FR2895610A1 - Systeme de transactions securisees d'unites de valeur portees par des cartes. - Google Patents
Systeme de transactions securisees d'unites de valeur portees par des cartes. Download PDFInfo
- Publication number
- FR2895610A1 FR2895610A1 FR0513216A FR0513216A FR2895610A1 FR 2895610 A1 FR2895610 A1 FR 2895610A1 FR 0513216 A FR0513216 A FR 0513216A FR 0513216 A FR0513216 A FR 0513216A FR 2895610 A1 FR2895610 A1 FR 2895610A1
- Authority
- FR
- France
- Prior art keywords
- card
- terminal
- link
- host equipment
- units
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010586 diagram Methods 0.000 description 6
- 230000001154 acute effect Effects 0.000 description 1
- 230000001667 episodic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/26—Debit schemes, e.g. "pay now"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
L'invention concerne un système de transactions sécurisées d'unités de valeur portées par une carte. Le système comporte un périphérique carte permettant d'établir une liaison avec la carte et comportant un mode transparent, un terminal relié au périphérique carte, un équipement hôte relié au terminal. L'équipement hôte comporte une application transactionnelle adaptée au traitement des unités de valeurs sur la carte et des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur la carte. Le périphérique carte fonctionne en mode transparent. Le terminal redirige les informations en provenance ou à destination du périphérique carte vers l'équipement hôte. L'équipement hôte dialogue avec la carte par l'intermédiaire de commandes et d'échanges de données.En particulier, l'invention s'applique au rechargement d'une carte à puce à partir notamment des moyens informatiques dont dispose l'usager en possession de ladite carte et d'un lecteur de carte à puce ordinaire.
Description
Système de transactions sécurisées d'unités de valeur portées par des
cartes. L'invention concerne un système de transactions sécurisées d'unités de valeur portées par des cartes. En particulier, l'invention s'applique au rechargement d'une carte à puce à partir notamment des moyens informatiques dont dispose l'usager en possession de ladite carte et d'un lecteur de carte à puce ordinaire.
L'usage de carte, notamment de cartes à puces, tend à se généraliser comme support d'unité de valeur. Par exemple, dans le cas des transports en commun, ces cartes permettent aux usagers d'accéder aux moyens de transport en passant ces dernières en regard de lecteurs placés aux points d'entrée des stations ou à l'entrée des véhicules. La carte comporte des unités de valeurs correspondant par exemple à différents types d'abonnement ou de contrats en fonction notamment de la zone géographique couverte, de la qualité de l'usager, de la durée ou encore du nombre de voyage acheté.
Les cartes doivent donc pouvoir être chargées ou rechargées en unités de valeur, par exemple lorsque l'usager désire acheter de nouveau droits d'accès à certaines prestations par exemple. Ces unités de valeurs, une fois acquises, sont inscrites dans la carte. Des mesures de sécurité particulière doivent donc être mises en oeuvre afin d'interdire toute exploitation frauduleuse des unités de valeur comme par exemple l'ajout non autorisé de nouvelles unités de valeur non payées. Il existe pour cela des systèmes sécurisés de lecture et d'écriture de cartes, déployés par exemple dans des bornes et des points d'accès au sein des gares, ou encore de terminal mobile dont disposent les contrôleurs.
Cependant, les systèmes de lectures et d'écriture de cartes sécurisés comporte des informations sensibles qui ne peuvent être mis à disposition de l'ensemble des usagers : c'est pourquoi ces systèmes sont en contact des usagers dans des lieux contrôlés et leur diffusion limitée au personnel nécessaire à leur exploitation. Ce problème s'avère particulièrement aigu pour la mise en oeuvre d'un système transactionnel sécurisé permettant à distance de charger une carte en unité de valeur à partir par exemple d'un ordinateur particulier non contrôlé chez un usager.
En outre, ces systèmes sécurisés nécessitent l'emploi de lecteur de carte sécurisé comprenant les éléments cryptographiques nécessaires à l'accès à la carte. Or ces lecteurs de cartes s'avèrent plus coûteux et moins répandus que des lecteurs de carte ordinaire non sécurisé.
