EP1490851A1 - Procede et systeme de securisation d un paiement par carte d e credit - Google Patents
Procede et systeme de securisation d un paiement par carte d e creditInfo
- Publication number
- EP1490851A1 EP1490851A1 EP03744885A EP03744885A EP1490851A1 EP 1490851 A1 EP1490851 A1 EP 1490851A1 EP 03744885 A EP03744885 A EP 03744885A EP 03744885 A EP03744885 A EP 03744885A EP 1490851 A1 EP1490851 A1 EP 1490851A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- party
- merchant
- information
- carrier
- bank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
Definitions
- the present invention relates to a method for securing a credit card transaction, in particular through a telecommunications network.
- credit cards are called any type of card, strictly speaking credit, but also payment and withdrawal cards, of the bank card type. STATE OF THE ART.
- bank and / or credit cards comprise on the one hand a visual part, and on the other hand a magnetic stripe, as well as a chip in certain countries, these three parts integrating information on the carrier.
- the information reported on the visual part is for example the name and first name of the holder, as well as bank identification information of the card itself, in particular the number of the bank card as well as the expiry date of its validity.
- the visual part of the card may optionally include a manual signature of the holder.
- the magnetic strip, and the smart card if applicable include the previous information as well as additional information, including the confidential code linked to the bank card (present in encrypted form). It is possible to carry out financial transactions with such credit cards.
- This procedure is commonly used on telecommunication networks, for example the Internet, but also in the context of distance trade, such as mail order for example, these sales can be made using telephones.
- the second possibility uses the information contained on the magnetic strip to carry out a financial transaction.
- an automated system located at the merchant includes means capable of reading the information presented on the magnetic part of the card.
- a manual signature of the carrier in front of the merchant makes it possible to identify the carrier locally.
- France has decided to use a safer method for carrying out credit card transactions.
- the smart card has the capacity on the one hand, to authenticate with each financial transaction of the holder of the credit card by presentation and local verification of the confidential code, and, on the other hand, to generate proofs on the act using the personalized secrets it contains.
- Such transactions require the use of specific machines at the merchant. These machines contain in particular means capable of reading the smart card.
- machines contain in particular means capable of reading the smart card.
- To secure financial transactions made during trade on a telecommunications network it would suffice to use the same method.
- a first method consists in using electronic commerce platforms, which offer the bearer to permanently register their card number on their server and to use a pseudonym (such as a password, a connection word, sometimes a questionnaire complementary) to carry out financial transactions.
- a pseudonym such as a password, a connection word, sometimes a questionnaire complementary
- the bearer's bank information no longer circulates on the network, and the merchant will have to perform a certain number of operations to obtain the information necessary for the validation of the transaction.
- a second method replaces the bearer's real bank card number with a perfectly formed temporary number.
- the holder collects from a specialized authorization center a series of temporary card numbers which will be used by the holder to buy products or services from the merchant during a transaction on the telecommunications network.
- a transaction authorization center then collects the financial transactions associated with a temporary number, replaces the temporary number with the real number of the bank card and returns the financial transaction to a real authorization center for financial transactions from the bank of the carrier.
- the first method only allows financial transactions to be carried out with a closed population of merchants.
- the second method requires the installation of specific means (such as a "wallet” or packet of perfectly formed temporary card numbers) on the bearer's communication station. These means are linked to the bearer's station, and the latter cannot carry out secure trade from another navigation station on the network.
- specific means such as a "wallet” or packet of perfectly formed temporary card numbers
- the invention proposes to overcome these drawbacks.
- the object of the invention is in particular to allow a user to be able to carry out a transaction by bank card over the secure communication network, this transaction being able to be carried out from any communication terminal.
- the communication terminal may for example be a navigation station, or for example a mobile telephone.
- the invention consists in avoiding the circulation, on the network and in the direction of the merchant, of banking information concerning the credit card of the bearer.
- the invention also aims to minimize at least the intervention of the third party in the management of the transaction, and in particular in the entry of different temporary credit card numbers for example.
- the invention provides a method of securing credit card transactions between a holder and a merchant, in particular through a telecommunications network, by entering the order form provided by the merchant, during the phase of payment of the transaction, temporary information consistent with the bank information on the card holder, this temporary information is then collected by a transaction authorization center in order to be linked to the real bank information on the card bearer for the acknowledgment of the order by the bearer for the benefit of the merchant, characterized in that it comprises the steps according to which: - the bearer indicates to a third party his intention to enter into contact with the merchant;
- the third party establishes a link between him and the carrier, as well as between him and the merchant; the third party manages the formation of temporary information, the entry of this information in the order form as well as the linking of temporary information and real banking information on the bearer's credit card to check the various authorizations with banks for the acknowledgment of the order.
- the invention is advantageously supplemented by the following characteristics, taken alone or in any of their technically possible combinations:
- the link between the third party and the carrier is secure so as to allow the third party to intercept and control all the information transmitted by the carrier to the merchant via the third party, but in a transparent manner for the carrier;
- the link between the third party and the merchant is secure so as to allow the third party to intercept and control all the information transmitted by the merchant towards the holder via the third party, but in a transparent manner for the holder;
- the holder indicates his intention to contact the merchant by making a connection on the third party site and / or by indicating the Internet address - or "Uniform Resource Locator" (URL) according to the English terminology generally used - the third party in a telecommunications network browser;
- URL Uniform Resource Locator
- the third party site is of the Secure Commerce Space type - or “Secure Commerce Space” (SCS) according to the Anglo-Saxon terminology generally used -,
- the secure link between the bearer and the third party can be of the Secure connection interface layer type or "Secure Socket Layer” (SSL) according to the English terminology generally used;
- SSL Secure Socket Layer
- the secure link between the third party and the merchant can be of the Secure Socket Layer type
- the third party modifies the relative or absolute Uniform Resource Locator addresses of the merchant's site to force the browser of the carrier to systematically transmit to said third party all information from the carrier to the merchant, as well as that from the merchant to the carrier;
- the third party modifies the relative or absolute Uniform Resource Locator addresses of the merchant's site to force the merchant's browser to systematically transmit to said third party all information from the merchant to the carrier, as well as that from the merchant to the carrier;
- the holder if the holder has previously registered with the third party, he can choose not to indicate in the reserved area of the order form of the transaction the banking information concerning him, and therefore does not fill said area only by an identifier with the third party, the filling of the part requiring banking information being carried out by the third party with temporary and consistent information, only this temporary information being sent to the merchant; - a procedure for verifying the holder's will to carry out the transaction is triggered;
- the verification includes a step according to which the bearer is reminded on his mobile phone, the bearer signifying his agreement to the third party by entering a password which can be returned using a Short Message Service, and / or an electronic signature generated by the mobile phone;
- the verification includes a step according to which the carrier enters a password in a secure window on the means connected to the telecommunications network;
- the verification includes a step according to which an electronic mail is sent to the bearer, the bearer then having to resend the electronic mail with an identifier making it possible to confirm the transaction;
- the verification comprises a step according to which the cryptographic signature of the means which the bearer has in his possession is verified, in particular a smart card inserted in a reader connected to the telecommunications network;
- the third party in the case where the holder is not registered with the third party, he enters the bank information of his credit card in the order form provided by the merchant via the third party, the third party then managing the filling of the order form which will be sent to the merchant with temporary information;
- a bank authorization center linked to the third party collects the bank authorization request from the merchant or his bank and containing temporary information; - the center carries out a reconversion relating temporary information to real banking information; - it sends the holder's real banking information to the holder's banking authorization center;
- the merchant's transaction collection center sends all of the transactions between said merchant and holders through the third party to a collection center linked to the third party, the third party again reconverting temporary information into the real banking information of the various holders, the collection center linked to the third party then reallocating transactions to the different collection centers of the holders' banks.
- the authorization center of the holder also includes a Customer Profile in Bank module (PCB) which receives, via a secure link, bank authorization requests from the authorization center linked to the third party, this module being configured by the authorization request center linked to the third party so that it gives the bearer's authorization center information for the release, transaction by transaction, of a ban on the acknowledgment of transactions made by the bearer directly by telecommunications network ; and
- PCB Customer Profile in Bank module
- the bank information is the number and the expiry date of the credit card.
- the invention also relates to a system allowing the implementation of the method according to the invention.
- the invention does not require the installation of specific equipment on the part of the wearer.
- the use of the process is not linked to the position or to the means linked to the carrier.
- the method increases the security of financial transactions on a telecommunications network, in particular the Internet, by preventing the merchant, or any other person present on the network, from having access to the bank information of the bearer's credit card.
- the method can be associated with home banking applications.
- the security process is compatible with all the merchant sites present on the telecommunications network.
