FR2782564A1 - Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe - Google Patents
Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe Download PDFInfo
- Publication number
- FR2782564A1 FR2782564A1 FR9810569A FR9810569A FR2782564A1 FR 2782564 A1 FR2782564 A1 FR 2782564A1 FR 9810569 A FR9810569 A FR 9810569A FR 9810569 A FR9810569 A FR 9810569A FR 2782564 A1 FR2782564 A1 FR 2782564A1
- Authority
- FR
- France
- Prior art keywords
- currency
- conversion
- terminal
- conversion table
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/381—Currency conversion
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Dans un objet portatif comportant une application de porte-monnaie électronique, ce protocole d'échange de données définit une instruction d'opération de conversion de monnaie électronique. Il consiste à : (a) mémoriser dans l'objet portatif une table de conversion de monnaie électronique certifiée par une signature électronique d'origine (SK ) par une autorité bancaire, la table de conversion comportant au moins une valeur de taux de conversion; (b) authentifier ladite table de conversion, et, sur authentification de ladite table de conversion, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée, (c) procéder à la conversion du solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie, ou, en l'absence d'authentification, (d) bloquer la transaction courante et émettre un message d'erreur.
Description
i Titre:
OBJET PORTATIF DU TYPE PORTE-MONNAIE ELECTRONIQUE
PERMETTANT LE PAIEMENT DANS DIFFERENTES DEVISES ET
PROTOCOLE DE PAIEMENT ASSOCIE
La présente invention se rapporte à un objet portatif, notamment une carte porte-monnaie électronique permettant le paiement dans différentes devises et à un
protocole de paiement associé.
A l'heure actuelle, les cartes à microprocesseur sont utilisées dans le domaine bancaire pour effectuer des transactions. Une carte bancaire est liée au compte bancaire de son porteur. Elle permet au commerçant de s'assurer que le porteur est bien titulaire d'un compte bancaire et, par l'enregistrement de la transaction dans le microprocesseur de la carte, que la transaction est bien débitée du compte du porteur. Ainsi, la carte bancaire ne contient pas d'argent. Elle se borne à mémoriser des débits qui seront effectués ultérieurement dans le compte bancaire
du porteur.
Une carte porte-monnaie électronique, désignée dans la suite par l'abréviation PME, fonctionne différemment. Le principe d'utilisation d'une carte PME est tout à fait comparable à celui d'un porte- monnaie traditionnel contenant de l'argent sous forme de billets et/ou de pièces de monnaie, à la différence qu'une carte PME manipule de l'argent électronique. On charge initialement la carte PME avec une certaine somme d'argent, qui diminue au fur et à mesure des transactions. Lorsque la somme est nulle, toute transaction est impossible. A tout moment, le porteur peut prendre connaissance du solde de sa carte en l'introduisant
dans un lecteur et en effectuant une interrogation.
La somme d'argent contenue dans la carte PME est exprimée dans une devise déterminée, qui correspond par exemple au pays d'utilisation dont le porteur de la carte est le ressortissant. Un problème se pose donc lorsque le porteur souhaite effectuer une transaction dans une devise différente de celle utilisée habituellement par la carte, au cours d'un déplacement à l'étranger par exemple. Le type de devise est généralement écrit dans une mémoire programmable non volatile de la carte. La lecture de cette donnée est libre mais son écriture est subordonnée
à des droits d'accès.
Une solution connue pour changer la devise d'une carte PME, et convertir le solde de cette dernière dans une nouvelle devise, consiste à introduire et connecter la carte à un terminal bancaire, puis à effectuer une transaction consistant en un débit d'un montant égal au solde courant de la carte. Cette opération a pour objet de vider la carte. Puis le terminal modifie dans la carte la donnée représentative de la devise et convertit dans la nouvelle devise l'argent électronique reçu. Ensuite, le terminal, par une opération de crédit, recharge la carte avec la même somme d'argent convertie dans la nouvelle devise. Cette solution est contraignante car elle nécessite la réalisation de deux transactions successives, à savoir, un débit puis un crédit. De plus, du point de vue de la sécurité, elle présente un risque, par exemple en cas d'arrachement de la carte entre l'opération de débit et l'opération de crédit, le solde étant dans ce cas réduit à zéro de manière non justifiée. En outre, la solution connue manque de souplesse, car elle oblige le porteur de la carte ayant effectué une transaction consistant en un débit dans la devise courante de la carte, afin de vider cette carte, à se rendre dans une banque pour faire effectuer une transaction consistant en un crédit du même montant dans
une autre devise, afin de recharger la carte.
La présente invention a pour but de pallier les
inconvénients précités.
La présente invention a notamment pour but de créer une nouvelle instruction dans une carte PME, de créer un nouveau protocole de communication entre une carte PME et un terminal de transaction, et de sécuriser les cartes PME et les terminaux de transaction vis-à-vis des risques de création frauduleuse de monnaie électronique, la fraude pouvant consister, soit à effectuer successivement deux conversions inverses sur deux terminaux ayant des tables de conversion élaborées & des dates différentes, soit à effectuer successivement un grand nombre de conversions sur
une pluralité de terminaux différents.
Dans ce but, la présente invention propose, dans un objet
portatif comportant au moins une application de porte-
monnaie électronique, cet objet portatif comprenant des moyens de traitement de l'information et au moins une mémoire programmable non volatile, comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, un protocole d'échange de données définissant une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante, consistant au moins à: (a) mémoriser dans ledit objet portatif une table de conversion de monnaie électronique certifiée par au moins une signature électronique d'origine par une autorité bancaire, ladite table de conversion de monnaie électronique comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante; (b) authentifier ladite table de conversion de monnaie électronique, par vérification de ladite signature électronique d'origine, et, en cas d'authentification de ladite table de conversion de monnaie électronique, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée, (c) procéder à la conversion d'un solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie dans ladite mémoire non volatile,. ou, en l'absence d'authentification,
(d) bloquer une transaction courante.