L'invention a notamment pour but de pallier les inconvénients précités. A cet effet, l'invention a pour objet un système de transactions sécurisées d'unités de valeur portées par une carte. Le système de transactions comporte : - un périphérique carte permettant d'établir une liaison avec ladite carte et comportant un mode transparent ; un terminal relié au périphérique carte par une liaison ; un équipement hôte relié au terminal par une liaison comportant une application transactionnelle adaptée au traitement des unités de valeurs sur ladite carte, des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur ladite carte. Le périphérique carte fonctionne en mode transparent, le terminal redirigeant les informations en provenance ou à destination du périphérique carte vers l'équipement hôte. L'équipement hôte dialogue avec la carte par l'intermédiaire de commandes et d'échanges de données transitant via les différentes liaisons selon des protocoles de communication adaptés à la carte.
Dans un mode de réalisation, l'équipement hôte coordonne les échanges sécurisés permettant de s'authentifier mutuellement avec la carte. L'équipement hôte peut authentifier le porteur de la carte à l'aide de moyen présents sur le terminal. L'équipement hôte peut en outre authentifier le terminal.
Dans un mode particulier de réalisation, le périphérique carte est un lecteur de carte adapté à la lecture/écriture d'informations sur la carte, le terminal étant un ordinateur personnel connecté par des moyens usuels à Internet. L'équipement hôte est un frontal d'un système central d'un ou plusieurs fournisseurs de services opérant sur la carte. L'usager se connecte à l'aide de son ordinateur personnel via la liaison empruntant Internet au site comportant une application transactionnelle supportée par le frontal de son fournisseur de service. L'application transactionnelle après introduction de la carte de l'usager dans le lecteur de carte procéde au chargement sur la carte des données nécessaires à l'utilisation du service.
Avantageusement, le terminal et le périphérique carte est compris dans une borne en libre service. L'équipement hôte est un frontal d'un système central d'un ou plusieurs fournisseur de services opérant sur la carte.
Avantageusement, le terminal peut être un assistant personnel équipé ou connecté à un périphérique carte. Le terminal est alors muni d'une liaison. L'équipement hôte est alors un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte.
L'invention a notamment pour avantages qu'elle permet de n'imposer aucune contrainte de sécurité sur le terminal ni sur le périphérique lecteur de carte. En outre, le périphérique lecteur de carte n'a besoin de mémoriser ni d'accéder à aucun secret, et peut donc être distribué plus facilement ainsi qu'utilisé dans un endroit non sécurisé.
D'autres caractéristiques et avantages de l'invention apparaîtront 25 à l'aide de la description qui suit faite en regard des dessins annexés qui représentent :
• la figure 1, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes ; • la figure 2, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes permettant des manipulations d'un usager à son domicile ; • la figure 3, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes mis en oeuvre au sein d'une machine de vente non surveillée.
La figure 1 présente par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes. Le système comporte en outre un périphérique carte 2, un terminal 5 et un équipement hôte 7.
Le périphérique carte 2 a notamment pour fonction d'établir une liaison 3 avec une carte 1. La carte 1 comporte des unités de valeur sous forme d'informations protégées par exemple par des clefs d'accès à la carte 1, permettant de sécuriser l'accès aux dites informations. La carte 1 peut être une carte à puce, une carte magnétique ou encore une carte à identification radiofréquence (de type RFID selon l'acronyme anglo-saxon). La liaison 3 qui s'établit entre le périphérique carte 2 et la carte 1 peut se faire avec ou sans contact. En outre, la liaison 3 est généralement de type épisodique. Le protocole employé pour la liaison 3 dépend notamment du type de carte 2 employée. Cependant, aucune contrainte particulière ne guide le choix du protocole à employer. Le périphérique carte 2 est conforme à la spécification du fournisseur de la carte 2. Le périphérique carte 2 comporte en outre un mode dit transparent. Dans le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes, le périphérique carte 2 fonctionne en mode transparent. En mode transparent, les données véhiculant de la carte 1 vers le périphérique carte 2 via la liaison 3 peuvent être lues directement sans modification des flux de données circulant sur la liaison 3. De même, en mode transparent, les données transmises au périphérique carte 2 peuvent être écrites dans la carte 1 directement et sans modification. Le mode transparent du périphérique carte 2 permet donc l'accès aux échanges numériques avec la carte 1. Le périphérique carte 2 n'accède pas aux informations transmises par la carte 1 ni aux informations à transmettre à la carte 1. Lorsque le périphérique carte 2 fonctionne en mode transparent, le périphérique carte 2 ne décode pas les informations en provenance ou en direction de la carte 1. Le périphérique carte 2 ne comporte donc pas nécessairement d'éléments secrets permettant l'accès ou la lecture des informations de la carte 1. La liaison 3 ne nécessite donc aucun moyen de protection spécifique. En effet, les informations en provenance ou à destination de la carte 1 sont protégées par des clefs d'accès à la carte et ne nécessite donc pas de protection supplémentaire.
