FR2828966A1 - Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement - Google Patents

Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement Download PDF

Info

Publication number
FR2828966A1
FR2828966A1 FR0111064A FR0111064A FR2828966A1 FR 2828966 A1 FR2828966 A1 FR 2828966A1 FR 0111064 A FR0111064 A FR 0111064A FR 0111064 A FR0111064 A FR 0111064A FR 2828966 A1 FR2828966 A1 FR 2828966A1
Authority
FR
France
Prior art keywords
card
identification data
packets
data
site
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0111064A
Other languages
English (en)
Inventor
Panafieu Jean De
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR0111064A priority Critical patent/FR2828966A1/fr
Publication of FR2828966A1 publication Critical patent/FR2828966A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé pour communiquer de façon sécurisée des données d'identification d'une carte de paiement entre un site émetteur et un site récepteur, caractérisé en ce que chacun desdits sites disposant de moyens de télécommunication (1, 6, 4) aptes à communiquer avec l'autre site selon au moins deux réseaux de télécommunication distincts (2, 5), lesdites données d'identification sont réparties en au moins deux paquets distincts par le site émetteur selon une règle donnée, puis chacun des paquets est communiqué séparément par l'émetteur selon un réseau de télécommunication distinct (2, 5), le site récepteur réceptionnant des deux paquets étant alors à-même de reconstituer les données d'identification de la carte dans leur intégralité à partir de ladite règle.

Description

<Desc/Clms Page number 1>
PROCEDE POUR COMMUNIQUER DE FACON SECURISEE DES DONNEES D'IDENTIFICATION D'UNE CARTE DE PAIEMENT
La présente invention concerne un procédé pour sécuriser la communication des données d'identification d'une carte de paiement.
La présente invention concerne tout particulièrement la communication des numéros de cartes temporaires encore appelées cartes de paiement à usage limité fournies par les banques à leurs clients pour sécuriser leurs transactions sur Internet.
Le terme"carte de paiement"est utilisé pour désigner toute carte bancaire à débit différé ou immédiat, toute carte de crédit, etc., émise par une banque ou un établissement spécialisé.
La sécurité des transactions effectuées au moyen de cartes de paiement repose aujourd'hui sur deux éléments : le contrôle de l'authenticité de la signature apposée par l'acheteur sur la facture, signature manuscrite ou électronique, et le contrôle de l'authenticité et de la validité de la carte en interrogeant l'établissement émetteur de la carte afin d'obtenir l'autorisation d'accepter cette carte.
Ce double contrôle est classiquement opéré par le fournisseur lorsqu'il peut disposer physiquement de la carte de paiement. La vérification de la signature manuscrite ou électronique est en effet aisée, de même pour ce qui est de la demande d'autorisation préalable.
Il existe d'ailleurs des terminaux de paiement lecteurs de cartes adaptés à effectuer automatiquement de tels contrôles.
L'acheteur saisit sur le clavier d'un tel terminal, le code secret de sa carte, encore appelé PIN code (PIN étant l'acronyme anglais de Personnal Identification Number). Les circuits électroniques comparent alors le code secret saisi par l'acheteur au code inscrit de manière crypté sur la carte et ils valident la transaction en cours lorsqu'il y a coïncidence entre les deux. Par ailleurs, à partir des
<Desc/Clms Page number 2>
