CA2394742A1 - Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur - Google Patents

Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur Download PDF

Info

Publication number
CA2394742A1
CA2394742A1 CA002394742A CA2394742A CA2394742A1 CA 2394742 A1 CA2394742 A1 CA 2394742A1 CA 002394742 A CA002394742 A CA 002394742A CA 2394742 A CA2394742 A CA 2394742A CA 2394742 A1 CA2394742 A1 CA 2394742A1
Authority
CA
Canada
Prior art keywords
card
holder
secur
transaction
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002394742A
Other languages
English (en)
Inventor
Michel Caron
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA 2367309 external-priority patent/CA2367309A1/fr
Application filed by Individual filed Critical Individual
Priority to CA002394742A priority Critical patent/CA2394742A1/fr
Priority to CA002445632A priority patent/CA2445632A1/fr
Priority to PCT/CA2003/000049 priority patent/WO2003063099A2/fr
Priority to AU2003201561A priority patent/AU2003201561A1/en
Priority to US10/500,797 priority patent/US20050067485A1/en
Publication of CA2394742A1 publication Critical patent/CA2394742A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Abstract

Un appareil(1) fournissant un code d'accès unique et différent pour chaque utilisation de son détenteur. Cet appareil est petit pour être portés quotidiennement par son détenteur. Il y aura sur la façade de l'appareil un mini-lecteur(5) d'empreinte digitale qui permettra d'identifier son détenteur. Il sera également pourvu d'un circuit électronique pour faire fonctionner un algorithme et un écran (2).