- the process can advantageously be completed by allowing the bearer's bank:
- FIG. 1 shows in a block diagram presentation the main steps of processing a financial transaction between a merchant and a holder
- FIG. 2 shows in the form of a block diagram the different successive steps according to the first main step of Figure 1;
- FIG. 3 represents in the form of a block diagram the different successive stages of the second main stage of FIG. 1;
- FIG. 4 shows this block diagram of the different successive stages of the third main stage according to Figure 1 of the financial transaction
- - Figure 5 shows in the form of a block diagram the successive stages of the collection of transactions, this collection being made periodically;
- FIG. 6 shows schematically the back and forth of the different stages between the carrier, the third party and the merchant
- FIG. 7 shows schematically the system and transactions for implementing the method according to Figure 1;
- FIG. 8 shows schematically the different banking transactions during a financial transaction, in particular carried out with a method according to a variant of the invention.
- FIG. 1 shows that this financial transaction comprises a first step 1 of ordering a product from the merchant 7, followed by a payment step 2.
- the payment is itself followed by a delivery step 3, followed, but not necessarily in a correlated manner, by a step 4 for collecting all the financial transactions made by the merchant 7 with the various carriers 5 on a network.
- the telecommunications network can be for example the Internet, but it can also be a mobile telephone network for example.
- Figure 2 breaks down the first phase of the financial transaction, namely the phase of ordering a product from a merchant
- the bearer 5 indicates to a third party 6 his intention to carry out a financial transaction and to order a product from a merchant 7.
- This financial transaction is carried out on a telecommunications network 9.
- Third party 6 is present on a space of the Secure Commerce Space type, or “Secure Commerce Space” according to the English terminology generally used.
- the third party 6 can be a “Web” type server (according to the generally used English terminology) or intermediate Internet, or any network equipment.
- Step 100 therefore consists for the carrier 5 in connecting to the site of the third party on the telecommunications network 9.
- the carrier 5 has means 500 - visible in Figure 6 - allowing navigation and connection on the telecommunications network 9, for example of the Internet type.
- the means 500 can therefore for this purpose comprise a telecommunication terminal of the microcomputer type, or a mobile telephone allowing navigation on a telecommunication network.
- Step 101 subsequent to step 100, sees the third party 6 establishing, by means 600, a link with the bearer 5.
- the type of link depends on the terminal from which the financial transaction is carried out.
- the connection can, advantageously be a connection of the Layer type of secure connection interface or "Secure Socket Layer" according to the English terminology generally used ( or SSL as shown in Figure 6). Thanks to this link, a diversion made by the third party 6 is possible and makes it possible to intercept and control all the information originating from the means 500 of the carrier to the telecommunications network 9.
- the link is not a link secured by SSL means.
- step 102 the bearer 5 indicates with which merchant 7 he wants to place an order and therefore possibly establish a bank transaction. This is done by entering the address of the merchant7 on these means 500 on the website of the third party 6 on the network.
- step 103 consists for the third party 6 of decapsulating by computer means 600 the page or the site of the merchant 7 on the telecommunications network 9, in order to establish a connection possibly also secure between the third party 6 and the merchant 7.
- This secure connection is also advantageously of the Secure Socket Layer (SSL) type in the case of commerce on the Internet.
- SSL Secure Socket Layer
- the third party 6 modifies the relative or absolute Uniform Resource Locator (URL) addresses of the merchant's site 7 on the telecommunications network, to force the browser of the carrier 5 (included in the means 500) to be systematically transmitted to said audit third party 6 all information originating from the merchant to the carrier 5, and from the carrier 5 to the merchant 7.
- URL Uniform Resource Locator
- this omnipresence of the third party 6 during the transfer of information between the carrier 5 and the merchant 7 is completely transparent for the carrier 5, as well as for the merchant 7.
- the carrier 5 navigates on the telecommunications network 9 as well as on the page of merchant 7 in the same way as if third party 6 did not have total control of the transfer of information between the two parties 5 and 7.
- Step 104 therefore consists for the wearer 5 of browsing the merchant's site 7 and choosing a product that he wishes to buy.
- Step 105 corresponds to the end of the choice of the carrier 5 on a product that he wishes to buy and the issue by the merchant of an order or payment order to be completed by the carrier 5.
- the order form is transmitted to the bearer 5 at step 106.
- the transmission is made via the third party 6, which is underlined by the dotted lines in FIG. 2 between steps 105 and 106.
- Step 106 therefore consists for the wearer 5 of filling in the order form.
- This order form requires the filling of several fields, including information on physical coordinates 5 for delivery of the product, as well as fields concerning the bank information of the credit card of the 5.
- the carrier must fill in at least the information concerning his physical location (home address, delivery address).
- Step 107 preceded by dotted lines to represent the intervention of the third party 6, shows that there is a choice at this level.
- the choice is whether the holder 5 has previously registered with a register included in the means 600 of the third party 6, or if he has not previously registered or declared with the said third party 6.
- This registration with the third party consists in particular in the transmission of banking information concerning the credit card of the bearer 5.
- This banking information is in particular the bank card number, as well as the expiry date of the validity of the bearer's credit card 5.
- Step 108 shows the case where the bearer 5 has actually declared himself beforehand to the third party 6.
- Step 109 shows the case where the bearer 5 has not previously declared himself to the third party 6.
- steps 100 to 109 constitute the successive steps of the first main step 1 in FIG. 1, namely the ordering of the product.
- Figure 3 starts from steps 108 and 109 and details the different successive steps of the second major step of the financial transaction shown in Figure 1, namely the payment of the order.
- a first part of FIG. 3 shows that from step 108, namely the case where the carrier 5 has previously declared himself to the third party 6, a step 200 is then carried out according to which the carrier 5 only fills briefly the fields concerning the bank information of the credit card.
- Step 201 consists in verifying the will of the bearer 5 to carry out the financial transaction with the merchant 7.
- a first possibility is to call the bearer 5 on his mobile phone, the bearer 5 then signifying his agreement to carry out the bank transaction to the third party 6 by entering a password on his cell phone keypad, this entry being returned directly to the means 600 of the carrier 6 or through a small message on mobile telephony, short message service (SMS) according to the Anglo-Saxon terminology generally used.
- SMS short message service
- the return message from the mobile phone can also include an electronic signature.
- a second possibility of checking the will of the wearer 5 can also be to force the wearer 5 to enter a specific password in a secure window appearing on his means 500.
- a third possibility is to send to the means 500 of the bearer 5 an electronic mail, the bearer 5 then having to send the electronic mail with an identifier making it possible to confirm the transaction. Finally, it is possible to verify the electronic signature of means which the bearer 5 has, for example a smart card, this smart card being entered in specific reading means connected to the telecommunications network 9.
- step 202 consists of filling the order form by the third party 6 using temporary and consistent bank numbers and information so that the merchant 7 believes that this bank information are the bearer's actual bank information 5.
- the analysis is now resumed from step 109, namely when the carrier 5 has not declared himself to the third party 6.
- step 203 the bearer 5 is obliged to fill in the order form provided by the merchant's website 7 using the bank information of his credit card.
- Step 204 then consists in the filling by the third party 6 of the fields concerning the banking information of the bearer 5 with temporary and consistent banking information.
- the order form provided by the merchant 7 is therefore filled with temporary banking information. This temporary information is therefore completely different from that of the bearer's credit card, but appears consistent in the eyes of a banking organization.
- Step 205 common to the two procedures from steps 108 and 109, consists of sending the modified order form to the merchant's site 7.
- Step 206 the merchant can, if he wishes, send this temporary information to an authorization center at his bank. In all cases, we arrive at step 207. Step 207 and the banking circuit visible in FIG. 8 then show that the request for banking authorization returns to the authorization center of the third party 6.
- This authorization center 602 is connected to the means 600 of the third party 6 by processing means 601.
- step 208 the third party 6 converts the temporary numbers into the real numbers or banking information of the bearer 5.
- Step 209 consists of sending a request for authorization of the financial transaction to the authorization center of the bank 8 of the bearer 5. Once this authorization has been obtained, during step 210, the bank of the bearer 8 returns the authorization to the third party 6, which performs in step 211 a conversion of the real banking information into the temporary information of bearer 5. These various conversions are carried out by means 601 of the third party 6.
- Step 212 consists of sending the authorization to the authorization center of the merchant's bank, this step being present only if step 206 is also present.
- step 212 the merchant authorization center has obtained authorization for the banking transaction.
- Step 300 consists in sending this authorization of the transaction to the merchant's site 7. We therefore enter the first step of the third major step 3 of the financial transaction visible in FIG. 1, namely the finalization of the order and delivery information.
- step 301 the merchant's site 7 issues a delivery slip and sends it to the carrier 5. This delivery slip then confirms that the transaction has been carried out, the various transaction authorizations having been obtained.
- step 301 and 302 show that the third party 6 again checks this information.
- Step 303 shows the end of the financial transaction.
- the different steps are shown schematically in Figure 6.
- FIG. 7 shows in diagrammatic form a few steps visible in FIG. 6.
