FR2895610A1 - Systeme de transactions securisees d'unites de valeur portees par des cartes. - Google Patents

Systeme de transactions securisees d'unites de valeur portees par des cartes. Download PDF

Info

Publication number
FR2895610A1
FR2895610A1 FR0513216A FR0513216A FR2895610A1 FR 2895610 A1 FR2895610 A1 FR 2895610A1 FR 0513216 A FR0513216 A FR 0513216A FR 0513216 A FR0513216 A FR 0513216A FR 2895610 A1 FR2895610 A1 FR 2895610A1
Authority
FR
France
Prior art keywords
card
terminal
link
host equipment
units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0513216A
Other languages
English (en)
Other versions
FR2895610B1 (fr
Inventor
Athis Thierry D
Philippe Bailly
Denis Ratier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0513216A priority Critical patent/FR2895610B1/fr
Priority to PCT/EP2006/069499 priority patent/WO2007071573A2/fr
Priority to CA002634826A priority patent/CA2634826A1/fr
Priority to US12/158,956 priority patent/US20090125661A1/en
Publication of FR2895610A1 publication Critical patent/FR2895610A1/fr
Application granted granted Critical
Publication of FR2895610B1 publication Critical patent/FR2895610B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/26Debit schemes, e.g. "pay now"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

L'invention concerne un système de transactions sécurisées d'unités de valeur portées par une carte. Le système comporte un périphérique carte permettant d'établir une liaison avec la carte et comportant un mode transparent, un terminal relié au périphérique carte, un équipement hôte relié au terminal. L'équipement hôte comporte une application transactionnelle adaptée au traitement des unités de valeurs sur la carte et des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur la carte. Le périphérique carte fonctionne en mode transparent. Le terminal redirige les informations en provenance ou à destination du périphérique carte vers l'équipement hôte. L'équipement hôte dialogue avec la carte par l'intermédiaire de commandes et d'échanges de données.En particulier, l'invention s'applique au rechargement d'une carte à puce à partir notamment des moyens informatiques dont dispose l'usager en possession de ladite carte et d'un lecteur de carte à puce ordinaire.

