moins une clé mère (21) et des clés diversifiées issues de ladite clé mère (22).Ladite clé mère et lesdites clés diversifiés sont respectivement enregistrées :. dans une zone mémoire (19) d'un serveur protégé (3) et. dans une zone mémoire (19) de la carte SIM (11) d'un téléphone mobile (12). L'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (13).
Description
<Desc/Clms Page number 1>
Paiements électroniques sur réseau GSM/GPRS et UMTS 1 Domaine technique d'intervention Cette application se situe dans les transactions sécurisées et notamment dans le champ d'application de la monétique. Elle concerne les applications de paiements électroniques à travers un terminal mobile de nature GSM ou de personnel assistant si celui-ci comporterait un lecteur de carte à puce.
2 Exposé du problème A partir d'une signature électronique émise par la carte SIM d'un terminal mobile GSM, il est possible d'effectuer des paiements de nature bancaire avec une excellente sécurité transactionnelle.
L'objectif du concept est d'offrir une authentification destinée au grand public à travers les mobiles GSM existants en utilisant la carte SIM intégrée au terminal.
La carte SIM calcule des certificats équivalents à la carte bancaire CB. Par ce biais un fournisseur de services agréé par les banques ou le back office bancaire peut faire le lien entre ce certificat et le numéro de carte bancaire du client.
Deux modes de paiements peuvent être pris en compte :
Paiement en tapant sur le mobile GSM son numéro de carte bancaire et sa date de validité
Paiement via une signature électronique (authentification forte de l'usager) Bien que la carte SIM soit identifiée par l'opérateur télécommunications à chaque communication, cela ne suffit pas en terme de sécurité à entrer dans les nouveaux services offerts par l'Internet Mobile.
Paiement en tapant sur le mobile GSM son numéro de carte bancaire et sa date de validité
Paiement via une signature électronique (authentification forte de l'usager) Bien que la carte SIM soit identifiée par l'opérateur télécommunications à chaque communication, cela ne suffit pas en terme de sécurité à entrer dans les nouveaux services offerts par l'Internet Mobile.
Le concept de sécurité transactionnelle s'établi entre deux points, d'un côté une machine logicielle intégrée à la carte SIM permet de faire des authentifications à la volée avec plusieurs clés de signature et de l'autre un serveur de reconnaissance, calcule et compare les signatures reçues.
La carte SIM intègre différentes applications avec des niveaux de sécurité adaptés à chaque service.
En supplément la carte à puce peut calculer des signatures électroniques à la volée suivant des clés de longueurs variables cohabitant sur la même carte.
Les services possibles : * Accès sécurisé et paiements à un bouquet de services de nature Mobile Commerce (banques à distance, ordres de bourses, réservations,...) 'Rechargement de cartes prépayées pour des services opérateurs télécommunications,
Applications B to B, B to C, B to E....
Applications B to B, B to C, B to E....
Paiements bancaires sans carte bancaire * Transformation ventes à distance en ventes de proximité A notre connaissance, il n'existe pas de services de Commerce électronique ou autres, à travers le mobile utilisant ces concepts sur le marché.
<Desc/Clms Page number 2>
3 Description des applications Eléments constitutifs de l'offre.
Références numériques : . Carte SIM =11
Terminal Mobile ou poste client =12
Serveur d'information WAP du commerçant =3
Banque =9
* Bibliothèque de certification =14 Applets sur carte SIM=15 * Usager ou client final=16 . Application=17 Code Code personnel=18 # Zone mémoire du serveur de contrôle =19 # Zone mémoire de la carte SIM=20
Clé mère =21 # Clé diversifiée=22
Réseau de téléphonie mobile GSM/GPRS/UMTS=23
Canal de signalisation SMS ou données =24 3. 1 Paiements par transfert sécurisé du PAN (numéro de carte bancaire) (fig1) 3.1. 1 Description L'application de paiement est hébergée dans la carte SIM sous la forme d'une applet SIM Toolkit. Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP (3) du commerçant 2 Le commerçant (3) envoie son offre par SMS.