- the means 700 of the merchant 7 the means 600, 601 and 602 of the third party 6.
- Means 601 are in particular used for the conversion and reconversion of bank information numbers into temporary information.
- Means 602 include the authorization center linked to the third party
- Figure 8 is a schematic view showing certain steps of Figures 2 to 4, and in particular the banking circuit as a whole.
- the merchant bank authorization center 7 is also represented, which is reflected in the block diagrams of FIG. 3 by the presence of steps 206 and 212.
- FIG. 8 shows in particular a variant of the invention, this variant will be described in more detail in the remainder of this description.
- FIG. 5 represents a series of steps which are carried out after the conclusion of the financial transaction, and possibly uncorrelated.
- the merchant 7 collects via his telecollection center all of the transactions which have been carried out on the telecommunication network, during a given period with carriers 5.
- Collection is carried out according to the different third parties 6, namely that the merchant's collection center 7 performs a collection group by given third party.
- Step 401 consists in the receipt by third parties 6 of all of the transactions carried out during the given period with the various carriers 5.
- Step 402 consists of a reconversion by third parties of all of the temporary information - temporary information which is the only one to which the merchant has always had access - into the real banking information of the various holders.
- Step 403 consists in sending the various bank numbers and information to the banking establishments of the various carriers 5, so that the merchant 7 is effectively paid.
- FIG. 8 describes more precisely a variant according to the invention.
- third party 6 (comprising means 600 to 602) is completed by a Customer Profile module in Bank 800 (PCB) which is included in the authorization center of the bearer.
- PCB Customer Profile module in Bank 800
- a secure link 10 is established between the authorization center of the bearer 8 and the authorization center 602 connected to the third party.
- the Customer Profile module in Bank 800 receives by this secure link 10 bank authorization requests from the authorization center 602.
- a prohibition on the acknowledgment of a transaction carried out by the carrier by telecommunication network is entered by default in the authorization center 8 of the carrier.
- the authorization center 602 connected to the third party configures during step 801 the PCB module so that it gives the authorization center 8 of the carrier 5 information for the unlocking, transaction by transaction, of this prohibition as a function of questioning steps step 802 on authorizing a financial transaction.
- the questioning step 802 is consecutive to an authorization request according to step 209.
- Step 209 is carried out once the PCB module has been configured during step 801.
- PCB Customer Profile in Banking
- this performs a certain number of additional controls linked to the pre-authorization characteristics. After the controls, the PCB authorizes or does not authorize the financial transaction.
- the authorization center of the bearer's bank continues its usual processing without using the PCB.
- the authorization center of the carrier bank uses the PCB.
- the foregoing description preferably describes a secure connection of the SSL type between the bearer and the third party, as well as between the merchant and the third party, but it is possible to envisage a secure connection of another type or non-secure between the carrier and the third party and / or between the third party and the merchant, especially when the carrier's terminal is a mobile phone.
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
L'invention concerne un procédé de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), caractérisé en ce qu'il comporte les étapes selon lesquelles le porteur (5) signifie à un tiers (6) son intention d'entrer en contact avec le marchand (7) ; le porteur (5) entre en contact avec le marchand (7) par l'intermédiaire du tiers ; le tiers (6) établit une liaison entre lui et le porteur (5), ainsi qu'entre lui et le marchand (7) ; le tiers (6) gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande. L'invention concerne également un système de mise en ceuvre du procédé.
Description
PROCEDE ET SYSTEME DE SECURISATION D'UN PAIEMENT PAR CARTE DE CREDIT
DOMAINE TECHNIQUE GENERAL La présente invention concerne un procédé de sécurisation de transaction par carte de crédit, notamment à travers un réseau de télécommunication.
Plus précisément, elle concerne une sécurisation de transaction par carte de crédit entre un porteur et un marchand, cette transaction s'effectuant sur un réseau de télécommunication ou vente à distance.
Elle s'applique notamment, mais non limitativement, au domaine du paiement par procédure du type vente à distance sur Internet.
On appelle dans la présente demande carte de crédit tout type de carte, de crédit à proprement parler, mais également les carte de paiement et de retrait, du type carte bancaire. ETAT DE L'ART.
On rappelle que les cartes bancaires et/ou de crédit comportent d'une part une partie visuelle, et d'autre part une piste magnétique, ainsi qu'une puce dans certains pays, ces trois parties intégrant des informations sur le porteur.
Les informations reportées sur la partie visuelle sont par exemple le nom et le prénom du porteur, ainsi que des informations d'identification bancaire de la carte elle-même, notamment le numéro de la carte bancaire ainsi que la date d'expiration de sa validité. La partie visuelle de la carte peut éventuellement comporter une signature manuelle du porteur.
La piste magnétique, et la carte à puce le cas échéant, reprennent les informations précédentes ainsi que des informations complémentaires, dont le code confidentiel lié à la carte bancaire (présent de façon chiffrée). II est possible d'effectuer des transactions financières avec de telles cartes de crédit.
Plusieurs procédures de transactions financières sont possibles.
Pour effectuer une transaction bancaire ou financière, on peut, selon une première possibilité, n'utiliser que les informations contenues dans la partie visuelle de la carte. Cette procédure est qualifiée de procédure vente à distance. Seules les informations contenues dans la partie visuelle sont nécessaires pour valider la transaction financière.
Cette procédure est couramment utilisée sur les réseaux de télécommunication, par exemple Internet, mais également dans le cadre du commerce à distance, comme la vente par correspondance par exemple, ces ventes pouvant s'effectuer à l'aide de téléphones.
La seconde possibilité utilise les informations contenues sur la piste magnétique pour effectuer une transaction financière. Pour valider la transaction financière, un automate situé chez le marchand comporte des moyens aptes à lire les informations présentées sur la partie magnétique de la carte. Une signature manuelle du porteur en face du marchand permet d'identifier localement le porteur.
Cette dernière procédure est couramment utilisée hors de France.
Cependant, le fait que seule une signature manuelle soit nécessaire à la validation de la transaction engendre des taux de fraude relativement importants.
La France a décidé d'utiliser une méthode plus sûre pour effectuer les transactions par carte de crédit. Elle utilise notamment une carte à puce. La carte à puce a la capacité d'une part, d'authentifier à chaque transaction financière du porteur de la carte de crédit par présentation et vérification locale du code confidentiel, et, d'autre part, de générer des preuves sur l'acte d'achat à l'aide des secrets personnalisés qu'elle contient. De telles transactions nécessitent l'emploi d'automates spécifiques chez le marchand. Ces automates contiennent notamment des moyens aptes à lire la carte à puce.
Pour sécuriser les transactions financières effectuées lors du commerce sur un réseau de télécommunication, il suffirait d'utiliser la même méthode. Cependant, il est difficile de mettre à disposition de chaque utilisateur sur le réseau un automate ayant des moyens de lecture de carte à puce.
De plus, comme la France est un des rares pays à l'heure actuelle à utiliser la sécurisation par carte à puce, une telle fourniture de moyens ne permettrait que d'effectuer des transactions entre des porteurs français et des commerçants ou marchands français. Par conséquent, les transactions financières sur réseaux de télécommunication utilisent toujours les méthodes utilisants les parties visuelles de la carte de crédit.
La facilité avec laquelle les parties visuelles sont fraudables (par génération informatique de numéros de cartes, ou par vol) font que les taux de fraude sur le commerce par réseau de télécommunication sont très élevés.
Plusieurs solutions visant à sécuriser de telles transactions sont déjà connues.
Elles préconisent la non circulation du numéro de carte du porteur sur le réseau de télécommunication.
Une première méthode consiste à utiliser des plates-formes de commerce électronique, qui proposent au porteur d'inscrire définitivement leur numéro de carte sur leur serveur et d'utiliser un pseudonyme (comme un mot de passe, un mot de connexion, parfois un questionnaire complémentaire) pour effectuer les transactions financières.
Les informations bancaires du porteur ne circulent plus sur le réseau, et le marchand devra effectuer un certain nombre d'opérations pour obtenir les informations nécessaires à la validation de la transaction.
Une deuxième méthode substitue au réel numéro de carte bancaire du porteur un numéro temporaire parfaitement formé. Le porteur collecte auprès d'un centre d'autorisation spécialisé une série de numéros de cartes temporaires qui seront utilisés par le porteur pour acheter des
produits ou des services auprès du marchand lors d'une transaction sur le réseau de télécommunication.
Un centre d'autorisation de la transaction collecte ensuite les transactions financières associées à un numéro temporaire, remplace le numéro temporaire par le vrai numéro de la carte bancaire et renvoie la transaction financière vers un véritable centre d'autorisation des transactions financières de la banque du porteur.
Ces procédés de sécurisation du commerce sur réseau de télécommunication présentent cependant des inconvénients. Le premier procédé ne permet d'effectuer des opérations financières qu'avec une population fermée de marchands.