informations lues sur la carte, le terminal est capable d'interroger par l'intermédiaire d'un réseau de télécommunication, un serveur de gestion des cartes de paiement qui lui confirme si la carte est bien valide et n'est pas frappée d'interdiction. Cette vérification quant à la validité de la carte pouvant se faire"on line"en appelant le serveur lors de la transaction, ou bien encore"off line"grâce au téléchargement régulier des listes de cartes interdites (listes noires ou black lists) et/ou des listes de cartes authentiques (listes positives ou white lists). Il est à noter que l'utilisation de cartes à circuits électroniques permet de contrôler directement l'authenticité de la carte.
La consultation des serveurs de gestion pour connaître le statut d'une carte de paiement et l'utilisation d'un code secret connu du seul possesseur de la carte réduisent considérablement les possibilités de fraudes.
Il n'en va toutefois plus de même, lorsque l'acheteur et le vendeur sont loin l'un de l'autre et qu'il n'est alors plus possible d'utiliser un terminal de paiement lecteur de cartes pour tester la carte
En effet, pour réaliser une transaction lorsque l'acheteur et le vendeur sont loin l'un de l'autre, par exemple lors d'un achat par correspondance, ou lors d'une réservation par téléphone ou encore lors d'une transaction électronique sur l'Internet, le vendeur se limite à demander le numéro et la date d'expiration de la carte de paiement de l'acheteur. La communication de ces seules informations suffit à valider une facture que le fournisseur présente ensuite pour encaissement à sa banque.
La simplicité du mécanisme actuel d'acquittement par carte de paiement des transactions opérées à distance est à l'origine d'un grand nombre de fraudes, puisque toute personne ayant la connaissance
<Desc/Clms Page number 3>
d'un numéro de carte de paiement et de la date d'expiration de cette dernière peut utiliser ces informations de façon illégales pour acheter des biens ou des services et ce, tant que le véritable possesseur de la carte ne se rend pas compte des détournements dont il est victime et ne fait pas opposition auprès de l'établissement émetteur de la carte. Par ailleurs, ce système autorise des reniements abusifs de la part d'acheteurs indélicats qui refusent de voir débiter leur compte au prétexte mensonger que les transactions ont été effectuées à leur insu.
Cela est particulièrement vrai pour les transactions électroniques réalisées sur l'Internet puisque, sur un tel réseau de communication ouvert, il est particulièrement facile d'intercepter les informations qui y sont échangées. Cette insécurité est aujourd'hui un frein important au commerce sur l'Internet.
De nombreuses tentatives ont été lancées pour pallier cet inconvénient et rendre les transactions à distance plus sûres et notamment les transactions électroniques.
Parmi ces tentatives on peut citer les systèmes du type SET qui consistent à crypter les informations échangées sur Internet. Avec de tels systèmes les numéros de cartes bancaires ne sont donc plus communiqués ouvertement et ne sont donc plus interceptables. La mise en oeuvre de tels systèmes butte toutefois sur la mise à disposition du plus grand nombre, des moyens spécifiquement prévus pour sécuriser les transactions comme des lecteurs de cartes pour ordinateurs, des moyens de chiffrage dans les ordinateurs ou dans les lecteurs, et la standardisation des protocoles choisis par les différents opérateurs. Par ailleurs, si les numéros ne sont plus directement interceptables lors de la communication entre l'acheteur et le site Web, ils peuvent toujours l'être sur le site Web où les numéros de carte se retrouvent stockés sous une forme décryptée et ils peuvent l'être sur
<Desc/Clms Page number 4>
Figure img00040001

