FR2812423A1 - Systeme de paiement par carte d'une transaction sur internet - Google Patents

Systeme de paiement par carte d'une transaction sur internet Download PDF

Info

Publication number
FR2812423A1
FR2812423A1 FR0009763A FR0009763A FR2812423A1 FR 2812423 A1 FR2812423 A1 FR 2812423A1 FR 0009763 A FR0009763 A FR 0009763A FR 0009763 A FR0009763 A FR 0009763A FR 2812423 A1 FR2812423 A1 FR 2812423A1
Authority
FR
France
Prior art keywords
card
transaction
code
elements
tcn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0009763A
Other languages
English (en)
Inventor
Yohan Amsellem
Johann Bouskila
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0009763A priority Critical patent/FR2812423A1/fr
Publication of FR2812423A1 publication Critical patent/FR2812423A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

Les cartes WSCn comportent des tableaux de codage TCn et un num ero d'identit e code d'identification CIn. Ces informations sont enregistr ees dans une base de donn ees BdD d'un centre d' emission et de contrôle centre d' emission et de contrôle CEC g erant la fabrication des cartes et le contrôle des transactions. Au moment d'une transaction, l'utilisateur An transmet l'identit e code d'identification CIn au centre CEC qui en r eponse demande un code en d efinissant les positions des el ements al eatoires requis. L'utilisateur An s electionne les el ements al eatoires requis sur sa carte WSCn et les transmet sous la forme d'un code de transaction Cti/ n au centre CEC qui compare (CCT) le code ainsi transmis au code qu'il a lui-même form e par extraction des el ements al eatoires dans le tableau de codage TCn inscrit dans la base de donn ees BdD (tableau associ e au code d'identification CIn). En cas de concordance, le centre CEC autorise la transaction qui est g er ee par un gestionnaire de transactions GT.

