FR2837643A1 - Procede de securisation d'un paiement par carte de credit - Google Patents

Procede de securisation d'un paiement par carte de credit Download PDF

Info

Publication number
FR2837643A1
FR2837643A1 FR0203678A FR0203678A FR2837643A1 FR 2837643 A1 FR2837643 A1 FR 2837643A1 FR 0203678 A FR0203678 A FR 0203678A FR 0203678 A FR0203678 A FR 0203678A FR 2837643 A1 FR2837643 A1 FR 2837643A1
Authority
FR
France
Prior art keywords
party
merchant
information
carrier
bearer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0203678A
Other languages
English (en)
Inventor
Stephane Petit
Francoise Vallee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0203678A priority Critical patent/FR2837643A1/fr
Priority to EP03744885A priority patent/EP1490851A1/fr
Priority to US10/509,296 priority patent/US20050149435A1/en
Priority to PCT/FR2003/000937 priority patent/WO2003081547A1/fr
Priority to AU2003255417A priority patent/AU2003255417A1/en
Publication of FR2837643A1 publication Critical patent/FR2837643A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Abstract

L'invention concerne un procédé de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), caractérisé en ce qu'il comporte les étapes selon lesquelles :- le porteur (5) signifie à un tiers (6) son intention d'entrer en contact avec le marchand (7);- le porteur (5) entre en contact avec le marchand (7) par l'intermédiaire du tiers;- le tiers (6) établit une liaison entre lui et le porteur (5), ainsi qu'entre lui et le marchand (7);- le tiers (6) gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.

