FR2817108A1 - Paiements electroniques sur le reseau gsm/gprs et umts - Google Patents

Paiements electroniques sur le reseau gsm/gprs et umts Download PDF

Info

Publication number
FR2817108A1
FR2817108A1 FR0014826A FR0014826A FR2817108A1 FR 2817108 A1 FR2817108 A1 FR 2817108A1 FR 0014826 A FR0014826 A FR 0014826A FR 0014826 A FR0014826 A FR 0014826A FR 2817108 A1 FR2817108 A1 FR 2817108A1
Authority
FR
France
Prior art keywords
key
mother key
mobile telephone
sim card
data transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0014826A
Other languages
English (en)
Inventor
Pierre Crego
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MERCURY TECHNOLOGIES SARL
Original Assignee
MERCURY TECHNOLOGIES SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MERCURY TECHNOLOGIES SARL filed Critical MERCURY TECHNOLOGIES SARL
Priority to FR0014826A priority Critical patent/FR2817108A1/fr
Publication of FR2817108A1 publication Critical patent/FR2817108A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La demande concerne un procédé de signature électronique et les applications (paiements) de ce procédé.Le procédé de signature électronique selon l'invention met en oeuvre des réseaux de téléphonie mobile (23) de type GSM / GPRS et UMTS. On calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (24) notamment un canal SMS, au moins une clé mère (21) et des clés diversifiées issues de ladite clé mère (22).Ladite clé mère et lesdites clés diversifiés sont respectivement enregistrées :. dans une zone mémoire (19) d'un serveur protégé (3) et. dans une zone mémoire (19) de la carte SIM (11) d'un téléphone mobile (12). L'accès à ladite zone mémoire de la carte SIM étant contrôlé par un code d'identification personnel (13).

Description

<Desc/Clms Page number 1>
Paiements électroniques sur réseau GSM/GPRS et UMTS 1 Domaine technique d'intervention Cette application se situe dans les transactions sécurisées et notamment dans le champ d'application de la monétique. Elle concerne les applications de paiements électroniques à travers un terminal mobile de nature GSM ou de personnel assistant si celui-ci comporterait un lecteur de carte à puce.
2 Exposé du problème A partir d'une signature électronique émise par la carte SIM d'un terminal mobile GSM, il est possible d'effectuer des paiements de nature bancaire avec une excellente sécurité transactionnelle.
L'objectif du concept est d'offrir une authentification destinée au grand public à travers les mobiles GSM existants en utilisant la carte SIM intégrée au terminal.
La carte SIM calcule des certificats équivalents à la carte bancaire CB. Par ce biais un fournisseur de services agréé par les banques ou le back office bancaire peut faire le lien entre ce certificat et le numéro de carte bancaire du client.
Deux modes de paiements peuvent être pris en compte :
Paiement en tapant sur le mobile GSM son numéro de carte bancaire et sa date de validité
Paiement via une signature électronique (authentification forte de l'usager) Bien que la carte SIM soit identifiée par l'opérateur télécommunications à chaque communication, cela ne suffit pas en terme de sécurité à entrer dans les nouveaux services offerts par l'Internet Mobile.
Le concept de sécurité transactionnelle s'établi entre deux points, d'un côté une machine logicielle intégrée à la carte SIM permet de faire des authentifications à la volée avec plusieurs clés de signature et de l'autre un serveur de reconnaissance, calcule et compare les signatures reçues.
La carte SIM intègre différentes applications avec des niveaux de sécurité adaptés à chaque service.
En supplément la carte à puce peut calculer des signatures électroniques à la volée suivant des clés de longueurs variables cohabitant sur la même carte.
Les services possibles : * Accès sécurisé et paiements à un bouquet de services de nature Mobile Commerce (banques à distance, ordres de bourses, réservations,...) 'Rechargement de cartes prépayées pour des services opérateurs télécommunications,
Applications B to B, B to C, B to E....
Paiements bancaires sans carte bancaire * Transformation ventes à distance en ventes de proximité A notre connaissance, il n'existe pas de services de Commerce électronique ou autres, à travers le mobile utilisant ces concepts sur le marché.
<Desc/Clms Page number 2>
3 Description des applications Eléments constitutifs de l'offre.
Références numériques : . Carte SIM =11
Terminal Mobile ou poste client =12
Serveur d'information WAP du commerçant =3
Banque =9
Figure img00020001