Terminal Mobile ou poste client =12
Serveur d'information WAP du commerçant =3
Banque =9
* Bibliothèque de certification =14 Applets sur carte SIM=15 * Usager ou client final=16 . Application=17 Code Code personnel=18 # Zone mémoire du serveur de contrôle =19 # Zone mémoire de la carte SIM=20
Clé mère =21 # Clé diversifiée=22
Réseau de téléphonie mobile GSM/GPRS/UMTS=23
Canal de signalisation SMS ou données =24 3. 1 Paiements par transfert sécurisé du PAN (numéro de carte bancaire) (fig1) 3.1. 1 Description L'application de paiement est hébergée dans la carte SIM sous la forme d'une applet SIM Toolkit. Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP (3) du commerçant 2 Le commerçant (3) envoie son offre par SMS.
3. L'offre (2) s'affiche sur le mobile du client (12) qui la valide par saisie d'un code porteur de paiement. Ce code n'est pas le PIN de sa carte SIM (11), et pas non plus celui de sa carte CB.
4. La transaction ainsi que le numéro de carte CB du client sont signés par une clé triple
DES diversifiée. Le numéro de carte peut être saisi lors de l'opération, pré-saisi lors d'une phase de configuration de l'applet (15). Ce numéro de carte est de toute façon chiffré par cette même clé et l'ensemble des éléments de la transaction (4) (données commerçant, signature et numéro de carte chiffrés) sont retournés au commerçant (3).
DES diversifiée. Le numéro de carte peut être saisi lors de l'opération, pré-saisi lors d'une phase de configuration de l'applet (15). Ce numéro de carte est de toute façon chiffré par cette même clé et l'ensemble des éléments de la transaction (4) (données commerçant, signature et numéro de carte chiffrés) sont retournés au commerçant (3).
<Desc/Clms Page number 3>
5. Le commerçant (3) ne dispose pas de la clé de signature et de déchiffrement du numéro de carte CB. Il ré-route l'ensemble vers une plate-forme gérée par la banque (9).
6. La banque (9), qui détient la clé maître de l'application de paiements, déchiffre le numéro de carte et contrôle la signature. Si la signature des éléments est correcte, elle peut ensuite appliquer la stratégie voulue face au risque encouru (simple contrôle du numéro de carte, contrôle de l'approvisionnement du compte, etc...) 7. La banque (9) indique au commerçant (3) son acceptation (tout était OK) ou son refus de la transaction (7) (la signature était fausse, le numéro de carte incorrect, ou les contrôles de risque refusés).
8. Le commerçant (3) signale au client (16) par une page WAP l'acceptation ou le refus (8) de sa commande.
3. 2 Paiements via une authentification forte de l'usager (fig 2) Références numériques : # Carte SIM = 11
Terminal Mobile ou poste client =12
Code porteur 13
Site ou Serveur d'information WAP du commerçant =3
Certificat =4 cas n 1 ou 4'cas n 2 # Banque (9)
Bibliothèque iothèquedecertification=14
Applets sur carte SIM=15 # Usager ou client final=16 # Application=17 # Zone mémoire du serveur de contrôle = 19 # Zone mémoire de la carte SIM=20
Clé mère =21
Clé diversifiée= 22 . Réseau de téléphonie mobile GSM/GPRS/UMTS= 23 . Canal de signalisation SMS ou données =24 L'application de paiements est hébergée dans la carte SIM (11) sous la forme d'une applet SIM Toolkit (15). Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP du commerçant (3).