l'ordinateur du titulaire à partir de programmes espions résidents adaptés à enregistrer les informations saisies par le titulaire sur les touches de son ordinateur.
Une autre approche, consiste à utiliser une carte de paiement temporaire ou à usage limité. Une telle carte est généralement créée par l'établissement financier de l'acheteur, à la demande de ce dernier.
Cette carte dont la durée de vie est généralement limitée à une transaction ou encore à une somme donnée d'argent, se présente essentiellement sous la forme d'un numéro et d'une date d'expiration ayant les mêmes formats ISO que la carte de paiement principale de l'acheteur (de type Visa, Mastercard, etc.).
Cette solution nécessite donc la transmission de manière sécurisée des numéros des cartes temporaires aux acheteurs. La solution généralement choisie par les banques consiste à utiliser des liaisons cryptées de type SSL entre les ordinateurs des acheteurs et les serveurs bancaires. Cette méthode n'est toutefois pas sans risque de fraude puisque les méthodes développées par les fraudeurs sur Internet deviennent de plus en plus performantes.
L'objet de la présente invention est donc de proposer une alternative pour transmettre de façon confidentielle aux usagers les données d'identification des cartes temporaires, tels que les numéros et les dates d'expiration, alternative qui soit toute à la fois sûre et simple à mettre en oeuvre.
Le procédé selon l'invention a donc pour objet de communiquer de façon sécurisée des données d'identification d'une carte de paiement entre un site émetteur et un site récepteur.
Selon l'invention, ce procédé est caractérisé en ce que chacun desdits sites disposant de moyens de télécommunication aptes à communiquer avec l'autre site selon au moins deux réseaux de
<Desc/Clms Page number 5>
télécommunication distincts, lesdites données d'identification sont réparties en au moins deux paquets distincts par le site émetteur selon une règle donnée, puis chacun des paquets est communiqué séparément par l'émetteur selon un réseau de télécommunication distinct, le site récepteur réceptionnant des deux paquets étant alors à-même de reconstituer les données d'identification de la carte dans leur intégralité à partir de ladite règle.
Selon une autre caractéristique du procédé objet de la présente invention, les données d'identification consistent dans le numéro et la date d'expiration de ladite carte.
Selon une autre caractéristique du procédé objet de la présente invention, la règle consiste à former chaque paquet à partir des chiffres du numéro et de la date répartis selon une clé prédéfinie.
Selon une autre caractéristique du procédé objet de la présente invention, l'un des réseaux de télécommunication est un réseau téléphonique.
Selon une autre caractéristique du procédé objet de la présente invention, l'un des réseaux de télécommunication est un réseau téléphonique cellulaire de type GSM.
Selon une autre caractéristique du procédé objet de la présente invention, le paquet de données transitant par ledit réseau de téléphonie cellulaire est transmis sous forme d'un message SMS.
Selon une autre caractéristique du procédé objet de la présente invention, l'un des réseaux de télécommunication est l'Internet.
Selon une autre caractéristique du procédé objet de la présente invention, le paquet de données transitant par ledit réseau Internet est transmis sous forme chiffrée.
Selon une autre caractéristique du procédé objet de la présente invention, les deux sites sont formés respectivement d'un usager
<Desc/Clms Page number 6>
disposant de moyens d'émission/réception appropriés et d'un serveur bancaire à distance.
Selon une autre caractéristique du procédé objet de la présente invention, lesdits moyens à la disposition de l'usager sont formés d'un micro-ordinateur équipé d'un modem et d'un téléphone mobile.
On comprendra mieux les buts, aspects et avantages de la présente invention, d'après la description donnée ci-après de plusieurs modes de réalisation de l'invention, présentés à titre d'exemples non limitatifs, en se référant au dessin annexé, dans lequel : la figure 1 est une vue schématique du système nécessaire à la mise en oeuvre du procédé selon la présente invention.
En se reportant à la figure 1, seuls les éléments utiles à la compréhension de l'invention, ont été figurés.
L'exemple qui a été choisi pour illustrer le procédé et son dispositif de mise en oeuvre selon l'invention, concernent l'utilisation d'une carte de paiement temporaire pour opérer une transaction électronique sur le réseau Internet. Bien évidemment, l'invention n'est pas limitée à ce seul exemple et concerne plus généralement la communication sécurisée des données d'identification d'une carte de paiement, tels que son numéro, sa date de validité ou encore un PIN code, cette communication s'opérant entre deux sites distants et notamment entre le domicile d'un usager et son établissement financier.
Selon la représentation de la figure 1, le système nécessaire à la mise en oeuvre de l'invention est le suivant. Un acheteur est installé devant un ordinateur qui est par exemple son micro-ordinateur personnel référencé 1, lequel est équipé d'un modem permettant sa connexion au réseau Internet 2. L'ordinateur 1 est connectable via le réseau Internet 2 au serveur 3 d'un site marchand proposant un
<Desc/Clms Page number 7>
Figure img00070001