Le terminal 5 a notamment pour fonction de rediriger ou router les informations en provenance ou à destination du périphérique carte 2 issue de la carte 1 vers l'équipement hôte 7. Le terminal 5 peut être un terminal nomade ou un terminal déporté. Le terminal 5 comporte des interfaces de communication. En outre, le terminal 5 peut par exemple être un ordinateur relié à internet. Le terminal 5 est relié au périphérique carte 2 par une liaison 4. La liaison 4 entre le terminal 5 et le périphérique carte 2 n'a pas besoin d'être protégée. Le protocole utilisé pour la liaison 4 dépend du modèle de périphérique carte utilisé. Dans un mode particulier de réalisation, le terminal 5 comporte une interface homme machine déportée si l'application transactionnelle avec la carte nécessite des entrées ou des sorties avec l'utilisateur du terminal, c'est-à-dire avec le porteur de la carte ou un agent. Le terminal 5 peut en outre comporter d'autres applications, sans aucune restriction, ces applications pouvant par exemple s'interfacer avec l'équipement hôte.
L'équipement hôte 7 comporte une application transactionnelle adaptée au traitement des unités de valeurs de la carte 1, des moyens cryptographiques (comme des clés billettiques par exemple permettant de communiquer avec la carte 1) permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur la carte 1, ainsi que des interfaces de communication. L'équipement hôte 7 est relié au terminal 5 par une liaison 8. La liaison 8 entre l'équipement hôte 7 et le terminal 5 n'a pas besoin d'être protégée. En effet, les informations en provenance ou à destination de la carte 1 n'ont pas sont protégée par les clefs d'accès à la carte et ne nécessite donc pas de protection supplémentaire. Le protocole utilisé pour la liaison 8 dépend de la liaison ou du réseau 9 entre l'équipement hôte 7 et le terminal 5. Le réseau 9 peut par exemple être un réseau IP, Internet, un réseau GPRS, une liaison WIFI ou bluetooth ou un réseau disposant d'un protocole applicatif quelconque ou propriétaire. L'équipement hôte 7 est donc soumis à des contraintes de sécurité relatives aux différents éléments sensibles qu'il comporte comme notamment les clefs d'accès à la carte 1 ou l'application transactionnelle. Les commandes et échanges de données transitant notamment sur la liaison 8, la liaison 4 et la liaison 3 entre l'équipement hôte 7 et la carte 1 sont compatibles et/ou conformes avec les protocoles de communication adaptés à la carte 1, plus particulièrement concernant la sécurité et les éléments cryptographiques. L'équipement hôte 7 coordonne tous les échanges sécurisés permettant de s'authentifier mutuellement avec la carte 1 et si nécessaire de permettre d'authentifier le porteur de la carte 1 à l'aide de moyens présents sur le terminal 5, comme par exemple une interface homme machine présente sur le terminal 5 de saisie de code, ou de moyens biométriques. Lorsque l'équipement hôte 7 dialogue via la liaison 9 avec le terminal 5, l'équipement hôte 7 se charge d'authentifier le terminal 5 et si nécessaire de l'utilisateur du terminal 5, voire de la concomitance avec la liaison 3 avec la carte 1 associée.
La carte 1 est une carte porteuse d'unités de valeur ou permet d'identifier un compte porteur d'unités de valeur. La carte 1 peut à titre d'exemple être utilisée en tant que porte-monnaie électronique, carte bancaire, carte billettique pour des transports publics ou tout autre service, une carte Ville donnant accès à un ensemble de prestation, une carte de fidélité ou tout autre carte porteuse d'unités de valeur ou permet d'identifier un compte porteur d'unités de valeur.
La figure 2 montre par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes permettant des manipulations d'un usager à son domicile. Les éléments identiques aux éléments déjà présentés sur les autres figures portent les mêmes références. Le système selon l'invention présenté à la figure 2 montre un mode de réalisation du système selon l'invention présenté à la figure 1 adapté à des manipulations d'un usager à son domicile.