Description

CARTE ~ PUCE FOURNISSANT UN NUMÉRO TRANSACTIONNEL
UNIQUE ET DIFFÉRENT POUR CHAQUE UTILISATION DE ' SON
DÉTENTEUR.
RÉSUMÉ DE L'INVENTION
La présente invention concerne un appareil fournissant un numéro de transaction unique et différent pour chaque utilisation de son détenteur, comprenant:
une carte munie de touches et d'un écran;
un circuit électronique intégré dans la carte; et un programme faisant fonctionner le circuit électronique de façon à
recevoir un code entré à ('aide des touches de la carte par le détenteur et affichant le numéro de transaction unique à l'écran.
BRÉVE DESCRIPTION DE LA FIGURE
La figure 1 est une vue de face d'une carte à puce fournissant un numéro transactionnel selon une réalisation préférentielle de la présente invention.
DESCRIPTION DÉTAILLÉE DE L'INVENTION
La SECUR-CARD (1) (nom préliminaire de l'invention) est un appareil ayant pour but l'élimination des fraudes par carte de crédit et carte de débit.
Concrètement la SECUR-CARD (1) est une carte à puce, interactive, munie d'un écran (2) d'affichage semblable à celle des calculatrices. Ces six touches permettront à son dëtenteur une utilisation tout à fait sëcuritaire.
Nous verrons plus loin une description de chacune de ses six touches.
La SECUR-CARD (1) fonctionnera de concert avec les cartes de crédit et
2 de débit de son détenteur. Aucune transaction ne sera possible avec lesdites cartes de crédit ou de débit sans donner le numéro (10}
transactionnel fourni par ia SECUR-CARD (1 ). La SECUR-CARD (1 ) donnera un numéro différent pour chacune des transactions faites par son détenteur.
LA SECUR-CARD (1) EST-ELLE UNE CARTE DE CRÉDIT?
Non! Même si elle aura la taille d'une carte de crédit, elle sera distincte de toute carte de crédit ou de débit. La SECUR-CARD (1) aura l'apparence d'une mini calculatrice. Les consommateurs !a verront comme LA garantie de sécurité pour toutes transactions commerciales ou bancaires faites avec Peurs cartes de crédit au de débit.
Pour pouvoir se servir de la SECUR-CARD (1) il faudra entrer un NIP
(numéro d'identification personnel) à l'aide d'un clavier (4-5) sécurisé (voir détails plus loin). La SECUR-CARD (1) fonctionne à l'aide d'une puce électronique qui agit comme chiffrier et gestionnaire de dossiers. Son rôle est de fournir un numéro (10) transactionnel différent pour chacune des transactions faites par son détenteur. Le calcul pour fournir ce numéro(10) unique est fait à partir du numéro officiel d'une carte de crédit ou de débit et d'un code secret, Les compagnies émettrices de ces cartes autoriseraient une transaction qu'aprés avoir validé le numéro (10) de transaction fourni par la SECUR-CARD (1). Pour ce faire, elles effectueraient le même calcul que celui effectué par la SECUR-CARD (1) pour le client. C'est le consommateur qui transmettrait ce numéro(10) transactionnel manuellement avec les claviers numériques qui sont déjà chez ies commerçants.
Il est important de comprendre que la SECUR-CARD (1) n'aura aucun lien physique avec les compagnies émettrices de cartes. Si ce n'est que son
3 détenteur entrera dans la banque de données de sa SECUR-CARD (1) le , .
numéro officiel de sa carte de crédit etlou de débit ainsi qu'un code secret.
Ces informations seront aussi connues des systèmes centraux des compagnies émettrices, mais en aucun moment il ne sera établi un lien de communication entre ia SECUR-CARD (1) et lesdites compagnies.
Cette carte à puce sera donc de type "fermée", c'est-à-dire qu'elle ne pourra être lu par aucun lecteur de carte à puce: Ceci pour éviter qu'un fraudeur puisse lire les informations(numëro de carte et code secret) comprises à l'intérieur de la puce électronique. La puce n'est là que pour servir de chiffrier pour exécuter l'algorithme fournissant le numéro (10) transactionnel. La SECUR-CARD (1) ne fera qu'afficher ce numéro (10) sur son écran (2).
Pour ies transactions sur internet, le consommateur transmettra fe numêro d'identifïcation de sa carte de crédit (qui est différent du numéro officiel de la carte de crédit) et le numéro(10) transactionnel. Le consommateur pourra le faire sans crainte car ce numéro (10) transactionnel n'est valide que pour une seule transaction. Le même fonctionnement prévaudrait pour fes transactions téléphoniques.
Le numéro d'ident~cation de la carte de crédit ne pourra, seul, servir à
effectuer une transacüon: il devra toujours être jumelé au numéro (10) transactionnel fourni par !a SECUR-CARD.
Une seule SECUR-CARD(1) pourra fournir les numéros (10) transactionnnels pour différentes cartes de crédit ou de débit détenues par son propriétaire. Pour ce faire, la puce électronique pourra gérer plusieurs dossiers différents selon les besoins de son détenteur.
Puisque les numéros officiels des cartes de crédit et de débit sont tous différents les uns des autres, ainsi que les numéros de code secret qui les
4 accompagneront, la SECUR-CARD (1} émettra un numéro (1D) différent pour chacune des transactions effectuées par chacune des cartes (crédit ou débit) de son détenteur.
CONSÉQUENCE
Une sécurité absolue: un fraudeur qui obtiendrait le numéro (10) de transaction(par quelques moyens que ce soit) ne pourrait l'utiliser pour effectuer un autre achat. Après une seule transaction ce numéro (10}
devient automatiquement invalide. Même en possession de la carte de notre membre et de sa SECUR-CARD(1), le fraudeur ne pourrait transiger, car il n'aurait pas (e NIP permettant fa mise en fonction de la SECUR-CARD(1 ).
EFFICACITÉ
Cette nouvelle approche fonctionne aussi bien pour des transactions conventionnelles ou sur internet que celles effectuées par téléphone. Elle peut même être utilisée, comme démontré plus foin, pour les cartes de débits.
Pour activer la SECUR-CARDf 1 ) lors de sa réception, le titulaire devra effectuer à l'aide du clavier(4-5) sécurisé les trois opérations suivantes:
1- Entrer le numéro de sa carte de crédit ou de débit qui sera indiqué dans la lettre accompagnant sa nouvelle carte.
2- Entrer fe code secret de 6 chiffres qu'il aura préablement détaché du formulaire d'adhésion fors de sa demande.
3- Se choisir et ensuite entrer un NIP de 4 chiffres.