Description

Système de transactions sécurisées d'unités de valeur portées par des
cartes. L'invention concerne un système de transactions sécurisées d'unités de valeur portées par des cartes. En particulier, l'invention s'applique au rechargement d'une carte à puce à partir notamment des moyens informatiques dont dispose l'usager en possession de ladite carte et d'un lecteur de carte à puce ordinaire.
L'usage de carte, notamment de cartes à puces, tend à se généraliser comme support d'unité de valeur. Par exemple, dans le cas des transports en commun, ces cartes permettent aux usagers d'accéder aux moyens de transport en passant ces dernières en regard de lecteurs placés aux points d'entrée des stations ou à l'entrée des véhicules. La carte comporte des unités de valeurs correspondant par exemple à différents types d'abonnement ou de contrats en fonction notamment de la zone géographique couverte, de la qualité de l'usager, de la durée ou encore du nombre de voyage acheté.
Les cartes doivent donc pouvoir être chargées ou rechargées en unités de valeur, par exemple lorsque l'usager désire acheter de nouveau droits d'accès à certaines prestations par exemple. Ces unités de valeurs, une fois acquises, sont inscrites dans la carte. Des mesures de sécurité particulière doivent donc être mises en oeuvre afin d'interdire toute exploitation frauduleuse des unités de valeur comme par exemple l'ajout non autorisé de nouvelles unités de valeur non payées. Il existe pour cela des systèmes sécurisés de lecture et d'écriture de cartes, déployés par exemple dans des bornes et des points d'accès au sein des gares, ou encore de terminal mobile dont disposent les contrôleurs.
Cependant, les systèmes de lectures et d'écriture de cartes sécurisés comporte des informations sensibles qui ne peuvent être mis à disposition de l'ensemble des usagers : c'est pourquoi ces systèmes sont en contact des usagers dans des lieux contrôlés et leur diffusion limitée au personnel nécessaire à leur exploitation. Ce problème s'avère particulièrement aigu pour la mise en oeuvre d'un système transactionnel sécurisé permettant à distance de charger une carte en unité de valeur à partir par exemple d'un ordinateur particulier non contrôlé chez un usager.
En outre, ces systèmes sécurisés nécessitent l'emploi de lecteur de carte sécurisé comprenant les éléments cryptographiques nécessaires à l'accès à la carte. Or ces lecteurs de cartes s'avèrent plus coûteux et moins répandus que des lecteurs de carte ordinaire non sécurisé.
L'invention a notamment pour but de pallier les inconvénients précités. A cet effet, l'invention a pour objet un système de transactions sécurisées d'unités de valeur portées par une carte. Le système de transactions comporte : - un périphérique carte permettant d'établir une liaison avec ladite carte et comportant un mode transparent ; un terminal relié au périphérique carte par une liaison ; un équipement hôte relié au terminal par une liaison comportant une application transactionnelle adaptée au traitement des unités de valeurs sur ladite carte, des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur ladite carte. Le périphérique carte fonctionne en mode transparent, le terminal redirigeant les informations en provenance ou à destination du périphérique carte vers l'équipement hôte. L'équipement hôte dialogue avec la carte par l'intermédiaire de commandes et d'échanges de données transitant via les différentes liaisons selon des protocoles de communication adaptés à la carte.
Dans un mode de réalisation, l'équipement hôte coordonne les échanges sécurisés permettant de s'authentifier mutuellement avec la carte. L'équipement hôte peut authentifier le porteur de la carte à l'aide de moyen présents sur le terminal. L'équipement hôte peut en outre authentifier le terminal.
Dans un mode particulier de réalisation, le périphérique carte est un lecteur de carte adapté à la lecture/écriture d'informations sur la carte, le terminal étant un ordinateur personnel connecté par des moyens usuels à Internet. L'équipement hôte est un frontal d'un système central d'un ou plusieurs fournisseurs de services opérant sur la carte. L'usager se connecte à l'aide de son ordinateur personnel via la liaison empruntant Internet au site comportant une application transactionnelle supportée par le frontal de son fournisseur de service. L'application transactionnelle après introduction de la carte de l'usager dans le lecteur de carte procéde au chargement sur la carte des données nécessaires à l'utilisation du service.
Avantageusement, le terminal et le périphérique carte est compris dans une borne en libre service. L'équipement hôte est un frontal d'un système central d'un ou plusieurs fournisseur de services opérant sur la carte.
Avantageusement, le terminal peut être un assistant personnel équipé ou connecté à un périphérique carte. Le terminal est alors muni d'une liaison. L'équipement hôte est alors un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte.
L'invention a notamment pour avantages qu'elle permet de n'imposer aucune contrainte de sécurité sur le terminal ni sur le périphérique lecteur de carte. En outre, le périphérique lecteur de carte n'a besoin de mémoriser ni d'accéder à aucun secret, et peut donc être distribué plus facilement ainsi qu'utilisé dans un endroit non sécurisé.
D'autres caractéristiques et avantages de l'invention apparaîtront 25 à l'aide de la description qui suit faite en regard des dessins annexés qui représentent :