Description

<Desc/Clms Page number 1>
DOMAINE TECHNIQUE GENERAL
La présente invention concerne un procédé de sécurisation de transaction par carte de crédit, notamment à travers un réseau de télécommunication.
Plus précisément, elle concerne une sécurisation de transaction par carte de crédit entre un porteur et un marchand, cette transaction s'effectuant sur un réseau de télécommunication ou vente à distance.
Elle s'applique notamment, mais non limitativement, au domaine du paiement par procédure du type vente à distance sur Internet.
On appelle dans la présente demande carte de crédit tout type de carte, de crédit à proprement parler, mais également les carte de paiement et de retrait, du type carte bancaire.
ETAT DE L'ART.
On rappelle que les cartes bancaires et/ou de crédit comportent d'une part une partie visuelle, et d'autre part une piste magnétique, ainsi qu'une puce dans certains pays, ces trois parties intégrant des informations sur le porteur.
Les informations reportées sur la partie visuelle sont par exemple le nom et le prénom du porteur, ainsi que des informations d'identification bancaire de la carte elle-même, notamment le numéro de la carte bancaire ainsi que la date d'expiration de sa validité. La partie visuelle de la carte peut éventuellement comporter une signature manuelle du porteur.
La piste magnétique, et la carte à puce le cas échéant, reprennent les informations précédentes ainsi que des informations complémentaires, dont le code confidentiel lié à la carte bancaire (présent de façon chiffrée).
Il est possible d'effectuer des transactions financières avec de telles cartes de crédit.
Plusieurs procédures de transactions financières sont possibles.
<Desc/Clms Page number 2>
Pour effectuer une transaction bancaire ou financière, on peut, selon une première possibilité, n'utiliser que les informations contenues dans la partie visuelle de la carte. Cette procédure est qualifiée de procédure vente à distance.
Seules les informations contenues dans la partie visuelle sont nécessaires pour valider la transaction financière.
Cette procédure est couramment utilisée sur les réseaux de télécommunication, par exemple Internet, mais également dans le cadre du commerce à distance, comme la vente par correspondance par exemple, ces ventes pouvant s'effectuer à l'aide de téléphones.
La seconde possibilité utilise les informations contenues sur la piste magnétique pour effectuer une transaction financière. Pour valider la transaction financière, un automate situé chez le marchand comporte des moyens aptes à lire les informations présentées sur la partie magnétique de la carte. Une signature manuelle du porteur en face du marchand permet d'identifier localement le porteur.
Cette dernière procédure est couramment utilisée hors de France.
Cependant, le fait que seule une signature manuelle soit nécessaire à la validation de la transaction engendre des taux de fraude relativement importants.
La France a décidé d'utiliser une méthode plus sûre pour effectuer les transactions par carte de crédit. Elle utilise notamment une carte à puce.
La carte à puce a la capacité d'une part, d'authentifier à chaque transaction financière du porteur de la carte de crédit par présentation et vérification locale du code confidentiel, et, d'autre part, de générer des preuves sur l'acte d'achat à l'aide des secrets personnalisés qu'elle contient.
De telles transactions nécessitent l'emploi d'automates spécifiques chez le marchand. Ces automates contiennent notamment des moyens aptes à lire la carte à puce.
<Desc/Clms Page number 3>
Pour sécuriser les transactions financières effectuées lors du commerce sur un réseau de télécommunication, il suffirait d'utiliser la même méthode. Cependant, il est difficile de mettre à disposition de chaque utilisateur sur le réseau un automate ayant des moyens de lecture de carte à puce.
De plus, comme la France est un des rares pays à l'heure actuelle à utiliser la sécurisation par carte à puce, une telle fourniture de moyens ne permettrait que d'effectuer des transactions entre des porteurs français et des commerçants ou marchands français.
Par conséquent, les transactions financières sur réseaux de télécommunication utilisent toujours les méthodes utilisants les parties visuelles de la carte de crédit.
La facilité avec laquelle les parties visuelles sont fraudables (par génération informatique de numéros de cartes, ou par vol) font que les taux de fraude sur le commerce par réseau de télécommunication sont très élevés.
Plusieurs solutions visant à sécuriser de telles transactions sont déjà connues.
Elles préconisent la non circulation du numéro de carte du porteur sur le réseau de télécommunication.
Une première méthode consiste à utiliser des plates-formes de commerce électronique, qui proposent au porteur d'inscrire définitivement leur numéro de carte sur leur serveur et d'utiliser un pseudonyme (comme un mot de passe, un mot de connexion, parfois un questionnaire complémentaire) pour effectuer les transactions financières.
Les informations bancaires du porteur ne circulent plus sur le réseau, et le marchand devra effectuer un certain nombre d'opérations pour obtenir les informations nécessaires à la validation de la transaction.
Une deuxième méthode substitue au réel numéro de carte bancaire du porteur un numéro temporaire parfaitement formé. Le porteur collecte auprès d'un centre d'autorisation spécialisé une série de numéros de cartes temporaires qui seront utilisés par le porteur pour acheter des
<Desc/Clms Page number 4>
produits ou des services auprès du marchand lors d'une transaction sur le réseau de télécommunication.
Un centre d'autorisation de la transaction collecte ensuite les transactions financières associées à un numéro temporaire, remplace le numéro temporaire par le vrai numéro de la carte bancaire et renvoie la transaction financière vers un véritable centre d'autorisation des transactions financières de la banque du porteur.
Ces procédés de sécurisation du commerce sur réseau de télécommunication présentent cependant des inconvénients.
Le premier procédé ne permet d'effectuer des opérations financières qu'avec une population fermée de marchands.
Le deuxième procédé nécessite l'installation de moyens spécifiques (comme par exemple un wallet ou paquet de numéros temporaires de carte parfaitement formés) sur le poste de communication du porteur. Ces moyens sont liés au poste du porteur, et ce dernier ne pourra pas effectuer de commerce sécurisé à partir d'un autre poste de navigation sur le réseau.
Enfin, il doit effectuer des manipulations pour remplir le bon de commande du marchand à l'aide des numéros de cartes bancaires temporaires.
PRESENTATION DE L'INVENTION.
L'invention propose de pallier ces inconvénients.
L'invention a notamment pour but de permettre à un utilisateur de pouvoir effectuer une transaction par carte bancaire sur le réseau de communication qui soit sécurisée, cette transaction pouvant s'effectuer à partir de n'importe quel terminal de communication.