Terminal Mobile ou poste client =12
Code porteur 13
Site ou Serveur d'information WAP du commerçant =3
Certificat =4 cas n 1 ou 4'cas n 2 # Banque (9)
Bibliothèque iothèquedecertification=14
Applets sur carte SIM=15 # Usager ou client final=16 # Application=17 # Zone mémoire du serveur de contrôle = 19 # Zone mémoire de la carte SIM=20
Clé mère =21
Clé diversifiée= 22 . Réseau de téléphonie mobile GSM/GPRS/UMTS= 23 . Canal de signalisation SMS ou données =24 L'application de paiements est hébergée dans la carte SIM (11) sous la forme d'une applet SIM Toolkit (15). Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP du commerçant (3).
2. Le site du commerçant (3) envoie son offre par SMS (texte), accompagné de données techniques (date, aléa).
3. L'offre s'affiche sur le terminal mobile (12) du client qui la valide par saisie d'un code porteur (13) de paiement. Ce code n'est ni le code PIN de sa carte SIM, ni celui de sa carte bancaire.
<Desc/Clms Page number 4>
4. Les éléments reçus sont signés par une clé triple DES et retoumés au commerçant (3).
5. Si le commerçant (3) dispose de la clé de contrôle du certificat reçu (4) cas non), il peut assurer la réconciliation entre le certificat contrôlé correct et un numéro de carte CB (qu'il détient dans une base de données renseignée lors d'une procédure d'enregistrement préalable).
Si le commerçant (3) ne dispose pas de la clé de contrôle du certificat reçu (4) (ou s'il n'est pas autorisé à stocker des numéros CB cas n2), il peut transférer l'ensemble des éléments reçus à une plate-forme bancaire qui réalisera la réconciliation avec un numéro CB.
6. La plate-forme qui détient la clé maître de l'application de paiement (commerçant (3) pour le cas
1, ou banque (9) pour le cas no 2), contrôle le certificat (4) et opère une procédure standard de vente à distance basée sur le numéro de carte CB.
1, ou banque (9) pour le cas no 2), contrôle le certificat (4) et opère une procédure standard de vente à distance basée sur le numéro de carte CB.
7. La plate-forme commerçant (3) (ou banque (9) via le commerçant (3)) signale au client (16) l'acceptation ou le refus de sa commande (8). La banque (9) indique au commerçant (3) son acceptation (tout était OK) ou son refus de la transaction (7), (la signature était fausse, le numéro de carte incorrect, ou les contrôles de risque refusés).
L'offre produit se compose
1. d'un ensemble de logiciels (apples1 transfert du PAN et apples 2 authentification forte de l'usager), adaptée à toutes les versions de carte SIM actives du marché
2. d'un ensemble de bibliothèques de certification utilisée par un serveur du commerçant ou de la banque permettant le dialogue par SMS avec l'applet.
1. d'un ensemble de logiciels (apples1 transfert du PAN et apples 2 authentification forte de l'usager), adaptée à toutes les versions de carte SIM actives du marché
2. d'un ensemble de bibliothèques de certification utilisée par un serveur du commerçant ou de la banque permettant le dialogue par SMS avec l'applet.
Elles permettent : * le calcul sur le téléphone mobile de certificats dynamiques (utilisables une seule fois, donc non re-jouables), après saisie par l'usager un code porteur applicatif, * ta modification des clés par des fonctions disponibles sur le mobile (fonction Over The Air) * ta modification par l'usager de son code porteur application.
3.3 Gestion des clés (fig 3) La gestion des clés est un élément essentiel du système puisqu'elle permet le partage de l'applet entre plusieurs applications, tout en assurant l'étanchéité entre celles-ci.
3.4 Partage du système entre plusieurs applications L'applet (5) gère jusqu'à 16 clés, identifiées par leur indice (0 à 15). Chaque clé appartient à une application, et chaque application gère un code porteur spécifique, différent du CHV1 demandé lors de la mise sous tension du mobile (2).
Exemple :
Application 1
Code porteur 1
Clé 0
Application 2
Code porteur 2
Clé 3 Clé 4 On peut alors gérer plusieurs applications simultanément comme l'accès à un paiement à distance (Application 1) et l'accès à un Intrant sécurisé (Application 2). L'usager saisit un code porteur différent selon le service auquel il accède, mais il a toujours la possibilité d'attribuer la même valeur à ses deux codes porteurs.