L'invention concerne aussi un protocole de communication entre un objet portatif utilisant une première devise habituelle prédéterminée et un terminal de transaction utilisant une deuxième devise habituelle prédéterminée, ledit objet portatif comportant au moins une application de porte-monnaie électronique, et comprenant des moyens de traitement de l'information et au moins une mémoire programmable non volatile comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, ledit protocole de communication comprenant des étapes suivant lesquelles: (a) le terminal reçoit en provenance d'une autorité bancaire une table de conversion de monnaie électronique; (b) on introduit dans le terminal ledit objet portatif afin de réaliser une transaction; (c) le terminal transmet à l'objet portatif le taux de conversion de ladite première devise dans ladite deuxième devise, contenu dans ladite table de conversion de monnaie électronique, accompagné d'une signature électronique d'origine relative audit taux, ladite signature électronique d'origine étant calculée à l'aide d'une clé prédéterminée; (d) l'objet portatif vérifie ladite signature électronique d'origine à l'aide de ladite clé, préalablement mémorisée dans l'objet portatif ou d'une clé corrélée à celle-ci; (e) si la signature électronique d'origine est vérifiée, l'objet portatif effectue la conversion du solde courant mémorisé de ladite première devise dans ladite deuxième devise au moyen dudit taux de conversion et mémorise le solde courant converti;
(f) l'objet portatif effectue ladite transaction.
L'invention concerne encore un objet portatif comprenant des moyens de traitement de l'information et des moyens de mémorisation de l'information, caractérisé en ce qu'il inclut: - des moyens pour stocker de façon provisoire dans les moyens de mémorisation une table de conversion de monnaie électronique reçue de l'extérieur de l'objet portatif et comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante, ainsi qu'une signature électronique d'origine (SK) de cette table de conversion, calculée au moyen d'un algorithme de signature et d'une clé de signature déterminés; des moyens pour authentifier ladite table de conversion en vérifiant ladite signature électronique d'origine (SK) de la table de conversion reçue, au moyen d'un algorithme de vérification de signature et d'une clé de vérification de signature déterminés; - des moyens pour stocker de façon durable, en cas d'authentification positive, la table de conversion dans les moyens de mémorisation; et -des moyens pour calculer une valeur de solde courant convertie à partir d'une valeur de solde courant et d'une valeur de taux de conversion extraite de la table
de conversion authentifiée.
D'autres particularités et avantages de la présente
invention apparaîtront à la lecture de la description
détaillée qui suit de modes particuliers de réalisation de l'invention, donnés à titre d'exemples non limitatifs. La
description se réfère aux dessins qui l'accompagnent, dans
lesquels: - la figure 1 est une représentation schématique d'une carte à microprocesseur ayant une fonctionnalité de conversion conforme à la présente invention, dans un mode particulier de réalisation; - la figure 2 est un organigramme illustrant la succession des étapes définissant la nouvelle instruction de conversion dans la carte PME; - la figure 3 est une représentation schématique des divers éléments constitutifs d'un message contenant une valeur de taux de conversion transmis par le terminal à la carte; - la figure 4 est une représentation schématique de la zone de mémorisation de transactions comprise dans la carte PME; - les figures 5A et 5C sont des organigrammes illustrant la succession des étapes du protocole de communication de la présente invention, respectivement dans un mode particulier de réalisation o le terminal ne comporte pas de module de sécurité et dans un mode particulier de réalisation o le terminal comporte un module de sécurité; - la figure 5B représente de façon schématique un terminal doté d'un module de sécurité; - la figure 6 est un organigramme illustrant le fonctionnement du compteur de conversions; - la figure 7 est un organigramme illustrant la comparaison de la date d'élaboration de la table de conversion à une date courante de référence reçue par voie hertzienne; et - la figure 8 est un schéma illustrant la comparaison entre la date d'élaboration d'une table de conversion et la date de la dernière transaction mémorisée
dans la carte.
Comme le montre la figure 1, on considère une carte & microprocesseur 10 qui comporte au moins une application de porte-monnaie électronique. La carte 10 comprend un module d'entrée-sortie 12 permettant à la carte 10 de communiquer avec l'extérieur, et notamment avec un terminal de transaction dépendant d'une autorité bancaire. Les opérations effectuées par la carte sont commandées par un
microprocesseur 14, relié au module d'entrée-sortie 12.
La carte 10 comporte également un système d'exploitation, implanté dans une mémoire morte 16 du type
ROM. La mémoire morte 16 est reliée au microprocesseur 14.
La carte 10 comporte en outre une mémoire programmable non volatile 18, du type EPROM ou EEPROM ou encore FERAM. La mémoire programmable non volatile 18 est reliée à la mémoire morte 16 et au microprocesseur 14. Elle comporte une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique et une zone système, comportant par exemple un numéro d'identification de la carte 10. Ces transactions sont des instructions pour effectuer soit des opérations de débit, soit des opérations
de crédit.
La zone de mémorisation de transactions, qui contient un nombre limité N d'emplacements, est avantageusement cyclique, comme illustré par la figure 4, c'est-à-dire qu'un pointeur indique successivement l'adresse des emplacements pour mémoriser chaque transaction, qui consiste soit en une opération de crédit CR, soit en une opération de débit DE, soit en une opération de conversion CO. Lorsque les N emplacements sont occupés, le pointeur indique à nouveau l'adresse du premier emplacement, dont le contenu est effacé et remplacé par la
(N+l)ème transaction, et ainsi de suite.
