FR2973140A1 - Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant - Google Patents

Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant Download PDF

Info

Publication number
FR2973140A1
FR2973140A1 FR1157238A FR1157238A FR2973140A1 FR 2973140 A1 FR2973140 A1 FR 2973140A1 FR 1157238 A FR1157238 A FR 1157238A FR 1157238 A FR1157238 A FR 1157238A FR 2973140 A1 FR2973140 A1 FR 2973140A1
Authority
FR
France
Prior art keywords
portable device
title
token
dematerialized
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1157238A
Other languages
English (en)
Other versions
FR2973140B1 (fr
Inventor
Marc Pasquet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LE CHEQUE DEJEUNER CCR
Original Assignee
LE CHEQUE DEJEUNER CCR
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LE CHEQUE DEJEUNER CCR filed Critical LE CHEQUE DEJEUNER CCR
Priority to FR1157238A priority Critical patent/FR2973140B1/fr
Priority to PCT/EP2012/055183 priority patent/WO2012127025A2/fr
Publication of FR2973140A1 publication Critical patent/FR2973140A1/fr
Application granted granted Critical
Publication of FR2973140B1 publication Critical patent/FR2973140B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • G06Q20/0457Payment circuits using payment protocols involving tickets the tickets being sent electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)

Abstract

Ce procédé d'utilisation d'un titre dématérialisé stocké dans une zone mémoire d'un dispositif portable, comporte les étapes suivantes : - établissement d'un canal de communication sécurisé entre le dispositif portable et un dispositif tiers servant à la mise en œuvre de transactions pour le débit de titres ; - transmission du titre vers le dispositif tiers ; - établissement d'une communication entre le dispositif tiers et un centre de collecte ; - transfert dudit titre du dispositif tiers vers le centre de collecte.