Description

La présente invention concerne un système de
paiement par carte, d'une transaction sur Internet selon le-
quel
- l'acheteur dispose d'une carte de paiement identifiée per-
mettant d'effectuer le paiement de la transaction, - un centre démission et de contrôle autorisant le paiement, - un centre de gestion effectuant les opérations comptables, caractérisé en ce que la carte WSCn, attribuée à un acheteur An contient: > un code d'identification CIn de la carte WSCn un tableau de codage TCn attribué à la carte WSCn et
ayant au moins une suite ordonnée d'éléments aléatoi-
res SEj/n - un centre d'émission et de contrôle (serveur) CEC ayant: v un générateur de tableaux GTC de codage TCn et de numéros d'identification CIn,
r une base de données BDn dans laquelle sont enregis-
trés les tableaux de codage TCn et les numéros d'identification associés CIn,
> un générateur de requête Ri/n formant, à la récep-
tion d'une demande de transaction DTi/n, une re-
quête Ri/n définissant la séquence des éléments
aléatoires formant le code de transaction CTi/n as-
socié à la transaction Ti/n envisagée,
le code de transaction CTi/n associé à cette transac-
tion Ti/n étant formé par l'utilisateur An de la
carte WSCn en prenant dans le tableau TCn, les élé-
ments aléatoires Ej/n selon la séquence définie par la requête Ri/n, - un comparateur de codes de transaction CCT recevant, d'une
part, de façon interne au centre CEC, le code de transac-
tion I(CTi/n) et, d'autre part, de façon externe, le code de transaction CTi/n en réponse à la requête Ri/n, pour vérifier la concordance de ce code avec le code I(CTi/n) et accepter la transaction
- un gestionnaire de transactions GT, effectuant les opéra-
tions comptables liées à la transaction.
Les transactions sur Internet ou, plus générale-
ment, le commerce électronique présente un risque non négli-
geable pour les différents acteurs à cause de l'interception des transactions par des pirates qui peuvent utiliser à leur profit des codes censés être secrets qui peuvent circuler sur
le réseau à l'occasion d'une transaction.
La présente invention a pour but de développer,
c'est-à-dire un procédé et une installation permettant de sé-
curiser les transactions financières sur Internet d'une ma-
nière simple, peu coûteuse et efficace, évitant les risques liés aux moyens de paiement existant, tels que les cartes bancaires. A cet effet, l'invention concerne un système du
type défini ci-dessus caractérisé en ce que le tableau de co-
dage (TCn) est formé d'une seule suite ordonnée d'éléments
aléatoires (SEj/n).
Ce système de paiement par carte offre une double
protection par un codage aléatoire puisque, à la fois, le ta-
bleau de codage est établi de manière aléatoire, et la sélec-
tion des éléments du tableau demandée pour former le code
d'une transaction sont également choisis de manière aléa-
toire. La protection est limitée par la durée limitée de la carte ainsi que par des procédés de cryptage, la caractère éventuellement jetable de la carte, l'existence de code d'accès, la nécessité de s'identifier avant d'utiliser la
carte. Dans certains cas, le solde créditeur peut éventuelle-
ment être remboursé à la fin de la période de validité. La
protection de la transaction sur Internet ou tous les commer-
ces extra-Net ne risque pas d'être piratée puisque, par défi-
nition, il s'agit d'un code secret aléatoire modifié à chaque transaction. Ce système se distingue par la sécurité de la transaction et le caractère confidentiel des informations même à l'égard du site marchand. Enfin, le site marchand est
sécurisé car le paiement est irrévocable.
Enfin, l'accès à ce système de paiement est ex-
trêmement simple puisqu'il suffit à l'acheteur de se procurer
une carte d'un montant donné pour bénéficier d'une possibili-
té d'achat conforme à ce montant sur un site marchand sur le
réseau Internet ou pour des commerces extra-Net.
Les différents échanges d'informations entre tous
les intervenants sur le site sont en plus protégées par cryp-
tage ce qui complique encore plus le piratage. Suivant d'autres caractéristiques intéressantes de l'invention:
- le tableau de codage est formé par plusieurs suites ordon-
nées d'éléments aléatoires,
- la carte WSCn contient un algorithme déclenché par un évé-