L'ensemble constitué par le microprocesseur 14, la mémoire morte 16 et la mémoire programmable non volatile 18
peut être réalisé sous forme d'un microcontrôleur.
La carte 10 comprend en outre un module 20 de calcul de la signature électronique de données, dont le fonctionnement est décrit plus loin. Sur la figure 1, le module 20 a été représenté en tirets pour illustrer le fait qu'il peut être, soit de nature matérielle, soit de nature logicielle. Dans le second cas, il consiste en un programme stocké dans la mémoire ROM 16 et exécuté par le
microprocesseur 14.
Le module d'entrée-sortie 12, le microcontrôleur, dont la ROM 16, et le module 20 de calcul de signature forment un circuit intégré, qui peut être réalisé sous
forme d'un ASIC (Application Specific Integrated Circuit).
En tant que microprocesseur ou "puce", on pourra notamment utiliser un microprocesseur autoprogrammable à mémoire non volatile, tel que décrit dans le brevet américain n 4 382 279 au nom de la demanderesse. Comme indiqué en colonne 1, lignes 13-25 de ce brevet, le caractère autoprogrammable de la puce correspond à la possibilité pour un programme fi situé dans une mémoire ROM, de modifier un autre programme fj situé dans une mémoire programmable en un programme gj. Dans une variante, le microprocesseur de la puce est remplacé - ou tout du moins complété - par des circuits logiques implantés dans une puce à semi- conducteurs. En effet, de tels circuits sont aptes à effectuer des calculs, notamment d'authentification et de signature, grâce à de l'électronique câblée, et non microprogrammée. Comme
indiqué ci-dessus, ils peuvent notamment être de type ASIC.
A titre d'exemple d'ASIC, on peut citer le composant de la société SIEMENS commercialisé sous la référence SLE 4436 et celui de la société SGS-THOMSON commercialisé sous la référence ST 1335. Avantageusement, la puce sera conçue
sous forme monolithique.
Conformément à la présente invention, on définit dans la carte à microprocesseur 10 une nouvelle fonctionnalité sous forme d'une nouvelle instruction de conversion CO, qui lui permet d'effectuer en une opération unique une conversion d'une devise de départ en une devise courante, ce qui augmente la rapidité de traitement, apporte davantage de sécurité et permet une harmonisation
des opérations de change.
Pour cela, le terminal bancaire de transaction possède les valeurs de taux de conversion entre les devises et les transmet à la carte à l'occasion d'une transaction, sous forme de messages contenant chacun un identifiant de la devise, une valeur de taux de conversion, une date de mise à jour de la valeur de taux, et une signature électronique relative à la valeur de taux, comme illustré par la figure 3. La carte calcule alors son solde dans la
nouvelle devise.
Les valeurs des taux de conversion sont transmises au terminal par une autorité bancaire, sous forme d'une
table de données, dite table de conversion.
Le protocole d'échange de données qui définit une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante
est illustré par la figure 2.
Ce protocole consiste tout d'abord à mémoriser dans
la carte une table de conversion de monnaie électronique.
Cette table est certifiée par une autorité bancaire, au moyen d'une ou plusieurs signature(s) électronique(s) d'origine SK. Cette table contient au moins la valeur de taux de conversion de la devise de départ en la devise courante. Ces signatures électroniques sont établies au moyen d'un algorithme cryptographique déterminé, par exemple du type RSA (des inventeurs Rivest, Shamir et Adleman) ou DES (de l'anglais Data Encryption Standard), d'une clé fournie par l'autorité bancaire et de données. Ici, la signature est le résultat du calcul effectué à partir des données
d'entrée constituées par la table de conversion.
L'étape suivante consiste, pour la carte, à authentifier la table de conversion. Pour cela, la carte calcule une signature électronique de contrôle SKC relative à la valeur de taux de conversion de la devise de départ en la devise courante. Puis la carte compare la signature de contrôle SKC à la signature d'origine SK. Si ces signatures sont égales, la valeur de taux de conversion est authentifiée et la carte procède alors à la conversion de son solde courant, en multipliant ce solde par la valeur de taux de conversion reçue, puis mémorise la valeur du solde converti dans la mémoire programmable non volatile 18. Si les signatures d'origine SK et de contrôle SKC sont différentes, la carte bloque la transaction, un message d'erreur est émis, et les données de taux de conversion
sont détruites.
Selon un premier mode de réalisation, la table de conversion contient un identifiant pour chaque devise et la valeur du taux de conversion de chaque devise dans une devise de référence, telle que l'euro, ou la devise du pays o est installé le terminal, à titre d'exemples non limitatifs. Les valeurs des taux de conversion étant susceptibles de fluctuer, elles sont accompagnées d'une date de mise à jour. En outre, chaque couple de valeur de taux et date de mise à jour est signé par l'autorité bancaire, qui transmet également cette signature électronique au terminal, dans la table de conversion. Le terminal mémorise cette table dans une mémoire non
volatile.
Selon le premier mode de réalisation, la table de conversion a donc la forme suivante, la devise de référence choisie étant l'euro: Devise Taux/euro Date Signature F 0,151 Datl SGN(F,O,151,Datl) ú 1,51 Dat2 SGN(ú,l,51,Dat2) DM 0,50 Dat3 SGN(DM,0,50, Dat3) L 0,00051 Dat2 SGN(L,0,00051,Dat2) o F, ú, DM, L sont les identifiants désignant respectivement le franc français, la livre britannique, le Mark allemand et la lire italienne, Datl, Dat2, Dat3 sont des dates de mise à jour des valeurs de taux de conversion et SGN désigne les signatures électroniques calculées par l'autorité bancaire à partir de la valeur de taux de
conversion de chaque devise et de sa date de mise à jour.