Description

B11-1113FR-DIV 1
Procédé de génération et d'utilisation d'un titre dématérialisé dans un dispositif portable et système de gestion de titres correspondant L'invention se rapporte à un procédé de génération et à un procédé d'utilisation d'un jeton stocké dans un dispositif portable, et à un système de gestion de jetons correspondant. L'invention s'inscrit dans le domaine des transactions électroniques pouvant être effectuées à partir d'un dispositif portable.
Dans le cadre de systèmes transactionnels, des documents, ci-après nommés titres, susceptibles de conférer un droit, ne serait-ce que temporaire, sont délivrés à un utilisateur afin qu'il puisse bénéficier de l'obtention d'un service ou d'un bien auprès d'un organisme en échange de ee document.
Un tel titre se rapporte par exemple à un titre restaurant, un bon de réduction, un ticket de parking ou encore à un titre de paiement. Le titre restaurant est par exemple matérialisé par des coupons papier sécurisés.
Dans le cadre de la gestion de ces titres et plus précisément pour ce qui concerne la gestion des titres restaurant, celle-ci est très contraignante. En effet, un salarié a droit à un et un seul titre restaurant par jour de travail effectif, les jours d'absence du salarié en étant exclus, 25 quel que soit le motif, et notamment pour cause de maladie ou de congés. Dans un tel contexte, il apparaît inenvisageable dans la pratique, tant du point de vue de l'employeur que de celui du salarié, de distribuer quotidiennement un titre restaurant par salarié. Ainsi, 30 dans la plupart des cas l'employeur commande des carnets de plusieurs titres restaurant afin qu'un ou plusieurs de ces carnets soient distribués à chaque salarié en début de mois. Dans ce mode de fonctionnement un titre restaurant ne peut être utilisé que par le salarié auquel il a été remis par l'employeur.
Cependant, un inconvénient majeur qui se pose dans la mise en oeuvre d'un tel procédé est lié au fait que des contraintes obligent l'employeur à commander les carnets de titres par avance et à maintenir une liste des titres distribués à chaque salarié, tout en veillant à ne pas accumuler trop de carnets de titres, ceux-ci ayant de façon connue une période de validité déterminée. Un tel procédé n'est donc pas satisfaisant car il requiert des ressources matérielles et humains importantes. Pour pallier cet inconvénient on connaît dans l'art antérieur des procédés permettant de gérer des documents de même nature que ceux précédemment évoqués mais sous une forme dématérialisée. De tels documents sont gérés habituellement sous formes de compteurs associés à des paramètres de gestion tel que le titre, la date de validité, la ou les valeurs, etc...
Dans de tels procédés, les mécanismes de dématérialisation de titres avec des compteurs sont gérés de deux manières différentes. Selon une première technique, des compteurs correspondants aux différents titres utilisés sont implémentés dans une carte à puce d'authentification, cette carte à puce étant prévue pour être utilisée avec un terminal lecteur de cartes. Ce terminal a pour fonction d'effectuer des opérations de débits de titres en mode non connecté en contrôlant le type, la validité et le ou les compteurs des titres, ainsi que de réaliser la décrémentation des compteurs, la génération des transactions de débit et, en mode connecté, la télécollecte périodique de ces transactions vers un serveur de gestion. Ce terminal permet également de recharger la carte à puces en titres en mettant en oeuvre des étapes d'authentification de la carte, de contrôle des compteurs et leurs paramètres respectifs, de connexion au serveur de gestion afin d'incrémenter les compteurs des nouveaux titres à disposition. Une seconde manière consiste en ce que le terminal est cette fois-ci connecté au serveur de gestion des titres. Les opérations de débits des titres sont alors effectuées via le terminal par le serveur de gestion des titres. Ainsi une fois la carte authentifiée, le terminal transmet le type de titre et le nombre de titres à décrémenter. Le serveur effectue un contrôle et décrémente les compteurs correspondant au type de titre et enregistre la transaction.
Le chargement des nouveaux titres est effectué directement sur le serveur de gestion des compteurs. Un inconvénient majeur est qu'une telle solution comporte un certain nombre de contraintes liées à la gestion des compteurs implémentés dans la carte à puce d'authentification, et rend par conséquent difficile leur intégration et leur traitement dans la chaîne de gestion de compensation financière. De plus, un autre inconvénient important se rapporte à la gestion des compteurs et des contraintes liées à leur cohérence en fonction d'un référentiel, qui peut être compris dans la carte à puce ou centralisé dans une base de données, et qui demande des contrôles permanents afin d'assurer l'intégrité de ces compteurs, lesdits contrôles requérant des ressources matérielles de façon importante et constante. On pourra enfin se référer au document EP-A-1 411 482, qui décrit un système de gestion de tickets dématérialisés dans lequel un crédit de jetons alloués à des utilisateurs est mémorisé et géré de manière centralisée au sein d'une société émettrice et dans lequel des ordres de compensation financière sont directement transmis de l'utilisateur vers la société émettrice.