Application 1
Code porteur 1
Clé 0
Application 2
Code porteur 2
Clé 3 Clé 4 On peut alors gérer plusieurs applications simultanément comme l'accès à un paiement à distance (Application 1) et l'accès à un Intrant sécurisé (Application 2). L'usager saisit un code porteur différent selon le service auquel il accède, mais il a toujours la possibilité d'attribuer la même valeur à ses deux codes porteurs.
<Desc/Clms Page number 5>
Une'application peut détenir deux clés au sein de la même carte SIM : la première pour gérer les certificats actuels, et la seconde en réserve pour de futurs services.
Il est alors possible du jour au lendemain de faire calculer les certificats avec une autre clé.
Une autre utilisation des clés multiples consiste à gérer plusieurs familles d'utilisateurs d'un même service, ceux qui ont la clé 3 ont par exemple plus de droits que ceux qui ont la clé 4.
3.5 Modification des clés Les valeurs des clés de calcul des certificats peuvent être modifiées, grâce à l'usage d'une clé spécifique, unique dans la carte, appelée clé de gestion, et qui n'est utilisée que pour cet usage. Si cette clé est présente sur le serveur (dans la bibliothèque de certification 4), il est alors possible de changer la valeur d'une clé d'indice donné. Cette clé doit donc être détenue par une entité particulière, gestionnaire du système, et garante de son bon fonctionnement.
3. 6 Typage des clés Les clés peuvent être de deux types : simple DES (56 bits) ou triple DES (112 bits). Les premières permettent des calculs plus rapides mais sont plus faibles d'un point de vue cryptographique. L'usage des secondes génère des temps de calculs légèrement supérieurs mais avec une force cryptographique supérieure.
Si les clés de certification peuvent être simple DES, il est recommandé que la clé de gestion soit triple DES.
3.7 Diversification des clés Tous les usagers d'un même service ont des valeurs de clé différentes. La clé 0 de l'usager A n'est pas la même que la clé 0 de l'usager B. C'est d'ailleurs cette particularité qui permet d'être certain lors du contrôle d'un certificat correct que l'usager qui l'a renvoyé est bien le bon (si tous les usagers avaient les mêmes clés, ils renverraient tous le même certificat, ce qui permettrait difficilement de les distinguer donc de les authentifier).
Les clés stockées dans les cartes SIM sont des clés diversifiées. Seule la bibliothèque de certification dispose des clés racine ou maître d'une application 3.8 Modification des codes L'usager peut modifier ses codes porteurs par l'interface du mobile, en saisissant l'ancien code, puis le nouveau.
3. 9 Evolutivité Aujourd'hui, l'applet (15) fonctionne sur le canal SMS, seul canal utilisable pour dialoguer avec une applet (15).
Demain, l'usage de protocoles plus rapides (GPRS) déjà prévus par les normes GSM et prochainement intégrés aux mobiles permettront des performances d'authentification bien supérieures, sans rien remettre en cause de l'architecture de sécurité proposée.
3. 10 Intégration dans un environnement existant Le coeur de la sécurité côté serveur est la bibliothèque de certification (14). Développée en C ANSI elle peut être intégrée à n'emporte quel environnement.
Elle peut être fournie sous plusieurs formes : * Fichiers sources intégrables par le client dans son système.
Adaptation dans un autre environnement logiciel (DLL Windows, API Java, etc...)
Avec un PC communiquant par un protocole propriétaire sur IP.
Avec un PC communiquant par un protocole propriétaire sur IP.