service de vente de bien ou de service comme par exemple un service de vente de livres. L'ordinateur 1 est également connectable via le réseau Internet 2 au serveur de gestion 4 de son établissement financier. La liaison entre le serveur de gestion 4 et le microordinateur de l'acheteur est de préférence sécurisée étant par exemple de type SSL.
L'acheteur dispose par ailleurs d'un téléphone mobile 6 muni d'une carte SIM (Subscriber Identity Module). Ce téléphone 6 est apte à recevoir ou à émettre à travers un réseau 5 de radio télécommunication de type GSM ou autre, des données en provenance ou à destination du serveur 4 sous la forme de messages radioélectriques émis selon un protocole dit de service de message court, aussi connu sous le nom de SMS (Short Message Service). Ce protocole autorise des messages d'une longueur de 160 caractères. On peut chaîner jusqu'à quinze messages consécutifs, soit 2400 caractères dans un message. De plus ce protocole est présent sur tous les téléphones mobiles du marché. Il est en général utilisé par les opérateurs par exemple pour prévenir leurs abonnés qu'ils ont reçu de nouveaux messages dans leurs boîtes vocales.
L'acheteur s'étant connecté au site marchand 3 à travers le réseau Internet 2 au site marchand 3 et ayant choisi d'acheter un livre il reçoit du site 3 un formulaire d'enregistrement de sa commande où doivent être saisies un certain nombre d'informations, tels que le numéro et la date d'expiration d'une carte de paiement. Dans la mesure où l'acheteur ne souhaite pas communiquer ouvertement les informations relatives à sa propre carte de paiement, celui-ci va utiliser en lieu et place une carte temporaire obtenue auprès de sa banque. Pour ce faire, l'acheteur va donc ouvrir en parallèle une
<Desc/Clms Page number 8>
seconde session de connexion via un logiciel approprié et se connecter via le réseau Internet 2 au serveur 4 de son établissement financier.
L'objet de la connexion au serveur de gestion 4 est d'obtenir une carte de paiement temporaire qui ne sera valable que pour une seule transaction.
Ces cartes de paiement temporaires sont parfaitement similaires quant aux prestations offertes à la carte permanente de l'acheteur.
Elles sont associées au même compte bancaire et peuvent être acceptées par les mêmes commerçants que la carte permanente (réseaux Visa, Mastercard, etc. ). Leurs principales différences résident dans le fait qu'elles ne sont valables que pour un nombre limité de transactions et de préférence que pour une seule transaction. De préférence, ces cartes ont de plus une durée de vie relativement brève de quelques dizaines de secondes à quelques jours.
Bien que pouvant être utilisées pour toute transaction commerciale, ces cartes temporaires de paiement sont particulièrement adaptées pour les transactions à distance. Les cartes temporaires de paiement peuvent en particulier ne pas avoir de support physique (affichage temporaire sur un écran ou encore communication verbale).
Hormis ces différences, les cartes temporaires de paiement sont parfaitement similaires aux autres cartes notamment quant au format et au codage de leurs numéros ou à leur date d'expiration (format à quatre chiffres : mois/année (07/01)). Ainsi, dans la mesure où les cartes de paiement traditionnelles comportent des numéros à seize chiffres, alors chaque numéro de carte temporaire comporte aussi seize chiffres : les six premiers chiffres formant le code BIN de l'organisme financier émetteur et le dernier chiffre le code d'authentification de Luhn (CHECKSUM). Bien évidemment le format à
<Desc/Clms Page number 9>
seize chiffres n'est pas limitatif de l'invention, les numéros des cartes temporaires pouvant prendre n'importe quelle autre forme : série de dix-neuf chiffres, série alphanumérique de longueur donnée, etc.
Il est par ailleurs possible de fournir à chaque carte temporaire, un code secret encore appelé PIN code (Personal Identification Number). La carte temporaire peut comporter également de façon plus précise sa date et son heure de fin de validité (par exemple au format jour/mois/année heure (27/07/01 14 : 31)), cette information est destinée au seul titulaire de la carte.
L'acheteur demande donc la création d'une carte temporaire de paiement au serveur de gestion 4 afin de saisir les données de cette carte dans les champs correspondants du formulaire de commande présenté par le site marchand 3.
Conformément à l'invention, le serveur de gestion 4 communique alors les données d'identification de la carte temporaire de paiement demandée à l'acheteur selon le procédé sécurisé suivant.
Pour la suite de la description de l'invention nous considérerons que la carte temporaire allouée par le serveur de gestion à l'acheteur suite à sa requête, a le numéro 4524 6434 3211 4635 (ce numéro est donné à titre d'exemple d'un numéro à 16 chiffres et ne comporte donc pas à priori de code BIN et de code CHECKSUM valables) et la date d'expiration 0701. Les données d'identification de la carte temporaire sont alors décomposées automatiquement par le serveur de gestion 4 selon au moins deux paquets de données. Le premier paquet 4524643432 est par exemple formé des 10 premiers chiffres du numéro de la carte et le second paquet 1146350701 formé des 6 derniers chiffres du numéro auxquels est accolée la date d'expiration.
Bien évidemment ce partage en deux paquets de même dimension n'a été donné qu'à titre d'exemple et toute autre décomposition est
<Desc/Clms Page number 10>
couverte par la présente invention. Ainsi le premier paquet pourrait contenir quatorze chiffres et le second six, ou bien encore le premier sept chiffres et le second treize, etc. De même la décomposition des données d'identification peut se faire en plus de deux paquets, par exemple en trois ou en quatre, etc.