nement extérieur et s'appliquant au tableau de codage pour transformer les suites d'événements, - l'algorithme concerne au moins certains des éléments des différentes suites d'éléments, - la carte comporte une horloge interne dont certains états de comptage déclenchent l'algorithme, - les états de comptage de l'horloge interne déclenchant l'algorithme sont choisis dans le groupe formé par * une périodicité telle qu'une périodicité de 15 jours, * le passage de l'état de comptage sur un nombre premier, - le tableau de codage est imprimé sur la carte,
- le tableau de codage est enregistré en mémoire et les posi-
tions des éléments aléatoires sont associés aux touches
d'un clavier équipant la carte.
La présente invention sera décrite de manière plus détaillée à l'aide des dessins annexés dans lesquels: - la figure 1 est un schéma par blocs du système de paiement par carte d'une transaction sur Internet selon l'invention. - la figure 2 est une vue d'un premier exemple de carte de
paiement sécurisée.
- la figure 3 montre un tableau de codage.
- la figure 4 donne un exemple d'un code.
- la figure 5 montre un autre exemple de tableau de codage.
- les figures 6A et 6B montrent respectivement le recto et
le verso d'un autre mode de réalisation de carte de paie-
ment selon l'invention.
Selon la figure 1, le système de paiement par
carte d'une transaction sur Internet consiste, pour un utili-
sateur An à s'adresser à un site marchand Sn sur Internet,
pour effectuer une transaction qui sera gérée par un gestion-
naire de transactions GT, recevant des instructions de paie- ment pour créditer le compte du vendeur et débiter le compte
de l'acheteur ou assimilé.
Il existe des situations plus compliquées mais dans le détail desquelles il est inutile d'entrer pour
l'exposer de la présente invention.
Pour sécuriser cette transaction, le système uti-
lise des cartes WSC établies et utilisées dans les conditions
exposées ci-après.
Dans la description, l'indice n sera affectée à
un utilisateur An pour identifier les éléments de la carte
VSCn dont il dispose.
La carte WSCn, attribuée à l'utilisateur An, com-
porte un code d'identification CIn et un tableau de codage TCn. Le code d'identification CIn est, en fait, lié à la carte WSCn, c'est-à-dire à son tableau de codage TCn. Cette
carte est fournie à l'utilisateur Au et représente, par exem-
ple une certaine valeur monétaire, permettant de faire des transactions jusqu'à concurrence du montant de la carte, c'est-à-dire épuisement de celui-ci. Pour obtenir la carte, l'utilisateur Au s'adresse à un point de vente Vn qui lui
fournit la carte. En fait, selon un premier mode de réalisa-
tion du système, la carte représente un certain montant que
l'utilisateur paie au vendeur.
Dans d'autres cas, la carte se voit attribuer un certain montant prélevé sur un compte bancaire de l'acheteur
ou encore un crédit qui lui est attribué.
Cette carte pourra alors servir à faire des tran-
sactions jusqu'à concurrence du montant mais les transactions
seront néanmoins sécurisées par un codage.
L'émission et le contrôle des cartes WSC sont as-
surés par un centre d'émission et de contrôle CEC comprenant un générateur de tableaux de codage générateur de codes de transaction GTC, un générateur de requêtes GR, un comparateur CCT, une fabrication de cartes FB et une banque de données BD.
Les cartes WSC peuvent être fabriquées à la de-
mande mais, en fait, selon le premier mode de réalisation, ces cartes sont fabriquées au fur et à mesure pour alimenter les postes de vente V.
Selon la figure 2, un exemple de carte VSCn mon-
tre le code d'identification CIn de la carte. Ce numéro per-
met au système de gestion centre d'émission et de contrôle
CEC d'identifier la carte. La carte comporte également un ta-
bleau de codage TCn formé d'une suite d'éléments aléatoires SEj/n, classés dans un ordre donné selon les cases Cj/n
correspondant à une numérotation croissante.
Chaque élément aléatoire Ej/n de la suite d'éléments aléatoires SEj/n est ainsi identifié par une adresse Cj/n dans le tableau de codage TCn Comme cela sera vu ultérieurement, cette adresse
peut également être définie par deux coordonnées dans un ta-
bleau rectangulaire et non plus dans seulement une ligne.
La figure 3 montre, de manière séparée, le ta-
bleau de codage TCn avec la suite d'éléments aléatoires SEj/n
classés dans l'ordre des cases Cj/n.
La figure 4 montre un code CTI/n obtenu à partir du tableau de codage TCn. L'obtention de ce code sera décrite
ultérieurement.