Cette solution nécessite une gestion lourde des jetons et est difficile à mettre en oeuvre dans la mesure où elle nécessite l'établissement de plusieurs connexions pour le débit des jetons et la transmission des ordres de compensation financière. L'invention propose d'améliorer l'interopérabilité et la portabilité des mécanismes de dématérialisation de titres, du type titre restaurant, de sorte à les rendre compatible avec les systèmes de gestion existant pour de tels titres. De plus, la présente invention confère l'avantage de diminuer le temps d'occupation des ressources matérielles des dispositifs sollicités lors de la mise en oeuvre du procédé solution de cette invention, et donc la consommation énergétique qui en résulte. L'invention permet également de ne plus requérir des contrôles de cohérence comme c'est le cas dans le cadre de la gestion de compteurs, et d'améliorer la sécurité dans de tels mécanismes de dématérialisation de titres. L'invention a donc pour objet un procédé de génération d'un titre dématérialisé, comportant : - une sélection de données relatives à des paramètres de gestion du titre ; - un traitement desdites données de sorte à générer un jeton ; - une sécurisation dudit jeton ; - une transmission du jeton sécurisé vers un dispositif portable distant ; et - une mémorisation dudit jeton sécurisé dans une zone de mémoire sécurisée du dispositif portable. On comprendra que la mémorisation du jeton dans une zone sécurisée du dispositif portable offre l'avantage d'éviter qu'il ne puisse être subtilisé et/ou qu'il soit dupliqué.
Avantageusement, l'étape de sécurisation consiste à chiffrer ledit jeton à partir d'une clé cryptographique. Dans un mode de mise en oeuvre, les étapes de génération et de sécurisation du jeton sont mises en oeuvre au sein d'un centre serveur centralisé. En outre, lors de l'étape de mémorisation, on établit une communication avec le dispositif portable distant. Par exemple, le dispositif portable est un dispositif de stockage données, notamment de type carte à puce ou carte mémoire. Le dispositif portable peut être un poste de télécommunication sans fil.
L'invention a également pour objet un procédé d'utilisation d'un titre dématérialisé stocké dans une zone mémoire d'un dispositif portable, comprenant les étapes suivantes : - établissement d'un canal de communication sécurisé entre le dispositif portable et un dispositif tiers servant à la mise en oeuvre d'une transaction pour le débit de titres ; - transmission d'un titre vers le dispositif tiers ; - établissement d'une communication entre le dispositif tiers et un centre de collecte ; et - transfert dudit titre du dispositif tiers vers le centre de collecte. Dans un mode de mise en oeuvre, le dispositif comprend, stocké en mémoire, un ensemble de titres dématérialisés, le procédé comprenant en outre une étape de sélection automatique du titre à transmettre vers le dispositif tiers. L'invention a encore pour objet un système de gestion de titres dématérialisés stockés dans des zones mémoires sécurisées d'un ensemble de dispositifs portables, comprenant une plateforme de gestion comprenant - des moyens de stockage de données pour le stockage de données relatives à des paramètres de gestion des titres, - un centre serveur de gestion comprenant des moyens de traitement pour gérer des jetons à partir des paramètres de gestion, des moyens de communication adaptés pour communiquer avec des moyens de communication correspondants des dispositifs portables pour la recharge des dispositifs en titres dématérialisés, et - un réseau de dispositifs tiers servant à la mise en oeuvre de transactions tendant à débiter les dispositifs en titres dématérialisés, et comprenant des premiers moyens de communication adaptés pour communiquer avec des moyens de communication correspondants des dispositifs pour établir un premier canal de communication sécurisé et avec les moyens de communication de la plateforme pour établir un deuxième canal de communication sécurisé. Selon une autre caractéristique, la plateforme comporte une base de données de stockage des titres dématérialisés générés, raccordée au centre serveur. Par exemple, un titre dématérialisé est un titre de paiement.