Le terminal de communication pourra par exemple être un poste de navigation, ou par exemple un téléphone mobile.
L'invention consiste à éviter la circulation, sur le réseau et en direction du marchand, d'informations bancaires concernant la carte de crédit du porteur.
<Desc/Clms Page number 5>
L'invention a également pour but de minimiser au minimum l'intervention du tiers dans la gestion de la transaction, et notamment dans la saisie des différents numéros temporaires de carte de crédit par exemple.
A cet effet, l'invention propose un procédé de sécurisation de transactions par carte de crédit entre un porteur et un marchand, notamment à travers un réseau de télécommunication, en entrant dans le formulaire de commande fourni par le marchand, lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur, ces informations temporaires étant ensuite collectées par un centre d'autorisation de la transaction afin d'être mises en relation avec les véritables informations bancaires de la carte du porteur pour l'acquittement de la commande par le porteur au bénéfice du marchand, caractérisé en ce qu'il comporte les étapes selon lesquelles : - le porteur signifie à un tiers son intention d'entrer en contact avec le marchand ; - le porteur entre en contact avec le marchand par l'intermédiaire du tiers ; - le tiers établit une liaison entre lui et le porteur, ainsi qu'entre lui et le marchand ; le tiers gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.
L'invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible : - la liaison entre le tiers et le porteur est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur en direction du marchand via le tiers, mais de façon transparente pour le porteur ; - la liaison entre le tiers et le marchand est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par
<Desc/Clms Page number 6>
le marchand en direction du porteur via le tiers, mais de façon transparente pour le porteur ; - le porteur signifie son intention d'entrer en contact avec le marchand en effectuant une connexion sur le site du tiers et/ou en indiquant l'adresse Internet - ou Uniform Resource Locator (URL) selon la terminologie anglo-saxonne généralement utilisée - du tiers dans un navigateur de réseau de télécommunication ; - le site du tiers est du type Espace de Commerce Sécurisé - ou Secure Commerce Space (SCS) selon la terminologie anglo-saxonne généralement utilisée - , - la liaison sécurisée entre le porteur et le tiers peut être du type Couche d'interface de connexion sécurisée ou Secure Socket Layer (SSL) selon la terminologie anglo-saxonne généralement utilisée ; - la liaison sécurisée entre le tiers et le marchand peut être du type Secure Socket Layer ; - le tiers modifie les adresses Uniform Resource Locator relatives ou absolues du site du marchand pour contraindre le navigateur du porteur à transmettre systématiquement audit tiers toutes les informations en provenance du porteur vers le marchand, ainsi que celles en provenance du marchand vers le porteur ; - le tiers modifie les adresses Uniform Resource Locator relatives ou absolues du site du marchand pour contraindre le navigateur du marchand à transmettre systématiquement audit tiers toutes les informations en provenance du marchand vers le porteur, ainsi que celles en provenance du marchand vers le porteur ; - deux procédures d'acquittement de la commande sont possibles en fonction de l'inscription préalable ou non du porteur auprès du tiers, cette inscription comprenant la transmission audit tiers des informations bancaires concernant le porteur et sa carte de crédit dans un registre du tiers ; - si le porteur s'est préalablement inscrit auprès du tiers, il peut choisir de ne pas indiquer dans le domaine réservé du bon de commande de la transaction les informations bancaires le concernant, et par conséquent ne
<Desc/Clms Page number 7>
remplir ledit domaine que par un identifiant auprès du tiers, le remplissage de la partie nécessitant des informations bancaires étant effectué par le tiers avec des informations temporaires et cohérentes, seules ces informations temporaires étant envoyées au marchand ; - on déclenche une procédure de vérification de la volonté du porteur d'effectuer la transaction ; - la vérification comporte une étape selon laquelle on rappelle le porteur sur son téléphone mobile, le porteur signifiant son accord au tiers par la saisie d'un mot de passe qui peut être renvoyé grâce à un Short Message Service, et/ou une signature électronique générée par le téléphone mobile ; - la vérification comporte une étape selon laquelle le porteur saisit dans une fenêtre sécurisée un mot de passe sur les moyens connectés au réseau de télécommunication ; - la vérification comporte une étape selon laquelle on envoie un courrier électronique au porteur, le porteur devant alors renvoyer le courrier électronique avec un identifiant permettant de confirmer la transaction ; - la vérification comporte une étape selon laquelle on vérifie la signature cryptographique de moyens que le porteur a en sa possession, notamment une carte à puce introduite dans un lecteur relié au réseau de télécommunication ; - dans le cas où le porteur n'est pas inscrit auprès du tiers, il entre les informations bancaires de sa carte de crédit dans le formulaire de commande fourni par le marchand via le tiers, le tiers gérant alors le remplissage du formulaire de commande qui sera envoyé au marchand avec des informations temporaires ; - il comporte les étapes selon lesquelles : - un centre d'autorisation bancaire relié au tiers collecte la demande d'autorisation bancaire en provenance du marchand ou de sa banque et contenant les informations temporaires ; - le centre effectue une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ;
<Desc/Clms Page number 8>
- il envoie les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ; - il récupère la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ; - il effectue une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ; - il renvoie au marchand ou au centre d'autorisation de sa banque la réponse du centre d'autorisation bancaire du porteur contenant les informations temporaires.
- périodiquement, le centre de collecte des transactions du marchand envoie l'ensemble des transactions passées entre ledit marchand et des porteurs par l'intermédiaire du tiers vers un centre de collecte lié au tiers, le tiers effectuant de nouveau une reconversion des informations temporaires en les véritables informations bancaires des différents porteurs, le centre de collecte lié au tiers effectuant alors la redistribution des transactions vers les différents centres de collecte des banques des porteurs.
- le centre d'autorisation du porteur comporte en outre un module Profil du Client en Banque (PCB) qui reçoit, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur directement par réseau de télécommunication ; -les informations bancaires sont le numéro et de la date d'expiration de validité de la carte de crédit.