Selon un deuxième mode de réalisation, la table de conversion peut prendre une forme facilitant le passage d'une devise dans une autre, sans avoir recours à une devise de référence. Cette table contient la valeur de taux de conversion de chaque devise dans toutes les autres devises et a donc la forme suivante: euro F ú DM L euro 1 0,151 1,51 0,50 0,00051
F 6,613 1 9,99 3,345 0,0034
ú 6,662 0,1 1 0,334 0,0003
DM 1,976 0,298 2,986 1 0,0005
L 1945 294,1 2938 983,8 1
De même que pour la table précédente, les données sont signées et datées. Pour limiter le nombre de données transmises, l'autorité bancaire transmet au terminal une seule signature, qui peut être calculée à partir de l'ensemble des données contenues dans la table ou à partir d'une combinaison des signatures relatives aux différentes valeurs de taux, et une seule date. Cette combinaison de signatures peut être comprise comme le calcul d'une signature globale à partir des signatures relatives à chaque taux et de la clé et de l'algorithme de signature utilisés. Les données contenues dans la table de conversion sont certifiées par l'intermédiaire d'une procédure d'authentification connue en soi. Par exemple, l'autorité bancaire calcule une signature électronique d'origine des
données à l'aide d'une clé secrète.
Il peut être prévu dans le terminal un module de sécurité pour mémoriser la clé secrète. Un tel module de sécurité renforce la sécurité du système et permet d'augmenter la vitesse des échanges de données, car il épargne au système un grand nombre de communications entre
les cartes et l'autorité bancaire.
La figure 5B illustre un terminal 22 doté d'un module de sécurité 24. Le terminal 22 comprend un microprocesseur 30 auquel sont reliés une mémoire ROM 26, une mémoire RAM 28 et une interface de transmission 32 permettant au terminal de communiquer avec une autorité bancaire. Tous ces éléments sont reliés au module de sécurité 24. Le module de sécurité a la structure
électronique de la carte de la figure 1.
Le terminal 22 peut en outre être équipé d'un ou plusieurs modules de stockage tels que des disquettes ou disques amovibles ou non, d'un ou plusieurs modules de saisie (tels qu'un clavier et/ou un dispositif de pointage du type souris) et d'un module d'affichage, ces différents
modules n'étant pas représentés sur la figure 5B.
Le terminal peut être constitué par tout appareil informatique installé sur un site privé ou public et apte à fournir des moyens de gestion de l'information ou de délivrance de divers biens ou services, cet appareil étant installé à demeure ou portable. Il peut notamment s'agir
d'un appareil dédié aux télécommunications.
Dans le cas o le terminal destinataire de la table de conversion est doté d'un module de sécurité, ce terminal calcule une signature électronique de contrôle avec la même clé secrète que celle qui a servi à l'autorité bancaire pour calculer la signature électronique d'origine, et vérifie que la signature de contrôle est égale à la signature d'origine. Si c'est le cas, l'authenticité des
données est vérifiée.
On a vu qu'à chaque valeur de taux de conversion est associée une date de mise à jour. En effet, des mises à jour régulières des valeurs des taux de conversion sont effectuées, par exemple une fois par jour, par une communication entre le terminal et l'autorité bancaire. Le terminal écrit dans une mémoire non volatile les données de
conversion et la signature de l'autorité bancaire.
On donne ci-après un exemple concret d'utilisation de la carte. Un porteur d'une carte PME contenant 100 francs se rend en Allemagne et souhaite effectuer un achat
d'un produit d'une valeur de 20 DM.
Le porteur introduit sa carte dans le terminal bancaire. Le terminal interroge le solde de la carte et constate qu'il est en francs, en lisant l'identifiant de la devise. Le terminal demande alors à la carte de convertir son solde en Marks. Pour cela, le terminal transmet à la carte la table de conversion qu'il possède en mémoire, ou une partie de cette table, incluant la ou les date(s) de mise & jour et la ou les signature(s) électronique(s) d'origine, selon que la table de conversion est conforme au
premier ou au deuxième mode de réalisation décrits ci-
dessus. Une fois les données reçues, la carte vérifie leur authenticité en calculant une ou des signature(s) de contrôle avec la clé secrète de l'autorité bancaire, selon
un protocole de communication décrit en détail plus loin.
Si les signatures d'origine et de contrôle ne sont pas égales, la conversion n'est pas effectuée et la carte en informe le terminal, qui le signale au porteur sous forme
d'un message d'erreur.
Si les signatures sont égales, et à supposer que la table soit conforme au deuxième mode de réalisation, la carte recherche dans la table de conversion la valeur située au croisement de la colonne correspondant à la devise de départ et de la ligne correspondant à la devise courante. Dans l'exemple, la valeur permettant de convertir des francs en Marks est 0,298. Puis la carte multiplie son solde actuel par la valeur du taux et obtient le nouveau solde en Marks: 29,8 DM. Cette nouvelle valeur est inscrite dans la mémoire non volatile de la carte et elle est envoyée au terminal. Celui-ci vérifie que le nouveau solde est suffisant pour effectuer la transaction, ce qui est le cas dans l'exemple. La transaction est donc menée à bien. Dans le cas o la table de conversion utilisée est conforme au premier mode de réalisation ci-dessus, la conversion effectuée par la carte consiste d'abord à multiplier le solde en francs par la valeur du taux de conversion des francs en euros, soit 0,151. Puis la valeur obtenue est multipliée par l'inverse de la valeur du taux
de conversion des Marks en euros, soit 1/0,50.
On va maintenant décrire de façon générale le protocole de communication entre la carte et le terminal,
en référence aux figures 5A et 5C.