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée uniquement à titre d'exemple non limitatif, et fait en référence aux dessins annexés sur lesquels : - la figure I est une représentation d'un système de gestion de titres selon l'invention illustrant la procédure de génération des jetons ; - la figure 2 est une représentation du système de gestion de la figure 1, illustrant la procédure de stockage des titres dans le 10 dispositif portable ; et - la figure 3 est un procédé d'utilisation de titres selon un mode de mise en oeuvre de l'invention. Le système de gestion de titres dématérialisés illustré à la figure 1 est destiné à l'élaboration de titres dématérialisés destinés à 15 être mémorisés et utilisés dans un dispositif portable 1. Dans l'exemple de mise en oeuvre, les titres dématérialisés se présentent sous la forme de jetons correspondant à des titres de paiement dématérialisés. Comme indiqué précédemment, il s'agit par exemple, mais de manière nullement limitative de titres de paiement, 20 tels que des titres restaurants, des bons de réduction, des tickets de parking... Ce titre dématérialisé est un objet numérique. Cet objet numérique correspond à un ensemble structuré de données, sur lequel une signature électronique est apposée à partir d'une clé privée émise 25 par une autorité de confiance. Cet objet numérique correspond à un fichier numérique comportant cet ensemble structuré de données dont notamment les paramètres de gestion de titre. L'entité qui joue le rôle de tiers de confiance est l'émetteur de la carte, qui peut se fournir en certificat maître auprès d'une autorité 30 de confiance reconnue pour la délivrance de ces certificats. Comme on le voit sur la figure 1, le système de gestion comporte essentiellement une plateforme de gestion 2 centralisée, assurant l'élaboration proprement dite des jetons, comprenant un dispositif émetteur de jetons 3, une première base de données 4 dans laquelle sont stockées des informations servant à l'élaboration des jetons, et une deuxième base de données 5 dans laquelle sont stockés les jetons, après avoir été générés. Le dispositif émetteur de jetons 3, dénommé serveur HSM, comprend un centre serveur de gestion associé à un dispositif HSM (acronyme de « Hardware Security Module », qui signifie Module Matériel de Sécurité), sous la forme d'un jeton sécurisé à partir d'algorithmes cryptographiques. Ce jeton avant d'être sécurisé est alors généré à partir de paramètres de gestion contenus dans la première base de données 4 reliée à ce serveur HSM. Les paramètres de gestion entrant dans la réalisation du jeton comportent les caractéristiques du titre en question à savoir, et de manière non exhaustive : numéro de série, nom de société ou collectivité employeur de l'utilisateur, valeur du titre, millésime, date de validité, etc.... L'ensemble de ces paramètres est signé avec des algorithmes tels que RSA, DES, 3xDES, SHA, AES, etc.... Ce serveur HSM comporte des moyens pour sécuriser l'objet numérique, donc le jeton. Le jeton sécurisé ainsi obtenu étant ensuite archivé dans une base de données. Le mode de sécurisation utilisé pour les jetons, est de signer, à l'aide d'une clef cryptographique utilisée par le HSM, les éléments constitutifs du jeton. Le jeton selon les cas peut être aussi chiffré à l'aide d'une clé privée du HSM.
Dans le présent mode de réalisation et de manière non limitative, la clé cryptographique est associée à I'émetteur de la carte. La sécurisation est effectuée suite à la réception d'une commande de génération de jeton par la société employeur de l'utilisateur.
Ce serveur HSM est un appareil qui stocke des clefs et effectue des calculs cryptographiques dans une enceinte considérée comme inviolable. Il s'agit, plus particulièrement d'un matériel électronique offrant un service de sécurité qui consiste à signer et chiffrer des jetons sous la forme de certificats. Ces jetons sont stockés dans la base de données 5. Le serveur HSM comporte des moyens de traitement tels qu'un processeur et des moyens de mémoire (mémoire vive et une mémoire morte). Ces moyens de traitement sont aptes à mettre en oeuvre un programme d'ordinateur, archivé dans les moyens de mémoire, comportant des instructions visant la génération de jetons sécurisés. Les variables nécessaires à l'exécution de ce programme sont mémorisées au besoin dans la mémoire sécurisée. Ces variables se rapportent par exemple aux paramètres de gestion. La plateforme de gestion 2 est par ailleurs pourvue d'un module de communication comprenant des moyens de communication (non représentés) capables de communiquer avec des moyens de communication correspondants prévus dans le dispositif portable 1.
Ces moyens de communication peuvent être constitués par des moyens de télécommunication sans fil ou des moyens de télécommunication filaires. Toutefois, dans un mode de réalisation avantageux, ces moyens de communication sont prévus dans la plateforme de gestion, d'une part, et dans le dispositif portable, d'autre part, sont aptes à communiquer via les réseaux mobiles ou Internet et ce, de manière sécurisée. En outre, comme cela sera décrit en détail par la suite, la plateforme de gestion 2 est dotée de moyens de communication capables de communiquer avec des dispositifs tiers, de type terminaux de paiement, de manière à établir un canal de communication sécurisé. Le serveur HSM comporte également des moyens d'accès aux bases de données 4 et 5, dont l'une comporte des données utilisées par le serveur HSM pour l'élaboration des jetons sécurisés et l'autre pour archiver ces jetons.