Le deuxième procédé nécessite l'installation de moyens spécifiques (comme par exemple un « wallet » ou paquet de numéros temporaires de carte parfaitement formés) sur le poste de communication du porteur. Ces moyens sont liés au poste du porteur, et ce dernier ne pourra pas effectuer de commerce sécurisé à partir d'un autre poste de navigation sur le réseau.
Enfin, il doit effectuer des manipulations pour remplir le bon de commande du marchand à l'aide des numéros de cartes bancaires temporaires.
PRESENTATION DE L'INVENTION. L'invention propose de pallier ces inconvénients.
L'invention a notamment pour but de permettre à un utilisateur de pouvoir effectuer une transaction par carte bancaire sur le réseau de communication qui soit sécurisée, cette transaction pouvant s'effectuer à partir de n'importe quel terminal de communication.
Le terminal de communication pourra par exemple être un poste de navigation, ou par exemple un téléphone mobile.
L'invention consiste à éviter la circulation, sur le réseau et en direction du marchand, d'informations bancaires concernant la carte de crédit du porteur.
L'invention a également pour but de minimiser au minimum l'intervention du tiers dans la gestion de la transaction, et notamment dans la saisie des différents numéros temporaires de carte de crédit par exemple.
A cet effet, l'invention propose un procédé de sécurisation de transactions par carte de crédit entre un porteur et un marchand, notamment à travers un réseau de télécommunication, en entrant dans le formulaire de commande fourni par le marchand, lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur, ces informations temporaires étant ensuite collectées par un centre d'autorisation de la transaction afin d'être mises en relation avec les véritables informations bancaires de la carte du porteur pour l'acquittement de la commande par le porteur au bénéfice du marchand, caractérisé en ce qu'il comporte les étapes selon lesquelles : - le porteur signifie à un tiers son intention d'entrer en contact avec le marchand ;
- le porteur entre en contact avec le marchand par l'intermédiaire du tiers ;
- le tiers établit une liajson entre lui et le porteur, ainsi qu'entre lui et le marchand ; le tiers gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande. L'invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
- la liaison entre le tiers et le porteur est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur en direction du marchand via le tiers, mais de façon transparente pour le porteur ;
- la liaison entre le tiers et le marchand est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par
le marchand en direction du porteur via le tiers, mais de façon transparente pour le porteur ;
- le porteur signifie son intention d'entrer en contact avec le marchand en effectuant une connexion sur le site du tiers et/ou en indiquant l'adresse Internet - ou « Uniform Resource Locator » (URL) selon la terminologie anglo-saxonne généralement utilisée - du tiers dans un navigateur de réseau dé télécommunication ;
- le site du tiers est du type Espace de Commerce Sécurisé - ou « Secure Commerce Space » (SCS) selon la terminologie anglo-saxonne généralement utilisée - ,
- la liaison sécurisée entre le porteur et le tiers peut être du type Couche d'interface de connexion sécurisée ou « Secure Socket Layer » (SSL) selon la terminologie anglo-saxonne généralement utilisée ;
- la liaison sécurisée entre le tiers et le marchand peut être du type Secure Socket Layer ;
- le tiers modifie les adresses Uniform Resource Locator relatives ou absolues du site du marchand pour contraindre le navigateur du porteur à transmettre systématiquement audit tiers toutes les informations en provenance du porteur vers le marchand, ainsi que celles en provenance du marchand vers le porteur ;
- le tiers modifie les adresses Uniform Resource Locator relatives ou absolues du site du marchand pour contraindre le navigateur du marchand à transmettre systématiquement audit tiers toutes les informations en provenance du marchand vers le porteur, ainsi que celles en provenance du marchand vers le porteur ;
- deux procédures d'acquittement de la commande sont possibles en fonction de l'inscription préalable ou non du porteur auprès du tiers, cette inscription comprenant la transmission audit tiers des informations bancaires concernant le porteur et sa carte de crédit dans un registre du tiers ;
- si le porteur s'est préalablement inscrit auprès du tiers, il peut choisir de ne pas indiquer dans le domaine réservé du bon de commande de la transaction les informations bancaires le concernant, et par conséquent ne
remplir ledit domaine que par un identifiant auprès du tiers, le remplissage de la partie nécessitant des informations bancaires étant effectué par le tiers avec des informations temporaires et cohérentes, seules ces informations temporaires étant envoyées au marchand ; - on déclenche une procédure de vérification de la volonté du porteur d'effectuer la transaction ;
- la vérification comporte une étape selon laquelle on rappelle le porteur sur son téléphone mobile, le porteur signifiant son accord au tiers par la saisie d'un mot de passe qui peut être renvoyé grâce à un Short Message Service, et/ou une signature électronique générée par le téléphone mobile ;
- la vérification comporte une étape selon laquelle le porteur saisit dans une fenêtre sécurisée un mot de passe sur les moyens connectés au réseau de télécommunication ;
- la vérification comporte une étape selon laquelle on envoie un courrier électronique au porteur, le porteur devant alors renvoyer le courrier électronique avec un identifiant permettant de confirmer la transaction ;
- la vérification comporte une étape selon laquelle on vérifie la signature cryptographique de moyens que le porteur a en sa possession, notamment une carte à puce introduite dans un lecteur relié au réseau de télécommunication ;
- dans le cas où le porteur n'est pas inscrit auprès du tiers, il entre les informations bancaires de sa carte de crédit dans le formulaire de commande fourni par le marchand via le tiers, le tiers gérant alors le remplissage du formulaire de commande qui sera envoyé au marchand avec des informations temporaires ;
- il comporte les étapes selon lesquelles :
- un centre d'autorisation bancaire relié au tiers collecte la demande d'autorisation bancaire en provenance du marchand ou de sa banque et contenant les informations temporaires ; - le centre effectue une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ;
- il envoie les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ;
- il récupère la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ;
- il effectue une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ;
- il renvoie au marchand ou au centre d'autorisation de sa banque la réponse du centre d'autorisation bancaire du porteur contenant les informations temporaires.
- périodiquement, le centre de collecte des transactions du marchand envoie l'ensemble des transactions passées entre ledit marchand et des porteurs par l'intermédiaire du tiers vers un centre de collecte lié au tiers, le tiers effectuant de nouveau une reconversion des informations temporaires en les véritables informations bancaires des différents porteurs, le centre de collecte lié au tiers effectuant alors la redistribution des transactions vers les différents centres de collecte des banques des porteurs.
- le centre d'autorisation du porteur comporte en outre un module Profil du Client en Banque (PCB) qui reçoit, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur directement par réseau de télécommunication ; et
- les informations bancaires sont le numéro et de la date d'expiration de validité de la carte de crédit.
L'invention concerne également un système permettant la mise en œuvre du procédé selon l'invention.
Par conséquent, l'invention ne nécessite pas d'installation de matériel spécifique de la part du porteur.
Ainsi, l'utilisation du procédé n'est pas lié au poste ou aux moyens liés au porteur.
Le procédé augmente la sécurisation des transactions financières sur réseau de télécommunication, notamment Internet, en évitant que le marchand, ou toute autre personne présente sur le réseau n'ait accès au informations bancaires de la carte de crédit du porteur.
Le procédé peut être associé aux applications de la banque à domicile.
Enfin, le procédé de sécurisation est compatible avec l'ensemble des sites marchands présents sur le réseau de télécommunication.
Le procédé peut avantageusement être complété en permettant à la banque du porteur :
- d'offrir des crédits en ligne lorsque le montant de la transaction s'avère important, - de développer une véritable relation client en instituant le passage par la banque à domicile (mise à disposition d'informations sur la banque par exemple),
-de gérer d'autres produits liés au paiement pour le client (paiement différé par exemple, ouverture d'un compte spécialisé Internet, etc.). PRESENTATION DES FIGURES.
D'autres caractéristiques, buts et avantages de l'invention ressortiront de la description qui suit qui est purement illustrative et non limitative et qui doit être lue en regard des dessins annexés sur lesquels :
- La figure 1 représente suivant une présentation schéma-blocs les étapes principales de traitement d'une transaction financière entre un marchand et un porteur ;
- La figure 2 représente sous forme de schéma-blocs les différentes étapes successives selon la première étape principale de la figure 1 ;
La figure 3 représente sous forme de schéma-blocs les différentes étapes successives de la deuxième étape principale de la figure 1 ;
- La figure 4 représente ce schéma-blocs des différentes étapes successives de la troisième étape principale selon la figure 1 de la transaction financière ;
- La figure 5 représente sous forme de schéma-blocs les étapes successives de la collecte des transactions, cette collecte étant faite périodiquement ;
- La figure 6 représente schématiquement les allers et retours des différentes étapes entre le porteur, le tiers et le marchand ;
- La figure 7 représente schématiquement le système et les transactions permettant de mettre en oeuvre le procédé selon la figure 1 ;
- La figure 8 représente schématiquement les différentes transactions bancaires lors d'une transaction financière, notamment réalisée avec un procédé selon une variante de l'invention.