Dans le cas illustré par la figure 5A, o le terminal ne dispose pas d'un module de sécurité, le terminal reçoit tout d'abord une table de conversion en provenance d'une autorité bancaire, accompagnée d'une signature électronique d'origine SK relative au taux de conversion de la devise de départ dans la devise courante, cette signature SK ayant été établie par l'autorité bancaire à partir de la valeur de taux de conversion et au moyen d'un algorithme cryptographique déterminé tel que RSA ou DES, et au moyen d'une clé secrète K. Lorsqu'on introduit la carte dans le terminal, la table de conversion et la signature électronique d'origine SK sont transmises à la carte en provenance de l'autorité bancaire, le terminal ayant ici une simple fonction de
mémoire tampon.
Dans le cas o la table de conversion utilisée est
du type décrit dans le premier mode de réalisation ci-
dessus, l'autorité bancaire peut transmettre à la carte uniquement les lignes de la table de conversion correspondant aux valeurs de taux de conversion des devises
de départ et courante concernées par la conversion.
Dans le cas illustré par la figure 5C, o le terminal dispose d'un module de sécurité, le terminal commence par recevoir, en provenance de l'autorité bancaire, une table de conversion. Il a préalablement mémorisé une clé K ainsi qu'un algorithme cryptographique, par exemple du type RSA ou DES, fournis par cette autorité bancaire, qui vont lui servir à authentifier la table de conversion reçue: le terminal va par exemple recalculer la
signature et la comparer avec celle reçue de l'autorité.
Avantageusement, la clé K est une clé secrète et est mémorisée dans le module de sécurité du terminal 24
illustré par la figure 5B.
Lorsqu'on introduit la carte dans le terminal, afin de réaliser une transaction dans une devise courante alors que la carte utilise habituellement une devise de départ différente de la devise courante et si l'authenticité de la table de conversion est confirmée, le terminal transmet à la carte le taux de conversion de la devise de départ dans la devise courante, contenu dans la table de conversion. Le terminal transmet simultanément à la carte la signature
électronique d'origine SK relative à ce taux.
La signature électronique d'origine SK relative au taux de conversion est calculée à partir d'un certain nombre de données. La signature SK peut par exemple être calculée à partir de la valeur de taux de conversion et de la date d'élaboration de ce taux. Pour plus de sécurité, la signature SK peut être calculée, non seulement à partir de ces données, mais en outre à partir d'un numéro d'identification spécifique à la carte, mémorisé dans la partie système de la mémoire programmable non volatile de la carte, éventuellement complété par une valeur aléatoire
fournie par la carte.
Dans les deux cas illustrés par les figures 5A et C, l'étape suivante du protocole de communication entre la carte et le terminal consiste, pour lacarte, à calculer une signature électronique de contrôle SKC relative à la valeur de taux de conversion reçue du terminal ou de l'autorité bancaire, à l'aide d'une clé et d'un algorithme
cryptographique préalablement mémorisés dans la carte.
La carte compare ensuite la signature de contrôle SKC qu'elle a calculée et la signature d'origine SK qu'elle a reçue du terminal ou de l'autorité bancaire. Si ces deux signatures sont identiques, la carte effectue la conversion de son solde courant mémorisé de la devise de départ dans la devise courante au moyen du taux de conversion reçu et mémorise le solde courant converti, puis effectue la transaction prévue. Si les deux signatures diffèrent, toute possibilité de conversion est bloquée et un message
d'erreur est émis.
Dans ce qui précède, on a décrit un procédé de vérification de signature consistant à recalculer la signature à partir d'un message constitué par le taux de conversion et la date d'élaboration de ce taux, et à la comparer à la signature reçue. En variante, on peut naturellement partir de la signature reçue et vérifier qu'elle provient bien du message précité, par exemple en utilisant un algorithme inverse de celui utilisé pour calculer la signature, lorsque cet algorithme existe. Si cette variante utilise un algorithme dissymétrique, ladite vérification utilisera une clé publique corrélée à une clé
secrète ayant servi à calculer la signature.
Comme indiqué plus haut, en référence à la figure 4, la mémoire programmable non volatile de la carte
mémorise les transactions, dans une mémoire dite de trace.
A titre d'exemple non limitatif, cette mémoire de trace peut être organisée en blocs de données et gérée de façon cyclique. Dans ce cas, tous les blocs sont rangés séquentiellement. Dès que la mémoire de trace est pleine, la transaction suivante est inscrite à l'emplacement de la
transaction la plus ancienne.
Chaque bloc de données de la mémoire de trace comprend les éléments suivants: - Type de transaction: débit, crédit ou conversion - Date de la transaction - Montant de la transaction - Solde de la carte - Devise utilisée pour exprimer le solde de la carte et le montant de la transaction En option, le bloc de données peut également comprendre les éléments suivants: - Identifiant du terminal et/ou du module de sécurité du terminal - Valeur du taux de conversion - Date d'élaboration du taux par l'autorité bancaire - Référence de l'autorité bancaire qui a émis la valeur du taux Ces éléments optionnels peuvent être utilisés pour réaliser un contrôle des opérations effectuées par la carte. En cas de contestation du porteur, elles permettent
une expertise de la carte.
Un mode particulier de réalisation du protocole de communication entre la carte PME et le terminal permet de limiter le risque de création frauduleuse de monnaie. Une telle fraude consiste & avoir recours successivement à plusieurs terminaux disposant de tables de conversion élaborées à des dates différentes, les valeurs des taux de
conversion ayant fluctué entre ces différentes dates.