Le centre et démission de contrôle CEC génère des tableaux de codage TCn tels que les tableaux de codage TCn, TCn+l, TCn+2 et les codes d'identification CIn, CIn+l, CIn+2
associés à chaque tableau. Ces codes sont formés par le géné-
rateur de tableaux de codage GTC et ils sont transmis à la base de données BdD. Dans cette base de données, les adresses
sont, en fait, les codes d'identification CIn et l'objet ins-
crit à chaque adresse est le tableau de codage TCn associé à
ce code d'identification CIn.
Le générateur de tableaux de codage fournit éga-
lement les tableaux de codage TCn et les codes d'identification CIn associés, au poste de fabrication FB des cartes. Ce poste de fabrication FB imprime ou matérialise d'une certaine façon, le tableau de codage TCn sur la carte WSCn en même temps qu'il inscrit le code d'identification CIn et les autres informations comme, par exemple, une limite de
validité LV de la carte. Puis, les cartes EWSC ainsi fabri-
quées sont fournies aux postes de vente V.
L'utilisateur, qui désire effectuer des transac-
tions sur Internet, se procure une carte WSCn au point de
vente V. Avec cette carte WSCn, il peut faire des transac-
tions sur Internet en s'adressant à un site marchand SM. Pour autoriser le paiement de la transaction, IL émet d'abord une demande de transaction Di/n qui est la demande numéro " i " effectuée avec la carte WSCn. Cette demande est adressée au générateur de requêtes GR du centre d'émission et de contrôle CEC. Cette demande Di/n contient le code d'identification CIn
de la carte WSCn ainsi que d'autres informations (nom, iden-
tifiant, date d'expiration de la carte...). Avec l'adresse constituée par ce code d'identification CIn, le générateur de requêtes GR s'adresse à la base de données BDD pour obtenir le tableau TCn attribué à la carte WSCn. Dans ce tableau (voir figure 3), le générateur de requêtes GR détermine, de façon aléatoire, un certain nombre d'adresses Cj/n d'éléments aléatoires Ej/n de la suite SEj/n. Par exemple, si le code se
compose de quatre éléments aléatoires, le générateur de re-
quêtes GR définira, de manière aléatoire, quatre adresses Cj/n. Ces adresses, par exemple les adresses 2, 5, 6, 9, sont
demandées au titulaire de la carte An sous la forme d'une re-
quête Ri/n. Le titulaire de la carte doit alors indiquer les éléments aléatoires Ej/n associés aux adresses Cj/n en lisant le tableau de codage TCn de sa carte WSCn. Dans l'exemple choisi ci-dessus, il retiendra donc les éléments aléatoires
Ej/n suivants: 5K, 21, #, 154 qu'il aura lu dans son ta-
bleau de codage TCn aux adresses demandées. Cette succession de quatre éléments aléatoires Ej/n répondant à la requête Ri/n constitue le code CTi/n de la transaction, c'est-à-dire
le code de transaction numéro i pour la carte WSCn.
Dans cet exposé, la référence i est simplement un numéro d'ordre, sachant que la carte WSCn permet, en prin-
cipe, de faire autant de transactions que le souhaite
l'utilisateur An dans les limites du montant disponible.
Ce code de transaction CTi/n est transmis par un comparateur au centre d'émission et de contrôle CEC, à un comparateur CCT qui compare le code CTi/n fourni par
l'utilisateur An au code de transaction, interne I(CTi/n) fi-
gurant dans la base de données bd qui aura été transmis pré-
alablement par le générateur de requêtes GR au comparateur CT pour que le générateur de requêtes GR transmette la requête
avec les adresses CTi/n à l'utilisateur An.
Le comparateur CCT compare les deux codes et, en cas d'identité, il transmet une autorisation de transaction ATi/n au site marchand SM. Celuici communique au centre de gestion GT, l'autorisation de faire l'opération financière de crédit/débit. La figure 5 montre un autre tableau de codage TC'n formé de trois suites SlEj/n, S2Ej/n, S3Ej/n d'éléments
aléatoires aux positions ordonnées Cj/n.
La requête Ri/n peut alors définir les éléments aléa-
toires constituant le code pour cette opération, en définis-
sant les éléments aléatoires choisis, par deux coordonnées.
Toutes les combinaisons sont possibles. L'une des coordonnées peut être fixe et l'autre choisie de manière aléatoire, c'est-à-dire que le générateur de requêtes GR peut choisir une seule suite d'éléments aléatoires dans le tableau
TC'n et à l'intérieur de cette suite, fixer de manière aléa-
toire les éléments constituant le code. Il peut également
fixer une adresse Cj/n et sélectionner les éléments aléatoi-