Les deux premières opërations ne seront effectuées qu'une seule fois: à
l'activation de la SECUR-CARD (1). Par la suite, lorsque 1e consommateur voudra effectuer une transaction, il n'aura qu'à mettre sa SECUR-CARD (1 ) en marche, indiquer pour quel dossier il veut effectuer une transaction
5 (VISA, MASTERCARD ou carte de débit...) celle-ci lui demandera ensuite d'inscrire son NIP. Une fois fait, la SECUR-CARD (1) effectuera automatiquement un calcul pour obtenir le seul numéro (10) valide pour cette transaction.
Voici un exemple simplifié.
Michel Caron a demandé une nouvelle carte de crédit VISA et pour la première fois il s'est inscrit au programme SECUR-CARD (1). Lors de la réception de sa nouvelle carte de crédit VISA, dans l'enveloppe accompagnant sa carte, il trouve une lettre explicative ET (a SECUR-CARD
(1). Dans la lettre il est inscrit que le numéro de sa nouvelle carte VISA est le 324. Bien entendu ce numéro n'est inscrit ni sur la carte de crédit, ni sur la bande magnétique de celle-ci. Le numéro gravé sur la carte V1SA et transcrit sur sa bande magnétique n'est qu'un numéro d'identification. En aucun cas ce numéro pourra servir à autoriser une quelconque transaction.
M.Caron suit les instructions: met sa SECUR-CARD(1) en marche, apparaît à l'écran(2) «dossier 1 2 3 4 5» avec un curseur(9) sous le numéro 1.
Puisque M.Caron en est à son premier dossier pour sa SECUR-CARD(1), il appuie sur la touche(7) «ENTER», pour pouvoir entrer les informations dans le dossier numéro < 1 ». S'il avait déjà des dossiers actifs dans sa SECUR-CARD(1), M.Caron aurait choisi, à l'aide du clavier(4-5) sécurisé, le prochain numéro de dossier disponible.
6 Ensuite à l'aide du clavier(4-5) sécurisé il entre son numéro de carte 324, son code secret 523 527 {qu'il a détaché de la formule d'adhésion lorsqu'il a rempli ladite formule) et se choisit un NIP. Ii est maintenant prêt à faire une première transaction.
II va à la station-service pour effectuer le plein d'essence de sa voiture.
Après son achat, il présente sa carte de crédit pour payer. Le commis passe sa carte dans le lecteur et inscrit le montant de la transaction.
L'ordinateur central de VISA reconnaît la carte de Michel Caron par son numéro d'identification. i( demande alors à celui-ci de lui fournir 1e seul numéro(10) de transaction possible pour cet achat.
M.Caron sort sa SECUR-CARD(1 ), la met en marche, il apparaît à
fécran(2) «dossier 1 2 3 4 5». A l'aide du clavier(4-5) il choisi le dossier «1 »
et appuie sur «ENTER». La SECUR-CARD(1) lui demande son NIP, ce qu'il s'empresse de faire, apparaît alors sur fécran(2) de la SECUR-CARD(1) le numéro(10) 473. Ä l'aide du clavier numérique du commerçant, il inscrit le # 473. Si le clavier du commerçant n'est pas accessible aux consommateurs M.Caron dirait ce numéro(10) tout simplement à vive voix au commerçant. II pourra le faire sans crainte car ce numéro(10) n'est valide que pour cette seule transaction. La compagnie VISA acceptera la transaction, car elle sait que le seul numéro(10) possible pour autoriser cette transaction est bien le numéro 473.
Mais d'où vient ce numéro{10) 473?
Dans cet exemple simplifié, le numéro de carte VISA de Michel Caron est le 324, son code secret est le 523 527. II est établi dans la puce électronique de la SECUR-CARD (1) que pour tous les détenteurs du code 523 527, le numéro (10) autorisant la première transaction est l'addition du nombre 149 avec le numéro de carte VISA. Sachant que le numéro de la carte de crédit
7 de M.Caron est le 324, alors nous avons l'équation suivante: 149+324 qui donne comme résultat 473.
Puisque l'ordinateur de la compagnie VISA connaît aussi bien le numéro de carte que le code secret de M.Caron, et ('algorithme utilisé, il aura effectué
le même calcul pour arriver au même résultat.
Pour la deuxième transaction, de M.Caron, le numéro à additionner au numéro de carte est le 361. Donc, 361+324=685. Si quelqu'un voulait effectuer une transaction avec la carte de M.Caron, il ne le pourrait pas car il ignorerait que le seul numéro(10) autorisant cette transaction est le 685.
Un chiffre différent étant additionné au numéro de carte pour chacune des transactions, cela rendra La fraude presque impossible.
II est important de noter que ni le numéro de carte de crédit ni le chiffre devant s'additionner à celui-ci n'apparaîtront à l'écran(2) de la SECUR-CARD: Seul le résultat apparaît à fécran(2). Pour la première transaction i!
n'y apparaîtra que le numéro(10) 473 et pour la deuxième, seul le numéro(10) 685 apparaîtra sur l'écran(2) de la SECUR-CARD(1). II sera impossible de prévoir le numéro(10) suivant.