• la figure 1, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes ; • la figure 2, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes permettant des manipulations d'un usager à son domicile ; • la figure 3, un synoptique représentant un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes mis en oeuvre au sein d'une machine de vente non surveillée.
La figure 1 présente par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes. Le système comporte en outre un périphérique carte 2, un terminal 5 et un équipement hôte 7.
Le périphérique carte 2 a notamment pour fonction d'établir une liaison 3 avec une carte 1. La carte 1 comporte des unités de valeur sous forme d'informations protégées par exemple par des clefs d'accès à la carte 1, permettant de sécuriser l'accès aux dites informations. La carte 1 peut être une carte à puce, une carte magnétique ou encore une carte à identification radiofréquence (de type RFID selon l'acronyme anglo-saxon). La liaison 3 qui s'établit entre le périphérique carte 2 et la carte 1 peut se faire avec ou sans contact. En outre, la liaison 3 est généralement de type épisodique. Le protocole employé pour la liaison 3 dépend notamment du type de carte 2 employée. Cependant, aucune contrainte particulière ne guide le choix du protocole à employer. Le périphérique carte 2 est conforme à la spécification du fournisseur de la carte 2. Le périphérique carte 2 comporte en outre un mode dit transparent. Dans le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes, le périphérique carte 2 fonctionne en mode transparent. En mode transparent, les données véhiculant de la carte 1 vers le périphérique carte 2 via la liaison 3 peuvent être lues directement sans modification des flux de données circulant sur la liaison 3. De même, en mode transparent, les données transmises au périphérique carte 2 peuvent être écrites dans la carte 1 directement et sans modification. Le mode transparent du périphérique carte 2 permet donc l'accès aux échanges numériques avec la carte 1. Le périphérique carte 2 n'accède pas aux informations transmises par la carte 1 ni aux informations à transmettre à la carte 1. Lorsque le périphérique carte 2 fonctionne en mode transparent, le périphérique carte 2 ne décode pas les informations en provenance ou en direction de la carte 1. Le périphérique carte 2 ne comporte donc pas nécessairement d'éléments secrets permettant l'accès ou la lecture des informations de la carte 1. La liaison 3 ne nécessite donc aucun moyen de protection spécifique. En effet, les informations en provenance ou à destination de la carte 1 sont protégées par des clefs d'accès à la carte et ne nécessite donc pas de protection supplémentaire.
Le terminal 5 a notamment pour fonction de rediriger ou router les informations en provenance ou à destination du périphérique carte 2 issue de la carte 1 vers l'équipement hôte 7. Le terminal 5 peut être un terminal nomade ou un terminal déporté. Le terminal 5 comporte des interfaces de communication. En outre, le terminal 5 peut par exemple être un ordinateur relié à internet. Le terminal 5 est relié au périphérique carte 2 par une liaison 4. La liaison 4 entre le terminal 5 et le périphérique carte 2 n'a pas besoin d'être protégée. Le protocole utilisé pour la liaison 4 dépend du modèle de périphérique carte utilisé. Dans un mode particulier de réalisation, le terminal 5 comporte une interface homme machine déportée si l'application transactionnelle avec la carte nécessite des entrées ou des sorties avec l'utilisateur du terminal, c'est-à-dire avec le porteur de la carte ou un agent. Le terminal 5 peut en outre comporter d'autres applications, sans aucune restriction, ces applications pouvant par exemple s'interfacer avec l'équipement hôte.
L'équipement hôte 7 comporte une application transactionnelle adaptée au traitement des unités de valeurs de la carte 1, des moyens cryptographiques (comme des clés billettiques par exemple permettant de communiquer avec la carte 1) permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur la carte 1, ainsi que des interfaces de communication. L'équipement hôte 7 est relié au terminal 5 par une liaison 8. La liaison 8 entre l'équipement hôte 7 et le terminal 5 n'a pas besoin d'être protégée. En effet, les informations en provenance ou à destination de la carte 1 n'ont pas sont protégée par les clefs d'accès à la carte et ne nécessite donc pas de protection supplémentaire. Le protocole utilisé pour la liaison 8 dépend de la liaison ou du réseau 9 entre l'équipement hôte 7 et le terminal 5. Le réseau 9 peut par exemple être un réseau IP, Internet, un réseau GPRS, une liaison WIFI ou bluetooth ou un réseau disposant d'un protocole applicatif quelconque ou propriétaire. L'équipement hôte 7 est donc soumis à des contraintes de sécurité relatives aux différents éléments sensibles qu'il comporte comme notamment les clefs d'accès à la carte 1 ou l'application transactionnelle. Les commandes et échanges de données transitant notamment sur la liaison 8, la liaison 4 et la liaison 3 entre l'équipement hôte 7 et la carte 1 sont compatibles et/ou conformes avec les protocoles de communication adaptés à la carte 1, plus particulièrement concernant la sécurité et les éléments cryptographiques. L'équipement hôte 7 coordonne tous les échanges sécurisés permettant de s'authentifier mutuellement avec la carte 1 et si nécessaire de permettre d'authentifier le porteur de la carte 1 à l'aide de moyens présents sur le terminal 5, comme par exemple une interface homme machine présente sur le terminal 5 de saisie de code, ou de moyens biométriques. Lorsque l'équipement hôte 7 dialogue via la liaison 9 avec le terminal 5, l'équipement hôte 7 se charge d'authentifier le terminal 5 et si nécessaire de l'utilisateur du terminal 5, voire de la concomitance avec la liaison 3 avec la carte 1 associée.