res dans les suites SlEj/n, etc, à condition que le nombre de suites inscrites dans la carte soit suffisant pour permettre la sélection aléatoire du nombre voulu d'éléments constituant
le code.
De manière générale et de façon pratique, les
éléments aléatoires sont des signes ou symboles corres-
pondants à un clavier alphanumérique utilisé actuellement dans les systèmes informatiques ou de manière plus limitée
dans les claviers téléphoniques.
Bien que l'exemple du code de la figure 4 corres- ponde à un code CTi/n composé d'éléments aléatoires disposés selon un ordre croissant, l'ordre croissant des positions
Kj/n retenues dans la suite des positions CD/n n'est pas né-
cessaire. Cet ordre peut lui-même être quelconque, c'est-à-
dire défini de manière aléatoire par le générateur de requê-
tes GR. Puis, le générateur de requêtes GR inscrit dans
un fichier le code, certes aléatoire mais demandé dans la re-
quête Ri/n, pour exclure ce code d'une transaction future avec la même carte de sorte qu'un code ne puisse resservir en cas d'interception éventuelle du code sur le réseau Internet par un pirate. Selon l'exemple des figures 6A, 6B, le second
mode de réalisation d'une carte WSC selon l'invention, le ta-
bleau de codage TCn associé à cette carte n'est pas inscrit de manière lisible sur la carte mais en mémoire dans la carte, en étant associé aux positions du clavier. Cette carte comporte en effet un clavier qui permet par action sur les touches d'émettre les suites d'éléments aléatoires SEJ/n correspondant au numéro, identifiant la suite, frappé au moyen des touches. Le numéro actionné au moyen des touches peut apparaître dans la fenêtre d'affichage de la carte. Dans
ces conditions, les éléments aléatoires sont parfaitement se-
crets ce qui complique d'autant l'intervention de falsifica-
teurs. L'accès à la carte WSCn peut également être protégé, dans certaines variantes, surtout si le montant autorisé pour les transactions par la carte dépasse une certaine somme, par un système de sécurité tel qu'un code personnel, la lecture
des empreintes digitales ou une reconnaissance vocale ou au-
tres moyens de protection d'accès.
Les transactions sont couvertes par des procédés
de cryptage des informations.
Le code secret formé pour chaque transaction est aléatoire puisque à chaque transaction ce code est différent
et n'est jamais deux fois le même. Ce code est également se-
cret puisque avant la transaction, l'utilisateur ne connaît
pas le code secret qui lui sera demandé.
La carte WSCn est délivrée à l'utilisateur An en
dehors du réseau Internet et avant toute transaction. La re-
mise de la carte peut se faire par voie postale ou en mains
propres par achat au poste de vente.
A titre de variante, le tableau de codage TCn, quoique de préférence associé matériellement à la carte WSCn sous une forme écrite en claire ou inscrite en mémoire, peut
également être associé à la carte WSCn sur un support dis-
tinct pour, dans certains cas, augmenter la protection. Dans les exemples ci-dessus, le tableau de codage TCn comporte dix
positions Cj/n. En réalité, il peut comporter un nombre moin-
dre de positions ou un nombre supérieur suivant les objectifs
de sécurité à réaliser ou la durée de validité de la carte.
La carte WSCn selon l'invention permet de combi-
ner un double codage aléatoire, le premier codage aléatoire étant l'association entre les éléments aléatoires Ej/n et les
positions Cj/n dans le tableau de codage TCn (ou dans le ta-
bleau de codage TC'n), et la seconde opération aléatoire qui se combine à la précédente est celle du choix des positions Kj/n définies dans la requête pour le code demandé à l'utilisateur. Cette définition très générale de la carte WSC permet plusieurs variantes en pratique. Dans le cas le plus
simple, il s'agit d'une carte non nominative jetable, pré-
payée et d'une durée de validité déterminée. Une telle carte
est notamment destinée à de très petits paiements. Matériel-
lement, la carte peut sa présenter comme une carte bancaire classique. Elle est non magnétique, ne comporte pas de puce,
ni de solutions informatiques ou électroniques intégrées.
Elle est, comme déjà indiqué, prépayée et non nominative et après utilisation, elle est simplement jetée. La fin de
l'utilisation correspond soit à l'épuisement du crédit attri-
bué à la carte soit à une date fixe.