De même la composition des paquets peut être plus élaborée.
Ainsi chaque paquet pourrait être formé à partir des chiffres du numéro et de la date d'expiration selon une clé de répartition prédéfinie, etc.
Les paquets de données ainsi formés sont ensuite envoyés à l'acheteur via des canaux de communication différents. Le premier paquet est par exemple transféré via le réseau Internet 2 et la liaison SSL et apparaît alors sur l'écran du micro-ordinateur 1 de l'acheteur.
Le second paquet est envoyé quant à lui via le réseau de radio télécommunication 5 sous la forme d'un SMS qui vient alors se stocker dans les mémoires correspondantes du téléphone mobile 6 de l'acheteur. Seul l'acheteur est alors de reconstituer les données complètes de la carte de paiement temporaire en combinant les deux paquets d'informations reçus selon les deux canaux.
L'acheteur n'a donc plus alors qu'à rentrer le numéro reconstitué et la date d'expiration dans le formulaire de commande du site marchand 3.
Etant donné, que le numéro et la date d'expiration saisis par le titulaire sont parfaitement similaires à ceux d'une carte de paiement traditionnelle, le marchand n'a pas à modifier ses procédures transactionnelles pour accepter la commande du titulaire payée au moyen de la carte temporaire. Le marchand n'a d'ailleurs aucune possibilité de différencier les numéros et donc la nature des cartes de paiement qui lui sont communiquées.
<Desc/Clms Page number 11>
Le marchand procède donc à une demande d'autorisation de façon tout à fait classique. Ayant obtenue en retour l'autorisation demandée, la transaction est validée et le livre commandé peut être livré à l'acheteur. Le marchand n'a plus alors qu'à remettre la facture correspondante à son établissement financier pour que ce dernier puisse obtenir de l'établissement émetteur le transfert des fonds.
La transmission du numéro de paiement temporaire se trouve ainsi parfaitement sécurisée. Le fractionnement des données d'identification de la carte, une partie via le micro-ordinateur et une partie via le téléphone mobile, permet de sécuriser l'envoi d'une carte de paiement temporaire et ce, à peu de frais puisque l'acheteur en ligne est presque toujours aussi équipé d'un GSM. La complexité de la procédure demandée au client est relativement réduite. Elle permet même de simplifier l'accès à la carte de paiement temporaire en permettant de mettre l'accent seulement sur la partie du numéro envoyée sous de forme de SMS reçu sur téléphone mobile.
La sécurité offerte par cette double transmission selon deux réseaux distincts est très grande puisque pour qu'un tiers puisse connaître la totalité des données d'identification de la carte de paiement de l'acheteur, il faut qu'il soit capable de capter la communication téléphonique du serveur de gestion 4 vers le téléphone 6 de l'acheteur et qu'il est également eu accès à la session de connexion Internet de l'acheteur au même serveur de gestion.
Le tiers souhaitant espionner le numéro de la carte de paiement envoyé par la banque à son client, doit donc non seulement surveiller la ligne téléphonique de ce dernier mais encore enregistrer l'ensemble des différentes pages écrans affichées sur l'écran d'ordinateur du client. Il s'agit là d'un travail qui suppose des capacités de surveillance hors de portée des traditionnels fraudeurs.
<Desc/Clms Page number 12>
L'utilisation combinée d'Internet et des réseaux de télécommunication téléphoniques pour communiquer les données des cartes temporaires de paiement permet d'obtenir ces dernières en permanence, 24 heures sur 24 heures, quelle que soit la localisation géographique de l'utilisateur.
Bien évidement l'invention n'est pas limitée à ce mode de réalisation.
Ainsi la partie des données communiquée téléphoniquement pourrait l'être non pas à travers un réseau de radio télécommunication de type GSM ou autre, mais à travers le réseau téléphonique public commuté PSTN (Public Switching Telephone Network).
Ainsi l'invention concerne plus généralement l'envoi des données d'identification d'une carte de paiement, qu'elle soit temporaire ou non, entre deux sites. Elle s'applique ainsi à la situation où un client doit fournir les références de sa carte à un fournisseur de services.
Ainsi considérons un client devant s'enregistrer auprès d'un opérateur de télécommunication gestionnaire d'un service de paiement sécurisé à partir d'un PC ou d'un mobile. Lors de l'inscription du client au service, le client doit communiquer à l'opérateur son numéro de carte réelle. Cette communication est alors opérée pour partie à partir de son PC et le reste à partir de son mobile, bénéficiant ainsi de la sécurité de 2 réseaux indépendants : Internet et GSM.
Bien évidemment, l'accès aux données transmises par le serveur de gestion 4 relatives à la carte de paiement tant via le réseau Internet que via le réseau téléphonique peut être soumis à l'identification et à l'authentification préalable de l'acheteur au moyen de mot (s) de passe approprié (s).
Ainsi les données d'identification des cartes de paiement transmises par voie téléphonique peuvent l'être de différentes
<Desc/Clms Page number 13>
manières et non seulement par SMS. Ainsi elles peuvent l'être vocalement (énonciation verbale sur la ligne), en clair ou de façon codée en utilisant par exemple une clé de cryptage de type Jules César, où à chaque chiffre de zéro à neuf est associé une lettre, la clé de cryptage ayant été donné préalablement et de façon sécurisée par l'établissement financier à l'utilisateur.