II est bien entendu que le véritable algorithme employé par la SECUR-CARD(1 ) sera plus complexe que celui démontré dans cet exemple simplifié qui ne sera qu'à présenter le procédé de fonctionnement.
Pour une transaction effectuëe à l'aide d'une carte de débit, le procédé est identique. Le numéro(10) transactionnel fourni par la SECUR-CARD(1) remplace dans le système central de la compagnie émettrice le numéro de NIP qui est demandé à l'heure actuelle. Mais contrairement au numéro de NIP actuel, le numéro(10) fourni par la SECUR-CARD(1) change après chaque transaction. Les clients ne seront plus inquiets de savoir qu'une
8 autre personne peut voir le numéro(10) qu'ils poinçonnent sur le clavier du commerçant ou sur celui du guichet automatique.
Qu'est-ce que le clavier(4-5) sécurisé?
Contrairement à ce qui se fait à l'heure actuelle, te clavier(4-5) sécurisé de la SECUR-CARD(1) pour entrer les données essentielles (numéro de carte de crédit, code secret, N1P etc) ne serait pas alphanumérique. Ce clavier(4-5) sécurisé serait composë principalement de deux touches identifiées par deux flèches(4-5). Ces touches(4-5) serviraient à déplacer un curseur(9) apparaissant à I'écran(2) de la SECUR-CARD(1). Une touche pour aller vers 1a gauche(4) et l'autre pour aller vers la droite(5).
Bien sür, il y aurait d'autres touches(6-7-8-11 ) sur la SECUR-CARD(1 ). Ces autres touches(6-7-8-11) sont respectivement: «ON/OFF»(6) pour fa mise en marche de la SECUR-CARD(1), «ENTER»(7) pour valider une entrée, «CLEAR»(8) pour annuler la dernière entrée et finalement «M»(11) pour choisir entre une transaction manuelle ou automatisée. Mais ces touches(6-7-8-11) n'ont rien de révolutionnaire. Regardons comment les touches(4-5) innovatrices de fa SECUR-CARD rendent ies transactions beaucoup plus sécuritaires.Voici un exemple simple de son fonctionnement:
M.Caron a déjà activé sa SECUR-GARD(1). !l est chez un commerçant et veut effectuer une transaction. II met en marche sa SECUR-CARD(1) en appuyant sur la touche «ON/OFF»(6), puisque M.Caron n'a qu'un dossier dans sa SECUR-CARD(1), il pèse immédiatement sur «ENTER»(7) pour indiquer qu'il veut un numéro dans le dossier numéro «1 ». Alors apparaît à
l'écran(2) de sa SECUR-CARD(1) «indiqué votre NIP». M.Caron appuie sur fa touche «ENTER»(7), alors apparaît à l'écran(2) un curseur(9). Ce curseur(9) est arrëté au-dessus d'un des chiffres(3) imprimés juste en 3D dessous de l'écran(2): «1 2 3 4 5 6 7 8 9 0» . Pour une sécurité maximale, le curseur(9) n'apparaît jamais au-dessus du même chiffre(3). II peut
9 apparaître au-dessus du 1 et la fois suivante apparaître, de façon aléatoire, au-dessus du 5 ou du 8 etc.
Pour notre exemple le NIP de M.Caron est 6384. Le curseur(9) est apparu au-dessus du chiffre(3) 2. Puisque le premier chiffre composant le numéro du NIP est le 6, M.Caron appuie quatre fois sur la flèche(5) de droite pour amener le curseur(9) au-dessus du chiffre(3) 6. II appuie sur 1a touche c<ENTER»(7) pour valider ce premier chiffre.
Le curseur(9) disparaît momentanément de l'écran(2) et réapparaït au-dessus d'un autre chiffre(3), encore une fois ce chiffre(3) est choisi de façon aléatoire. Apparaît au même moment sur l'écran(2) un symbole comme celui-ci: «*» pour indiquer que le premier chiffre composant le NIP a été sélectionné. Bien sûr ce symbole «*» apparaitra deux fois pour indiquer que les deux premiers chiffres du NIP ont été sélectionnés, ainsi de suite.
Poursuivons notre exempte, le curseur(9) réapparaît au-dessus du chiffre(3) 9, M.Caron appuie à six reprises sur ia flèche(4) de gauche pour amener le curseur(9) au-dessus du chiffre(3) 3. Puisque le deuxième chiffre composant son NIP est bien le 3, il appuie sur la touche «ENTER»(7) pour valider ce chiffre. Le même processus recommence pour le choix du troisième et du quatrième numéro de son NIP. S'il avait fait une erreur en appuyant sur le bouton «ENTER»(7) trop rapidement, il n'aurait qu'à peser sur le bouton «CLEAR»(8) pour annuler la dernière entrée, faire la correction et poursuivre.
Aujourd'hui, il est facile pour un fraudeur bien entraîné de connaître le NIP
d'un client juste en regardant celui-ci le composer sur le clavier du commerçant.
Même ce nouveau clavier(4-5) sécurisé, ne serait pas à l'abri des regards indiscrets si le curseur se positionnerait toujours sur le 1, il serait possible pour un fraudeur attentif de compter le nombre de fois que le client a appuyé sur la flèche(5) de droite, par exemple 5 fois, pour déplacer le curseur(9) au-dessus du premier chiffre de son NIP. Le fraudeur saurait alors que le premier chiffre du NIP est le 6. Ainsi de suite pour les autres numéros.