Claims (1)
- RevendicationsProcédé de paiement électronique mettant en oeuvre des réseaux de téléphonie mobile (23) de type GSM/GPRS et UMTS ; ledit procédé étant tel que : - on calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS ou données, au moins une clé mère (21) et des clés diversifiées issues de ladite clé mère (22) ; ladite clé mère et lesdites clés diversifiés étant respectivement enregistrées : 'dans une zone mémoire (19) d'un serveur protégé (3) et 'dans une zone mémoire (20) de la carte SIM (11) d'un téléphone mobile (12) ; l'accès à ladite zone mémoire de la carte SIM (20) étant contrôlé par un code d'identification personnel (13).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014826A FR2817108A1 (fr) | 2000-11-17 | 2000-11-17 | Paiements electroniques sur le reseau gsm/gprs et umts |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0014826A FR2817108A1 (fr) | 2000-11-17 | 2000-11-17 | Paiements electroniques sur le reseau gsm/gprs et umts |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2817108A1 true FR2817108A1 (fr) | 2002-05-24 |
Family
ID=8856567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0014826A Pending FR2817108A1 (fr) | 2000-11-17 | 2000-11-17 | Paiements electroniques sur le reseau gsm/gprs et umts |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2817108A1 (fr) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007133A1 (fr) * | 2001-07-09 | 2003-01-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et systeme de verification de signatures electroniques et dispositif de signature electronique |
WO2003049364A1 (fr) * | 2001-12-04 | 2003-06-12 | Conceptm Company Limited | Systeme et procede pour faciliter les transactions financieres electroniques a l'aide d'un dispositif de telecommunication mobile |
GB2384396A (en) * | 2002-01-16 | 2003-07-23 | Sure On Sight Ltd | Authentication messaging in a mobile communications network |
WO2003084252A1 (fr) * | 2002-06-14 | 2003-10-09 | Datasquirt Limited | Systeme intelligent de messagerie hertzienne |
GB2395869A (en) * | 2001-06-15 | 2004-06-02 | Datasquirt Ltd | Intelligent wireless messaging system |
AU2002349173B2 (en) * | 2001-12-04 | 2005-04-28 | Conceptm Company Limited | System and method for facilitating electronic financial transactions using a mobile telecommunication device |
AU2002314649B2 (en) * | 2001-06-15 | 2006-11-16 | Datasquirt Limited | Intelligent wireless messaging system |
US7245902B2 (en) | 2002-01-16 | 2007-07-17 | 2 Ergo Limited | Secure messaging via a mobile communications network |
US7634280B2 (en) | 2005-02-17 | 2009-12-15 | International Business Machines Corporation | Method and system for authenticating messages exchanged in a communications system |
FR2993694A1 (fr) * | 2012-07-23 | 2014-01-24 | 4G Secure | Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal. |
US10255607B2 (en) | 2006-11-15 | 2019-04-09 | Disney Enterprises, Inc. | Collecting consumer information |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000002358A1 (fr) * | 1998-07-03 | 2000-01-13 | Nokia Mobile Phones Limited | Etablissement sur de sessions au moyen du protocole d'application de radiocommunication |
EP0989712A2 (fr) * | 1998-09-21 | 2000-03-29 | Phone.Com Inc. | Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels |
DE19911221A1 (de) * | 1999-03-12 | 2000-09-21 | Deutsche Telekom Mobil | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
WO2001028155A1 (fr) * | 1999-10-01 | 2001-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien |
-
2000
- 2000-11-17 FR FR0014826A patent/FR2817108A1/fr active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000002358A1 (fr) * | 1998-07-03 | 2000-01-13 | Nokia Mobile Phones Limited | Etablissement sur de sessions au moyen du protocole d'application de radiocommunication |
EP0989712A2 (fr) * | 1998-09-21 | 2000-03-29 | Phone.Com Inc. | Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels |
DE19911221A1 (de) * | 1999-03-12 | 2000-09-21 | Deutsche Telekom Mobil | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
WO2001028155A1 (fr) * | 1999-10-01 | 2001-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002314649B2 (en) * | 2001-06-15 | 2006-11-16 | Datasquirt Limited | Intelligent wireless messaging system |