Le serveur HSM est également relié à un centre de collecte se rapportant à des serveurs aptes à émettre des commandes nécessaires au déclenchement de la création de jetons sécurisés par ce serveur HSM. 10 15 20 25 30 Ce serveur HSM ainsi que les bases de données sont disposés dans la plateforme technique de gestion gérée par une entité qui peut être par exemple une entreprise d'émission de titres matériels, ou encore une entreprise d'émission de titres restaurant sous forme papier. En ce qui concerne le jeton, celui-ci comporte un certificat contenant, notamment, les données suivantes : Certificate: Data: Version: 3 (0x2) Serial Number: 41 (00x29) Signature Algorithm: shal WithRSSAEncryptio n Issuer: CC-FR, ST=FRANCE, L=Saint-lo, O=CEV, OU=CEV, Validity Not Before: Mar 22 17:56:55 2010 GMT Not After: Mar 22 17:56:55 2011 GMT Subject: C=FR, ST= FRANCE, O =CEV, CN=ssgfdsggfqsdgghdfqsdhqgssdghs Subject Public Key Innfo: Public Key Algorithm: rsaEncrryption RSA Public Key: (512 bit) Modulus (512 bit): 00:bd:55:aOO:f9:eO:fb:355:83:fe:97:e6 :41:59:e7: eO:f4:bl:688:36:63:6a:c55:ff:c8:95:d4 :42:29:a5: 25:ae:94:b22:b3:69:b7:773:21:36:4b:fff:72:89:ca: 65 : e4:72:100:4e: dd:91:777:2d:90:02:665 :3 d: f6:89: e6: 2f:7b:000:61 Exponent: 655537 (0x100011) Signature Algorithm: shalWithRSAEncryption
7a:69:4ee:83:4d:9b:a99:ff:2a:59:Of:03:16:9d:16 :b7:05:bc: af:ca:09:f2:a9:89:8a::1 c:ff:9d:4d:000:ab:a7:96:33f: l e:53: f6:3a:62:22:6a:58:9f::63:18:94:51 :9c:ba:93:fb::e2:68:0e: 75:bO:81 1:9f:cd:ad:6f::Oc:25:25:61 :8c:39:62:399:2d:82:de: 8f:f6:fc:446:27:3c:c7:bbl:b2:b7:d6:229:42:39:c7: e2:97:f2: 57:13:977:30:1d:71:a33:54:Of:bf:277:10:81:71:0f :7f:f0:8a: b6:0b:21 1:ef:0e:69:733:c5:58:8d:800:45:3b:f6:a55:dd:57:05: 79:1 7:5dd:64:37:83:5ff:ea: aO:c2:8f:e5 : a2:1 c:6f::41 :25 :88: 2b:c4: 1 bb:cd:b5:13:288:6e:04:f9:a44:d9:67:77:al 1 :af:b3:4c: cc:le:d22:Of:90:78:6e :43:43:1f:51 :05:8d:19:477:c4:al:Oc: de:78:f4:db:44:aO:166:80:5b:b9:822:66:a8:23:9ff:d3:8a:ed: 34:bl :b44:87:eb:ef:4ce:b2:28:7c:d1 1:44:fb:4d:044:9a:el :7b: 82:31:81 1:6d:f5:20:833:8d:14:ff:6f:dd2:f3:c5:83:eef:80:f7: 73:fb:29:13:c9:3a:300:3e:02:e5:b33:77:c0:0a:c88:28:57:83: 76:f7:dd:aa
Contrairement au document dématérialisé selon l'état de la technique qui est implémenté sous la forme d'un compteur, le jeton est 15 dans la présente invention complètement autonome du fait qu'il comporte les éléments tels que les paramètres de gestion du titre dématérialisé, notamment, type de titre, date de validité, valeur, numéro de série du titre, identifiant de l'émetteur, identifiant, ... et la signature de l'ensemble. 20 Le jeton après avoir été généré est archivé dans une zone sécurisée du dispositif portable 1. On notera que le dispositif portable 1 peut être réalisé de diverses manières. Dans un premier mode de réalisation, le dispositif portable 1 25 est réalisé sous la forme d'un support de stockage de données, de type carte à puce, contenant un microcontrôleur et de la mémoire, de type carte à microcircuit, carte SIM, ..., ou de type carte à mémoire amovible de stockage de données, de type carte micro SD, SDHC, ... Le dispositif portable 1 peut encore comporter un support de 30 stockage de données de type périphérique, comme par exemple clé USB ou une clé Firewire. Dans ce mode de réalisation, le dispositif portable est prévu pour être inséré dans un équipement ou terminal informatique ou de télécommunication. 10 2973140 I1 Dans un autre mode de réalisation, le dispositif portable peut être constitué par un équipement de communication mobile ou portable comportant une zone mémoire dans laquelle peuvent être stockés les jetons, et capable de communiquer par voie d'onde via un réseau de 5 communication mobile ou cellulaire et un réseau local sans fil du type WLAN, Wifi, Bluetooth, Wimax ou Infrarouge. En d'autres termes, le dispositif portable peut être soit un support de stockage de données amovible et comporter des moyens de raccordement, notamment un connecteur, capables de coopérer avec des moyens de raccordement d'un équipement informatique ou de télécommunication, pour utiliser ses moyens de communication, notamment en vue de sa recharge, ou être constitué par un équipement de communication intégrant dès lors de tels moyens de communication.
En d'autres termes, lorsque le dispositif portable 1 est constitué par un support de stockage de données amovible, il peut être connecté notamment à un ordinateur fixe ou portable, à une tablette numérique et multimédia, à un terminal de paiement électronique, ou encore à tout autre équipement informatique portable ou non pouvant accueillir un tel dispositif et intégrant des moyens de communication lui permettant d'établir une communication notamment avec la plateforme. Lorsque le dispositif portable est constitué par un terminal de communication il incorpore de tels moyens de communication. Il peut s'agir d'un téléphone mobile, d'un assistant personnel numérique (ou PDA, ou encore « Smartphone »), d'une tablette numérique multimédia,... En effet, comme indiqué précédemment, les moyens de communication du dispositif portable ou, en variante de l'équipement dans lequel il vient se monter, sont adaptés pour établir un canal de communication sécurisé avec la plateforme de gestion 2 pour le téléchargement des jetons stockés dans la base de données 5. Ainsi, ce téléchargement peut s'effectuer soit en établissant une communication directe entre la plateforme et le dispositif, soit en insérant le dispositif dans un équipement hôte pour récupérer, par son intermédiaire, les jetons stockés dans la base 5. Ainsi, le dispositif portable ou le terminal dans lequel il vient se raccorder peut être constitué par tout équipement comprenant : - des moyens de traitement comprenant au moins un microprocesseur, - de la mémoire volatile et/ou non volatile et/ou de masse, - des moyens de saisie, tel qu'un clavier et/ou une souris et/ou écran tactile ou encore à des moyens de commande vocale, - des moyens d'affichage, - des moyens de communication, et - un élément de lecture/écriture de dispositif portable (par exemple : lecteur de carte mémoire ou de carte S1M). Les moyens de communication considérés ici se rapportent par exemple aux technologies et/ou normes suivantes : - Bluetooth et/ou IrDA (Infrared Data Association), et/ou WI-FI (abbreviation de wireless fidelity) et/ou Wimax, et GPRS (General Packet Radio Service), GSM, UMTS, HSDPA ou IMS (IP Multimedia Subsystem). - ou encore Ethernet. Le système de gestion comporte encore un ensemble de terminaux de paiement 6 (figure 3) destinés à être utilisés pour effectuer une transaction tendant à débiter le dispositif portable d'un jeton.
Ces terminaux de paiement comportent des moyens de traitement et des moyens de communication capables de coopérer avec les moyens de communication du dispositif portable, en établissant un premier canal de communication sécurisé, et avec Ies moyens de communication de la plateforme pour établir un deuxième canal de communication sécurisé.et des moyens de traitement. Les moyens de traitement du dispositif portable sont aptes à mettre en oeuvre un programme d'ordinateur, archivé dans les moyens de mémoires, comportant des instructions aptes effectuer les traitements nécessaires pour réaliser les étapes de rechargement de jetons, et de transaction avec les terminaux de paiement. Les étapes de rechargement peuvent s'effectuer soit en établissant une communication entre le dispositif portable et le serveur, soit par l'intermédiaire des terminaux de paiement. Dans le cas où le dispositif portable est un terminal mobile, celui-ci dans le cadre de l'étape de rechargement établit une connexion avec la plateforme 2. Le module de communication de la plateforme comporte des moyens de communication aptes à envoyer les jetons sécurisés du dispositif portable directement via le réseau mobile ou le réseau Internet. Le protocole de rechargement du dispositif portable comporte les étapes suivantes : - étape de connexion du dispositif portable, et d'établissement d'un canal de communication sécurisé avec authentification mutuelle (utilisant des clés symétrique ou asymétrique) entre le dispositif portable et le module de communication de la plateforme, garantissant ainsi la confidentialité et l'intégrité des échanges ; - étape d'authentification de l'utilisateur par le dispositif portable, exemple par saisie d'un code PIN ; - étape d'envoi d'une première commande du dispositif portable via le réseau de communication (réseau Internet ou mobile), à destination du serveur IWISM 3 ladite première commande se rapportant à une demande de chargement de jetons (c'est-à-dire le ou les titres restaurant devant être émis pour l'utilisateur) ; -étape d'identification par le serveur HSM 3 du nombre de jetons à disposition pouvant être envoyé au dispositif portable en fonction de l'entité à laquelle appartient l'utilisateur, et/ou une étape dans laquelle le serveur HSM identifie les utilisateurs et les caractéristiques des jetons à émettre pour ces utilisateurs ; - étape d'échange des jetons par un protocole garantissant l'unicité du jeton (présence du jeton valide dans un endroit unique à un instant donné) ; - étape de paramétrage du dispositif portable en fonction du contexte (règles de gestion des jetons, ...), et - étape de fin chargement, fin de la session du canal de communication sécurisé et déconnexion.
On notera que, lors de l'étape de recharge du dispositif portable, plusieurs jetons peuvent être associés chacun à des informations relatives à leur mode d'utilisation. Il peut s'agir, par exemple, d'informations de validité ou d'informations relatives à des établissements dans lesquels ils sont autorisés à être utilisés.
En effet, chaque jeton est émis pour un individu donné appartenant à une entité donnée. Ces éléments que sont l'individu et l'entité sont définis respectivement par un identifiant qui est compris dans les paramètres de gestion du titre dématérialisé, fait partie de l'objet numérique.
Ainsi, contrairement à l'état de l'art, il n'est plus nécessaire que le terminal mette en oeuvre un programme d'ordinateur afin de réaliser des calculs et contrôles de cohérence de gestion du ou des compteurs. Et, par voie de conséquence, les attaques pouvant être réalisées contre ces compteurs par des pirates informatiques dans l'optique de modifier ces compteurs ne sont plus possibles. En effet, dans le cas de dispositifs portables selon l'état de la technique comportant des compteurs, le terminal envoie des commandes de mise à jour des compteurs et enregistre la transaction de mise à jour. Après la télécollecte des transactions, ces données sont intégrées dans les bases de données de gestions, qui comportent les montants crédités ou débités et les soldes des compteurs du dispositif portable pour qu'ensuite le serveur de gestion intègre et compare les compteurs de la carte et des comptes client dans la base. Périodiquement des traitements de contrôle des historiques des transactions doivent être effectués afin de contrôler la cohérence de gestion du ou des compteurs réalisés au cours d'une période donnée. Dans la présente invention, grâce à la gestion de jeton mise en oeuvre en tant qu'objet numérique unique, leur gestion, ne consiste qu'au seul contrôle de comparaison entre les jetons générés et téléchargés avec les jetons effectivement utilisés. On va maintenant décrire en référence à la figure 3, un exemple d'utilisation d'un dispositif portable, ici un poste téléphonique mobile, dans lequel ont été chargés un certain nombre de jetons. Comme indiqué précédemment, lors d'une transaction, une communication est établie avec un dispositif tiers, constitué ici par un terminal de paiement.
Il s'agit par exemple du terminal de paiement d'un restaurant qui accepte les titres restaurant dématérialisés du type jeton. Ce terminal de paiement comporte une architecture matérielle d'un ordinateur. Ce terminal de paiement comporte un module SAM 7 (acronyme anglais de « Security Access Module » pour Module d'Accès Sécurisé). Ce module SAM permet de sécuriser les échanges de données entre le dispositif portable et lui même. Le mécanisme choisi pour cette sécurisation, est l'établissement d'un canal sécurisé avec authentification mutuelle (utilisant des clés symétriques ou asymétrique), garantissant la confidentialité et l'intégrité des échanges. Ce terminal de paiement est apte à fournir les moyens de communication sans fil courte portée (de type NFC ou encore IrFA, Bluetooth, etc..), nécessaire à l'établissement des connexions entre le SAM et le dispositif portable. Ce terminal de paiement est également apte à fournir les moyens de communication longue distance (Ethernet, 1P, RTC, etc..), nécessaires à l'établissement des connexions entre le SAM et le centre de collecte, permettant ainsi la collecte des jetons transmis par le dispositif portable via le terminal mobile. Ce centre de collecte se rapporte à des serveurs ayant émis les commandes nécessaires pour déclenchement de la création de jetons sécurisés par le serveur HSM. Dans le mode de réalisation décrit ici, les moyens de communication utilisés par le dispositif portable, et le terminal de paiement permettent d'établir un canal de communication sécurisé compatible avec le mode de transmission de données utilisé (NFC, IRdA, etc..). Dans le cas où le terminal de paiement ne comporte pas de module SAM, ce terminal de paiement est relié à un serveur apte à avoir un rôle similaire à celui du module SAM. Une fois le montant de la transaction saisi sur le terminal de paiement et lorsque l'utilisateur du terminal mobile souhaite utiliser un titre restaurant, il approche son téléphone mobile typiquement à quelques centimètres du terminal de paiement de sorte que les moyens de communication sans fil et de ces appareils soient à portée l'un de l'autre. I1 autorise, via un menu de l'interface homme-machine de son terminal, l'établissement d'une communication sans fil courte portée entre ces équipements et la transmission du jeton au terminal de paiement. L'établissement d'un canal sécurisé avec authentification mutuelle (utilisant des clés symétriques ou asymétrique) entre dispositif portable du terminal mobile et Le SAM du terminal de paiement (ou le module de communication dans le cas d'un terminal ne comportant pas de SAM), garantie la confidentialité et l'intégrité des échanges. L'application exécutée par les moyens de traitement du terminal mobile détermine et sélectionne automatiquement le jeton parmi les jetons archivés dans le dispositif portable à transmettre au terminal de paiement à partir des caractéristiques liées aux jetons. Ainsi, le SAM indique au dispositif portable les caractéristiques des jetons acceptés et le dispositif portable lui retourne les jetons correspondants dans la limite de leur validité et de leur valeur. Par la suite, le débit de jetons est réalisé par le transfert du ou des jetons du dispositif portable vers la carte SAM après vérification de l'authenticité du ou des jetons, via le canal de communication sécurisé. Le dispositif portable transmet également la valeur totale des jetons débités. On notera que l'échange des jetons est effectué par un protocole garantissant l'unicité du jeton (présence du jeton valide dans un endroit unique à un instant donné). Ainsi, il est entendu que l'invention n'est pas limitée aux exemples de réalisation décrits et illustrés. Elle n'est en outre pas limitée à ces exemples d'exécution et aux variantes décrites et peut être mis en oeuvre dans tout système dans lequel un document tel qu'un titre de paiement - titre de restaurant ; un bon de réduction ; un ticket de parking ; ticket de spectacle ou divertissement - est nécessaire pour réaliser une transaction.

Claims (2)

  1. REVENDICATIONS1. Procédé d'utilisation d'un titre dématérialisé stocké dans une zone mémoire d'un dispositif portable, caractérisé en ce qu'iI comporte les étapes suivantes : - établissement d'un canal de communication sécurisé entre le dispositif portable et un dispositif tiers servant à la mise en oeuvre de transactions pour le débit de titres ; - transmission du titre vers le dispositif tiers ; - établissement d'une communication entre le dispositif tiers et un centre de collecte ; - transfert dudit titre du dispositif tiers vers le centre de collecte.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprenant une étape de sélection automatique du titre à transférer vers le dispositif tiers parmi un ensemble de titres dématérialisés stockés en mémoire dans le dispositif.
FR1157238A 2011-03-23 2011-08-08 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant Expired - Fee Related FR2973140B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1157238A FR2973140B1 (fr) 2011-03-23 2011-08-08 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant
PCT/EP2012/055183 WO2012127025A2 (fr) 2011-03-23 2012-03-23 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1152403A FR2973184B1 (fr) 2011-03-23 2011-03-23 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant
FR1157238A FR2973140B1 (fr) 2011-03-23 2011-08-08 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant

Publications (2)

Publication Number Publication Date
FR2973140A1 true FR2973140A1 (fr) 2012-09-28
FR2973140B1 FR2973140B1 (fr) 2013-03-22

Family

ID=45926549

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1152403A Expired - Fee Related FR2973184B1 (fr) 2011-03-23 2011-03-23 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant
FR1157238A Expired - Fee Related FR2973140B1 (fr) 2011-03-23 2011-08-08 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1152403A Expired - Fee Related FR2973184B1 (fr) 2011-03-23 2011-03-23 Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant

Country Status (2)

Country Link
FR (2) FR2973184B1 (fr)
WO (2) WO2012127024A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982445A (zh) * 2012-11-16 2013-03-20 江苏乐买到网络科技有限公司 一种实现网络安全交易和支付的客户端系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1104973A1 (fr) * 1999-12-03 2001-06-06 First Hop Oy Methode et système pour obtinir des sérvices en utilisant un système de telecommunication cellulaire
US20020152158A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Digital money with usage-control
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US20100235284A1 (en) * 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10034597A1 (de) * 2000-07-14 2002-01-24 Nicolas Adolph Verfahren zur bargeldlosen Zahlung
EP1411482A1 (fr) 2002-10-14 2004-04-21 Lucheon Vouchers Ltd trading as Accor Services Système amélioré pour gestion de jetons

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1104973A1 (fr) * 1999-12-03 2001-06-06 First Hop Oy Methode et système pour obtinir des sérvices en utilisant un système de telecommunication cellulaire
US20020152158A1 (en) * 2001-04-12 2002-10-17 International Business Machines Corporation Digital money with usage-control
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US20100235284A1 (en) * 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system

Also Published As

Publication number Publication date
WO2012127024A2 (fr) 2012-09-27
WO2012127024A3 (fr) 2013-01-31
WO2012127025A3 (fr) 2013-01-31
WO2012127025A2 (fr) 2012-09-27
FR2973184A1 (fr) 2012-09-28
FR2973140B1 (fr) 2013-03-22
FR2973184B1 (fr) 2013-03-22

Similar Documents

Publication Publication Date Title
EP3113099B1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP1299838A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
FR2922669A1 (fr) Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
FR2956941A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme et terminal correspondants.
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d'informations
EP3991381B1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
WO2008104704A1 (fr) Systeme de paiement electronique comportant un terminal mobile incorporant un porte-monnaie electronique et un serveur
FR2958102A1 (fr) Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
EP3485451B1 (fr) Procédé de traitement d'au moins une donnée de moyen de paiement, terminal de paiement et programme d'ordinateur correspondant
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
FR2973140A1 (fr) Procede de generation et d'utilisation d'un titre dematerialise dans un dispositif portable et systeme de gestion de titres correspondant
WO2020012077A1 (fr) Réceptacle portable de transaction
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP1415283A2 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
FR2962830A1 (fr) Serveur, terminal et procede de transaction securisee
EP2204765B1 (fr) Dispositif portable permettant à un individu d'obtenir et utiliser un titre dématérialisé
WO2018229089A1 (fr) Procédé de gestion d'identifiants de fidélité, procédé de traitement de données de fidélité, serveur, dispositif de transaction et programmes correspondants
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
WO2021123527A1 (fr) Procede et dispositif de gestion d'une autorisation d'acces a un service de paiement fourni a un utilisateur
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
FR3008516A1 (fr) Methode de realisation de transaction, terminal et programme d'ordinateur correspondant.
WO2002023497A1 (fr) Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 10

ST Notification of lapse

Effective date: 20211105