Avec cette nouvelle façon de faire, un fraudeur, même à l'affût, placé près de M.Caron ne pourrait le voir appuyer sur les chiffres composant son NIP.
Tout ce qu'il pourrait vair, c'est M.Caron appuyant sur des flèches(4-5) pour déplacer un curseur(9), qui lui, ne se positionnerait jamais au-dessus du
10 même chiffre pour débuter une nouvelle sélection, d'où une sécurité de transaction accrue.
Nous venons de décrire (utilisation régulière de la SECUR-GARD(1). C'est-à-dire chez les commerçants ayant un lien, en temps réel, avec les compagnies de cartes de crédit et de débit.
Par contre, en tant que consommateur, nous avons à faire, à l'occasion, avec des petits commerçants qui fonctionnent encore de façon manuelle.
Concrètement, ils prennent l'empreinte de la carte de crédit de leurs clients et les envoient chez les compagnies émettrices à intervalle plus ou moins régulier.
Bien entendu avec ia SECUR-CARD(1), if est important que la compagnie émettrice connaisse en temps réel les transactions effectuées par (e dëtenteur de la SECUR-CARD(1). Comme démontré plus haut, le numéro(10) change pour chacune des transactions faites par le détenteur.
Si M.Caron effectue 3 transactions chez autant de commerçants qui sont reliés au système central de VISA, celui-ci pourra valider facilement chacune de ces transactions car i1 saura, en tout temps, à quelle sëquence M.CARON est rendu.
Par contre pour que M.Caron puisse faire une transactian chez un
11 commerçant qui n'est pas relié au système de VISA, la SECUR-CARD(1), doit pouvoir lui fournir aussi un numéro de transaction différent. Pour ce faire, M.Caron avant d'inscrire son NIP à l'aide du clavier(4-5) sécurisé, pèsera sur la touche «M»(11) pour obtenir un numéro(10) spécifique aux transactions faites de façon manuelles sans vérification.
En effet deux séries différentes de numéro(10)d'autorisation seront fourni par la SECUR-CARD(1). Une pour les transactions automatisées et une pour les transactions manuelles. De cette façon, VISA, dans notre exemple, pourra valider chacune des transactions automatisées de son client, et lorsque les relevés manuels des transactions lui parviendront, elle pourra les valider, elles aussi, avec leurs numéros(10) de transactions propres.
Bien entendu si M.Caron effectue plus d'une transaction manuelle, chacune d'entre elle se sera vu octroyer un numëro(10) de transaction différent.
II va de soi que de nombreuses modifications pourraient être apportés aux modes de réalisation qui viennent d'être décrits sans sortir du cadre de la présente invention telle que définie dans la revendication annexée.