Etant donné le faible montant maximum de la carte, son utilisation est prévue sans code d'accès ce qui est particulièrement intéressant pour réduire au minimum son coût de fabrication. Les points de vente d'une telle carte peuvent être des agences bancaires ou des établissements du
même type, ou encore des buralistes, des marchands de jour-
naux. Ce type de carte a l'avantage d'offrir l'anonymat à son utilisateur et ne pose pas de problème particulier relatif au
respect de la vie privée et aux exigences de la réglementa-
tion concernant les fichiers informatiques contenant des don-
nées nominatives personnelles.
Une telle carte jetable n'est ni remboursée ni remplacée lorsqu'elle est perdue comme d'ailleurs la monnaie
à laquelle elle se substitue.
La seconde variante de carte est une carte nomi-
native à durée déterminée mais pour des paiements plus impor-
tants. Comme elle est nominative, elle suppose l'ouverture
d'un compte spécial ouvert au nom du porteur de la carte.
Une telle carte est prépayée mais indirectement
car l'utilisateur devra alimenter son compte spécial. Le mon-
tant des paiements autorisé au moyen de la carte est de pré-
férence au minimum égal au solde créditeur du solde créditeur du compte spécial. Différents accessoires financiers peuvent
être attachés à ce compte. Ces accessoires ne faisant pas di-
rectement partie de l'invention, ils ne seront pas décrits.
Une telle carte peut se réaliser, en pratique,
comme celle représentée aux figures 6A, 6B. La calculette se-
ra de préférence protégée par un moyen de sécurisation.
Cette calculette pourra soit se brancher sur un terminal d'ordinateur, soit et cela est préférable, afficher le code demandé pour une transaction (requête Ri/n)
s'affichera dans la fenêtre de la carte et l'utilisateur in-
diquera verbalement, par exemple au téléphone, le code qui
correspond à la transaction.
La troisième variante est une carte nominative à
durée déterminée mais pour des paiements plus importants.
Elle comporte des suites d'éléments aléatoires variables cy-
cliquement. En d'autres termes, à chaque transaction, le cen-
tre d'émission et de contrôle utilise l'une des différentes suites SiEj/n composant le tableau de codage TC'n (figure 5)
et à l'intérieur de cette suite, il demandera le code là en-
core par le choix aléatoire des positions Kj/n comme cela a été vu dans les autres cas. Une telle carte peut comporter une horloge interne dont le point de départ pourrait être la
date de fabrication de la carte. Ce point de départ est tou-
jours différent d'une carte à l'autre et cette horloge pourra déclencher cycliquement un algorithme faisant varier
l'ensemble des éléments composant les suites d'éléments aléa-
toires. Cet algorithme peut n'être qu'une fonction fai- sant varier l'ensemble des éléments composant la suite d'éléments.
A titre d'exemple, l'horloge interne peut fonc-
tionner sur des cycles de quinze jours et l'algorithme se dé-
finir simplement par la fonction " +1 ". Les suites d'éléments, (par exemple 25 suites), sont formées uniquement
de chiffres et ne comprennent pas de symbole.
Après un cycle de 15 jours dont l'origine est celle indiquée ci-dessus (modulo 15 jours), le quinzième jour l'algorithme transforme les suites d'éléments en ajoutant à chaque élément le nombre 1. On a ainsi une double sécurité car les codes d'autorisation d'une transaction varient non
seulement à chaque utilisation de la carte mais également cy-
cliquement en fonction d'un algorithme comme celui défini ci-
dessus. La cause déclenchant l'algorithme peut être la pério-
dicité de 15 jours envisagée dans l'exemple ci-dessus mais aussi un autre événement, par exemple lorsque l'ensemble des
suites de la carte, par exemple les 25 suites d'éléments, au-
ra été utilisé effectivement ou chaque fois que l'état de
comptage de l'horloge franchit un nombre premier.
Ces différentes précautions font que statistique-
ment il ne peut y avoir d'algorithme identique à un instant
* donné sur deux cartes différentes.
Bien que pour le niveau de sécurité recherché, le type d'algorithme envisagé ci-dessus soit suffisant, on peut
utiliser des algorithmes beaucoup plus complexes ne concer-
nant que certains des éléments de la suite d'éléments comme
par exemple les chiffres paires ou un élément sur deux.
Partant de ces considérations, différents modes
d'utilisation du tableau de codage TC'n tels qu'évoqués ci-
dessus peuvent être envisagés.