La carte 1 est une carte porteuse d'unités de valeur ou permet d'identifier un compte porteur d'unités de valeur. La carte 1 peut à titre d'exemple être utilisée en tant que porte-monnaie électronique, carte bancaire, carte billettique pour des transports publics ou tout autre service, une carte Ville donnant accès à un ensemble de prestation, une carte de fidélité ou tout autre carte porteuse d'unités de valeur ou permet d'identifier un compte porteur d'unités de valeur.
La figure 2 montre par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes permettant des manipulations d'un usager à son domicile. Les éléments identiques aux éléments déjà présentés sur les autres figures portent les mêmes références. Le système selon l'invention présenté à la figure 2 montre un mode de réalisation du système selon l'invention présenté à la figure 1 adapté à des manipulations d'un usager à son domicile.
Le système selon l'invention de transactions sécurisées présenté à la figure 2 illustre une architecture permettant par exemple à un usager de débiter et/ou recharger en unité de valeur sa carte à son domicile. Le périphérique carte 2 utilisé est un lecteur de carte 21. Ce lecteur de carte 21 peut par exemple être un lecteur du commerce acheté ou loué par un usager. Le lecteur de carte 21 ne comporte pas nécessairement d `élément cryptographique. Le lecteur de carte 21 est adapté à la lecture/écriture d'informations sur la carte 1 et est donc compatible avec celle-ci. Le lecteur de carte 21 comporte un mode transparent. Le terminal 5 est un ordinateur personnel 22 connecté par des moyens usuels à internet. L'équipement hôte 7 est un frontal d'un système central 23 d'un ou plusieurs fournisseur de services opérant sur la carte 1.
L'usager se connecte à l'aide de son ordinateur personnel 22 via une liaison 8 empruntant Internet 20 au site comportant une application transactionnelle supportée par le frontal 23 de son fournisseur de service. L'usager peut ainsi effectuer la commande de service désirée. L'application transactionnelle peut alors demander à l'usager d'introduire sa carte 1 dans le lecteur de carte 21 relié à son ordinateur personnel pour procéder au chargement sur la carte 1 des données nécessaires à l'utilisation du service, c'est-à-dire des unités de valeur. La carte 1 peut aussi être une carte bancaire ou encore un porte-monnaie électronique, permettant aussi d'utiliser des fonctionnalités bancaires supplémentaires. L'application peut en outre comporter un ensemble de moyens permettant d'authentifier l'utilisateur, comme par exemple une interface homme machine demandant la saisie d'un code.
La figure 3 montre par un synoptique un système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes mis en oeuvre au sein d'une machine de vente non surveillée. Les éléments identiques aux éléments déjà présentés sur les autres figures portent les mêmes références. Le système selon l'invention présenté à la figure 3 montre un mode de réalisation du système selon l'invention présenté à la figure 1 adapté à une machine de vente non surveillée.
Le système selon l'invention de transactions sécurisées présenté à la figure 3 illustre une architecture pouvant être mise en oeuvre par exemple au sein d'une borne en libre service 30 dans un lieu non surveillé. La borne en libre service 30 comporte un périphérique carte 2 comportant un mode transparent, et ne comportant pas nécessairement d'élément cryptographique. La borne en libre service comporte un terminal 5 doté si nécessaire d'une interface homme machine. L'équipement hôte 7 est un frontal d'un système central 23 d'un ou plusieurs fournisseur de services opérant sur la carte 1.
Dans un mode de réalisation, le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes peut être adapté à des équipements portables de contrôle en zone géographique limitée. Le terminal 5 peut alors être un assistant personnel (ou PDA selon l'acronyme anglo-saxon) équipé ou connecté à un périphérique carte 2. Le terminal 5 peut par exemple être muni d'une liaison 8 de faible portée par exemple de type WIFI ou bluetooth. L'équipement hôte 7 est un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte 1. Ainsi, à titre d'exemple dans le domaine des transports publics, un tel système est adapté aux besoins des agents effectuant des contrôles des unités de valeurs dans les cartes à quai ou dans les véhicules, l'équipement hôte 7 étant situé alors sur le quai ou dans les voitures.
Dans un autre mode de réalisation, le système selon l'invention de transactions sécurisées d'unités de valeur portées par des cartes peut être adapté à des équipements portables de contrôle en zone géographique étendue. Le terminal 5 peut alors être un assistant personnel (ou PDA selon l'acronyme anglo-saxon) équipé ou connecté à un périphérique carte 2. Le terminal 5 peut par exemple être muni d'une liaison 8 de grande portée par exemple de type GPRS ou UMTS. L'équipement hôte 7 est un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte 1. Ainsi, à titre d'exemple dans le domaine des transports publics, un tel système est adapté aux besoins des agents effectuant des contrôles des unités de valeurs dans les cartes à quai, dans les véhicules, dans des arrêts de bus l'équipement hôte 7 étant situé alors à une distance qui peut être de plusieurs kilomètres. Le système selon l'invention selon ce mode de réalisation peut être utilisé encore par des forces de l'ordre ou par du personnel de vente itinérante dans le cadre de perception de paiements électroniques sécurisés.10