APPAREIL(1) PORTATIF, ACTIVÉ PAR L'EMPREINTE DIGITALE DE SON
D$TENTEUR. QUI FOURNIRA UN CODE D'ACC~S UNIQUE ET DIFFÉRENT POUR
CHAQUE UTILISATION DE SON DÉTENTEUR.
RÉSUMÉ DE L' INV~:N1'lON
Le SIP(1) (nom préliminaire de l'invention) est un appareil ayant pour but l'identification de son détenteur lors d'une communication avec un tier déterminé. Concrètomont le SIP(1) est un appareil portatif, muni d'un écran(2) d'affichage semblable à cellQs des calculatric~s. L'~mpreinto digitale de son détenteur sera la clef permettant sa mise en service.
BR~VE DESCRIPTION DE LA FIGURE
La figure ~, est un plan de face du SIP(1).
DESCRIPTION DÉTAILLÉE DE L'INVENTION
Pour une meilleure compréhension, nous décrirons le fonctionnement du SIP(1) travaillant de concert avec une carte de crédit de son détenteur.
Aucune transaction ne sera possible avec la carte de crédit sans donner le code d'accès fourni par le SIP(1). Le SIP(1) donnera un code différent pour chacune des transactions faites par son détenteur.
L~ SIP(1) EST-il UNE CARTE DE CRÉDIT?
Non! Même s'il aura approximativement la taille d'une carte de crédit, il sera distinct de toute carte de crédit ou de débit. Le SIP(1) aura l'apparence d'une mini calculatrice.
Pour pouvoir se servir du SIP(1) il faudra apposer son empreinte digitale sur le mini-lecteur(5) prévu à cet effet.
Le mini-lecteur(5) du SIP(1) reconnaitra l'empreinte de son détenteur qu'il aura enregistré lors de sa première activation. Le SIP(1) fonctionne à l'aide d'une puce électronique qui agit comme chiffrier et gestionnaire de dossiers. Son rôle est de fournir un code d'accès différent pour chacune des transactions faites par son détenteur. Le calcul pour fournir ce code unique est fait à partir d'un numéro fourni par la compagnie émettrice de la carte de crédit et d'un code secret. Un algorithme implanté dans le SIP(1) chiffrerait cette opération.
Les compagnies émettrices de ces cartes, ayant le même algorithme, autoriseraient une transaction qu'après avoir validé le code d'accès fourni par le client. C'est le consommateur qui transmettrait ce code d'accès manuellement avec les claviers numériques qui sont déjà chez les commerçants. Puisque le code d'accès serait différent pour chaque utilisation, il ne sera pas possible à quelqu'un de faire une transaction avec une carte qui ne lui appartient pas.
I1 est important de comprendre que le SIP(1) n'aura aucun lien physique avec les compagnies émettrices de cartes. Si ce n'est que son détenteur entrera dans la banque de données de son SIP(1) le numéro fourni par sa compagnie émettrice de carte de crédit ainsi qu'un code secret. Ces informations seront aussi connues des systèmes centraux des compagnies émettrices, mais en aucun moment il ne sera établi un lien de communication entre le SIP(1) et lesdites compagnies.
L'empreinte digitale de son détenteur ne sera ni connue ni fichée par la compagnie émettrice, elle ne circulera d'aucune façon lors des transactions. Elle n'est là que pour servir d'identifiant de son détenteur et fournir seulement à
celui-ci son code d'accès.
Avec ce système innovateur, nous avons l'avantage de l'identification à l'aide de l'empreinte digitale sans en avoir les inconvénients. Car ce n'est pas l'empreinte qui circulera sur les différents réseaux avec tous les risques d'abus pour la vie privée que cela implique. Mais un code d'accès, qui lui ne sera disponible qu'à la personne qui a la bonne empreinte.
Cet appareil sera de type «fermée», c'est-à-dire qu'il ne pourra être lu par aucun lecteur de carte à puce..: Ceci pour éviter qu'un fraudeur puisse lire les informations(numéro de carte, code secret et empreinte digitale) comprises à l'intérieur de la puce électronique.
La puce n'est là que pour servir de chiffrier pour exécuter l'algorithme fournissant le code d'accès. Le SIP(1) ne fera qu'afficher ce code sur son écran(2).
Pour les transactions sur internet, le consommateur transmettra le numéro de sa carte de crédit(qui est différent du numéro qui a servi à activer son SIP(1)) et le code d'accès. Le consommateur pourra le faire sans crainte car ce code d'accès n'est valide que pour une seule transaction. Le même fonctionnement prévaudrait pour les transactions téléphoniques.
Le numéro officiel de la carte de paiement ne pourra, seul, servir à effectuer une transaction: il devra touiours être jumelé au code d'accès fourni par le SIP(1). Les seules exceptions sont les transactions effectuées chez des commerçants qui n'ont pas un lien, en temps réel, avec la compagnie émettrice de la carte de crédit. Mais ce commerçant pourrait tout de même sécuriser sa transaction en appelant pour avoir un numéro d'autorisation, le code d'accès que lui aurait fourni le client serait transmis à la compagnie émettrice lors de cette communication.
Un seul SIP(1) pourra fournir les codes d'accès pour différentes cartes de crédit ou de débit détenues par son propriétaire. Pour ce faire, la puce électronique pourra gérer plusieurs dossiers différents selon les besoins de son détenteur, Le m9me SIP(1) pourra fournir à son détenteur des codes d'accès qui seraient nécessaires pour pénétrer chez son employeur ou pour entrer dans des systèmes informatiques contr8lés. I1 faudra pour ce faire que le code soit acheminé
à l'aide de terminaux qui seront présents aux différents points d'entrées ou sur un ordinateur, Puisque les numéros fournis par les compagnies émettrices pour l'activation d'une carte de paiement seront tous différents les uns des autres, ainsi que les numéros de code secret qui les accompagneront, le SIP(1) émettra un code d'accès différent pour chacune des transactions effectuées par chacune des cartes (crédit ou débit) de son détenteur, CûNSÉQUENCE
Une sécurité absolue: un fraudeur qui obtiendrait le code d'accès (par quelques moyens que ce soit) ne pourrait l'utiliser pour effectuer un autre achat. Après une seule transaction ce code devient automatiquement invalide, Même en possession de la carte de notre membre et son SIP(1), le fraudeur ne pourrait transiger, car il n'aurait pas l'empreinte digitale permettant la mise en fonction du SIP(1), EFFICACITÉ
Cette nouvelle approche fonctionne aussi bien pour des transactions conventionnelles ou sur internet que celles effectuées par téléphone. Et comme nous l'avons vu, ce système est également applicable chez un employeur pour contr6ler l'accès des employés, ainsi que sur le NET pour limiter l'accès à des sites sensibles, Bien entendu pour ces deux exemples, le numéro pour activer un dossier serait fourni par l'employeur ou le propriétaire du site internet.
~ ~,ç,~"iyer ,$ ~IPjIJ~,~S d,~ya réçe,~~j,on, le titulaire devra effectuer à l'aide du clavier(3,4) les trois opérations suivantes:
1- Entrer le numéro fourni par la compagnie émettrice qui sera indiqué dans la lettre accompagnant sa nouvelle carte.
2- Entrer le code secret de 6 chiffres qu'il aura préablement détaché du formulaire d'adhésion lors de sa demande.
3- Mettre son pouce sur le mini-lecteur(5) pour que la puce du SIP(1) puisse emmagasiner la bonne empreinte qui permettra son activation lors des utilisations subséquentes, 1y Les deux premières opérations ne seront effectuées qu'une seule fois: à l'activation du SIP(1), Par la suite, lorsque le consommateur voudra effectuer une transaction, il n'aura qu'à mettre son SIP(1) en marche, indiquer pour quel dossier il veut effectuer une transaction (VISA, MASTERCARD, carte de débit ou code pour son employeur..,) celui-ci lui demandera ensuite de mettre son pouce sur le mini-lecteur(5), Une fois cela fait, si l'empreinte est la bonne, le SIP(1) effectuera automatiquement un calcul pour obtenir le seul code d'accès valide pour cette transaction, I1 va de soi que de nombreuses modifications pourraient étre apportées aux modes de réalisation qui viennent d'étre décrits sans sortir du cadre de la présente invention telle que définie dans la revendication annexée.