L'invention concerne également un système permettant la mise en #uvre du procédé selon l'invention.
Par conséquent, l'invention ne nécessite pas d'installation de matériel spécifique de la part du porteur.
<Desc/Clms Page number 9>
Ainsi, l'utilisation du procédé n'est pas lié au poste ou aux moyens liés au porteur.
Le procédé augmente la sécurisation des transactions financières sur réseau de télécommunication, notamment Internet, en évitant que le marchand, ou toute autre personne présente sur le réseau n'ait accès au informations bancaires de la carte de crédit du porteur.
Le procédé peut être associé aux applications de la banque à domicile.
Enfin, le procédé de sécurisation est compatible avec l'ensemble des sites marchands présents sur le réseau de télécommunication.
Le procédé peut avantageusement être complété en permettant à la banque du porteur : - d'offrir des crédits en ligne lorsque le montant de la transaction s'avère important, - de développer une véritable relation client en instituant le passage par la banque à domicile (mise à disposition d'informations sur la banque par exemple), -de gérer d'autres produits liés au paiement pour le client (paiement différé par exemple, ouverture d'un compte spécialisé Internet, etc.).
PRESENTATION DES FIGURES.
D'autres caractéristiques, buts et avantages de l'invention ressortiront de la description qui suit qui est purement illustrative et non limitative et qui doit être lue en regard des dessins annexés sur lesquels : - La figure 1 représente suivant une présentation schéma-blocs les étapes principales de traitement d'une transaction financière entre un marchand et un porteur ; - La figure 2 représente sous forme de schéma-blocs les différentes étapes successives selon la première étape principale de la figure 1 ; - La figure 3 représente sous forme de schéma-blocs les différentes étapes successives de la deuxième étape principale de la figure 1 ; - La figure 4 représente ce schéma-blocs des différentes étapes successives de la troisième étape principale selon la figure 1 de la transaction financière ;
<Desc/Clms Page number 10>
- La figure 5 représente sous forme de schéma-blocs les étapes successives de la collecte des transactions, cette collecte étant faite périodiquement ; - La figure 6 représente schématiquement les allers et retours des différentes étapes entre le porteur, le tiers et le marchand ; - La figure 7 représente schématiquement le système et les transactions permettant de mettre en #uvre le procédé selon la figure 1 ; - La figure 8 représente schématiquement les différentes transactions bancaires lors d'une transaction financière, notamment réalisée avec un procédé selon une variante de l'invention.
DESCRIPTION DETAILLEE DE L'INVENTION.
En faisant référence aux figures 1 et 6, un porteur 5 souhaite réaliser une transaction financière avec un marchand 7 sur un réseau de télécommunication 9.
La figure 1 montre que cette transaction financière comporte une première étape 1 de commande d'un produit chez le marchand 7, suivie d'une étape 2 de paiement. Le paiement est lui-même suivi d'une étape de livraison 3, suivie, mais pas forcément de façon corrélée, par une étape 4 de collecte de l'ensemble des transactions financières passées par le marchand 7 avec les différents porteur 5 sur un réseau de télécommunication 9.
Le réseau de télécommunication peut être par exemple Internet, mais il peut également s'agir d'un réseau de téléphonie mobile par exemple.
La figure 2 décompose la première phase de la transaction financière, à savoir la phase de commande d'un produit chez un marchand 7, et présente de façon linéaire les différentes étapes successives.
Selon une première étape 100, le porteur 5 indique à un tiers 6 son intention d'effectuer une transaction financière et la commande d'un produit auprès d'un marchand 7. Cette transaction financière est effectuée sur un réseau de télécommunication 9.
Le tiers 6 est présent sur un espace du type Espace de Commerce Sécurisé, ou Secure Commerce Space selon la terminologie anglosaxonne généralement utilisée.
<Desc/Clms Page number 11>
Le tiers 6 peut être un serveur de type Web (selon la terminologie anglo-saxonne généralement utilisée) ou Internet intermédiaire, ou tout équipement réseau quelconque.
L'étape 100 consiste donc pour le porteur 5 à se connecter sur le site du tiers sur le réseau 9 de télécommunication.
A cet effet, le porteur 5 possède des moyens 500 - visibles à la figure 6 - permettant la navigation et la connexion sur le réseau 9 de télécommunication, par exemple du type Internet. Les moyens 500 peuvent donc à cet effet comporter un terminal de télécommunication du type microordinateur, ou un téléphone mobile permettant la navigation sur un réseau de télécommunication.
L'étape 101, subséquente à l'étape 100, voit le tiers 6 établir, grâce à des moyens 600, une liaison avec le porteur 5. Le type de liaison dépend du terminal à partir duquel la transaction financière est effectuée.
Dans le cas d'un terminal du type micro-ordinateur permettant une liaison sur Internet, la liaison peut être avantageusement une liaison du type Couche d'interface de connexion sécurisée ou Secure Socket Layer selon la terminologie anglo-saxonne généralement utilisée (ou SSL comme indiqué sur la figure 6).
Grâce à cette liaison, un déroutage effectué par le tiers 6 est possible et permet d'intercepter et de contrôler toutes les informations en provenance des moyens 500 du porteur vers le réseau 9 de télécommunication.
Dans le cas d'un terminal de télécommunication comportant un téléphone mobile, la liaison n'est pas une liaison sécurisée par un moyen SSL.
A l'étape 102, le porteur 5 indique avec quel marchand 7 il veut effectuer une commande et par conséquent éventuellement établir une transaction bancaire. Cette indication s'effectue en saisissant sur ces moyens 500 l'adresse du marchand7 sur le site du tiers 6 sur le réseau.
Dans le cas d'Internet il s'agit de l'adresse Internet ou Uniform Resource Locator (URL) - selon la terminologie anglo-saxonne généralement utilisée - du marchand.
<Desc/Clms Page number 12>
A partir de cette saisie et de la validation de cette saisie, l'étape 103 consiste pour le tiers 6 à décapsuler informatiquement grâce aux moyens 600 la page ou le site du marchand 7 sur le réseau de télécommunication 9, afin d'établir une liaison éventuellement sécurisée également entre le tiers 6 et le marchand 7. Cette liaison sécurisée est également avantageusement du type Secure Socket Layer (SSL) dans le cas du commerce sur Internet.
La décision de sécuriser les échanges par une liaison SSL appartient au marchand 7.
Pour établir une liaison sécurisée, le tiers 6 modifie les adresses Uniform Resource Locator (URL) relatives ou absolues du site du marchand 7 sur le réseau de télécommunication, pour contraindre le navigateur du porteur 5 (compris dans les moyens 500) à transmettre systématiquement audit tiers 6 toutes informations en provenance du marchand vers le porteur 5, et du porteur 5 vers le marchand 7.
A la fin de l'étape 103, toutes les transactions entre le porteur 5 et le marchand 7 sont donc contrôlées par le tiers 6.
Cependant, cette omniprésence du tiers 6 lors du transfert des informations entre le porteur 5 et le marchand 7 est totalement transparente pour le porteur 5, ainsi que pour le marchand 7.
Le porteur 5 navigue sur le réseau de télécommunication 9 ainsi que sur la page du marchand 7 de la même façon que si le tiers 6 n'avait pas le contrôle total du transfert des informations entre les deux parties 5 et 7.
L'étape 104 consiste donc pour le porteur 5 à naviguer sur le site du marchand 7 et choisir un produit qu'il désire acheter.
L'étape 105 correspond à la fin du choix du porteur 5 sur un produit qu'il désire acheter et à l'émission par le marchand d'un bon de commande ou de paiement à remplir par le porteur 5.
Le bon de commande est transmis au porteur 5 à l'étape 106.
La transmission se fait via le tiers 6, ce que soulignent les traits pointillés sur la figure 2 entre les étapes 105 et 106.
L'étape 106 consiste donc pour le porteur 5 à remplir le bon de commande. Ce bon de commande nécessite le remplissage de plusieurs champs, notamment des renseignements sur les coordonnées physiques
<Desc/Clms Page number 13>
du porteur 5 aux fins de livraison du produit, ainsi que des champs concernant les informations bancaires de la carte de crédit du porteur 5.
A cette étape 106, le porteur doit remplir au moins les informations concernant son emplacement physique (adresse du domicile, adresse de livraison).
L'étape 107, précédée de traits pointillés pour représenter l'intervention du tiers 6, montre qu'on a à ce niveau un choix. Le choix est de savoir si le porteur 5 s'est inscrit préalablement auprès d'un registre compris dans les moyens 600 du tiers 6, ou s'il ne s'est pas préalablement inscrit ou déclaré auprès dudit tiers 6.
Cette inscription auprès du tiers consiste notamment en la transmission des informations bancaires concernant la carte du crédit du porteur 5.
Ces informations bancaires sont notamment le numéro de carte bancaire, ainsi que la date d'échéance de la validité de la carte de crédit du porteur 5.
L'étape 108 montre le cas où le porteur 5 s'est effectivement déclaré préalablement auprès du tiers 6.
L'étape 109 montre le cas où le porteur 5 ne s'est pas préalablement déclaré auprès du tiers 6.
On rappelle que les étapes 100 à 109 constituent les étapes successives de la première étape principale 1 de la figure 1, à savoir la commande du produit.
La figure 3 part des étapes 108 et 109 et détaille les différentes étapes successives de la deuxième grande étape de la transaction financière représentée à la figure 1, à savoir le paiement de la commande.
Une première partie de la figure 3 montre qu'à partir de l'étape 108, à savoir le cas où le porteur 5 s'est préalablement déclaré auprès du tiers 6, on effectue alors une étape 200 selon laquelle le porteur 5 ne remplit que succinctement les champs concernant les informations bancaires de la carte de crédit.
Il peut alors par exemple ne remplir le champ concernant le numéro de sa carte de crédit ou la date d'échéance de validité de ladite carte de
<Desc/Clms Page number 14>
crédit que par un identifiant auprès du tiers 6. Cet identifiant peut être un mot de passe, un code chiffré, ou les coordonnées téléphoniques auxquelles on peut joindre le porteur 5 (coordonnées de téléphone mobile par exemple).
L'étape 201 consiste à vérifier la volonté du porteur 5 à effectuer la transaction financière avec le marchand 7.
Plusieurs procédés de vérification de la volonté du porteur 5 sont possibles.
Une première possibilité est de rappeler le porteur 5 sur son téléphone mobile, le porteur 5 signifiant alors son accord d'effectuer la transaction bancaire au tiers 6 par la saisie d'un mot de passe sur son clavier de téléphone portable, cette saisie étant renvoyée directement vers les moyens 600 du porteur 6 ou à travers un petit message sur téléphonie mobile, short message service (SMS) selon la terminologie anglo-saxonne généralement utilisée.
Le message en retour du téléphone mobile peut également comporter une signature électronique.
Une deuxième possibilité de vérification de la volonté du porteur 5 peut être également de forcer le porteur 5 à saisir dans une fenêtre sécurisée apparaissant sur ses moyens 500 un mot de passe spécifique.
Une troisième possibilité est d'envoyer vers les moyens 500 du porteur 5 un courrier électronique, le porteur 5 devant alors renvoyer le courrier électronique avec un identifiant permettant de confirmer la transaction.
Enfin, on peut vérifier la signature électronique de moyens que possède le porteur 5, par exemple une carte à puce, cette carte à puce étant entrée dans des moyens de lecture spécifiques reliés au réseau de télécommunication 9.
Une fois que la volonté du porteur 5 est vérifiée, l'étape 202 consiste au remplissage du formulaire de commande par le tiers 6 à l'aide de numéros et d'informations bancaires temporaires et cohérentes afin que le marchand 7 croie que ces informations bancaires sont les réelles informations bancaires du porteur 5.
<Desc/Clms Page number 15>
On reprend maintenant l'analyse à partir de l'étape 109, à savoir quand le porteur 5 ne s'est pas déclaré auprès du tiers 6.
A l'étape 203, le porteur 5 est obligé de remplir le formulaire de commande fourni par le site du marchand 7 à l'aide des informations bancaires de sa carte de crédit.
L'étape 204 consiste alors au remplissage par le tiers 6 des champs concernant les informations bancaires du porteur 5 par des informations bancaires temporaires et cohérentes.
A la fin des étapes 202 et 204, le bon de commande fourni par le marchand 7 est donc rempli avec des informations bancaires temporaires.
Ces informations temporaires sont donc complètement différentes de celles de la carte de crédit du porteur, mais apparaissent cohérentes au yeux d'un organisme bancaire.
L'étape 205, commune aux deux procédures à partir des étapes 108 et 109, consiste en l'envoi du bon de commande modifié vers le site du marchand 7.
A L'étape 206 le marchand peut s'il le désire envoyer ces informations temporaires à un centre d'autorisation auprès de sa banque.
Dans tous les cas, on arrive à l'étape 207.
L'étape 207 et le circuit bancaire visible à la figure 8 montrent alors que la demande d'autorisation bancaire revient au centre d'autorisation du tiers 6. Ce centre d'autorisation 602 est relié au moyen 600 du tiers 6 par des moyens de traitement 601.
Lors de l'étape 208, le tiers 6 procède à une reconversion des numéros temporaires en les véritables numéros ou informations bancaires du porteur 5.
L'étape 209 consiste en l'envoi d'une demande d'autorisation de la transaction financière auprès du centre d'autorisation de la banque 8 du porteur 5.
Une fois cette autorisation obtenue, lors de l'étape 210, la banque du porteur 8 renvoie l'autorisation vers le tiers 6, qui effectue à l'étape 211une reconversion des véritables informations bancaires en les informations temporaires du porteur 5.
<Desc/Clms Page number 16>
Ces différentes reconversions sont effectuées par les moyens 601 du tiers 6.
L'étape 212 consiste à envoyer l'autorisation vers le centre d'autorisation de la banque du commerçant, cette étape n'étant présente que si l'étape 206 l'est également.
A la fin de l'étape 212, le centre d'autorisation du commerçant a obtenu l'autorisation de la transaction bancaire.
L'étape 300 consiste à envoyer cette autorisation de la transaction vers le site du marchand 7.
On entre donc alors dans la première étape de la troisième grande étape 3 de la transaction financière visible à la figure 1, à savoir la finalisation de la commande et les informations concernant la livraison.
A l'étape 301, le site du marchand 7 édite un bon de livraison et l'envoie vers le porteur 5. Ce bon de livraison confirme alors que la transaction a bien été effectuée, les différentes autorisations de transaction ayant été obtenues.
Les pointillés entre l'étape 301 et 302 montrent que le tiers 6 contrôle encore une fois ces informations.
L'étape 303 montre la fin de la transaction financière.
Les différentes étapes sont reprises schématiquement à la figure 6.
On y retrouve les différents allers et retours entre le porteur 5, le tiers 6, le marchand 7 et la banque du porteur 8.
La figure 7 reprend sous forme schématique quelques étapes visibles à la figure 6.
On y distingue notamment les moyens 700 du commerçant 7, les moyens 600,601 et 602 du tiers 6.
Les moyens 601 sont notamment utilisés pour la conversion et reconversion des numéros d'informations bancaires en les informations temporaires.
Les moyens 602 comportent le centre d'autorisation reliées au tiers 6.
Les moyens 500 de navigation du porteur 5 sont également visibles sur cette figure.
<Desc/Clms Page number 17>
La figure 8 est une vue schématique représentant certaines étapes des figures 2 à 4, et notamment le circuit bancaire dans son ensemble. Le centre d'autorisation de la banque du marchand 7 est également représenté, ce qui se traduit sur les schéma-blocs de la figure 3 par la présence des étapes 206 et 212.
La figure 8 représente notamment une variante de l'invention, cette variante sera décrite de façon plus détaillée dans la suite de la présente description.
La figure 5 représente une série d'étapes qui sont effectuées postérieurement à la conclusion de la transaction financière, et de façon éventuellement décorrélée.
Lors d'une première étape 400, le marchand 7 collecte via son centre de télécollecte l'ensemble des transactions qui ont été effectuées sur le réseau de télécommunication, pendant une période donnée avec des porteurs 5.
La collecte est effectuée en fonction des différents tiers 6, à savoir que le centre de collecte du marchand 7 effectue un groupe de collecte par tiers donné.
L'étape 401 consiste en la réception par les tiers 6 de l'ensemble des transactions effectuées pendant la période donnée avec les différents porteurs 5.
L'étape 402 consiste en une reconversion par les tiers de l'ensemble des informations temporaires - informations temporaires qui sont les seules auxquelles le marchand a toujours eu accès - en les véritables informations bancaires des différents porteurs.
L'étape 403 consiste à l'envoi des différents numéros et informations bancaires vers les établissements bancaires des différents porteurs 5, afin que le marchand 7 soit effectivement payé.
La figure 8 décrit plus précisément une variante selon l'invention.
Selon cette variante, le tiers 6 (comportant les moyens 600 à 602) est complété par un module Profil du Client en Banque 800 (PCB) qui est compris sur le centre d'autorisation du porteur.
<Desc/Clms Page number 18>
Une liaison sécurisée 10 est établie entre le centre d'autorisation du porteur 8 et le centre d'autorisation 602 relié au tiers.
Le module Profil du Client en Banque 800 reçoit par cette liaison sécurisée 10 les demandes d'autorisation bancaires issues du centre d'autorisation 602.
Une interdiction de l'acquittement d'une transaction effectuée par le porteur par réseau de télécommunication est entrée par défaut dans le centre 8 d'autorisation du porteur.
Le centre d'autorisation 602 relié au tiers configure lors de l'étape 801 le module PCB pour qu'il donne au centre 8 d'autorisation du porteur 5 des informations pour le déblocage, transaction par transaction, de cette interdiction en fonction d'étapes de questionnement étape 802 sur l'autorisation d'une transaction financière.
L'étape 802 de questionnement est consécutive à une demande d'autorisation selon l'étape 209. L'étape 209 est effectuée une fois que le module PCB a été configuré lors de l'étape 801.
Les transactions par réseau de télécommunication sont donc déverrouillées les unes après les autres de façon individuelle.
Ensuite, les étapes de questionnement 802 du module PCB est suivi d'une autorisation de déblocage 803 vers le centre d'autorisation 8 du porteur 5.
On reprend alors le cours normal des étapes, telles que présentées 1 à 7.
L'ajout de ce module PCB 800 en association avec le centre d'autorisation 602 relié au tiers augmente grandement la sécurité des transactions.
Lorsque le centre d'autorisation de la banque du porteur fait appel au PCB (Profil Client en Banque), celui-ci effectue un certain nombre de contrôles complémentaires liés aux caractéristiques de pré-autorisation. A l'issue des contrôles, le PCB autorise ou n'autorise pas la transaction financière.
Par exemple, lorsque la transaction financière est réalisée à l'aide de la puce de la carte bancaire ou est issue d'un traitement de carte bancaire
<Desc/Clms Page number 19>
par un distributeur automatique de billets, le centre d'autorisation de la banque du porteur poursuit ses traitements habituels sans faire appel au PCB.
Par contre, lorsque la transaction financière n'est pas réalisée à l'aide de la puce de la carte ou n'est pas issue d'un traitement de la carte bancaire dans un distributeur automatique de billets, le centre d'autorisation de la banque porteur fait appel au PCB.
Cette méthode d'utilisation du module PCB est par exemple décrite par la demande de brevet N 01 01453.
On rappelle que le procédé selon l'invention peut avantageusement être complété en permettant à la banque du porteur : - d'offrir des crédits en ligne lorsque le montant de la transaction s'avère important, - de développer une véritable relation client en instituant le passage par la banque à domicile (mise à disposition d'informations sur la banque par exemple), -de gérer d'autres produits liés au paiement pour le client (paiement différé par exemple, ouverture d'un compte spécialisé Internet, etc. ).
On rappelle également que la description qui précède a décrit préférentiellement un liaison sécurisée du type SSL entre le porteur et le tiers, ainsi qu'entre le marchand et le tiers, mais on peut envisager une liaison sécurisée d'un autre type ou non sécurisée entre le porteur et le tiers et/ou entre le tiers et le marchand, notamment lorsque le terminal du porteur est un téléphone mobile.

Claims (32)

REVENDICATIONS.
1. Procédé de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), en entrant dans le formulaire de commande fourni par le marchand (7), lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur (5), ces informations temporaires étant ensuite collectées par un centre d'autorisation de la transaction afin d'être mises en relation avec les véritables informations bancaires de la carte du porteur pour l'acquittement de la commande par le porteur (5) au bénéfice du marchand (7), caractérisé en ce qu'il comporte les étapes selon lesquelles : le porteur (5) signifie à un tiers (6) son intention d'entrer en contact avec le marchand (7) ; le porteur (5) entre en contact avec le marchand (7) par l'intermédiaire du tiers ; le tiers (6) établit une liaison entre lui et le porteur (5), ainsi qu'entre lui et le marchand (7) ; le tiers (6) gère la formation d'informations temporaires, l'entrée de ces informations dans le formulaire de commande ainsi que la mise en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.
2. Procédé selon la revendication 1, caractérisé en ce que la liaison entre le tiers (6) et le porteur (5) est sécurisée de façon à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur (5) en direction du marchand (7) via le tiers, mais de façon transparente pour le porteur (5).
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que la liaison entre le tiers (6) et le marchand (7) est sécurisée de façon à
<Desc/Clms Page number 21>
permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le marchand (7) en direction du porteur (5) via le tiers, mais de façon transparente pour le porteur (5).
4. Procédé selon la revendication 2, caractérisé en ce que la liaison sécurisée entre le porteur (5) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
5. Procédé selon la revendication 3, caractérisé en ce que la liaison sécurisée entre le marchand (7) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que le porteur (5) signifie son intention d'entrer en contact avec le marchand (7) en effectuant une connexion sur le site du tiers et/ou en indiquant l'adresse Internet du tiers (6) dans un navigateur de réseau de télécommunication.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que le tiers (6) modifie les adresses Internet relatives ou absolues du site du marchand (7) pour contraindre le navigateur du porteur à lui transmettre systématiquement toutes les informations en provenance du porteur (5) vers le marchand (7).
8. Procédé selon l'une des revendications 1 à 7, caractérisé en ce que le tiers modifie les adresses Internet relatives ou absolues du site du marchand (7) pour contraindre le navigateur du marchand à lui transmettre systématiquement toutes les informations en provenance du marchand (7) vers le porteur (5).
9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce que deux procédures d'acquittement de la commande sont possibles en fonction de l'inscription préalable ou non du porteur (5) auprès du
<Desc/Clms Page number 22>
tiers (6), cette inscription comprenant la transmission audit tiers aes informations bancaires concernant le porteur et sa carte de crédit dans un registre du tiers.
10. Procédé selon la revendication 9, caractérisé en ce que si le porteur (5) s'est préalablement inscrit auprès du tiers (6), il peut choisir de ne pas indiquer dans le domaine réservé du bon de commande de la transaction les informations bancaires le concernant, et par conséquent ne remplir ledit domaine que par un identifiant auprès du tiers, le remplissage de la partie nécessitant des informations bancaires étant effectué par le tiers avec des informations temporaires et cohérentes, seules ces informations temporaires étant envoyées au marchand (7).
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce qu'on déclenche une procédure de vérification de la volonté du porteur d'effectuer la transaction.
12. Procédé selon la revendication 11, caractérisé en ce que la vérification comporte une étape selon laquelle on rappelle le porteur (5) sur son téléphone mobile, le porteur signifiant son accord au tiers par la saisie d'un mot de passe qui peut être renvoyé grâce à un petit message sur téléphone mobile et/ou une signature électronique réalisée par le téléphone mobile.
13. Procédé selon la revendication 11, caractérisé en ce que la vérification comporte une étape selon laquelle le porteur saisit dans une fenêtre sécurisée un mot de passe sur les moyens connectés au réseau de télécommunication.
14. Procédé selon la revendication 11, caractérisé en ce que la vérification comporte une étape selon laquelle on envoie un courrier électronique au porteur, le porteur devant alors renvoyer le courrier
<Desc/Clms Page number 23>
électronique avec un identifiant permettant de confirmer la transaction.
15. Procédé selon la revendication 11, caractérisé en ce que la vérification comporte une étape selon laquelle on vérifie la signature cryptographique de moyens que le porteur a en sa possession, notamment une carte à puce introduite dans un lecteur relié au réseau de télécommunication.
16. Procédé selon la revendication 9, caractérisé en ce que dans le cas où le porteur n'est pas inscrit auprès du tiers, il entre les informations bancaires de sa carte de crédit dans le formulaire de commande fourni par le marchand via le tiers, le tiers gérant alors le remplissage du formulaire de commande qui sera envoyé au marchand avec des informations temporaires.
17. Procédé selon l'une des revendications 1 à 16, caractérisé en ce qu'il comporte les étapes selon lesquelles : un centre d'autorisation bancaire (602) relié au tiers (6) collecte la demande d'autorisation bancaire en provenance du marchand (7) ou de la banque du marchand et contenant les informations temporaires ; ledit centre d'autorisation bancaire effectue une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ; il envoie les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ; il récupère la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ; il effectue une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ; il renvoie au marchand ou au centre d'autorisation de la banque du marchand la réponse du centre d'autorisation bancaire du porteur contenant les informations temporaires.
<Desc/Clms Page number 24>
18. Procédé selon l'une des revendications 1 à 17, caractérisé en ce que périodiquement, le centre de collecte des transactions du marchand (7) envoie l'ensemble des transactions passées entre ledit marchand et des porteurs par l'intermédiaire du tiers vers un centre de collecte lié au tiers, le tiers effectuant de nouveau une reconversion des informations temporaires en les véritables informations bancaires des différents porteurs, le centre de collecte lié au tiers effectuant alors la redistribution des transactions vers les différents centres de collecte des banques des porteurs.
19. Procédé selon l'une des revendications 1 à 18, caractérisé en ce que le centre d'autorisation du porteur comporte en outre un module
Profil du Client en Banque qui reçoit, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur par réseau de télécommunication.
20. Procédé selon l'une des revendications 1 à 19, caractérisé en ce que les informations bancaires sont le numéro et de la date d'expiration de validité de la carte de crédit.
21. Procédé selon l'une des revendications 1 à 20, caractérisé en ce que la banque du porteur intervient lors des transactions entre le porteur et le marchand, en proposant au porteur des services se rapportant à la transaction.
22. Système de sécurisation de transactions par carte de crédit entre un porteur (5) et un marchand (7), notamment à travers un réseau de télécommunication (9), contenant des moyens étant aptes à entrer
<Desc/Clms Page number 25>
dans le formulaire de commande fourni par le marchand, lors de la phase de paiement de la transaction, des informations temporaires cohérentes avec les informations bancaires de la carte du porteur (5), le système comportant des moyens formant centre d'autorisation de la transaction et aptes à collecter ces informations temporaires afin de les mettre en relation avec les véritables informations bancaires de la carte du porteur (5) pour l'acquittement de la commande par le porteur au bénéfice du marchand, caractérisé en ce qu'il comporte des moyens formant tiers (6) relié par le réseau (9) entre le porteur (5) et le marchand (7), le tiers comportant des moyens pour établir une liaison entre lui et le porteur, ainsi qu'entre lui et le marchand, le tiers comportant en outre des moyens pour former des informations temporaires, pour entrer des informations dans le formulaire de commande ainsi que pour mettre en relation des informations temporaires et des véritables informations bancaires de la carte de crédit du porteur pour contrôler les différentes autorisations auprès des banques pour l'acquittement de la commande.
23. Système selon la revendication 22, caractérisé en ce qu'il comporte en outre des moyens pour intercepter et contrôler toutes les informations transmises par le porteur en direction du marchand.
24. Système selon l'une des revendications 22 ou 23, caractérisé en ce qu'il comporte des moyens pour sécuriser la liaison entre le tiers et le porteur aptes à permettre au tiers d'intercepter et de contrôler toutes les informations transmises par le porteur (5) en direction du marchand (7) via le tiers, mais de façon transparente pour le porteur (5).
25. Système selon l'une des revendications 22 à 24, caractérisé en ce qu'il comporte des moyens pour sécuriser la liaison entre le tiers et le marchand aptes à permettre au tiers d'intercepter et de contrôler
<Desc/Clms Page number 26>
toutes les informations transmises par le marchand (7) en direction du porteur (5) via le tiers, mais de façon transparente pour le porteur(5).
26. Système selon l'une des revendications 22 à 25, caractérisé en ce que la liaison sécurisée entre le porteur (5) et le tiers (6) est du type
Couche d'Interface de connexion sécurisée.
27. Système selon l'une des revendications 22 à 26, caractérisé en ce que la liaison sécurisée entre le marchand (7) et le tiers (6) est du type Couche d'Interface de connexion sécurisée.
28. Système selon l'une des revendications 22 à 27, caractérisé en ce que le porteur (5) comporte des moyens aptes à établir une connexion avec le marchand (7) via une connexion sur le site du tiers et/ou aptes à entrer l'adresse Internet du tiers (6) dans un navigateur de réseau de télécommunication.
29. Système selon l'une des revendications 22 à 28, caractérisé en ce que le tiers comporte des moyens aptes à modifier les adresses
Internet relatives ou absolues du site du marchand (7) et aptes à contraindre le navigateur du porteur à lui transmettre systématiquement toutes les informations en provenance du porteur vers le marchand (7).
30. Système selon l'une des revendications 22 à 29, caractérisé en ce que le tiers comporte des moyens aptes à modifier les adresses
Internet relatives ou absolues du site du marchand (7) et aptes à contraindre le navigateur du marchand à lui transmettre systématiquement toutes les informations en provenance du marchand (7) vers le porteur (5).
<Desc/Clms Page number 27>
31. Système selon l'une des revendications 22 à 30, caractérisé en ce qu'il comporte : - des moyens formant centre d'autorisation bancaire (602) reliés au tiers et collectant la demande d'autorisation bancaire en provenance du marchand ou de sa banque et contenant les informations temporaires ; - des moyens (601 ) aptes à effectuer une reconversion mettant en relation les informations temporaires et les véritables informations bancaires ; - des moyens aptes à envoyer les véritables informations bancaires du porteur au centre d'autorisation bancaire du porteur ; - des moyens aptes à récupérer la réponse en provenance du centre d'autorisation bancaire du porteur contenant les véritables informations bancaires ; - des moyens aptes à effectuer une reconversion pour mettre à nouveau en relation les véritables informations bancaires et les informations temporaires ; - des moyens aptes à renvoyer au marchand ou au centre d'autorisation de sa banque la réponse du centre d'autorisation bancaire du porteur contenant les information temporaires.
32. Système selon l'une des revendications 22 à 31, caractérisé en ce que les moyens formant centre d'autorisation du porteur comportent en outre un module Profil du Client en Banque aptes à recevoir, par une liaison sécurisée, les demandes d'autorisation bancaire issues du centre d'autorisation relié au tiers, ce module étant apte à être configuré par le centre de demande d'autorisation relié au tiers pour qu'il donne au centre d'autorisation du porteur des informations pour le déblocage, transaction par transaction, d'une interdiction d'acquittement des transactions effectuées par le porteur par réseau de télécommunication.
FR0203678A 2002-03-25 2002-03-25 Procede de securisation d'un paiement par carte de credit Pending FR2837643A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0203678A FR2837643A1 (fr) 2002-03-25 2002-03-25 Procede de securisation d'un paiement par carte de credit
EP03744885A EP1490851A1 (fr) 2002-03-25 2003-03-25 Procede et systeme de securisation d un paiement par carte d e credit
US10/509,296 US20050149435A1 (en) 2002-03-25 2003-03-25 Method and system of securing a credit card payment
PCT/FR2003/000937 WO2003081547A1 (fr) 2002-03-25 2003-03-25 Procede et systeme de securisation d'un paiement par carte de credit
AU2003255417A AU2003255417A1 (en) 2002-03-25 2003-03-25 Method and system of securing a credit card payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0203678A FR2837643A1 (fr) 2002-03-25 2002-03-25 Procede de securisation d'un paiement par carte de credit

Publications (1)

Publication Number Publication Date
FR2837643A1 true FR2837643A1 (fr) 2003-09-26

Family

ID=27799227

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0203678A Pending FR2837643A1 (fr) 2002-03-25 2002-03-25 Procede de securisation d'un paiement par carte de credit

Country Status (5)

Country Link
US (1) US20050149435A1 (fr)
EP (1) EP1490851A1 (fr)
AU (1) AU2003255417A1 (fr)
FR (1) FR2837643A1 (fr)
WO (1) WO2003081547A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015304A1 (en) * 2003-07-17 2005-01-20 Yigal Evroni Secure purchasing over the internet
JP4737974B2 (ja) 2004-11-26 2011-08-03 株式会社東芝 オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
US20070038924A1 (en) * 2005-08-11 2007-02-15 Darren Beyer Methods and systems for placing card orders
US20080126258A1 (en) * 2006-11-27 2008-05-29 Qualcomm Incorporated Authentication of e-commerce transactions using a wireless telecommunications device
US20080162362A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Increasing transaction authenticity with product license keys
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
CN104680670A (zh) * 2014-07-14 2015-06-03 康桥 银行卡和atm机关键控制点(再)加密技术解决方案

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991738A (en) * 1996-02-05 1999-11-23 Ogram; Mark E. Automated credit card processing
EP1026644A1 (fr) * 1997-08-20 2000-08-09 Appage Corporation Méthode et dispositif pour effectuer des transactions électroniques
WO2000075749A2 (fr) * 1999-06-09 2000-12-14 Intelishield.Com, Inc. Systeme de paiement sur internet
WO2001008066A1 (fr) * 1999-07-26 2001-02-01 Iprivacy Llc Achat electronique de biens sur un reseau de communication comprenant une livraison physique tout en assurant la securite des informations privees et a caractere personnel
WO2001080190A1 (fr) * 2000-04-14 2001-10-25 Cyberun Canada Corp. Procede et systeme pour un coffre-fort virtuel
WO2002005231A2 (fr) * 2000-07-11 2002-01-17 Paypal, Inc. Systeme et procede de traitement de payement par des tiers

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5426281A (en) * 1991-08-22 1995-06-20 Abecassis; Max Transaction protection system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6625581B1 (en) * 1994-04-22 2003-09-23 Ipf, Inc. Method of and system for enabling the access of consumer product related information and the purchase of consumer products at points of consumer presence on the world wide web (www) at which consumer product information request (cpir) enabling servlet tags are embedded within html-encoded documents
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US6185184B1 (en) * 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US5729594A (en) * 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5913202A (en) * 1996-12-03 1999-06-15 Fujitsu Limited Financial information intermediary system
JPH10171879A (ja) * 1996-12-06 1998-06-26 Purosupaa Kurieiteibu:Kk 商品販売システム、その情報通信方法およびその記録媒体
US6058379A (en) * 1997-07-11 2000-05-02 Auction Source, L.L.C. Real-time network exchange with seller specified exchange parameters and interactive seller participation
US6247047B1 (en) * 1997-11-18 2001-06-12 Control Commerce, Llc Method and apparatus for facilitating computer network transactions
US6173272B1 (en) * 1998-04-27 2001-01-09 The Clearing House Service Company L.L.C. Electronic funds transfer method and system and bill presentment method and system
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
US6134557A (en) * 1998-11-20 2000-10-17 Matlink, Inc. Materials and supplies ordering system
US6529885B1 (en) * 1999-03-18 2003-03-04 Oracle Corporation Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US20020013734A1 (en) * 2000-03-14 2002-01-31 E-Food.Com Corporation Universal internet smart delivery agent
US6839690B1 (en) * 2000-04-11 2005-01-04 Pitney Bowes Inc. System for conducting business over the internet
US8700459B2 (en) * 2000-04-28 2014-04-15 Yisroel Lefkowitz Method and apparatus for selling international travel tickets in combination with duty free goods
KR20030024678A (ko) * 2000-05-22 2003-03-26 뉴.넷,아이엔씨. 네트워크 자원에 접속하는 방법 및 시스템
US20020029254A1 (en) * 2000-09-06 2002-03-07 Davis Terry L. Method and system for managing personal information
US20020077974A1 (en) * 2000-12-19 2002-06-20 Ortiz Luis M. Wireless point of sale
US6671358B1 (en) * 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991738A (en) * 1996-02-05 1999-11-23 Ogram; Mark E. Automated credit card processing
EP1026644A1 (fr) * 1997-08-20 2000-08-09 Appage Corporation Méthode et dispositif pour effectuer des transactions électroniques
WO2000075749A2 (fr) * 1999-06-09 2000-12-14 Intelishield.Com, Inc. Systeme de paiement sur internet
WO2001008066A1 (fr) * 1999-07-26 2001-02-01 Iprivacy Llc Achat electronique de biens sur un reseau de communication comprenant une livraison physique tout en assurant la securite des informations privees et a caractere personnel
WO2001080190A1 (fr) * 2000-04-14 2001-10-25 Cyberun Canada Corp. Procede et systeme pour un coffre-fort virtuel
WO2002005231A2 (fr) * 2000-07-11 2002-01-17 Paypal, Inc. Systeme et procede de traitement de payement par des tiers

Also Published As

Publication number Publication date
WO2003081547A1 (fr) 2003-10-02
EP1490851A1 (fr) 2004-12-29
AU2003255417A1 (en) 2003-10-08
US20050149435A1 (en) 2005-07-07

Similar Documents

Publication Publication Date Title
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1014317B1 (fr) Procédé de paiement sécurisé
EP0820620B1 (fr) Procede de paiement electronique permettant d&#39;effectuer des transactions liees a l&#39;achat de biens sur un reseau informatique
US6078902A (en) System for transaction over communication network
FR2820853A1 (fr) Procede et systeme de telepaiement
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d&#39;ordinateur correspondant
FR2922669A1 (fr) Dispositif electronique portable pour l&#39;echange de valeurs et procede de mise en oeuvre d&#39;un tel dispositif
FR2837643A1 (fr) Procede de securisation d&#39;un paiement par carte de credit
EP1323140B1 (fr) Procede pour fournir des donnees d&#39;identification d&#39;une carte de paiement a un usager
WO2001073706A1 (fr) Systeme de paiement permettant de ne pas divulguer d&#39;information bancaire sur le reseau public et quasi-public
WO2002029742A1 (fr) Mandataire de paiement securise internet avec validation par telephone mobile
FR3104760A1 (fr) Procede, serveur et systeme d’authentification de transaction utilisant deux canaux de communication
EP2867837B1 (fr) Système de transmission sécurisée de données numériques
CA2325895C (fr) Procede de paiement securise
FR3005190A1 (fr) Procede de delivrance par un automate de cartes de telephonie mobile sim a abonnement prepaye ou postpaye
FR2828966A1 (fr) Procede pour communiquer de facon securisee des donnees d&#39;identification d&#39;une carte de paiement
WO2022179986A1 (fr) Carte de paiement, procédé d&#39;authentification et utilisation pour un paiement à distance
FR2905783A1 (fr) Procede de consignation a distance de fonds monetaires sous forme de depots dans un coffre-fort electronique accessible depuis un distributeur automatique de billets de banque.
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l&#39;un d&#39;eux
EP1187077A1 (fr) Procédé de sécurisation d&#39;une transaction sur l&#39;internet
WO2002075674A2 (fr) Systeme et methode de renouvellement de donnees d&#39;identification sur un dispositif de transaction portatif
FR2830099A1 (fr) Installation de traitement de donnees pour des portes-monnaie electroniques, et procede associe
FR2750275A1 (fr) Procede de gestion dans un systeme telematique distribue et systeme de mise en oeuvre de ce procede
FR2831361A1 (fr) Jeton informatique
FR2830100A1 (fr) Systeme de paiement securise entre particuliers permettant de ne pas divulguer d&#39;information bancaire sur le reseau public et quasi public