DESCRIPTION DETAILLEE DE L'INVENTION.
En faisant référence aux figures 1 et 6, un porteur 5 souhaite réaliser une transaction financière avec un marchand 7 sur un réseau de télécommunication 9. La figure 1 montre que cette transaction financière comporte une première étape 1 de commande d'un produit chez le marchand 7, suivie d'une étape 2 de paiement. Le paiement est lui-même suivi d'une étape de livraison 3, suivie, mais pas forcément de façon corrélée, par une étape 4 de collecte de l'ensemble des transactions financières passées par le marchand 7 avec les différents porteur 5 sur un réseau de télécommunication 9.
Le réseau de télécommunication peut être par exemple Internet, mais il peut également s'agir d'un réseau de téléphonie mobile par exemple.
La figure 2 décompose la première phase de la transaction financière, à savoir la phase de commande d'un produit chez un marchand
7, et présente de façon linéaire les différentes étapes successives.
Selon une première étape 100, le porteur 5 indique à un tiers 6 son intention d'effectuer une transaction financière et la commande d'un produit auprès d'un marchand 7. Cette transaction financière est effectuée sur un réseau de télécommunication 9.
Le tiers 6 est présent sur un espace du type Espace de Commerce Sécurisé, ou « Secure Commerce Space » selon la terminologie anglo- saxonne généralement utilisée.
Le tiers 6 peut être un serveur de type « Web » (selon la terminologie anglo-saxonne généralement utilisée) ou Internet intermédiaire, ou tout équipement réseau quelconque.
L'étape 100 consiste donc pour le porteur 5 à se connecter sur le site du tiers sur le réseau 9 de télécommunication.
A cet effet, le porteur 5 possède des moyens 500 - visibles à la figure 6 - permettant la navigation et la connexion sur le réseau 9 de télécommunication, par exemple du type Internet. Les moyens 500 peuvent donc à cet effet comporter un terminal de télécommunication du type micro- ordinateur, ou un téléphone mobile permettant la navigation sur un réseau de télécommunication.
L'étape 101 , subséquente à l'étape 100, voit le tiers 6 établir, grâce à des moyens 600, une liaison avec le porteur 5. Le type de liaison dépend du terminal à partir duquel la transaction financière est effectuée. Dans le cas d'un terminal du type micro-ordinateur permettant une liaison sur Internet, la liaison peut, être avantageusement une liaison du type Couche d'interface de connexion sécurisée ou « Secure Socket Layer » selon la terminologie anglo-saxonne généralement utilisée (ou SSL comme indiqué sur la figure 6). Grâce à cette liaison, un déroutage effectué par le tiers 6 est possible et permet d'intercepter et de contrôler toutes les informations en provenance des moyens 500 du porteur vers le réseau 9 de télécommunication.
Dans le cas d'un terminal de télécommunication comportant un téléphone mobile, la liaison n'est pas une liaison sécurisée par un moyen SSL.
A l'étape 102, le porteur 5 indique avec quel marchand 7 il veut effectuer une commande et par conséquent éventuellement établir une transaction bancaire. Cette indication s'effectue en saisissant sur ces moyens 500 l'adresse du marchand7 sur le site du tiers 6 sur le réseau.
Dans le cas d'Internet il s'agit de l'adresse Internet ou « Uniform Resource Locator » (URL) - selon la terminologie anglo-saxonne généralement utilisée - du marchand.
A partir de cette saisie et de la validation de cette saisie, l'étape 103 consiste pour le tiers 6 à décapsuler informatiquement grâce aux moyens 600 la page ou le site du marchand 7 sur le réseau de télécommunication 9, afin d'établir une liaison éventuellement sécurisée également entre le tiers 6 et le marchand 7. Cette liaison sécurisée est également avantageusement du type Secure Socket Layer (SSL) dans le cas du commerce sur Internet. La décision de sécuriser les échanges par une liaison SSL appartient au marchand 7.
Pour établir une liaison sécurisée, le tiers 6 modifie les adresses Uniform Resource Locator (URL) relatives ou absolues du site du marchand 7 sur le réseau de télécommunication, pour contraindre le navigateur du porteur 5 (compris dans les moyens 500) à transmettre systématiquement audit tiers 6 toutes informations en provenance du marchand vers le porteur 5, et du porteur 5 vers le marchand 7. A la fin de l'étape 103, toutes les transactions entre le porteur 5 et le marchand 7 sont donc contrôlées par le tiers 6.
Cependant, cette omniprésence du tiers 6 lors du transfert des informations entre le porteur 5 et le marchand 7 est totalement transparente pour le porteur 5, ainsi que pour le marchand 7. Le porteur 5 navigue sur le réseau de télécommunication 9 ainsi que sur la page du marchand 7 de la même façon que si le tiers 6 n'avait pas le contrôle total du transfert des informations entre les deux parties 5 et 7.
L'étape 104 consiste donc pour le porteur 5 à naviguer sur le site du marchand 7 et choisir un produit qu'il désire acheter. L'étape 105 correspond à la fin du choix du porteur 5 sur un produit qu'il désire acheter et à l'émission par le marchand d'un bon de commande ou de paiement à remplir par le porteur 5.
Le bon de commande est transmis au porteur 5 à l'étape 106. La transmission se fait via le tiers 6, ce que soulignent les traits pointillés sur la figure 2 entre les étapes 105 et 106.
L'étape 106 consiste donc pour le porteur 5 à remplir le bon de commande. Ce bon de commande nécessite le remplissage de plusieurs champs, notamment des renseignements sur les coordonnées physiques
du porteur 5 aux fins de livraison du produit, ainsi que des champs concernant les informations bancaires de la carte de crédit du porteur 5.
A cette étape 106, le porteur doit remplir au moins les informations concernant son emplacement physique (adresse du domicile, adresse de livraison).
L'étape 107, précédée de traits pointillés pour représenter l'intervention du tiers 6, montre qu'on a à ce niveau un choix. Le choix est de savoir si le porteur 5 s'est inscrit préalablement auprès d'un registre compris dans les moyens 600 du tiers 6, ou s'il ne s'est pas préalablement inscrit ou déclaré auprès dudit tiers 6.
Cette inscription auprès du tiers consiste notamment en la transmission des informations bancaires concernant la carte du crédit du porteur 5.
Ces informations bancaires sont notamment le numéro de carte bancaire, ainsi que la date d'échéance de la validité de la carte de crédit du porteur 5.
L'étape 108 montre le cas où le porteur 5 s'est effectivement déclaré préalablement auprès du tiers 6.
L'étape 109 montre le cas où le porteur 5 ne s'est pas préalablement déclaré auprès du tiers 6.
On rappelle que les étapes 100 à 109 constituent les étapes successives de la première étape principale 1 de la figure 1, à savoir la commande du produit.
La figure 3 part des étapes 108 et 109 et détaille les différentes étapes successives de la deuxième grande étape de la transaction financière représentée à la figure 1 , à savoir le paiement de la commande.
Une première partie de la figure 3 montre qu'à partir de l'étape 108, à savoir le cas où le porteur 5 s'est préalablement déclaré auprès du tiers 6, on effectue alors une étape 200 selon laquelle le porteur 5 ne remplit que succinctement les champs concernant les informations bancaires de la carte de crédit.
Il peut alors par exemple ne remplir le champ concernant le numéro de sa carte de crédit ou la date d'échéance de validité de ladite carte de
crédit que par un identifiant auprès du tiers 6. Cet identifiant peut être un mot de passe, un code chiffré, ou les coordonnées téléphoniques auxquelles on peut joindre le porteur 5 (coordonnées de téléphone mobile par exemple). L'étape 201 consiste à vérifier la volonté du porteur 5 à effectuer la transaction financière avec le marchand 7.
Plusieurs procédés de vérification de la volonté du porteur 5 sont possibles.
Une première possibilité est de rappeler le porteur 5 sur son téléphone mobile, le porteur 5 signifiant alors son accord d'effectuer la transaction bancaire au tiers 6 par la saisie d'un mot de passe sur son clavier de téléphone portable, cette saisie étant renvoyée directement vers les moyens 600 du porteur 6 ou à travers un petit message sur téléphonie mobile, short message service (SMS) selon la terminologie anglo-saxonne généralement utilisée.
Le message en retour du téléphone mobile peut également comporter une signature électronique.
Une deuxième possibilité de vérification de la volonté du porteur 5 peut être également de forcer le porteur 5 à saisir dans une fenêtre sécurisée apparaissant sur ses moyens 500 un mot de passe spécifique.