Claims (2)

1. Un appareil fournissant un numéro de transaction unique et différent pour chaque utilisation de son détenteur, comprenant:
une carte munie de touches et d'un écran;
un circuit électronique intégré dans la carte; et un programme faisant fonctionner le circuit électronique de façon à
recevoir un code entré à l'aide des touches de la carte par le détenteur et affichant le numéro de transaction unique à l'écran.

REVENDICATION
2: Un appareil fournissant un code d'accès unique et différent pour chaque utilisation de son détenteur, comprenant:
un appareil munie de touches(3,4), d'un écran(2) et d'un mini-lecteur(5) d'empreinte digitale.
un circuit électronique intégré dans l'appareil et un programme faisant fonctionner le circuit électronique de façon à recevoir les informations du mini-lecteur(5) pour pouvoir autoriser l'accès à son détenteur et émettre un code d'accès unique et différent.
CA002394742A 2002-01-17 2002-08-07 Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur Abandoned CA2394742A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CA002394742A CA2394742A1 (fr) 2002-01-17 2002-08-07 Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
CA002445632A CA2445632A1 (fr) 2002-01-17 2003-01-16 Appareil et procede permettant d'identifier son utilisateur au moyen d'un code d'identification variable
PCT/CA2003/000049 WO2003063099A2 (fr) 2002-01-17 2003-01-16 Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable
AU2003201561A AU2003201561A1 (en) 2002-01-17 2003-01-16 Apparatus and method of identifying the user thereof by means of a variable identification code
US10/500,797 US20050067485A1 (en) 2002-01-17 2003-01-16 Apparatus and method of identifying the user thereof by means of a variable identification code