* Bibliothèque de certification =14 Applets sur carte SIM=15 * Usager ou client final=16 . Application=17 Code Code personnel=18 # Zone mémoire du serveur de contrôle =19 # Zone mémoire de la carte SIM=20
Clé mère =21 # Clé diversifiée=22
Réseau de téléphonie mobile GSM/GPRS/UMTS=23
Canal de signalisation SMS ou données =24 3. 1 Paiements par transfert sécurisé du PAN (numéro de carte bancaire) (fig1) 3.1. 1 Description L'application de paiement est hébergée dans la carte SIM sous la forme d'une applet SIM Toolkit. Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP (3) du commerçant 2 Le commerçant (3) envoie son offre par SMS.
3. L'offre (2) s'affiche sur le mobile du client (12) qui la valide par saisie d'un code porteur de paiement. Ce code n'est pas le PIN de sa carte SIM (11), et pas non plus celui de sa carte CB.
4. La transaction ainsi que le numéro de carte CB du client sont signés par une clé triple
DES diversifiée. Le numéro de carte peut être saisi lors de l'opération, pré-saisi lors d'une phase de configuration de l'applet (15). Ce numéro de carte est de toute façon chiffré par cette même clé et l'ensemble des éléments de la transaction (4) (données commerçant, signature et numéro de carte chiffrés) sont retournés au commerçant (3).
<Desc/Clms Page number 3>
5. Le commerçant (3) ne dispose pas de la clé de signature et de déchiffrement du numéro de carte CB. Il ré-route l'ensemble vers une plate-forme gérée par la banque (9).
6. La banque (9), qui détient la clé maître de l'application de paiements, déchiffre le numéro de carte et contrôle la signature. Si la signature des éléments est correcte, elle peut ensuite appliquer la stratégie voulue face au risque encouru (simple contrôle du numéro de carte, contrôle de l'approvisionnement du compte, etc...) 7. La banque (9) indique au commerçant (3) son acceptation (tout était OK) ou son refus de la transaction (7) (la signature était fausse, le numéro de carte incorrect, ou les contrôles de risque refusés).
8. Le commerçant (3) signale au client (16) par une page WAP l'acceptation ou le refus (8) de sa commande.
3. 2 Paiements via une authentification forte de l'usager (fig 2) Références numériques : # Carte SIM = 11
Terminal Mobile ou poste client =12
Code porteur 13
Site ou Serveur d'information WAP du commerçant =3
Certificat =4 cas n 1 ou 4'cas n 2 # Banque (9)
Figure img00030001