Le système selon l'invention de transactions sécurisées présenté à la figure 2 illustre une architecture permettant par exemple à un usager de débiter et/ou recharger en unité de valeur sa carte à son domicile. Le périphérique carte 2 utilisé est un lecteur de carte 21. Ce lecteur de carte 21 peut par exemple être un lecteur du commerce acheté ou loué par un usager. Le lecteur de carte 21 ne comporte pas nécessairement d `élément cryptographique. Le lecteur de carte 21 est adapté à la lecture/écriture d'informations sur la carte 1 et est donc compatible avec celle-ci. Le lecteur de carte 21 comporte un mode transparent. Le terminal 5 est un ordinateur personnel 22 connecté par des moyens usuels à internet. L'équipement hôte 7 est un frontal d'un système central 23 d'un ou plusieurs fournisseur de services opérant sur la carte 1.
L'usager se connecte à l'aide de son ordinateur personnel 22 via une liaison 8 empruntant Internet 20 au site comportant une application transactionnelle supportée par le frontal 23 de son fournisseur de service. L'usager peut ainsi effectuer la commande de service désirée. L'application transactionnelle peut alors demander à l'usager d'introduire sa carte 1 dans le lecteur de carte 21 relié à son ordinateur personnel pour procéder au chargement sur la carte 1 des données nécessaires à l'utilisation du service, c'est-à-dire des unités de valeur. La carte 1 peut aussi être une carte bancaire ou encore un porte-monnaie électronique, permettant aussi d'utiliser des fonctionnalités bancaires supplémentaires. L'application peut en outre comporter un ensemble de moyens permettant d'authentifier l'utilisateur, comme par exemple une interface homme machine demandant la saisie d'un code.
La figure 3 montre par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes mis en oeuvre au sein d'une machine de vente non surveillée. Les éléments identiques aux éléments déjà présentés sur les autres figures portent les mêmes références. Le système selon l'invention présenté à la figure 3 montre un mode de réalisation du système selon l'invention présenté à la figure 1 adapté à une machine de vente non surveillée.
Le système selon l'invention de transactions sécurisées présenté à la figure 3 illustre une architecture pouvant être mise en oeuvre par exemple au sein d'une borne en libre service 30 dans un lieu non surveillé. La borne en libre service 30 comporte un périphérique carte 2 comportant un mode transparent, et ne comportant pas nécessairement d'élément cryptographique. La borne en libre service comporte un terminal 5 doté si nécessaire d'une interface homme machine. L'équipement hôte 7 est un frontal d'un système central 23 d'un ou plusieurs fournisseur de services opérant sur la carte 1.
Dans un mode de réalisation, le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes peut être adapté à des équipements portables de contrôle en zone géographique limitée. Le terminal 5 peut alors être un assistant personnel (ou PDA selon l'acronyme anglo-saxon) équipé ou connecté à un périphérique carte 2. Le terminal 5 peut par exemple être muni d'une liaison 8 de faible portée par exemple de type WIFI ou bluetooth. L'équipement hôte 7 est un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte 1. Ainsi, à titre d'exemple dans le domaine des transports publics, un tel système est adapté aux besoins des agents effectuant des contrôles des unités de valeurs dans les cartes à quai ou dans les véhicules, l'équipement hôte 7 étant situé alors sur le quai ou dans les voitures.