Claims (7)

R E V E N D I C A T IONS
1 ) Système de paiement par carte, d'une transaction sur In-
ternet selon lequel
- l'acheteur dispose d'une carte de paiement identifiée per-
mettant d'effectuer le paiement de la transaction, - un centre démission et de contrôle autorisant le paiement, - un centre de gestion effectuant les opérations comptables, caractérisé en ce que la carte WSCn, attribuée à un acheteur An contient: * un code d'identification CIn de la carte WSCn * un tableau de codage TCn attribué à la carte WSCn et
ayant au moins une suite ordonnée d'éléments aléatoi-
res SEj/n - un centre d'émission et de contrôle (serveur) CEC ayant: un générateur de tableaux GTC de codage TCn et de numéros d'identification CIn,
une base de données BDn dans laquelle sont enregis-
trés les tableaux de codage TCn et les numéros d'identification associés CIn,
un générateur de requête Ri/n formant, à la récep-
tion d'une demande de transaction DTi/n, une re-
quête Ri/n définissant la séquence des éléments
aléatoires formant le code de transaction CTi/n as-
socié à la transaction Ti/n envisagée,
* le code de transaction CTi/n associé à cette transac-
tion Ti/n étant formé par l'utilisateur An de la
carte WSCn en prenant dans le tableau TCn, les élé-
ments aléatoires Ej/n selon la séquence définie par la requête Ri/n, - un comparateur de codes de transaction CCT recevant, d'une
part, de façon interne au centre CEC, le code de transac-
tion I(CTi/n) et, d'autre part, de façon externe, le code de transaction CTi/n en réponse à la requête Ri/n, pour vérifier la concordance de ce code avec le code I(CTi/n) et accepter la transaction
- un gestionnaire de transactions GT, effectuant les opéra-
tions comptables liées à la transaction.
2 ) Système de paiement par carte selon la revendication 1, caractérisé en ce que
le tableau de codage (TCn) est formé d'une seule suite ordon-
née d'éléments aléatoires (SEj/n).
3 ) Système de paiement par carte selon la revendication 1, caractérisé en ce que le tableau de codage (TCn') est formé par plusieurs suites ordonnées d'éléments aléatoires (SlEj/n, S2Ej/n, S3Ej/n) 4 ) Système de paiement par carte selon la revendication 3, caractérisé en ce que
la carte WSCn contient un algorithme déclenché par un événe-
ment extérieur et s'appliquant au tableau de codage pour
transformer les suites d'événements.
) Système de paiement par carte selon la revendication 4, caractérisé en ce que
l'algorithme concerne au moins certains des éléments des dif-
férentes suites d'éléments.
6 ) Système de paiement selon la revendication 4, caractérisé en ce que la carte comporte une horloge interne dont certains états de
comptage déclenchent l'algorithme.
7 ) Système selon la revendication 6, caractérisé en ce que les états de comptage de l'horloge interne déclenchant l'algorithme sont choisis dans le groupe formé par - une périodicité telle qu'une périodicité de 15 jours,
- le passage de l'état de comptage sur un nombre premier.
8 ) Système de paiement par carte selon la revendication 1, caractérisé en ce que
le tableau de codage est imprimé sur la carte.
9 ) Système de paiement par carte selon la revendication 1, caractérisé en ce que le tableau de codage est enregistré en mémoire et les posi- tions des éléments aléatoires (SEj/n) sont associés aux tou- ches d'un clavier équipant la carte.5
FR0009763A 2000-07-26 2000-07-26 Systeme de paiement par carte d'une transaction sur internet Pending FR2812423A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0009763A FR2812423A1 (fr) 2000-07-26 2000-07-26 Systeme de paiement par carte d'une transaction sur internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0009763A FR2812423A1 (fr) 2000-07-26 2000-07-26 Systeme de paiement par carte d'une transaction sur internet