Bibliothèque iothèquedecertification=14
Applets sur carte SIM=15 # Usager ou client final=16 # Application=17 # Zone mémoire du serveur de contrôle = 19 # Zone mémoire de la carte SIM=20
Clé mère =21
Clé diversifiée= 22 . Réseau de téléphonie mobile GSM/GPRS/UMTS= 23 . Canal de signalisation SMS ou données =24 L'application de paiements est hébergée dans la carte SIM (11) sous la forme d'une applet SIM Toolkit (15). Le paiement se déroule de la façon suivante : 1. Le client saisi sa commande sur le site WAP du commerçant (3).
2. Le site du commerçant (3) envoie son offre par SMS (texte), accompagné de données techniques (date, aléa).
3. L'offre s'affiche sur le terminal mobile (12) du client qui la valide par saisie d'un code porteur (13) de paiement. Ce code n'est ni le code PIN de sa carte SIM, ni celui de sa carte bancaire.
<Desc/Clms Page number 4>
Figure img00040001
4. Les éléments reçus sont signés par une clé triple DES et retoumés au commerçant (3).
5. Si le commerçant (3) dispose de la clé de contrôle du certificat reçu (4) cas non), il peut assurer la réconciliation entre le certificat contrôlé correct et un numéro de carte CB (qu'il détient dans une base de données renseignée lors d'une procédure d'enregistrement préalable).
Si le commerçant (3) ne dispose pas de la clé de contrôle du certificat reçu (4) (ou s'il n'est pas autorisé à stocker des numéros CB cas n2), il peut transférer l'ensemble des éléments reçus à une plate-forme bancaire qui réalisera la réconciliation avec un numéro CB.
6. La plate-forme qui détient la clé maître de l'application de paiement (commerçant (3) pour le cas
1, ou banque (9) pour le cas no 2), contrôle le certificat (4) et opère une procédure standard de vente à distance basée sur le numéro de carte CB.
7. La plate-forme commerçant (3) (ou banque (9) via le commerçant (3)) signale au client (16) l'acceptation ou le refus de sa commande (8). La banque (9) indique au commerçant (3) son acceptation (tout était OK) ou son refus de la transaction (7), (la signature était fausse, le numéro de carte incorrect, ou les contrôles de risque refusés).
L'offre produit se compose
1. d'un ensemble de logiciels (apples1 transfert du PAN et apples 2 authentification forte de l'usager), adaptée à toutes les versions de carte SIM actives du marché
2. d'un ensemble de bibliothèques de certification utilisée par un serveur du commerçant ou de la banque permettant le dialogue par SMS avec l'applet.
Elles permettent : * le calcul sur le téléphone mobile de certificats dynamiques (utilisables une seule fois, donc non re-jouables), après saisie par l'usager un code porteur applicatif, * ta modification des clés par des fonctions disponibles sur le mobile (fonction Over The Air) * ta modification par l'usager de son code porteur application.
3.3 Gestion des clés (fig 3) La gestion des clés est un élément essentiel du système puisqu'elle permet le partage de l'applet entre plusieurs applications, tout en assurant l'étanchéité entre celles-ci.
3.4 Partage du système entre plusieurs applications L'applet (5) gère jusqu'à 16 clés, identifiées par leur indice (0 à 15). Chaque clé appartient à une application, et chaque application gère un code porteur spécifique, différent du CHV1 demandé lors de la mise sous tension du mobile (2).
Exemple :
Application 1
Code porteur 1
Figure img00040002

Clé 0
Application 2
Code porteur 2
Clé 3 Clé 4 On peut alors gérer plusieurs applications simultanément comme l'accès à un paiement à distance (Application 1) et l'accès à un Intrant sécurisé (Application 2). L'usager saisit un code porteur différent selon le service auquel il accède, mais il a toujours la possibilité d'attribuer la même valeur à ses deux codes porteurs.
<Desc/Clms Page number 5>
Figure img00050001

Une'application peut détenir deux clés au sein de la même carte SIM : la première pour gérer les certificats actuels, et la seconde en réserve pour de futurs services.
Il est alors possible du jour au lendemain de faire calculer les certificats avec une autre clé.
Une autre utilisation des clés multiples consiste à gérer plusieurs familles d'utilisateurs d'un même service, ceux qui ont la clé 3 ont par exemple plus de droits que ceux qui ont la clé 4.
3.5 Modification des clés Les valeurs des clés de calcul des certificats peuvent être modifiées, grâce à l'usage d'une clé spécifique, unique dans la carte, appelée clé de gestion, et qui n'est utilisée que pour cet usage. Si cette clé est présente sur le serveur (dans la bibliothèque de certification 4), il est alors possible de changer la valeur d'une clé d'indice donné. Cette clé doit donc être détenue par une entité particulière, gestionnaire du système, et garante de son bon fonctionnement.
Figure img00050002
3. 6 Typage des clés Les clés peuvent être de deux types : simple DES (56 bits) ou triple DES (112 bits). Les premières permettent des calculs plus rapides mais sont plus faibles d'un point de vue cryptographique. L'usage des secondes génère des temps de calculs légèrement supérieurs mais avec une force cryptographique supérieure.
Figure img00050003
Si les clés de certification peuvent être simple DES, il est recommandé que la clé de gestion soit triple DES.
3.7 Diversification des clés Tous les usagers d'un même service ont des valeurs de clé différentes. La clé 0 de l'usager A n'est pas la même que la clé 0 de l'usager B. C'est d'ailleurs cette particularité qui permet d'être certain lors du contrôle d'un certificat correct que l'usager qui l'a renvoyé est bien le bon (si tous les usagers avaient les mêmes clés, ils renverraient tous le même certificat, ce qui permettrait difficilement de les distinguer donc de les authentifier).
Les clés stockées dans les cartes SIM sont des clés diversifiées. Seule la bibliothèque de certification dispose des clés racine ou maître d'une application 3.8 Modification des codes L'usager peut modifier ses codes porteurs par l'interface du mobile, en saisissant l'ancien code, puis le nouveau.
Figure img00050004
3. 9 Evolutivité Aujourd'hui, l'applet (15) fonctionne sur le canal SMS, seul canal utilisable pour dialoguer avec une applet (15).
Demain, l'usage de protocoles plus rapides (GPRS) déjà prévus par les normes GSM et prochainement intégrés aux mobiles permettront des performances d'authentification bien supérieures, sans rien remettre en cause de l'architecture de sécurité proposée.
3. 10 Intégration dans un environnement existant Le coeur de la sécurité côté serveur est la bibliothèque de certification (14). Développée en C ANSI elle peut être intégrée à n'emporte quel environnement.
Elle peut être fournie sous plusieurs formes : * Fichiers sources intégrables par le client dans son système.
Adaptation dans un autre environnement logiciel (DLL Windows, API Java, etc...)
Avec un PC communiquant par un protocole propriétaire sur IP.