Dans un autre mode de réalisation, le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes peut être adapté à des équipements portables de contrôle en zone géographique étendue. Le terminal 5 peut alors être un assistant personnel (ou PDA selon l'acronyme anglo-saxon) équipé ou connecté à un périphérique carte 2. Le terminal 5 peut par exemple être muni d'une liaison 8 de grande portée par exemple de type GPRS ou UMTS. L'équipement hôte 7 est un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte 1. Ainsi, à titre d'exemple dans le domaine des transports publics, un tel système est adapté aux besoins des agents effectuant des contrôles des unités de valeurs dans les cartes à quai, dans les véhicules, dans des arrêts de bus l'équipement hôte 7 étant situé alors à une distance qui peut être de plusieurs kilomètres. Le système selon l'invention selon ce mode de réalisation peut être utilisé encore par des forces de l'ordre ou par du personnel de vente itinérante dans le cadre de perception de paiements électroniques sécurisés.10
Claims (7)
1. Système de transactions sécurisées d'unités de valeur portées par une carte (1) caractérisé en ce qu'il comporte : un périphérique carte (2) permettant d'établir une liaison (3) avec ladite carte (1) et comportant un mode transparent ; un terminal (5) relié au périphérique carte (2) par une liaison (4) ; un équipement hôte (7) relié au terminal (5) par une liaison (8) comportant une application transactionnelle adaptée au traitement des unités de valeurs sur ladite carte (1), des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur ladite carte (1) ; le périphérique carte (2) fonctionnant en mode transparent, le terminal (5) redirigeant les informations en provenance ou à destination du périphérique carte (2) vers l'équipement hôte (7), l'équipement hôte (7) dialoguant avec ladite carte (1) par l'intermédiaire de commandes et d'échanges de données transitant via les différentes liaisons (3,4,8) selon des protocoles de communication adaptés à ladite carte (1).
2. Système selon la revendication 1 caractérisé en ce que l'équipement hôte 20 (7) coordonne les échanges sécurisés permettant de s'authentifier mutuellement avec la carte (1).
3. Système selon l'une des quelconques revendications précédentes caractérisé en ce que l'équipement hôte (7) authentifie le porteur de la carte 25 (1) à l'aide de moyen présents sur le terminal (5).
4. Système selon l'une des quelconques revendications précédentes caractérisé en ce que l'équipement hôte (7) authentifie le terminal (5). 30
5. Système selon l'une des quelconques revendications précédentes caractérisé en ce que le périphérique carte (2) étant un lecteur de carte (21) adapté à la lecture/écriture d'informations sur la carte (1), le terminal (5) étant un ordinateur personnel (22) connecté par des moyens usuels à Internet, l'équipement hôte (7) étant un frontal d'un système central (23) d'un ouplusieurs fournisseurs de services opérant sur la carte (1), l'usager se connecte à l'aide de son ordinateur personnel (22) via la liaison (8) empruntant Internet (20) au site comportant une application transactionnelle supportée par le frontal (23) de son fournisseur de service, l'application transactionnelle après introduction de la carte (1) de l'usager dans le lecteur de carte (21) procédant au chargement sur la carte (1) des données nécessaires à l'utilisation du service.
6. Système selon l'une des quelconques revendications 1 à 4 caractérisé en ce que le terminal (5) et le périphérique carte 2 est compris dans une borne en libre service (30), l'équipement hôte (7) étant un frontal d'un système central (23) d'un ou plusieurs fournisseur de services opérant sur la carte (1).
7. Système selon l'une des quelconques revendications 1 à 4 caractérisé en ce que le terminal (5) est un assistant personnel équipé ou connecté à un périphérique carte (2), ledit terminal (5) étant muni d'une liaison (8), l'équipement hôte (7) étant un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte (1).
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0513216A FR2895610B1 (fr) | 2005-12-23 | 2005-12-23 | Systeme de transactions securisees d'unites de valeur portees par des cartes. |
US12/158,956 US20090125661A1 (en) | 2005-12-23 | 2006-12-08 | System for secure transactions of card-borne value units |
CA002634826A CA2634826A1 (fr) | 2005-12-23 | 2006-12-08 | Systeme de transactions securisees d'unites de valeur portees par des cartes |
PCT/EP2006/069499 WO2007071573A2 (fr) | 2005-12-23 | 2006-12-08 | Systeme de transactions securisees d'unites de valeur portees par des cartes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0513216A FR2895610B1 (fr) | 2005-12-23 | 2005-12-23 | Systeme de transactions securisees d'unites de valeur portees par des cartes. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2895610A1 true FR2895610A1 (fr) | 2007-06-29 |