Publications (1)

Publication Number Publication Date
FR2812423A1 true FR2812423A1 (fr) 2002-02-01

Family

ID=8852911

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0009763A Pending FR2812423A1 (fr) 2000-07-26 2000-07-26 Systeme de paiement par carte d'une transaction sur internet

Country Status (1)

Country Link
FR (1) FR2812423A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083792A2 (fr) * 2002-03-28 2003-10-09 Burrows, Colin, Cyril Cartes de debit et de credit de prepaiement
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2525790A1 (fr) * 1982-04-22 1983-10-28 Enigma Logic Inc Dispositif de securite pour commander et controler l'acces a des emplacements et des biens determines
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
FR2640549A1 (fr) * 1988-12-20 1990-06-22 Morillon Alain Dispositif et procede de paiement a distance par un demandeur anonyme
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
FR2747962A1 (fr) * 1995-12-19 1997-10-31 Ittah Aaron Titre de paiement sur tous les types de reseaux electroniques et en particulier le reseau internet
WO2000010140A1 (fr) * 1998-08-17 2000-02-24 Shem Ur Jonathan Procede destine a eviter l'utilisation frauduleuse de cartes de credit dans les paiements a distance et carte a code supplementaire facultatif
FR2788154A1 (fr) * 1998-12-01 2000-07-07 Philippe Baron D Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2525790A1 (fr) * 1982-04-22 1983-10-28 Enigma Logic Inc Dispositif de securite pour commander et controler l'acces a des emplacements et des biens determines
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
FR2640549A1 (fr) * 1988-12-20 1990-06-22 Morillon Alain Dispositif et procede de paiement a distance par un demandeur anonyme
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
FR2747962A1 (fr) * 1995-12-19 1997-10-31 Ittah Aaron Titre de paiement sur tous les types de reseaux electroniques et en particulier le reseau internet
WO2000010140A1 (fr) * 1998-08-17 2000-02-24 Shem Ur Jonathan Procede destine a eviter l'utilisation frauduleuse de cartes de credit dans les paiements a distance et carte a code supplementaire facultatif
FR2788154A1 (fr) * 1998-12-01 2000-07-07 Philippe Baron D Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083792A3 (fr) * 2002-03-28 2003-12-18 Burrows Colin Cyril Cartes de debit et de credit de prepaiement
WO2003083792A2 (fr) * 2002-03-28 2003-10-09 Burrows, Colin, Cyril Cartes de debit et de credit de prepaiement
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
US11048784B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US9552465B2 (en) 2012-07-20 2017-01-24 Licentia Group Limited Authentication method and system
US10366215B2 (en) 2012-07-20 2019-07-30 Licentia Group Limited Authentication method and system
US10565359B2 (en) 2012-07-20 2020-02-18 Licentia Group Limited Authentication method and system
US11194892B2 (en) 2012-07-20 2021-12-07 Licentia Group Limited Authentication method and system
US11048783B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
US11048790B2 (en) 2015-05-27 2021-06-29 Licentia Group Limited Authentication methods and systems
US11036845B2 (en) 2015-05-27 2021-06-15 Licentia Group Limited Authentication methods and systems
US10740449B2 (en) 2015-05-27 2020-08-11 Licentia Group Limited Authentication methods and systems

Similar Documents

Publication Publication Date Title
EP1254437B1 (fr) Activation de service par carte pre-payee virtuelle
EP1014317B1 (fr) Procédé de paiement sécurisé
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
EP0818763B1 (fr) Procédé de contrôle de transactions sécurisées independantes utilisant un dispositif physique unique
EP0253722A1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
WO2001054085A2 (fr) Systeme et procede de securisation des transmissions d'informations
EP1352311A1 (fr) Procede d'acces a un systeme securise
EP1164529A1 (fr) Système et procédé de couponnage électronique
WO2001067316A1 (fr) Procede et kiosque de gestion de tickets web
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
FR2750273A1 (fr) Procede de rechargement de cartes prepayees virtuelles
GB2369800A (en) Cash card with scratch off surfaces
FR2829647A1 (fr) Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
EP1978479A1 (fr) Cryptogramme dynamique
EP2800072A2 (fr) Procédé de délivrance par un automate de cartes de téléphonie mobile SIM à abonnement prépayé ou postpayé
WO2003044742A1 (fr) Procede d'edition d'un titre a duree limitee, systeme mettant en oeuvre le procede et ticket resultant du procede
FR2824208A1 (fr) Procede et dispositif d'attribution d'un code d'authentification
EP2407920A1 (fr) Serveur, terminal et procédé de transaction sécurisée
KR20230114034A (ko) 블록체인 기술을 이용한 예술품 및 수집품의 거래 관리 시스템
CA2325895C (fr) Procede de paiement securise
EP4241190A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP4099249A1 (fr) Procédé et dispositif de transmission d'un identifiant d'un utilisateur lors d'un paiement électronique réalisépar l utilisateur
FR2808636A1 (fr) Procede de paiement securise sur le reseau internet et dispositif pour sa mise en oeuvre