Claims (1)

  1. Figure img00060001
    Revendications
    Figure img00060002
    Procédé de paiement électronique mettant en oeuvre des réseaux de téléphonie mobile (23) de type GSM/GPRS et UMTS ; ledit procédé étant tel que : - on calcule des signatures à la volée, lors d'une session voix ou données, en utilisant, via un canal de signalisation (14) notamment un canal SMS ou données, au moins une clé mère (21) et des clés diversifiées issues de ladite clé mère (22) ; ladite clé mère et lesdites clés diversifiés étant respectivement enregistrées : 'dans une zone mémoire (19) d'un serveur protégé (3) et 'dans une zone mémoire (20) de la carte SIM (11) d'un téléphone mobile (12) ; l'accès à ladite zone mémoire de la carte SIM (20) étant contrôlé par un code d'identification personnel (13).
FR0014826A 2000-11-17 2000-11-17 Paiements electroniques sur le reseau gsm/gprs et umts Pending FR2817108A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0014826A FR2817108A1 (fr) 2000-11-17 2000-11-17 Paiements electroniques sur le reseau gsm/gprs et umts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0014826A FR2817108A1 (fr) 2000-11-17 2000-11-17 Paiements electroniques sur le reseau gsm/gprs et umts

Publications (1)

Publication Number Publication Date
FR2817108A1 true FR2817108A1 (fr) 2002-05-24

Family

ID=8856567

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0014826A Pending FR2817108A1 (fr) 2000-11-17 2000-11-17 Paiements electroniques sur le reseau gsm/gprs et umts

Country Status (1)

Country Link
FR (1) FR2817108A1 (fr)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007133A1 (fr) * 2001-07-09 2003-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Procede et systeme de verification de signatures electroniques et dispositif de signature electronique
WO2003049364A1 (fr) * 2001-12-04 2003-06-12 Conceptm Company Limited Systeme et procede pour faciliter les transactions financieres electroniques a l'aide d'un dispositif de telecommunication mobile
GB2384396A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Authentication messaging in a mobile communications network
WO2003084252A1 (fr) * 2002-06-14 2003-10-09 Datasquirt Limited Systeme intelligent de messagerie hertzienne
GB2395869A (en) * 2001-06-15 2004-06-02 Datasquirt Ltd Intelligent wireless messaging system
AU2002349173B2 (en) * 2001-12-04 2005-04-28 Conceptm Company Limited System and method for facilitating electronic financial transactions using a mobile telecommunication device
AU2002314649B2 (en) * 2001-06-15 2006-11-16 Datasquirt Limited Intelligent wireless messaging system
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US7634280B2 (en) 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
FR2993694A1 (fr) * 2012-07-23 2014-01-24 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.
US10255607B2 (en) 2006-11-15 2019-04-09 Disney Enterprises, Inc. Collecting consumer information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002358A1 (fr) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Etablissement sur de sessions au moyen du protocole d'application de radiocommunication
EP0989712A2 (fr) * 1998-09-21 2000-03-29 Phone.Com Inc. Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels
DE19911221A1 (de) * 1999-03-12 2000-09-21 Deutsche Telekom Mobil Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
WO2001028155A1 (fr) * 1999-10-01 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002358A1 (fr) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Etablissement sur de sessions au moyen du protocole d'application de radiocommunication
EP0989712A2 (fr) * 1998-09-21 2000-03-29 Phone.Com Inc. Méthode et appareil pour établir des liaisons sécurisées sur canaux unidirectionels
DE19911221A1 (de) * 1999-03-12 2000-09-21 Deutsche Telekom Mobil Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
WO2001028155A1 (fr) * 1999-10-01 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Procede et appareil permettant d'executer un transfert de donnees securise dans un reseau hertzien