Une troisième possibilité est d'envoyer vers les moyens 500 du porteur 5 un courrier électronique, le porteur 5 devant alors renvoyer le courrier électronique avec un identifiant permettant de confirmer la transaction. Enfin, on peut vérifier la signature électronique de moyens que possède le porteur 5, par exemple une carte à puce, cette carte à puce étant entrée dans des moyens de lecture spécifiques reliés au réseau de télécommunication 9.
Une fois que la volonté du porteur 5 est vérifiée, l'étape 202 consiste au remplissage du formulaire de commande par le tiers 6 à l'aide de numéros et d'informations bancaires temporaires et cohérentes afin que le marchand 7 croie que ces informations bancaires sont les réelles informations bancaires du porteur 5.
On reprend maintenant l'analyse à partir de l'étape 109, à savoir quand le porteur 5 ne s'est pas déclaré auprès du tiers 6.
A l'étape 203, le porteur 5 est obligé de remplir le formulaire de commande fourni par le site du marchand 7 à l'aide des informations bancaires de sa carte de crédit.
L'étape 204 consiste alors au remplissage par le tiers 6 des champs concernant les informations bancaires du porteur 5 par des informations bancaires temporaires et cohérentes.
A la fin des étapes 202 et 204, le bon de commande fourni par le marchand 7 est donc rempli avec des informations bancaires temporaires. Ces informations temporaires sont donc complètement différentes de celles de la carte de crédit du porteur, mais apparaissent cohérentes au yeux d'un organisme bancaire.
L'étape 205, commune aux deux procédures à partir des étapes 108 et 109, consiste en l'envoi du bon de commande modifié vers le site du marchand 7.
A L'étape 206 le marchand peut s'il le désire envoyer ces informations temporaires à un centre d'autorisation auprès de sa banque. Dans tous les cas, on arrive à l'étape 207. L'étape 207 et le circuit bancaire visible à la figure 8 montrent alors que la demande d'autorisation bancaire revient au centre d'autorisation du tiers 6. Ce centre d'autorisation 602 est relié au moyen 600 du tiers 6 par des moyens de traitement 601.
Lors de l'étape 208, le tiers 6 procède à une reconversion des numéros temporaires en les véritables numéros ou informations bancaires du porteur 5.
L'étape 209 consiste en l'envoi d'une demande d'autorisation de la transaction financière auprès du centre d'autorisation de la banque 8 du porteur 5. Une fois cette autorisation obtenue, lors de l'étape 210, la banque du porteur 8 renvoie l'autorisation vers le tiers 6, qui effectue à l'étape 211 une reconversion des véritables informations bancaires en les informations temporaires du porteur 5.
Ces différentes reconversions sont effectuées par les moyens 601 du tiers 6.
L'étape 212 consiste à envoyer l'autorisation vers le centre d'autorisation de la banque du commerçant, cette étape n'étant présente que si l'étape 206 l'est également.
A la fin de l'étape 212, le centre d'autorisation du commerçant a obtenu l'autorisation de la transaction bancaire.
L'étape 300 consiste à envoyer cette autorisation de la transaction vers le site du marchand 7. On entre donc alors dans la première étape de la troisième grande étape 3 de la transaction financière visible à la figure 1, à savoir la finalisation de la commande et les informations concernant la livraison.
A l'étape 301 , le site du marchand 7 édite un bon de livraison et l'envoie vers le porteur 5. Ce bon de livraison confirme alors que la transaction a bien été effectuée, les différentes autorisations de transaction ayant été obtenues.
Les pointillés entre l'étape 301 et 302 montrent que le tiers 6 contrôle encore une fois ces informations.
L'étape 303 montre la fin de la transaction financière. Les différentes étapes sont reprises schématiquement à la figure 6.
On y retrouve les différents allers et retours entre le porteur 5, le tiers 6, le marchand 7 et la banque du porteur 8.
La figure 7 reprend sous forme schématique quelques étapes visibles à la figure 6. On y distingue notamment les moyens 700 du commerçant 7, les moyens 600, 601 et 602 du tiers 6.
Les moyens 601 sont notamment utilisés pour la conversion et reconversion des numéros d'informations bancaires en les informations temporaires. Les moyens 602 comportent le centre d'autorisation reliées au tiers
6.
Les moyens 500 de navigation du porteur 5 sont également visibles sur cette figure.
La figure 8 est une vue schématique représentant certaines étapes des figures 2 à 4, et notamment le circuit bancaire dans son ensemble. Le centre d'autorisation de la banque du marchand 7 est également représenté, ce qui se traduit sur les schéma-blocs de la figure 3 par la présence des étapes 206 et 212.
La figure 8 représente notamment une variante de l'invention, cette variante sera décrite de façon plus détaillée dans la suite de la présente description.
La figure 5 représente une série d'étapes qui sont effectuées postérieurement à la conclusion de la transaction financière, et de façon éventuellement décorrélée.
Lors d'une première étape 400, le marchand 7 collecte via son centre de télécollecte l'ensemble des transactions qui ont été effectuées sur le réseau de télécommunication, pendant une période donnée avec des porteurs 5.
La collecte est effectuée en fonction des différents tiers 6, à savoir que le centre de collecte du marchand 7 effectue un groupe de collecte par tiers donné.
L'étape 401 consiste en la réception par les tiers 6 de l'ensemble des transactions effectuées pendant la période donnée avec les différents porteurs 5.
L'étape 402 consiste en une reconversion par les tiers de l'ensemble des informations temporaires - informations temporaires qui sont les seules auxquelles le marchand a toujours eu accès - en les véritables informations bancaires des différents porteurs.
L'étape 403 consiste à l'envoi des différents numéros et informations bancaires vers les établissements bancaires des différents porteurs 5, afin que le marchand 7 soit effectivement payé.
La figure 8 décrit plus précisément une variante selon l'invention. Selon cette variante, le tiers 6 (comportant les moyens 600 à 602) est complété par un module Profil du Client en Banque 800 (PCB) qui est compris sur le centre d'autorisation du porteur.
Une liaison sécurisée 10 est établie entre le centre d'autorisation du porteur 8 et le centre d'autorisation 602 relié au tiers.
Le module Profil du Client en Banque 800 reçoit par cette liaison sécurisée 10 les demandes d'autorisation bancaires issues du centre d'autorisation 602.
Une interdiction de l'acquittement d'une transaction effectuée par le porteur par réseau de télécommunication est entrée par défaut dans le centre 8 d'autorisation du porteur.
Le centre d'autorisation 602 relié au tiers configure lors de l'étape 801 le module PCB pour qu'il donne au centre 8 d'autorisation du porteur 5 des informations pour le déblocage, transaction par transaction, de cette interdiction en fonction d'étapes de questionnement étape 802 sur l'autorisation d'une transaction financière.
L'étape 802 de questionnement est consécutive à une demande d'autorisation selon l'étape 209. L'étape 209 est effectuée une fois que le module PCB a été configuré lors de l'étape 801.
Les transactions par réseau de télécommunication sont donc déverrouillées les unes après les autres de façon individuelle.
Ensuite, les étapes de questionnement 802 du module PCB est suivi d'une autorisation de déblocage 803 vers le centre d'autorisation 8 du porteur 5.
On reprend alors le cours normal des étapes, telles que présentées 1 à 7.
L'ajout de ce module PCB 800 en association avec le centre d'autorisation 602 relié au tiers augmente grandement la sécurité des transactions.
Lorsque le centre d'autorisation de la banque du porteur fait appel au
PCB (Profil Client en Banque), celui-ci effectue un certain nombre de contrôles complémentaires liés aux caractéristiques de pré-autorisation. A l'issue des contrôles, le PCB autorise ou n'autorise pas la transaction financière.
Par exemple, lorsque la transaction financière est réalisée à l'aide de la puce de la carte bancaire ou est issue d'un traitement de carte bancaire
par un distributeur automatique de billets, le centre d'autorisation de la banque du porteur poursuit ses traitements habituels sans faire appel au PCB.
Par contre, lorsque la transaction financière n'est pas réalisée à l'aide de la puce de la carte ou n'est pas issue d'un traitement de la carte bancaire dans un distributeur automatique de billets, le centre d'autorisation de la banque porteur fait appel au PCB.
Cette méthode d'utilisation du module PCB est par exemple décrite par la demande de brevet N° 01 01453. On rappelle que le procédé selon l'invention peut avantageusement être complété en permettant à la banque du porteur :
- d'offrir des crédits en ligne lorsque le montant de la transaction s'avère important,
- de développer une véritable relation client en instituant le passage par la banque à domicile (mise à disposition d'informations sur la banque par exemple),
-de gérer d'autres produits liés au paiement pour le client (paiement différé par exemple, ouverture d'un compte spécialisé Internet, etc.).
On rappelle également que la description qui précède a décrit préférentiellement un liaison sécurisée du type SSL entre le porteur et le tiers, ainsi qu'entre le marchand et le tiers, mais on peut envisager une liaison sécurisée d'un autre type ou non sécurisée entre le porteur et le tiers et/ou entre le tiers et le marchand, notamment lorsque le terminal du porteur est un téléphone mobile.