GB2395869A (en) * | 2001-06-15 | 2004-06-02 | Datasquirt Ltd | Intelligent wireless messaging system |
GB2395869B (en) * | 2001-06-15 | 2005-02-16 | Datasquirt Ltd | Intelligent wireless messaging system |
WO2003007133A1 (fr) * | 2001-07-09 | 2003-01-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Procede et systeme de verification de signatures electroniques et dispositif de signature electronique |
WO2003049364A1 (fr) * | 2001-12-04 | 2003-06-12 | Conceptm Company Limited | Systeme et procede pour faciliter les transactions financieres electroniques a l'aide d'un dispositif de telecommunication mobile |
US7379920B2 (en) | 2001-12-04 | 2008-05-27 | Gary Leung | System and method for facilitating electronic financial transactions using a mobile telecommunication device |
AU2002349173B2 (en) * | 2001-12-04 | 2005-04-28 | Conceptm Company Limited | System and method for facilitating electronic financial transactions using a mobile telecommunication device |
US7245902B2 (en) | 2002-01-16 | 2007-07-17 | 2 Ergo Limited | Secure messaging via a mobile communications network |
GB2384396B (en) * | 2002-01-16 | 2007-01-03 | Sure On Sight Ltd | Secure messaging via a mobile communications network |
GB2384396A (en) * | 2002-01-16 | 2003-07-23 | Sure On Sight Ltd | Authentication messaging in a mobile communications network |
WO2003084252A1 (fr) * | 2002-06-14 | 2003-10-09 | Datasquirt Limited | Systeme intelligent de messagerie hertzienne |
US7634280B2 (en) | 2005-02-17 | 2009-12-15 | International Business Machines Corporation | Method and system for authenticating messages exchanged in a communications system |
US10255607B2 (en) | 2006-11-15 | 2019-04-09 | Disney Enterprises, Inc. | Collecting consumer information |
FR2993694A1 (fr) * | 2012-07-23 | 2014-01-24 | 4G Secure | Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal. |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060259438A1 (en) | Secure multi function network for point of sale transactions | |
WO1999066705A1 (fr) | Procede pour payer a distance, au moyen d'un radiotelephone mobile, l'acquisition d'un bien et/ou d'un service | |
FR2750274A1 (fr) | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie | |
WO2000049585A1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
FR2821225A1 (fr) | Systeme de paiement electronique a distance | |
FR2751104A1 (fr) | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique | |
EP1456999B1 (fr) | Procede de signature electronique | |
WO2015028435A2 (fr) | Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur corrrespondants | |
FR2817108A1 (fr) | Paiements electroniques sur le reseau gsm/gprs et umts | |
FR2811451A1 (fr) | Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants | |
EP2053554A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procédé de mise en oeuvre d'un tel dispositif | |
FR2923635A1 (fr) | Systeme pour des transactions de commerce electronique, dispositif electronique portatif, reseau de communication, produit programme d'ordinateur et methode correspondants. | |
CA2398317A1 (fr) | Systeme et procede de securisation des transmissions d'informations | |
US11997103B2 (en) | Graduated accounts using assertions | |
WO2007006771A1 (fr) | Procede et dispositif d'autorisation de transaction | |
FR2817107A1 (fr) | Signature electronique sur le reseau gsm/gprs et umts | |
WO2019016470A1 (fr) | Procédé et système de gestion d'un paiement par porte-monnaie électronique | |
EP1875426A2 (fr) | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise | |
EP1978479A1 (fr) | Cryptogramme dynamique | |
FR2829647A1 (fr) | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade | |
WO2002091144A1 (fr) | Procede de transactions securisees au moyen de deux reseaux public | |
EP1301910B1 (fr) | Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede | |
WO2003007251A1 (fr) | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre | |
FR2812424A1 (fr) | Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire | |
WO2012089953A1 (fr) | Procede de traitement de donnees pour la gestion de transactions |