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002314649B2 (en) * 2001-06-15 2006-11-16 Datasquirt Limited Intelligent wireless messaging system
GB2395869A (en) * 2001-06-15 2004-06-02 Datasquirt Ltd Intelligent wireless messaging system
GB2395869B (en) * 2001-06-15 2005-02-16 Datasquirt Ltd Intelligent wireless messaging system
WO2003007133A1 (fr) * 2001-07-09 2003-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Procede et systeme de verification de signatures electroniques et dispositif de signature electronique
WO2003049364A1 (fr) * 2001-12-04 2003-06-12 Conceptm Company Limited Systeme et procede pour faciliter les transactions financieres electroniques a l'aide d'un dispositif de telecommunication mobile
US7379920B2 (en) 2001-12-04 2008-05-27 Gary Leung System and method for facilitating electronic financial transactions using a mobile telecommunication device
AU2002349173B2 (en) * 2001-12-04 2005-04-28 Conceptm Company Limited System and method for facilitating electronic financial transactions using a mobile telecommunication device
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384396B (en) * 2002-01-16 2007-01-03 Sure On Sight Ltd Secure messaging via a mobile communications network
GB2384396A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Authentication messaging in a mobile communications network
WO2003084252A1 (fr) * 2002-06-14 2003-10-09 Datasquirt Limited Systeme intelligent de messagerie hertzienne
US7634280B2 (en) 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
US10255607B2 (en) 2006-11-15 2019-04-09 Disney Enterprises, Inc. Collecting consumer information
FR2993694A1 (fr) * 2012-07-23 2014-01-24 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.

Similar Documents

Publication Publication Date Title
US20060259438A1 (en) Secure multi function network for point of sale transactions
WO1999066705A1 (fr) Procede pour payer a distance, au moyen d&#39;un radiotelephone mobile, l&#39;acquisition d&#39;un bien et/ou d&#39;un service
FR2750274A1 (fr) Procede de prise en compte d&#39;une demande d&#39;utilisation d&#39;une carte prepayee virtuelle permettant la reutilisation de son numero de serie
WO2000049585A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
FR2821225A1 (fr) Systeme de paiement electronique a distance
FR2751104A1 (fr) Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
EP1456999B1 (fr) Procede de signature electronique
WO2015028435A2 (fr) Procede de traitement de donnees transactionnelles, dispositifs et programmes d&#39;ordinateur corrrespondants
FR2817108A1 (fr) Paiements electroniques sur le reseau gsm/gprs et umts
FR2811451A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
EP2053554A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procédé de mise en oeuvre d&#39;un tel dispositif
FR2923635A1 (fr) Systeme pour des transactions de commerce electronique, dispositif electronique portatif, reseau de communication, produit programme d&#39;ordinateur et methode correspondants.
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d&#39;informations
US11997103B2 (en) Graduated accounts using assertions
WO2007006771A1 (fr) Procede et dispositif d&#39;autorisation de transaction
FR2817107A1 (fr) Signature electronique sur le reseau gsm/gprs et umts
WO2019016470A1 (fr) Procédé et système de gestion d&#39;un paiement par porte-monnaie électronique
EP1875426A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
EP1978479A1 (fr) Cryptogramme dynamique
FR2829647A1 (fr) Procede et systeme permettant a un utilisateur d&#39;authentifier une transaction relative a l&#39;acquisition de biens ou de services, au moyen d&#39;un terminal nomade
WO2002091144A1 (fr) Procede de transactions securisees au moyen de deux reseaux public
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede
WO2003007251A1 (fr) Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d&#39;un telephone mobile via un reseau de communication cellulaire
WO2012089953A1 (fr) Procede de traitement de donnees pour la gestion de transactions