Claims
1. Procédé de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), en entrant dans le formulaire de commande fourni par le marchand (7), lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur (5), ces informations temporaires étant ensuite collectées par un centre d'autorisation de la transaction afin d'être mises en relation avec les véritables informations bancaires de la carte du porteur pour l'acquittement de la commande par le porteur (5) au bénéfice du marchand (7), caractérisé en ce qu'il comporte les étapes selon lesquelles :
- le porteur (5) signifie à un tiers (6) son intention d'entrer en contact avec le marchand (7) ;
- le porteur (5) entre en contact avec le marchand (7) par l'intermédiaire du tiers ;
- le tiers (6) établit une liaison entre lui et le porteur (5), ainsi qu'entre lui et le marchand (7) ; - le tiers (6) gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.
2. Procédé selon la revendication 1 , caractérisé en ce que la liaison entre le tiers (6) et le porteur (5) est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur (5) en direction du marchand (7) via le tiers, mais de façon transparente pour le porteur (5).
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que la liaison entre le tiers (6) et le marchand (7) est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le marchand (7) en direction du porteur (5) via le tiers, mais de façon transparente pour le porteur (5).
4. Procédé selon la revendication 2, caractérisé en ce que la liaison sécurisée entre le porteur (5) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
5. Procédé selon la revendication 3, caractérisé en ce que la liaison sécurisée entre le marchand (7) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le porteur (5) signifie son intention d'entrer en contact avec le marchand (7) en effectuant une connexion sur le site du tiers et/ou en indiquant l'adresse Internet du tiers (6) dans un navigateur de réseau de télécommunication.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que le tiers (6) modifie les adresses Internet relatives ou absolues du site du marchand (7) pour contraindre le navigateur du porteur à lui transmettre systématiquement toutes les informations en provenance du porteur (5) vers le marchand (7).
8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que le tiers modifie les adresses Internet relatives ou absolues du site du marchand (7) pour contraindre le navigateur du marchand à lui transmettre systématiquement toutes les informations en provenance du marchand (7) vers le porteur (5).
Procédé selon l'une des revendications 1 à 8, caractérisé en ce que deux procédures d'acquittement de la commande sont possibles en fonction de l'inscription préalable ou non du porteur (5) auprès du tiers (6), cette inscription comprenant la transmission audit tiers des informations bancaires concernant le porteur et sa carte de crédit dans un registre du tiers.
10. Procédé selon la revendication 9, caractérisé en ce que si le porteur
(5) s'est préalablement inscrit auprès du tiers (6), il peut choisir de ne pas indiquer dans le domaine réservé du bon de commande de la transaction les informations bancaires le concernant, et par conséquent ne remplir ledit domaine que par un identifiant auprès du tiers, le remplissage de la partie nécessitant des informations bancaires étant effectué par le tiers avec des informations temporaires et cohérentes, seules ces informations temporaires étant envoyées au marchand (7).
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce qu'on déclenche une procédure de vérification de la volonté du porteur d'effectuer la transaction.
12. Procédé selon la revendication 11 , caractérisé en ce que la vérification comporte une étape selon laquelle on rappelle le porteur
(5) sur son téléphone mobile, le porteur signifiant son accord au tiers par la saisie d'un mot de passe qui peut être renvoyé grâce à un petit message sur téléphone mobile et/ou une signature électronique réalisée par le téléphone mobile.
13. Procédé selon la revendication 11 , caractérisé en ce que la vérification comporte une étape selon laquelle le porteur saisit dans une fenêtre sécurisée un mot de passe sur les moyens connectés au réseau de télécommunication.
14. Procédé selon la revendication 11 , caractérisé en ce que la vérification comporte une étape selon laquelle on envoie un courrier électronique au porteur, le porteur devant alors renvoyer le courrier électronique avec un identifiant permettant de confirmer la transaction.
15. Procédé selon la revendication 11 , caractérisé en ce que la vérification comporte une étape selon laquelle on vérifie la signature cryptographique de moyens que le porteur a en sa possession, notamment une carte à puce introduite dans un lecteur relié au réseau de télécommunication.
16. Procédé selon la revendication 9, caractérisé en ce que dans le cas où le porteur n'est pas inscrit auprès du tiers, il entre les informations bancaires de sa carte de crédit dans le formulaire de commande fourni par le marchand via le tiers, le tiers gérant alors le remplissage du formulaire de commande qui sera envoyé au marchand avec des informations temporaires.
17. Procédé selon l'une des revendications 1 à 16, caractérisé en ce qu'il comporte les étapes selon lesquelles :
- un centre d'autorisation bancaire (602) relié au tiers (6) collecte la demande d'autorisation bancaire en provenance du marchand (7) ou de la banque du marchand et contenant les informations temporaires ;
- ledit centre d'autorisation bancaire effectue une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ; - il envoie les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ;
- il récupère la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ;
- il effectue une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ;
- il renvoie au marchand ou au centre d'autorisation de la banque du marchand la réponse du centre d'autorisation bancaire du porteur contenant les informations temporaires.
18. Procédé selon l'une des revendications 1 à 17, caractérisé en ce que périodiquement, le centre de collecte des transactions du marchand (7) envoie l'ensemble des transactions passées entre ledit marchand et des porteurs par l'intermédiaire du tiers vers un centre de collecte lié au tiers, le tiers effectuant de nouveau une reconversion des informations temporaires en les véritables informations bancaires des différents porteurs, le centre de collecte lié au tiers effectuant alors la redistribution des transactions vers les différents centres de collecte des banques des porteurs.
19. Procédé selon l'une des revendications 1 à 18, caractérisé en ce que le centre d'autorisation du porteur comporte en outre un module Profil du Client en Banque qui reçoit, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur par réseau de télécommunication.
20. Procédé selon l'une des revendications 1 à 19, caractérisé en ce que les informations bancaires sont le numéro et de la date d'expiration de validité de la carte de crédit.
21. Procédé selon l'une des revendications 1 à 20, caractérisé en ce que la banque du porteur intervient lors des transactions entre le porteur et le marchand, en proposant au porteur des services se rapportant à la transaction.
22. Système de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), contenant des moyens étant aptes à entrer dans le formulaire de commande fourni par le marchand, lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur (5), le système comportant des moyens formant centre d'autorisation de la transaction et aptes à collecter ces informations temporaires afin de les mettre en relation avec les véritables informations bancaires de la carte du porteur (5) pour l'acquittement de la commande par le porteur au bénéfice du marchand, caractérisé en ce qu'il comporte des moyens formant tiers (6) relié par le réseau (9) entre le porteur (5) et le marchand (7), le tiers comportant des moyens pour établir une liaison entre lui et le porteur, ainsi qu'entre lui et le marchand, le tiers comportant en outre des moyens pour former des informations temporaires, pour entrer des informations dans le formulaire de commande ainsi que pour mettre en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.
23. Système selon la revendication 22, caractérisé en ce qu'il comporte en outre des moyens pour intercepter et contrôler toutes les informations transmises par le porteur en direction du marchand.
24. Système selon l'une des revendications 22 ou 23, caractérisé en ce qu'il comporte des moyens pour sécuriser la liaison entre le tiers et le porteur aptes à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur (5) en direction du marchand (7) via le tiers, mais de façon transparente pour le porteur (5).
25. Système selon l'une des revendications 22 à 24, caractérisé en ce qu'il comporte des moyens pour sécuriser la liaison entre le tiers et le marchand aptes à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le marchand (7) en direction du porteur (5) via le tiers, mais de façon transparente pour le porteur (5).
26. Système selon l'une des revendications 22 à 25, caractérisé en ce que la liaison sécurisée entre le porteur (5) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
27. Système selon l'une des revendications 22 à 26, caractérisé en ce que la liaison sécurisée entre le marchand (7) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
28. Système selon l'une des revendications 22 à 27, caractérisé en ce que le porteur (5) comporte des moyens aptes à établir une connexion avec le marchand (7) via une connexion sur le site du tiers et/ou aptes à entrer l'adresse Internet du tiers (6) dans un navigateur de réseau de télécommunication.
29. Système selon l'une des revendications 22 à 28, caractérisé en ce que le tiers comporte des moyens aptes à modifier les adresses
Internet relatives ou absolues du site du marchand (7) et aptes à contraindre le navigateur du porteur à lui transmettre systématiquement toutes les informations en provenance du porteur vers le marchand (7).
30. Système selon l'une des revendications 22 à 29, caractérisé en ce que le tiers comporte des moyens aptes à modifier les adresses Internet relatives ou absolues du site du marchand (7) et aptes à contraindre le navigateur du marchand à lui transmettre systématiquement toutes les informations en provenance du marchand (7) vers le porteur (5).
31. Système selon l'une des revendications 22 à 30, caractérisé en ce qu'il comporte :
- des moyens formant centre d'autorisation bancaire (602) reliés au tiers et collectant la demande d'autorisation bancaire en provenance du marchand ou de sa banque et contenant les informations temporaires ;
- des moyens (601 ) aptes à effectuer une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ;
- des moyens aptes à envoyer les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ; - des moyens aptes à récupérer la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ;
- des moyens aptes à effectuer une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ;
- des moyens aptes à renvoyer au marchand ou au centre d'autorisation de sa banque la réponse du centre d'autorisation bancaire du porteur contenant les informations temporaires.
32. Système selon l'une des revendications 22 à 31 , caractérisé en ce que les moyens formant centre d'autorisation du porteur comportent en outre un module Profil du Client en Banque aptes à recevoir, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant apte à être configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur par réseau de télécommunication.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0203678A FR2837643A1 (fr) | 2002-03-25 | 2002-03-25 | Procede de securisation d'un paiement par carte de credit |
FR0203678 | 2002-03-25 | ||
PCT/FR2003/000937 WO2003081547A1 (fr) | 2002-03-25 | 2003-03-25 | Procede et systeme de securisation d'un paiement par carte de credit |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1490851A1 true EP1490851A1 (fr) | 2004-12-29 |
Family
ID=27799227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP03744885A Withdrawn EP1490851A1 (fr) | 2002-03-25 | 2003-03-25 | Procede et systeme de securisation d un paiement par carte d e credit |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050149435A1 (fr) |
EP (1) | EP1490851A1 (fr) |
AU (1) | AU2003255417A1 (fr) |
FR (1) | FR2837643A1 (fr) |
WO (1) | WO2003081547A1 (fr) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015304A1 (en) * | 2003-07-17 | 2005-01-20 | Yigal Evroni | Secure purchasing over the internet |
JP4737974B2 (ja) * | 2004-11-26 | 2011-08-03 | 株式会社東芝 | オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置 |
WO2007021939A2 (fr) * | 2005-08-11 | 2007-02-22 | Efunds Corporation | Procedes et systemes pour passer des commandes de cartes |
US20080126258A1 (en) * | 2006-11-27 | 2008-05-29 | Qualcomm Incorporated | Authentication of e-commerce transactions using a wireless telecommunications device |
US20080162362A1 (en) * | 2006-12-28 | 2008-07-03 | Microsoft Corporation | Increasing transaction authenticity with product license keys |
US8725644B2 (en) | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
CN104680670A (zh) * | 2014-07-14 | 2015-06-03 | 康桥 | 银行卡和atm机关键控制点(再)加密技术解决方案 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5426281A (en) * | 1991-08-22 | 1995-06-20 | Abecassis; Max | Transaction protection system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US6625581B1 (en) * | 1994-04-22 | 2003-09-23 | Ipf, Inc. | Method of and system for enabling the access of consumer product related information and the purchase of consumer products at points of consumer presence on the world wide web (www) at which consumer product information request (cpir) enabling servlet tags are embedded within html-encoded documents |
EP1526472A3 (fr) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systèmes et procédés de gestion de transactions sécurisées et de protection de droits électroniques |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US6185184B1 (en) * | 1995-09-25 | 2001-02-06 | Netspeak Corporation | Directory server for providing dynamically assigned network protocol addresses |
US5822737A (en) * | 1996-02-05 | 1998-10-13 | Ogram; Mark E. | Financial transaction system |
US5729594A (en) * | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US5913202A (en) * | 1996-12-03 | 1999-06-15 | Fujitsu Limited | Financial information intermediary system |
JPH10171879A (ja) * | 1996-12-06 | 1998-06-26 | Purosupaa Kurieiteibu:Kk | 商品販売システム、その情報通信方法およびその記録媒体 |
US6058379A (en) * | 1997-07-11 | 2000-05-02 | Auction Source, L.L.C. | Real-time network exchange with seller specified exchange parameters and interactive seller participation |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6247047B1 (en) * | 1997-11-18 | 2001-06-12 | Control Commerce, Llc | Method and apparatus for facilitating computer network transactions |
US6173272B1 (en) * | 1998-04-27 | 2001-01-09 | The Clearing House Service Company L.L.C. | Electronic funds transfer method and system and bill presentment method and system |
US7010512B1 (en) * | 1998-11-09 | 2006-03-07 | C/Base, Inc. | Transfer instrument |
US6134557A (en) * | 1998-11-20 | 2000-10-17 | Matlink, Inc. | Materials and supplies ordering system |
US6529885B1 (en) * | 1999-03-18 | 2003-03-04 | Oracle Corporation | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts |
AU5475500A (en) * | 1999-06-09 | 2000-12-28 | Intelishield.Com, Inc. | Internet payment system |
WO2001008066A1 (fr) * | 1999-07-26 | 2001-02-01 | Iprivacy Llc | Achat electronique de biens sur un reseau de communication comprenant une livraison physique tout en assurant la securite des informations privees et a caractere personnel |
US20020013734A1 (en) * | 2000-03-14 | 2002-01-31 | E-Food.Com Corporation | Universal internet smart delivery agent |
US6839690B1 (en) * | 2000-04-11 | 2005-01-04 | Pitney Bowes Inc. | System for conducting business over the internet |
CA2305249A1 (fr) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Coffre-fort virtuel |
US8700459B2 (en) * | 2000-04-28 | 2014-04-15 | Yisroel Lefkowitz | Method and apparatus for selling international travel tickets in combination with duty free goods |
EP1305726A1 (fr) * | 2000-05-22 | 2003-05-02 | New.Net, Inc. | Systemes et procedes pour l'acces a des ressources de reseau |
JP5348711B2 (ja) * | 2000-07-11 | 2013-11-20 | ペイパル, インコーポレイテッド | サードパーティ支払い処理のシステムおよび方法 |
US20020029254A1 (en) * | 2000-09-06 | 2002-03-07 | Davis Terry L. | Method and system for managing personal information |
US20020077974A1 (en) * | 2000-12-19 | 2002-06-20 | Ortiz Luis M. | Wireless point of sale |
US6671358B1 (en) * | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
-
2002
- 2002-03-25 FR FR0203678A patent/FR2837643A1/fr active Pending
-
2003
- 2003-03-25 WO PCT/FR2003/000937 patent/WO2003081547A1/fr not_active Application Discontinuation
- 2003-03-25 EP EP03744885A patent/EP1490851A1/fr not_active Withdrawn
- 2003-03-25 US US10/509,296 patent/US20050149435A1/en not_active Abandoned
- 2003-03-25 AU AU2003255417A patent/AU2003255417A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
See references of WO03081547A1 * |
Also Published As
Publication number | Publication date |
---|---|
FR2837643A1 (fr) | 2003-09-26 |
US20050149435A1 (en) | 2005-07-07 |
AU2003255417A1 (en) | 2003-10-08 |
WO2003081547A1 (fr) | 2003-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1153376B1 (fr) | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede | |
EP1014317B1 (fr) | Procédé de paiement sécurisé | |
US6078902A (en) | System for transaction over communication network | |
EP0820620B1 (fr) | Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique | |
WO2002065414A1 (fr) | Procede et systeme de telepaiement | |
WO2013021107A1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP1490851A1 (fr) | Procede et systeme de securisation d un paiement par carte d e credit | |
EP1323140B1 (fr) | Procede pour fournir des donnees d'identification d'une carte de paiement a un usager | |
WO2022179986A1 (fr) | Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance | |
WO2001073706A1 (fr) | Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public | |
WO2002029742A1 (fr) | Mandataire de paiement securise internet avec validation par telephone mobile | |
FR2843664A1 (fr) | Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication | |
EP2867837B1 (fr) | Système de transmission sécurisée de données numériques | |
CA2325895C (fr) | Procede de paiement securise | |
FR2828966A1 (fr) | Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement | |
FR2905783A1 (fr) | Procede de consignation a distance de fonds monetaires sous forme de depots dans un coffre-fort electronique accessible depuis un distributeur automatique de billets de banque. | |
EP0831434A1 (fr) | Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés | |
EP3223219A1 (fr) | Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux | |
EP1187077A1 (fr) | Procédé de sécurisation d'une transaction sur l'internet | |
WO2003027919A2 (fr) | Installation de traitement de donnees pour des portes-monnaie electroniques, et procede associe | |
WO2002007113A1 (fr) | Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede | |
FR2831361A1 (fr) | Jeton informatique | |
EP1282090A1 (fr) | Procédé et dispositif de sécurisation des transactions | |
FR2818778A1 (fr) | Procede et systeme de paiement, et equipements de telecommunications mis en oeuvre dans ce systeme | |
FR2830100A1 (fr) | Systeme de paiement securise entre particuliers permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi public |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20041025 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK |
|
17Q | First examination report despatched |
Effective date: 20080908 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20090120 |