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA2,367,309 2002-01-17
CA 2367309 CA2367309A1 (fr) 2002-01-17 2002-01-17 Carte a puce fournissant un numero transactionnel unique et different pour chaque utilisation de son detenteur
CA002394742A CA2394742A1 (fr) 2002-01-17 2002-08-07 Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur

Publications (1)

Publication Number Publication Date
CA2394742A1 true CA2394742A1 (fr) 2003-07-17

Family

ID=27614038

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002394742A Abandoned CA2394742A1 (fr) 2002-01-17 2002-08-07 Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur

Country Status (4)

Country Link
US (1) US20050067485A1 (fr)
AU (1) AU2003201561A1 (fr)
CA (1) CA2394742A1 (fr)
WO (1) WO2003063099A2 (fr)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240300B2 (en) * 2001-02-15 2007-07-03 Nbor Corporation Method for creating user-defined computer operations using arrows
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP5058600B2 (ja) 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
US7958029B1 (en) * 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7427033B1 (en) * 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
JP4857857B2 (ja) * 2006-03-29 2012-01-18 カシオ計算機株式会社 シード情報管理サーバ及び認証システム
WO2007119667A1 (fr) 2006-03-29 2007-10-25 Casio Computer Co., Ltd. Dispositif de sortie d'informations d'identification
JP4899580B2 (ja) * 2006-03-29 2012-03-21 カシオ計算機株式会社 中継サーバ及び認証システム
KR100786551B1 (ko) * 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
KR100918838B1 (ko) * 2007-12-17 2009-09-28 한국전자통신연구원 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
SG172224A1 (en) * 2008-12-17 2011-07-28 Radio Surveillance Technologies Pty Ltd Security measures for credit card
DE102010007236A1 (de) * 2010-02-09 2011-08-11 Giesecke & Devrient GmbH, 81677 Portabler Datenträger zum Anzeigen von Transaktionsdaten
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US6323894B1 (en) * 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US5311594A (en) * 1993-03-26 1994-05-10 At&T Bell Laboratories Fraud protection for card transactions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6594633B1 (en) * 1999-07-07 2003-07-15 Vincent S. Broerman Real estate computer network
US7426492B1 (en) * 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations

Also Published As

Publication number Publication date
US20050067485A1 (en) 2005-03-31
AU2003201561A1 (en) 2003-09-02
WO2003063099A3 (fr) 2003-10-16
WO2003063099A2 (fr) 2003-07-31

Similar Documents

Publication Publication Date Title
CA2394742A1 (fr) Appareil portatif, active par l&#39;empreinte digitale de son detenteur, qui fournira un code d&#39;acces unique et different pour chaque utilisation de son detenteur
US10055714B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
JP6357417B2 (ja) 金融情報を検索するための電子情報カード
US7416115B2 (en) Method and system for automated value transfer
FR2985344B1 (fr) Carte bancaire et procede de reponse a une demande de transaction.
US20090076934A1 (en) Personalized customer transaction system
US11170373B2 (en) Single screen mobile checkout
FR2570207A1 (fr) Carte d&#39;identification et son dispositif d&#39;authentification
GB2466038A (en) Authorisation of cashless payment using SMS
WO2012027585A2 (fr) Autorisation de règlement en espèces
CN110023978A (zh) 移动支付系统
CA2534987A1 (fr) Systemes et procedes permettant de faciliter des transactions
WO2018189660A1 (fr) Devise numérique (cartes de paiement virtuelles) émise par une banque centrale pour des dispositifs mobiles et pouvant être portés
EP1215636A2 (fr) Méthode pour effectuer des transactions
CA2367309A1 (fr) Carte a puce fournissant un numero transactionnel unique et different pour chaque utilisation de son detenteur
EP1415283A2 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
US20130126604A1 (en) All-card-in-one system
EP1673742B1 (fr) Systeme de carte a puces securise utilisable comme porte-monnaie electronique
FR2798498A1 (fr) Procede de transfert monetaire, notamment de collecte electronique de fonds
Raj et al. Digital payments and its security
TWM607161U (zh) 去中心化生物特徵支付系統
WO2022122759A1 (fr) Procédé de souscription à un mandat de prélèvement bancaire au moyen d&#39;une chaîne de blocs
CN117314405A (zh) 基于合约的货币账户支付方法、装置、设备和存储介质
Artioli How mobile payments in China influence consumers' behavior. A case study.
JP2001338135A (ja) 電子商取引システム及びこれを用いた電子商取引方法

Legal Events

Date Code Title Description
FZDE Discontinued