Claims (7)

REVENDICATIONS
1. Système de transactions sécurisées d'unités de valeur portées par une carte (1) caractérisé en ce qu'il comporte : un périphérique carte (2) permettant d'établir une liaison (3) avec ladite carte (1) et comportant un mode transparent ; un terminal (5) relié au périphérique carte (2) par une liaison (4) ; un équipement hôte (7) relié au terminal (5) par une liaison (8) comportant une application transactionnelle adaptée au traitement des unités de valeurs sur ladite carte (1), des moyens cryptographiques permettant de lire et/ou d'écrire des unités de valeurs et d'autres informations sur ladite carte (1) ; le périphérique carte (2) fonctionnant en mode transparent, le terminal (5) redirigeant les informations en provenance ou à destination du périphérique carte (2) vers l'équipement hôte (7), l'équipement hôte (7) dialoguant avec ladite carte (1) par l'intermédiaire de commandes et d'échanges de données transitant via les différentes liaisons (3,4,8) selon des protocoles de communication adaptés à ladite carte (1).
2. Système selon la revendication 1 caractérisé en ce que l'équipement hôte 20 (7) coordonne les échanges sécurisés permettant de s'authentifier mutuellement avec la carte (1).
3. Système selon l'une des quelconques revendications précédentes caractérisé en ce que l'équipement hôte (7) authentifie le porteur de la carte 25 (1) à l'aide de moyen présents sur le terminal (5).
4. Système selon l'une des quelconques revendications précédentes caractérisé en ce que l'équipement hôte (7) authentifie le terminal (5). 30
5. Système selon l'une des quelconques revendications précédentes caractérisé en ce que le périphérique carte (2) étant un lecteur de carte (21) adapté à la lecture/écriture d'informations sur la carte (1), le terminal (5) étant un ordinateur personnel (22) connecté par des moyens usuels à Internet, l'équipement hôte (7) étant un frontal d'un système central (23) d'un ouplusieurs fournisseurs de services opérant sur la carte (1), l'usager se connecte à l'aide de son ordinateur personnel (22) via la liaison (8) empruntant Internet (20) au site comportant une application transactionnelle supportée par le frontal (23) de son fournisseur de service, l'application transactionnelle après introduction de la carte (1) de l'usager dans le lecteur de carte (21) procédant au chargement sur la carte (1) des données nécessaires à l'utilisation du service.
6. Système selon l'une des quelconques revendications 1 à 4 caractérisé en ce que le terminal (5) et le périphérique carte 2 est compris dans une borne en libre service (30), l'équipement hôte (7) étant un frontal d'un système central (23) d'un ou plusieurs fournisseur de services opérant sur la carte (1).
7. Système selon l'une des quelconques revendications 1 à 4 caractérisé en ce que le terminal (5) est un assistant personnel équipé ou connecté à un périphérique carte (2), ledit terminal (5) étant muni d'une liaison (8), l'équipement hôte (7) étant un équipement transactionnel en connexion permanente ou occasionnelle avec le système central d'un ou plusieurs fournisseur de services opérant sur la carte (1).
FR0513216A 2005-12-23 2005-12-23 Systeme de transactions securisees d'unites de valeur portees par des cartes. Active FR2895610B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0513216A FR2895610B1 (fr) 2005-12-23 2005-12-23 Systeme de transactions securisees d'unites de valeur portees par des cartes.
PCT/EP2006/069499 WO2007071573A2 (fr) 2005-12-23 2006-12-08 Systeme de transactions securisees d'unites de valeur portees par des cartes
CA002634826A CA2634826A1 (fr) 2005-12-23 2006-12-08 Systeme de transactions securisees d'unites de valeur portees par des cartes
US12/158,956 US20090125661A1 (en) 2005-12-23 2006-12-08 System for secure transactions of card-borne value units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0513216A FR2895610B1 (fr) 2005-12-23 2005-12-23 Systeme de transactions securisees d'unites de valeur portees par des cartes.