Par exemple, supposons qu'un fraudeur dispose de deux terminaux. Le premier possède en mémoire une table de conversion dans laquelle le taux de conversion entre le franc et le Mark est le suivant: DM = 0,4 x F, ce qui équivaut à F = 2,5 x DM, o F désigne le franc et DM désigne le Mark. Le second terminal possède une table de conversion dans laquelle le taux correspondant est: F = 3 x DM, ou DM = 0,33 x F. Si le fraudeur introduit une carte PME ayant un solde courant SI en francs dans le premier terminal pour effectuer une conversion, la carte calcule le solde S2 en Marks suivant la formule: S2 = 0,4 x S1. puis le fraudeur introduit sa carte dans le second terminal pour effectuer la conversion inverse et obtenir un solde S3 en francs:
S3 = 3 x S2 = 3 x 0,4 x S1 = 1,2 x S1.
Il y a donc eu création illégale de monnaie et
enrichissement sans cause.
Pour empêcher une telle fraude, la carte effectue une vérification supplémentaire, illustrée par la figure 8, lorsqu'elle reçoit la table de conversion. Elle vérifie que la date D1 d'élaboration de la table de conversion reçue est postérieure à la date D2 de la dernière transaction
qu'elle a mémorisée dans sa mémoire de trace.
Les dates D1 et D2 sont initialement exprimées en année, mois, jour, heures, minutes, secondes. La carte convertit D1 et D2 en valeurs numériques, puis compare les deux valeurs numériques obtenues. Si D1 > D2, la
vérification est positive et la transaction se poursuit.
Dans le cas contraire, c'est-à-dire si la fraude est avérée, il y a blocage total de la carte, qui ne peut être éventuellement débloquée que par une clé spécifique de déblocage. Cette vérification supplémentaire permet d'éviter
l'utilisation d'une table de conversion qui n'a plus cours.
De plus, pour éviter de rechercher la date de la dernière transaction dans la mémoire de trace, la date et le taux de conversion peuvent être inscrits dans la partie système de
la mémoire programmable non volatile de la carte.
Un autre type de fraude, contre lequel la présente invention propose deux parades, consiste à disposer d'un nombre important de terminaux, disposant tous de tables de conversion authentiques et mises à jour à des dates différentes et connues du fraudeur. Si le fraudeur introduit successivement une carte PME dans les terminaux de façon à respecter la chronologie des dates de mise à jour, pour peu que les valeurs des taux de conversion aient beaucoup fluctué dans l'intervalle de temps entre la première et la dernière mises à jour; le fraudeur pourra
augmenter le solde de sa carte.
Une première parade à ce type de fraude consiste à doter le module de sécurité du terminal d'un compteur de conversions COi, o i est l'indice de la conversion actuelle, comme le montre la figure 6. Le compteur COi est incrémenté à chaque demande de conversion. Lorsque le compteur atteint une valeur maximale M prédéterminée, M=100 par exemple, le terminal inhibe toute possibilité de transaction et se met en communication avec l'autorité bancaire afin de recevoir une table de conversion mise à jour. Une fois cette nouvelle table reçue, le compteur est
remis à zéro.
Plus précisément, le module de sécurité du terminal mémorise une table de conversion et le compteur est incrémenté chaque fois que le terminal demande à son module de sécurité de lui fournir un taux authentifié. Si le compteur atteint sa valeur maximale, le module ne fournit
plus d'information.
Une seconde parade à ce type de fraude consiste à doter le terminal d'une horloge ou d'un moyen quelconque permettant de recevoir la date et l'heure. Comme le montre la figure 7, il peut s'agir par exemple d'un récepteur radio intégré au terminal ou à la carte, qui reçoit les signaux de date et heure DR émis par l'Observatoire de Brunswick. Si l'écart 6 = DR - DE entre la date DE de mise à jour de la table et la date DR de l'horloge interne dépasse une certaine durée, par exemple une heure, le terminal se bloque car la tentative de fraude est avérée et, de même que dans le cas de la première parade, n'effectue plus aucune transaction tant qu'une table de conversion plus récente n'a pas été chargée. Seule une
procédure spécifique permet alors de débloquer le terminal.
Claims (16)
1. Dans un objet portatif (10) comportant au moins une application de porte-monnaie électronique, cet objet portatif comprenant des moyens de traitement de l'information (14) et au moins une mémoire programmable non volatile (18), comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, un protocole d'échange de données définissant une instruction d'opération de conversion de monnaie électronique d'une devise de départ en une devise courante, consistant au moins à: (a) mémoriser dans ledit objet portatif (10) une table de conversion de monnaie électronique certifiée par au moins une signature électronique d'origine (SK) par une autorité bancaire, ladite table de conversion de monnaie électronique comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante; (b) authentifier ladite table de conversion de monnaie électronique, par vérification de ladite signature électronique d'origine (SK), et, en cas d'authentification de ladite table de conversion de monnaie électronique, la valeur de taux de conversion constituant une valeur de taux de conversion authentifiée, (c) procéder à la conversion d'un solde courant du porte-monnaie électronique, à partir de ladite valeur de taux de conversion authentifiée, pour engendrer une valeur du solde courant convertie, et mémoriser la valeur du solde courant convertie dans ladite mémoire non volatile, ou, en l'absence d'authentification, (d) bloquer une transaction courante.
2. Protocole selon la revendication 1, suivant lequel ladite table de conversion de monnaie électronique contient, pour plusieurs devises prédéterminées, - un identifiant désignant chacune de ces devises, - une valeur de taux de conversion de chacune de ces devises dans une devise de référence commune, - une date de mise à jour de chacune desdites valeurs de taux de conversion, et - une signature associée à chacune desdites valeurs de taux de conversion, calculée à partir dudit identifiant, de ladite valeur de taux de conversion et de ladite
date, au moyen d'un algorithme prédéterminé.
3. Protocole selon la revendication 1, suivant lequel ladite table de conversion de monnaie électronique contient, pour plusieurs devises prédéterminées, - un identifiant désignant chacune de ces devises, - une valeur de taux de conversion de chacune de ces devises dans toutes les autres devises, - une date de mise à jour de ladite table, et - une signature calculée à partir de l'ensemble des données contenues dans la table, au moyen d'un
algorithme prédéterminé.
4. Protocole selon la revendication 1, suivant lequel l'objet portatif (10) comprend en outre - des moyens de comparaison entre une date de mise à jour associée à une nouvelle valeur de taux de conversion reçue et une date associée à une ancienne valeur de taux de conversion mémorisée, et une clé délivrée par l'autorité bancaire, associée à un algorithme de vérification de signature électronique prédéterminé.
5. Protocole selon la revendication 1, suivant lequel ladite mémoire programmable non volatile comprend au
moins une mémoire du type EPROM, EEPROM ou FERAM.
6. Protocole selon la revendication 1, suivant lequel ladite zone de mémorisation de transactions est du type cyclique à N emplacements, pour mémoriser N transactions, la (N+1)ème transaction étant mémorisée à l'emplacement de la première transaction et provoquant
l'effacement de ladite première transaction.
7. Protocole de communication entre un objet portatif (10) utilisant une première devise habituelle prédéterminée et un terminal de transaction utilisant une deuxième devise habituelle prédéterminée, ledit objet
portatif (10) comportant au moins une application de porte-
monnaie électronique, et comprenant des moyens de traitement de l'information (14) et au moins une mémoire programmable non volatile (18) comportant une zone de mémorisation de transactions relatives à l'application de porte-monnaie électronique, ces transactions comportant au moins une instruction d'opération de débit et une instruction d'opération de crédit, ledit protocole de communication comprenant des étapes suivant lesquelles: (a) le terminal reçoit en provenance d'une autorité bancaire une table de conversion de monnaie électronique; (b) on introduit dans le terminal ledit objet portatif afin de réaliser une transaction; (c) le terminal transmet à l'objet portatif le taux de conversion de ladite première devise dans ladite deuxième devise, contenu dans ladite table de conversion de monnaie électronique, accompagné d'une signature électronique d'origine (SK) relative audit taux, ladite signature électronique d'origine (SK) étant calculée à l'aide d'une clé prédéterminée; (d) l'objet portatif vérifie ladite signature électronique d'origine (SK) à l'aide de ladite clé, préalablement mémorisée dans l'objet portatif ou d'une clé corrélée à celle-ci; (e) si la signature électronique d'origine (SK) est vérifiée, l'objet portatif effectue la conversion du solde courant mémorisé de ladite première devise dans ladite deuxième devise au moyen dudit taux de conversion et mémorise le solde courant converti; (f) l'objet portatif effectue ladite transaction.
8. Protocole de communication selon la revendication 7, suivant lequel, à l'issue de l'étape (a), le terminal vérifie l'authenticité de ladite table de conversion de monnaie électronique à l'aide d'une clé
fournie par l'autorité bancaire.
9. Protocole de communication selon la revendication 8, suivant lequel, à l'issue de l'étape (a), le terminal compare en outre la date d'élaboration (DE) de ladite table de conversion de monnaie électronique à une date courante de référence (DR) reçue par voie hertzienne, et si l'écart (6) entre ces dates dépasse un seuil prédéterminé, le terminal inhibe toute possibilité de transaction et se met en communication avec l'autorité bancaire afin de recevoir une table de conversion de
monnaie électronique mise à jour.
10. Protocole de communication selon la revendication 7, suivant lequel ladite signature électronique d'origine (SK) est calculée à partir de la
date d'élaboration dudit taux de conversion.
11. Protocole de communication selon la revendication 7, suivant lequel ladite clé est une clé secrète mémorisée dans un module de sécurité dudit terminal.
12. Protocole de communication selon la revendication 7, suivant lequel, à l'étape (d), l'objet portatif compare la date (D1) d'élaboration du taux de conversion reçu à la date (D2) de la dernière transaction mémorisée et vérifie que la date (D1) d'élaboration du taux de conversion reçu est postérieure à la date (D2) de la
dernière transaction mémorisée.
13. Protocole de communication selon la revendication 7, suivant lequel, à l'issue de l'étape (e), le terminal incrémente un compteur de conversions, et lorsque ledit compteur atteint une valeur maximale prédéterminée, le terminal inhibe toute possibilité de transaction et se met en communication avec l'autorité bancaire afin de recevoir une table de conversion mise à jour.
14. Protocole de communication selon la revendication 13, suivant lequel ledit compteur est compris
dans un module de sécurité dudit terminal.
15. Protocole de communication selon la revendication 7, suivant lequel, à l'étape (c), ladite signature électronique d'origine est calculée à partir d'un paramètre supplémentaire consistant en un numéro d'identification de l'objet portatif introduit et/ou une
valeur aléatoire fournie par ledit objet portatif.
16. Objet portatif comprenant des moyens de traitement de l'information (14) et des moyens de mémorisation de l'information(18), caractérisé en ce qu'il inclut: - des moyens pour stocker de façon provisoire dans les moyens de mémorisation une table de conversion de monnaie électronique reçue de l'extérieur de l'objet portatif et comportant au moins une valeur de taux de conversion d'une devise de départ en au moins une devise courante, ainsi qu'une signature électronique d'origine (SK) de cette table de conversion, calculée au moyen d'un algorithme de signature et d'une clé de signature déterminés; - des moyens pour authentifier ladite table de conversion en vérifiant ladite signature électronique d'origine (SK) de la table de conversion reçue, au moyen d'un algorithme de vérification de signature et d'une clé de vérification de signature déterminés; - des moyens pour stocker de façon durable, en cas d'authentification positive, la table de conversion dans les moyens de mémorisation; et - des moyens pour calculer une valeur de solde courant convertie à partir d'une valeur de solde courant et d'une valeur de taux de conversion extraite de la table
de conversion authentifiée.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9810569A FR2782564B1 (fr) | 1998-08-20 | 1998-08-20 | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe |
AU51742/99A AU5174299A (en) | 1998-08-20 | 1999-08-19 | Portable object such as an electronic purse for payment in different currencies and associated payment protocol |
PCT/FR1999/002014 WO2000011621A1 (fr) | 1998-08-20 | 1999-08-19 | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9810569A FR2782564B1 (fr) | 1998-08-20 | 1998-08-20 | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2782564A1 true FR2782564A1 (fr) | 2000-02-25 |
FR2782564B1 FR2782564B1 (fr) | 2001-01-12 |
Family
ID=9529790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9810569A Expired - Fee Related FR2782564B1 (fr) | 1998-08-20 | 1998-08-20 | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU5174299A (fr) |
FR (1) | FR2782564B1 (fr) |
WO (1) | WO2000011621A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003075230A1 (fr) * | 2002-03-07 | 2003-09-12 | Alain Henri Bernard Chemla | Installation de paiement a partir d'une carte prepayee |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004240858A (ja) * | 2003-02-07 | 2004-08-26 | Nec Corp | 電子マネーシステム、電子マネー交換サーバ及び携帯端末 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0251619A2 (fr) * | 1986-06-26 | 1988-01-07 | Visa International Service Association | Carte à transactions portative |
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
WO1993008545A1 (fr) * | 1991-10-16 | 1993-04-29 | Jonhig Limited | Systeme de transfert de valeurs |
WO1996036024A1 (fr) * | 1995-05-12 | 1996-11-14 | Koninklijke Ptt Nederland N.V. | Systeme de paiement electronique ayant plusieurs unites de calcul, moyen et procede de paiement electronique |
EP0750283A1 (fr) * | 1994-03-08 | 1996-12-27 | Oki Electric Industry Company, Limited | Systeme de traitement des transactions et procede de traitement des transactions |
-
1998
- 1998-08-20 FR FR9810569A patent/FR2782564B1/fr not_active Expired - Fee Related
-
1999
- 1999-08-19 AU AU51742/99A patent/AU5174299A/en not_active Abandoned
- 1999-08-19 WO PCT/FR1999/002014 patent/WO2000011621A1/fr active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0251619A2 (fr) * | 1986-06-26 | 1988-01-07 | Visa International Service Association | Carte à transactions portative |
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
WO1993008545A1 (fr) * | 1991-10-16 | 1993-04-29 | Jonhig Limited | Systeme de transfert de valeurs |
EP0750283A1 (fr) * | 1994-03-08 | 1996-12-27 | Oki Electric Industry Company, Limited | Systeme de traitement des transactions et procede de traitement des transactions |
WO1996036024A1 (fr) * | 1995-05-12 | 1996-11-14 | Koninklijke Ptt Nederland N.V. | Systeme de paiement electronique ayant plusieurs unites de calcul, moyen et procede de paiement electronique |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003075230A1 (fr) * | 2002-03-07 | 2003-09-12 | Alain Henri Bernard Chemla | Installation de paiement a partir d'une carte prepayee |
FR2837015A1 (fr) * | 2002-03-07 | 2003-09-12 | Alain Chemla | Installation de paiement a partir d'une carte prepayee |
Also Published As
Publication number | Publication date |
---|---|
FR2782564B1 (fr) | 2001-01-12 |
WO2000011621A1 (fr) | 2000-03-02 |
AU5174299A (en) | 2000-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0998731B1 (fr) | Procede et systeme de paiement par cheque electronique | |
EP0409701B1 (fr) | Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal | |
EP0507669B1 (fr) | Procédé de paiement électronique par carte à puce à l'aide de jetons numérotés et carte pour sa mise en oeuvre | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP1875446B1 (fr) | Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grâce a son profil bio-metrique, et utilisant une carte a microprocesseur | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
EP0744063B1 (fr) | Procede de transaction par carte a puce | |
Koblitz et al. | Cryptocash, cryptocurrencies, and cryptocontracts | |
FR2754411A1 (fr) | Dispositif et procede d'authentification d'utilisateur | |
WO2002005152A1 (fr) | Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants | |
FR2757661A1 (fr) | Procede de transfert securise de donnees par un reseau de communication | |
FR2803961A1 (fr) | Systeme de securisation des transactions lors d'achats par correspondance | |
WO2007006771A1 (fr) | Procede et dispositif d'autorisation de transaction | |
FR2782564A1 (fr) | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe | |
EP1415283B1 (fr) | Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable | |
FR2750273A1 (fr) | Procede de rechargement de cartes prepayees virtuelles | |
EP1295264B1 (fr) | Procede de securisation de transactions effectuees au moyen de cartes pourvues d'un numero d'identification du proprietaire | |
FR2914763A1 (fr) | Cryptogramme dynamique | |
WO2002005226A1 (fr) | Systeme et procede de gestion de transaction de micropaiement dispositifs client, marchand et intermediaire financier | |
JP7048039B1 (ja) | 決済システム、決済装置、決済方法及び決済プログラム | |
WO1998029843A1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
CA2285642A1 (fr) | Procede de certification d'un cumul dans un lecteur | |
FR2892875A1 (fr) | Procede de securisation des paiements par decoupage des montants | |
FR2858442A1 (fr) | Procede d'exploitation de moyens de paiement privatifs et dispositif d'exploitation de moyens de paiement privatif et leurs applications | |
FR2808144A1 (fr) | Procede et systeme de paiement electronique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address | ||
TP | Transmission of property | ||
ST | Notification of lapse |
Effective date: 20100430 |