Claims (10)

  1. REVENDICATIONS 1/Procédé pour communiquer de façon sécurisée des données d'identification d'une carte de paiement entre un site émetteur et un site récepteur, caractérisé en ce que chacun desdits sites disposant de moyens de télécommunication (1,6, 4) aptes à communiquer avec l'autre site selon au moins deux réseaux de télécommunication distincts (2,5), lesdites données d'identification sont réparties en au moins deux paquets distincts par le site émetteur selon une règle donnée, puis chacun des paquets est communiqué séparément par l'émetteur selon un réseau de télécommunication distinct (2,5), le site récepteur réceptionnant des deux paquets étant alors à-même de reconstituer les données d'identification de la carte dans leur intégralité à partir de ladite règle.
  2. 2/Procédé selon la revendication 1, caractérisé en ce que lesdites données d'identification consistent dans le numéro et la date d'expiration de ladite carte.
  3. 3/Procédé selon la revendication 2, caractérisé en ce que ladite règle consiste à former chaque paquet à partir des chiffres du numéro et de la date répartis selon une clé prédéfinie.
  4. 4/Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'un des réseaux de télécommunication est un réseau téléphonique (5).
    <Desc/Clms Page number 15>
  5. 5/Procédé selon la revendication 4, caractérisé en ce que l'un des réseaux de télécommunication est un réseau téléphonique cellulaire de type GSM (5).
  6. 6/Procédé selon la revendication 5, caractérisé en ce que le paquet de données transitant par ledit réseau de téléphonie cellulaire (5) est transmis sous forme d'un message SMS.
  7. 7/Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'un des réseaux de télécommunication est l'Internet (2).
  8. 8/Procédé selon la revendication 7, caractérisé en ce que le paquet de données transitant par ledit réseau Internet (2) est transmis sous forme chiffrée.
  9. 9/Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que lesdits sites sont formés respectivement d'un usager disposant de moyens d'émission/réception appropriés et d'un serveur bancaire à distance.
  10. 10/Procédé selon la revendication 9, caractérisé en ce que lesdits moyens sont formés d'un micro-ordinateur équipé d'un modem (1) et d'un téléphone mobile (6).
FR0111064A 2001-08-23 2001-08-23 Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement Withdrawn FR2828966A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0111064A FR2828966A1 (fr) 2001-08-23 2001-08-23 Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0111064A FR2828966A1 (fr) 2001-08-23 2001-08-23 Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement

Publications (1)

Publication Number Publication Date
FR2828966A1 true FR2828966A1 (fr) 2003-02-28

Family

ID=8866702

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0111064A Withdrawn FR2828966A1 (fr) 2001-08-23 2001-08-23 Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement

Country Status (1)

Country Link
FR (1) FR2828966A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017269A1 (fr) * 2002-08-16 2004-02-26 Alain Deblock Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
WO2004038629A1 (fr) * 2002-10-22 2004-05-06 Lawal Ekonomi & Juridik Lars Waldenström Procede et dispositif permettant d'effectuer des transactions electroniques
WO2007035149A1 (fr) * 2005-09-23 2007-03-29 Ekonomi & Juridik Lars Waldenström Procede et dispositif destines a accroitre la securite pendant un transfert de donnees

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029667A1 (fr) * 1995-03-20 1996-09-26 Sandberg Diment Erik Fourniture d'informations de verification relative a une transaction
US5727163A (en) * 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001028154A1 (fr) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission d'informations confidentielles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029667A1 (fr) * 1995-03-20 1996-09-26 Sandberg Diment Erik Fourniture d'informations de verification relative a une transaction
US5727163A (en) * 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001028154A1 (fr) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission d'informations confidentielles

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017269A1 (fr) * 2002-08-16 2004-02-26 Alain Deblock Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
WO2004038629A1 (fr) * 2002-10-22 2004-05-06 Lawal Ekonomi & Juridik Lars Waldenström Procede et dispositif permettant d'effectuer des transactions electroniques
WO2007035149A1 (fr) * 2005-09-23 2007-03-29 Ekonomi & Juridik Lars Waldenström Procede et dispositif destines a accroitre la securite pendant un transfert de donnees

Similar Documents

Publication Publication Date Title
EP1014317B1 (fr) Procédé de paiement sécurisé
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1596342B1 (fr) Procédé et dispositif de rechargement d&#39;une carte à puce sans contact
FR2820853A1 (fr) Procede et systeme de telepaiement
US20030069792A1 (en) System and method for effecting secure online payment using a client payment card
EP2577629A1 (fr) Procédé et système de télétransmission sécurisée
EP1746535A1 (fr) Suite de transaction sécurisée
FR2809260A1 (fr) Procede d&#39;approvisionnement d&#39;un compte prepaye
FR2922669A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procede de mise en oeuvre d&#39;un tel dispositif
EP1323140B1 (fr) Procede pour fournir des donnees d&#39;identification d&#39;une carte de paiement a un usager
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2828966A1 (fr) Procede pour communiquer de facon securisee des donnees d&#39;identification d&#39;une carte de paiement
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d&#39;ordinateur correspondant
WO2003010720A2 (fr) Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d&#39;un utilisateur, une requete aupres d&#39;une entite
WO2003081547A1 (fr) Procede et systeme de securisation d&#39;un paiement par carte de credit
EP3215991A1 (fr) Transaction simplifiee a l&#39;aide d&#39;un dispositif de paiement et d&#39;un terminal de communication
FR2922395A1 (fr) Procede de transmission d&#39;un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d&#39;ordinateur correspondants
FR2823882A1 (fr) Procede et systeme de validation de paiement
EP2800072A2 (fr) Procédé de délivrance par un automate de cartes de téléphonie mobile SIM à abonnement prépayé ou postpayé
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2819127A1 (fr) Procede et installation de securisation de transactions a distance par confirmation de transaction
WO2002046984A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
EP1371036A2 (fr) Systeme et methode de renouvellement de donnees d&#39;identification sur un dispositif de transaction portatif
FR2945881A1 (fr) Procede et systeme de transaction de biens et/ou de services au moyen d&#39;un terminal via un reseau de communication
FR2831361A1 (fr) Jeton informatique

Legal Events

Date Code Title Description
ST Notification of lapse