Publications (2)

Publication Number Publication Date
FR2895610A1 true FR2895610A1 (fr) 2007-06-29
FR2895610B1 FR2895610B1 (fr) 2008-02-08

Family

ID=37451030

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0513216A Active FR2895610B1 (fr) 2005-12-23 2005-12-23 Systeme de transactions securisees d'unites de valeur portees par des cartes.

Country Status (4)

Country Link
US (1) US20090125661A1 (fr)
CA (1) CA2634826A1 (fr)
FR (1) FR2895610B1 (fr)
WO (1) WO2007071573A2 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1003139A2 (fr) * 1997-04-30 2000-05-24 Visa International Service Association Système de paiement et de rechargement par Internet, utilisant une carte à puce
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3965361B2 (ja) * 2000-08-24 2007-08-29 佐川急便株式会社 物流又は運送に関わるサービス料金のカード決済方法及びそのシステム
US7011246B2 (en) * 2001-09-10 2006-03-14 Sagawa Express Co., Ltd. Portable card reader and card settlement system
EP1349031B1 (fr) * 2002-03-18 2003-11-05 Ubs Ag Authentification securisée d'un utilisateur et de données dans un réseau d'ordinateurs
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
TW200938479A (en) * 2007-10-22 2009-09-16 Toshiba Kk Micromachine device and method of manufacturing the same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1003139A2 (fr) * 1997-04-30 2000-05-24 Visa International Service Association Système de paiement et de rechargement par Internet, utilisant une carte à puce
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone

Also Published As

Publication number Publication date
CA2634826A1 (fr) 2007-06-28
FR2895610B1 (fr) 2008-02-08
WO2007071573A3 (fr) 2008-01-03
WO2007071573A2 (fr) 2007-06-28
US20090125661A1 (en) 2009-05-14

Similar Documents

Publication Publication Date Title
EP2873045B1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
EP2716005B1 (fr) Procédé et système de sécurisation d'échanges de données entre un module client et un module serveur
WO2011128913A1 (fr) Système de paiement sécurisé et partageable mettant en oeuvre un dispositif personnel de confiance
FR2921786A1 (fr) Systeme et procede de reglement securise utilisant la nfc.
EP1709598A2 (fr) Dispositif transactionnel a pre-traitement anticipe
EP2764478A1 (fr) Procede de paiement d'un produit ou d'un service sur un site marchand par l'intermediaire d'une connexion internet et terminal correspondant
EP2235689A1 (fr) Distribution de titres électroniques par radiofréquence
EP2053554A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procédé de mise en oeuvre d'un tel dispositif
FR2923635A1 (fr) Systeme pour des transactions de commerce electronique, dispositif electronique portatif, reseau de communication, produit programme d'ordinateur et methode correspondants.
EP2053553B1 (fr) Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles
WO2019016470A1 (fr) Procédé et système de gestion d'un paiement par porte-monnaie électronique
WO2006117351A2 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
FR2895610A1 (fr) Systeme de transactions securisees d'unites de valeur portees par des cartes.
CA2946145C (fr) Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants
EP2131318A1 (fr) Procédés et dispositif pour entités électroniques pour l'échange et l'utilisation de droits
EP3215991A1 (fr) Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication
EP2867837B1 (fr) Système de transmission sécurisée de données numériques
WO2006056668A2 (fr) Delivrance et utilisation de droits au travers d’un reseau de telecommunications
EP2194498A1 (fr) Procédé de sécurisation d'une transaction NFC entre un lecteur et un terminal
FR2793980A1 (fr) Procede pour realiser lors d'une premiere operation autorisee par une premiere carte au moins une seconde operation
FR2980012A1 (fr) Systeme et procede d'authentification par code personnel
FR3031217A1 (fr) Procede de verification d'une requete de paiement comprenant la determination de la localisation du provisionnement d'un jeton de paiement
FR2791450A1 (fr) Systeme et procede de transaction mobile, et equipements mobiles mis en oeuvre dans ce systeme

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19