FR2895610B1 FR2895610B1 (fr) | 2008-02-08 |
Family
ID=37451030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0513216A Active FR2895610B1 (fr) | 2005-12-23 | 2005-12-23 | Systeme de transactions securisees d'unites de valeur portees par des cartes. |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090125661A1 (fr) |
CA (1) | CA2634826A1 (fr) |
FR (1) | FR2895610B1 (fr) |
WO (1) | WO2007071573A2 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1003139A2 (fr) * | 1997-04-30 | 2000-05-24 | Visa International Service Association | Système de paiement et de rechargement par Internet, utilisant une carte à puce |
US20040088547A1 (en) * | 2002-11-04 | 2004-05-06 | Colnot Vincent Cedric | Method and apparatus to secure online transactions over the phone |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6966488B2 (en) * | 2000-08-24 | 2005-11-22 | Sagawa Express Co., Ltd. | Card payment method for service charge concerning to physical distribution or transportation |
JPWO2003023672A1 (ja) * | 2001-09-10 | 2004-12-24 | 佐川急便株式会社 | 携帯用カード読取機およびカード決済システム |
DE60200081T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk |
US7083090B2 (en) * | 2002-08-09 | 2006-08-01 | Patrick Zuili | Remote portable and universal smartcard authentication and authorization device |
TW200938479A (en) * | 2007-10-22 | 2009-09-16 | Toshiba Kk | Micromachine device and method of manufacturing the same |
-
2005
- 2005-12-23 FR FR0513216A patent/FR2895610B1/fr active Active
-
2006
- 2006-12-08 CA CA002634826A patent/CA2634826A1/fr not_active Abandoned
- 2006-12-08 WO PCT/EP2006/069499 patent/WO2007071573A2/fr active Application Filing
- 2006-12-08 US US12/158,956 patent/US20090125661A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1003139A2 (fr) * | 1997-04-30 | 2000-05-24 | Visa International Service Association | Système de paiement et de rechargement par Internet, utilisant une carte à puce |
US20040088547A1 (en) * | 2002-11-04 | 2004-05-06 | Colnot Vincent Cedric | Method and apparatus to secure online transactions over the phone |
Also Published As
Publication number | Publication date |
---|---|
US20090125661A1 (en) | 2009-05-14 |
FR2895610B1 (fr) | 2008-02-08 |
WO2007071573A3 (fr) | 2008-01-03 |
WO2007071573A2 (fr) | 2007-06-28 |
CA2634826A1 (fr) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2873045B1 (fr) | Entite electronique securisee pour l'autorisation d'une transaction | |
EP2716005B1 (fr) | Procédé et système de sécurisation d'échanges de données entre un module client et un module serveur | |
WO2011128913A1 (fr) | Système de paiement sécurisé et partageable mettant en oeuvre un dispositif personnel de confiance | |
FR2921786A1 (fr) | Systeme et procede de reglement securise utilisant la nfc. | |
EP1709598A2 (fr) | Dispositif transactionnel a pre-traitement anticipe | |
WO2013050496A1 (fr) | Procede de paiement d'un produit ou d'un service sur un site marchand par l'intermediaire d'une connexion internet et terminal correspondant | |
EP2235689A1 (fr) | Distribution de titres électroniques par radiofréquence | |
EP2053554A1 (fr) | Dispositif electronique portable pour l'echange de valeurs et procédé de mise en oeuvre d'un tel dispositif | |
FR2923635A1 (fr) | Systeme pour des transactions de commerce electronique, dispositif electronique portatif, reseau de communication, produit programme d'ordinateur et methode correspondants. | |
EP2053553B1 (fr) | Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles | |
WO2006117351A2 (fr) | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise | |
FR2895610A1 (fr) | Systeme de transactions securisees d'unites de valeur portees par des cartes. | |
CA2946145C (fr) | Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants | |
EP2131318A1 (fr) | Procédés et dispositif pour entités électroniques pour l'échange et l'utilisation de droits | |
EP3215991A1 (fr) | Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication | |
EP2867837B1 (fr) | Système de transmission sécurisée de données numériques | |
WO2006056668A2 (fr) | Delivrance et utilisation de droits au travers d’un reseau de telecommunications | |
EP2194498A1 (fr) | Procédé de sécurisation d'une transaction NFC entre un lecteur et un terminal | |
FR2793980A1 (fr) | Procede pour realiser lors d'une premiere operation autorisee par une premiere carte au moins une seconde operation | |
FR2980012A1 (fr) | Systeme et procede d'authentification par code personnel | |
WO2016108017A1 (fr) | Procédé de vérification d'une requête de paiement comprenant la détermination de la localisation du provisionnement d'un jeton de paiement | |
FR2998398A1 (fr) | Procede d'activation d'un service en ligne a partir d'un equipement mobile | |
FR2791450A1 (fr) | Systeme et procede de transaction mobile, et equipements mobiles mis en oeuvre dans ce systeme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |