WO2001054085A2 - Systeme et procede de securisation des transmissions d'informations - Google Patents

Systeme et procede de securisation des transmissions d'informations Download PDF

Info

Publication number
WO2001054085A2
WO2001054085A2 PCT/FR2001/000172 FR0100172W WO0154085A2 WO 2001054085 A2 WO2001054085 A2 WO 2001054085A2 FR 0100172 W FR0100172 W FR 0100172W WO 0154085 A2 WO0154085 A2 WO 0154085A2
Authority
WO
WIPO (PCT)
Prior art keywords
party
server
purchase
trusted
processing module
Prior art date
Application number
PCT/FR2001/000172
Other languages
English (en)
Other versions
WO2001054085B1 (fr
WO2001054085A3 (fr
Inventor
Ghislain Moret De Rocheprise
Original Assignee
Centre National De La Recherche Scientifique
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National De La Recherche Scientifique filed Critical Centre National De La Recherche Scientifique
Priority to CA002398317A priority Critical patent/CA2398317A1/fr
Priority to AU2001235553A priority patent/AU2001235553A1/en
Priority to EP01907637A priority patent/EP1250689A2/fr
Publication of WO2001054085A2 publication Critical patent/WO2001054085A2/fr
Publication of WO2001054085A3 publication Critical patent/WO2001054085A3/fr
Publication of WO2001054085B1 publication Critical patent/WO2001054085B1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering

Definitions

  • the present invention relates to a system and method for securing the transmission of information, and in particular during transactions during purchases by correspondence, in particular on the Internet or Minitel or by telephone.
  • the principle currently most widespread is the communication by the buyer of his bank details, via the details of his credit card.
  • This information is increasingly transmitted encrypted in order to avoid fraud.
  • the encryption can be carried out either by Internet browser software, typically using the SSL protocol, or by dedicated software using an algorithm such as, for example, RSA 128. It should be noted however that all encryption is deemed to be decryptable.
  • the resolution variables of a cryptography code are, depending on the complexity of the code, the computing power compared and the time available. In many countries, the use of highly advanced cryptography systems is further limited by a legislative framework allowing states to retain control if necessary over the dissemination of information. Thus, the permanent evolution of the power of consumer computers is necessarily a permanent questioning of the quality of cryptographic codes.
  • the present invention provides a system for securing the transmission of information, and in particular during transactions during mail order purchases, which makes it possible to resolve the aforementioned problems.
  • Another object of the invention is to provide a secure transaction system for both the customer and the merchant.
  • Another object of the invention is a system avoiding the transmission of a bank card code via a communication network.
  • a secure transaction system via a communication network, comprising a client terminal for connecting to this communication network and transmitting a purchase request, a merchant server for receiving the purchase request. of the client and transaction information provided by the client, a server of a trusted third party to receive and validate the transaction information in order to proceed with the payment of the purchase.
  • the system includes a processing module located at the customer and comprising a customer table which contains the transaction information, this transaction information being unique for each transaction.
  • the trusted third party's server includes a duplicate of this client table.
  • the client table stored in the server of the trusted third party is such that it is inaccessible by the communication network.
  • the purchase request can include a customer identification code such as for example a unique serial number available on the processing module.
  • processing module is meant an electronic unit or any other module equipped with any other type of technology such as photonic, molecular or mechanical technology.
  • the customer table includes a series of purchase numbers each associated with a unique certification number.
  • each certification number is a random number determined during the creation of the customer table.
  • the table comprises a series of purchase numbers, and the electronic unit and the server of the trusted third party include an algorithm capable of determining for each purchase number a unique certification number.
  • the invention is particularly remarkable by the fact that an electronic unit is used containing in a memory a customer table which contains a series of codes, or transaction information, corresponding to a series of requests from the user.
  • This customer table is known and kept secret by a single trusted third party, which may advantageously be the company emitting the electronic unit.
  • the memory is protected so as not to be readable by any means other than the execution of the processing provided by the present invention.
  • This memory does not have, for example, external connections to the box, and / or access to its connectors requires the destruction of the box.
  • the table is therefore isolated from any external communication system.
  • the trusted third party acting as a credit institution or bank or being associated with a credit or bank institution guarantees the validity of the transaction.
  • the electronic unit has one or more logic circuits, typically a microprocessor, having on the one hand the internal management of information and on the other hand the calculations necessary for the various treatments.
  • the housing further comprises processing means for provide each request with a new purchase number and a new associated certification number.
  • these processing means can comprise an incremental counter incrementing by one each time a certification number is supplied, and the purchase number can advantageously be the value of this incremental counter.
  • the trusted third party server also has such a counter.
  • the electronic unit can also include a man / machine interface.
  • This man-machine interface can be composed on the one hand of an acquisition element, for example a keyboard of ten keys ranging from 0 to 9 plus possibly two programmable keys, for example "Validation” and “Cancellation”, or else by example a microphone associated with a voice recognition and analysis circuit, or in general any type of data acquisition for the machine.
  • the electronic unit can also include a display screen, or any type of component making it possible to transmit information to the user, or even a touch screen acting at the same time as an acquisition keyboard. It is also possible to provide means for locking and unlocking the access to the customer table, the unlocking being obtained by means of a secret code or "PIN" code (PERSONAL IDENTIFICATION NUMBER, in English).
  • the format of the credit card is so widespread and so suitable for everyday life, that it is preferable that the electronic box has such a format.
  • a man / machine interface is necessary, we will recommend the use of a card with a sensitive keyboard, or any thin technology, of 12 keys (0 to 9, "validate", “cancel"), and a digital screen, such a card having moreover already been described in the literature (FR 2,768,532). Since the electronic unit does not require external electronic communication in the first place, the usual flush contact communication interface on bank chip cards is not necessary. This interface may however appear in the case of a hybrid card supporting other functions than those described above.
  • the power supply by photocell, or by induced field, is also possible.
  • a secure transaction method is proposed via a communication network, in which a client connects, via a terminal, to a merchant server in order to make a purchase.
  • the method comprises the steps of: - generation of transaction information from a customer table stored in an electronic unit in the possession of the customer, this table being isolated from the communication, transmission network, for example via the terminal, transaction information to a server of a trusted third party, this server of the trusted third party containing a duplicate of the client table, reception of the transaction information by the server of the trusted third party and comparison of this information with the customer table stored in this server of the trusted third party, validation of the purchase when the comparison is positive.
  • the comparison is positive when the transaction information is contained in the client table stored in the server of the trusted third party and the server of the trusted third party receives this trusted information for the first time.
  • the comparison is positive when the server of the trusted third party receives an unused purchase number and a certification number. More precisely, this comparison consists in verifying whether for a purchase number contained in the transaction information received, the associated certification number is identical to that contained in the client table stored in this server of the trusted third party.
  • FIG. 1 is a simplified diagram illustrating the main elements of the system as well as the route of the information exchanged;
  • Figure 2 is a block diagram illustrating some constituent elements of an electronic unit according to the invention;
  • - Figure 3 is a flow diagram of the steps for obtaining a purchase number and a certification number according to the invention;
  • Figure 4 is a block diagram illustrating the integration of the electronic unit in a mobile phone.
  • Figure 1 there are three main entities, the customer 10, the merchant 30 and the bank 20 which acts as a trusted third party. These three entities are connected to the Internet communication network by means of, respectively, a microcomputer 40, a merchant server 60 and a bank server 50.
  • the client 10 advantageously has an electronic unit 70 delivered by bank 20. Some elements of this box are shown in FIG. 2.
  • a customer table 80 formed of two columns, a column “Purchase number” composed of a series of numbers ranging from 1 to 999 and a column “Number of certification "consisting of a series of predetermined codes in a random and unique manner.
  • the box also includes a logic circuit 110 comprising at least one microcontroller or a microprocessor, and a man / machine interface 120 including in particular a screen 130 and a keyboard 140.
  • a serial number 100 is placed on one side of this box so as to remain constantly visible.
  • the electronic unit and the bank server both have the same client table 80. This client table is stored in the server 50 so as to be inaccessible over the Internet.
  • the electronic unit has a form: close to a conventional credit card and has a sensitive keyboard and a digital screen, such a card having moreover already been described in the literature (FR 2 768 532).
  • FR 2 768 532 a sensitive keyboard and a digital screen
  • the client 10 puts himself in contact by means of the microcomputer 40 with the server 60 of the merchant 30.
  • the concept of client and merchant can be extended to any transmission relationship bringing together a party issuing signed information and a party wishing to receive this information with the assurance that the signature effectively designates the issuing party.
  • the customer has access to the merchant's server via the Internet. It is assumed that he has already chosen a commodity that he wishes to acquire.
  • the merchant 30 then asks the customer 10 to transmit an identifier, which can for example be his name if it is sufficiently unique, or an identifier defined in advance with the trusted third party 20 who is a bank.
  • this identifier is the serial number 100 of the electronic unit 70, which is unique and noted on the said unit.
  • the merchant also requests a purchase number and a certification number, which can be a numeric or alphanumeric or alphabetic code.
  • step 1 in FIG. 1 the client is recognized by his electronic unit by the introduction of an individual signature code, for example in the form of a 4-digit code, commonly known as the PIN code ( Personal Identification Number).
  • the electronic unit has a monitoring component verifying the validity of this code, and managing by a temporary or permanent blocking its use after a defined number of input errors, for example after three successive unsuccessful attempts.
  • the electronic system issues the customer with a purchase number from an internal counter. This number is incremented by one each time the customer accesses a certification number. It therefore corresponds to the number of purchases, or requests for certification numbers, made by the customer.
  • the customer table saved in the memory of the electronic unit matches each of the purchase numbers with a certification number defined randomly when the unit is initialized by the bank.
  • the customer introduces in step 2 his identifier, the purchase number as well as the certification number issued by the electronic unit 70 in his microcomputer 40 so as to transmit them in step 3 to the merchant's server 60 30.
  • This triplet can for example consist respectively of data: "1234" for the identifier; "004" for the purchase number; and "43B1" for the certification number.
  • This transmission is preferably secured using conventional techniques.
  • the merchant then establishes an invoice 90 comprising the triplet transmitted by the customer as well as information concerning the goods desired by the customer, for example the price of this goods.
  • the merchant contacts the company issuing the system by providing it with invoice 90 over the Internet in a secure manner using known techniques.
  • the bank checks the validity of this information using the duplicate of the customer table it has and records the use of this purchase number.
  • step 5 It provides the merchant, in step 5, with a transaction agreement when, for the customer identified by means of the identifier "1234" and for the purchase number "004", the certification number "43B1" corresponds well to the number certification present in the customer table stored in the server 50.
  • the bank Beforehand, the bank has taken care to verify that for this customer, the purchase number is used for the first time. The bank can also make the payment for the order directly from the customer's account, and optionally send in step 6, for example by email, a receipt to the customer. If the bank subsequently receives a purchase invoice including a purchase number or a certification number already used, it will refuse this invoice, and possibly notify it, for example by e-mail, or any other means, the identified customer.
  • FIG. 3 is a flowchart starting at step 150 and illustrating different steps necessary to access the purchase number and the certification number, these steps being carried out by the logic circuit 110 of the electronic unit.
  • the variable "x" for example equal to 3 in step 150, represents the maximum number of attempts to enter an incorrect PIN code. If "x" is equal to zero, the logic circuit displays in step 160 "PIN code error” and blocks. A possible unblocking requires the intervention of the issuing company, namely bank 20.
  • step 180 When “x" is other than zero, the client can enter his PIN code and press the "Validation” key in step 180.
  • the logic circuit compares this PIN code with a preloaded code in step 190. If the PIN code is not correct, we go to step 200 by decreasing the variable "x" by one, then we go back to step 170.
  • the purchase number and the certification number are displayed in step 210. Then, the logic circuit respects a delay of five minutes which can be interrupted by pressing the "Cancel" key. After this delay, the logic circuit increments the purchase number of a unit in step 230, then checks in step 240 if this number is equal to 999 which represents the last possible value of the purchase number in the customer table. When the purchase number has reached the value 999, in step 250, "expired card" is displayed and the logic circuit is blocked, otherwise we go to the start of the procedure at 150.
  • the electronic unit can be a mobile phone or a personal electronic agenda, within from which the logic circuit ⁇ client table assembly was placed.
  • a device having the possibility of being connected to a communication network as an interface particular care will be taken to preserve the strict impossibility of reading the data from the table by any external access to the support outside the man-machine interface provided previously.
  • a mobile phone 260 as a simple reader in which we placed a transaction module 290 containing the customer table 80, an identifier 300 and the logic circuit 110 capable of driving the illustrated steps in FIG. 3.
  • the man-machine interface 270 is either in communication with the transaction module 290, or in communication with a telephone module 280 necessary to perform at least the mobile telephony function.
  • the phone only provides a man-machine interface.
  • these two numbers can be memorized by the customer or preferably stored in a buffer memory. Then, once the phone is connected to the wireless network, you can transmit the purchase and certification numbers from this buffer.
  • Data transmission can therefore be done using a wired telephone network or not in the form of a digital signal.
  • the invention is not limited to the examples which have just been described and numerous modifications can be made to these examples without departing from the scope of the invention, in particular the system according to the invention can be used for treatments other than purchase of goods, for example processing for the transmission of information, for a contract exchange requiring authentication ...

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un système de sécurisation des transactions lors d'achat par correspondance, notamment sur Internet, avec délivrance d'un code unique et non réutilisable pour chaque transaction effectuée. Le système fait intervenir un tiers de confiance (20, 50) entre l'acheteur (10) et le marchand (30, 60). Ce tiers de confiance possède une table (80) également stockée dans un boîtier électronique (70) de l'acheteur (10). Le tiers de confiance valide l'achat lorsqu'un code, provenant du boîtier électronique (70) et transmis par l'acheteur, est identique à un code présent dans la table localisée chez ce tiers de confiance. Ce code comprend avantageusement la valeur d'un compteur incrémental associé à un numéro de certification déterminé de façon aléatoire lors de l'initialisation du boîtier (70).

Description

"Système et procède de sécurisation des transmissions d ' informations . "
La présente invention concerne un système et un procède de sécurisation des transmissions d'informations, et notamment lors de transactions lors d'achats par correspondance, en particulier sur Internet ou Minitel ou par téléphone.
La vente de produits par correspondance, notamment sur Internet, nécessite un système de transmission d'ordre de paiement inviolable. Le principe actuellement le plus répandu est la communication par l'acheteur de ses cordonnées bancaires, via les coordonnées de sa carte de crédit. Ces informations sont de plus en plus souvent transmises cryptées afin d'éviter la fraude. Le cryptage pouvant être effectué soit par le logiciel de navigation Internet, typiquement en utilisant le protocole SSL, soit par un logiciel dédié utilisant un algorithme tel que, par exemple, RSA 128. Il est à noter cependant que tout cryptage est repute decryptable. Les variables de resolution d'un code de cryptographie sont, en fonction de la complexité du code, la puissance de calcul mis en regard et le temps disponible. Dans de nombreux pays l'utilisation de système de cryptographie très évolué est en outre limite par un cadre législatif permettant aux états de conserver le contrôle si nécessaire de la diffusion des informations. Ainsi l'évolution permanente de la puissance des ordinateurs grand public est elle nécessairement une remise en cause permanente de la qualité des codes de cryptographie.
Cependant la cryptographie ne repond qu'a une seule problématique des transmissions d'informations sur Internet, à savoir le risque d'interception du message entre les deux acteurs. Or, la confidentialité d'un message doit être complète, en particulier en matière de paiements, de bout en bout de la chaîne. Ainsi il est nécessaire de tenir compte de la bonne foi au niveau du marchand qui, ayant reçu les coordonnées bancaires en clair, aurait la possibilité de les détourner de l'usage prévu par l'acheteur. Un cas courant de fraude est ainsi la lecture sur les tickets de caisses en magasins des éléments des cartes de crédits, en particulier le nom de son propriétaire, son numéro de série, et sa date de validité, éléments que la plupart des services de vente par correspondance considèrent comme suffisant pour valider un achat. Une autre source d'insécurité en particulier sur les réseaux informatiques, est le vol par effraction de bases de données stockant les informations personnelles des clients d'une entreprise, au nombre desquels leurs numéro de cartes de crédits. En fait, les possibilités de fraudes par piratage informatique ou autre restent réelles tant que le code des cartes bancaires est accepté par les commerçants sans preuve de la légitimité de l'acheteur.
Les alternatives existantes sont tout d'abord le paiement par chèque ou par mandat, bien moins pratiques pour le client, et réfuté par certains commerçants car limitant les achats impulsifs. On trouve ensuite, sur Internet, les solutions basées sur la lecture des informations de sécurisation des cartes bancaires a l'aide de lecteurs de carte. Ce système nécessite de la part de l'acheteur d'être équipe d'un lecteur adapte, ce qui restreint notablement sa liberté d'achat. De plus ce système améliore la sécurité du point de vue du marchant, qui est ainsi assure de la validité de son acheteur, mais ne change en rien au fait que l'utilisateur, dont le code de carte bancaire peut être piraté de différentes façons, voir même génère par des logiciels spécialises, soit expose a ce que les commerçants continuent d'accepter les paiements non sécurisés. Enfin il existe la solution décrite dans le brevet US 005,883,810 consistant à fournir a 1 ' acheteur a chaque transaction un nouveau code se substituant au code de sa carte de crédit, et de faire la correspondance à posteriori entre les deux codes. Cependant ce système reste une continuité de l'utilisation de la carte bancaire par correspondances, et par conséquent, comme dans le cas de l'utilisation d'un lecteur de carte, n'empêche pas l'utilisation frauduleuse d'un numéro de carte volé dans une base de donnée clients ou sur une facture de restaurant. La présente invention propose un système de sécurisation des transmissions d'informations, et notamment lors de transactions lors d'achats par correspondance, qui permet de résoudre les problèmes précités . Un autre but de l'invention est de proposer un système de transaction sécurisant aussi bien pour le client que pour le marchand.
L'invention a encore pour but un système évitant la transmission d'un code de carte bancaire via un réseau de communication.
On atteint les objectifs précités avec un système de transaction secuπsee via un reseau de communication, comprenant un terminal d'un client pour se connecter à ce reseau de communication et transmettre une requête d'achat, un serveur marchand pour recevoir la requête d'achat du client et une information de transaction fournie par le client, un serveur d'un tiers de confiance pour recevoir et valider l'information de transaction af n de procéder au paiement de l'achat. Selon l'invention, le système comprend un module de traitement localisé chez le client et comprenant une table client qui renferme l'information de transaction, cette information de transaction étant unique pour chaque transaction. Par ailleurs, le serveur du tiers de confiance comprend un double de cette table client. La table client stockée dans le serveur du tiers de confiance est telle qu'elle est inaccessible par le réseau de communication. La requête d'achat peut comprendre un code d'identification du client tel que par exemple un numéro de série unique dispose sur le module de traitement.
Par module de traitement on entend un boîtier électronique ou tout autre module équipé de toute autre type de technologie telle que la technologie photonique, moléculaire ou mécanique.
De préférence, la table client comprend une série de numéros d'achat chacun associé à un numéro de certification unique. Avantageusement, chaque numéro de certification est un numéro aléatoire déterminé lors de la création de la table client. Suivant une variante de l'invention, la table comprend une série de numéros d'achat, et le boîtier électronique et le serveur du tiers de confiance comprennent un algorithme apte à déterminer pour chaque numéro d'achat un numéro de certification unique.
L'homme du métier pourra choisir entre telle ou telle version en fonction de la vitesse de calcul et de l'espace mémoire disponible dans le boîtier électronique . On peut choisir le type d'algorithme parmi les algorithmes de cryptographie existants dans la littérature tels que ceux décrits dans les documents US4405829 et FR2756122 par exemple, ou tout autre type d'algorithme. Il est cependant intéressant de choisir un algorithme de cryptage d'un degré suffisant pour que l'éventuel interception d'un nombre important de codes ne permette pas a 1 ' mtercepteur de déterminer le code suivant. Si le concepteur du boîtier préfère utiliser un algorithme simple, il pourra alors limiter le nombre maximum de numéro d'achat sur un même boîtier, de façon à ce que la connaissance de la totalité de ces numéros d'achat ne permette pas de comprendre l'algorithme utilisé.
Avec un tel système, la transmission d'information, notamment pour une transaction par correspondance, est sécurisée. L'invention est particulièrement remarquable par le fait qu'on utilise un boîtier électronique contenant dans une mémoire une table client qui renferme une série de codes, ou information de transaction, correspondants à une série de requêtes de la part de l'utilisateur. Cette table client est connue et tenue secrète par un seul tiers de confiance qui peut avantageusement être la société émettπce du boîtier électronique. Idéalement, la mémoire est protégée de façon à ne pas être lisible par d'autre moyen que l'exécution du traitement prévu par la présente invention. Cette mémoire ne possède par exemple pas de connexions externes au boîtier, et/ou l'accès a ses connecteurs nécessite la destruction du boîtier. La table est donc isolée de tout système de communication externe. Le tiers de confiance faisant office d'établissement de crédit ou de banque ou étant associée à un établissement de crédit ou bancaire, est garante de la validité de la transaction.
Le boîtier électronique possède un ou plusieurs circuits logiques, typiquement un microprocesseur, ayant en charge d'une part la gestion interne des informations et d'autre part les calculs nécessaires aux différents traitements. Selon une caractéristique de l'invention, le boîtier comprend en outre des moyens de traitement pour fournir à chaque sollicitation un nouveau numéro d'achat ainsi qu'un nouveau numéro de certification associé. En particulier, ces moyens de traitement peuvent comprendre un compteur incrémental s ' incrémentant d'une unité à chaque fourniture d'un numéro de certification, et le numéro d'achat peut avantageusement être la valeur de ce compteur incrémental. Le serveur du tiers de confiance possède également un tel compteur.
Le boîtier électronique peut comprendre en outre une interface homme/machine . Cette interface homme machine peut être composée d'une part d'un élément d'acquisition, par exemple un clavier de dix touches allant de 0 à 9 plus éventuellement deux touches programmables, par exemple "Validation" et "Annulation", ou bien par exemple un micro associé à un circuit de reconnaissance et d'analyse vocale, ou d'une façon générale tout type d'acquisition de données pour la machine. Le boîtier électronique peut aussi comprendre un écran de visualisation, ou tout type de composant permettant de transmettre des informations à l'utilisateur, voire un écran tactile faisant en même temps office de clavier d'acquisition. On peut également prévoir des moyens de verrouillage et de déverrouillage de l'accès à la table client, le déverrouillage étant obtenu au moyen d'un code secret ou code "PIN" (PERSONAL IDENTIFICATION NUMBER, en langue anglaise) .
Le format de la carte de crédit est si répandu et si adapté à la vie quotidienne, qu'il est préférable que le boîtier électronique présente un tel format. Cependant, comme une interface homme/machine est nécessaire, on préconisera l'utilisation d'une carte ayant un clavier sensitif, ou de toute technologie de faible épaisseur, de 12 touches (0 à 9, "valider", "annuler") , et un écran digital, une telle carte ayant par ailleurs déjà été décrite dans la littérature ( FR 2 768 532) . Le boîtier électronique ne nécessitant en premier lieu pas de communication électronique extérieure, l'interface de communication par contact affleurant habituel sur les cartes à puces bancaires n'est pas nécessaire. Cette interface pourra cependant apparaître dans le cas d'une carte hybride supportant d'autres fonctions que celles exposées précédemment. Il faudra alors prendre soin de conserver l'inviolabilité de la mémoire contenant la table client soit par une séparation physique des circuits a l'intérieur du boîtier, soit par une séparation électronique de ces circuits. Il pourra toutefois exister une zone de contacts affleurants, géographiquement bien définie sur le boîtier électronique, comprenant deux pôles afin, soit d'alimenter le boîtier en électricité pour son fonctionnement, soit de recharger une batterie d'alimentation interne au boîtier. L'alimentation électrique par cellule photoélectrique, ou par champ induit, est également possible.
Suivant un autre aspect de l'invention, il est proposé un procédé de transaction sécurisée via un réseau de communication, dans lequel un client se connecte, via un terminal, à un serveur marchand en vue de réaliser un achat. Selon l'invention, le procédé comprend les étapes de : - génération d'une information de transaction à partir d'une table client stockée dans un boîtier électronique en possession du client, cette table étant isolée du réseau de communication, transmission, par exemple via le terminal, de l'information de transaction vers un serveur d'un tiers de confiance, ce serveur du tiers de confiance renfermant un double de la table client, réception de 1 ' information de transaction par le serveur du tiers de confiance et comparaison de cette information avec la table client stockée dans ce serveur du tiers de confiance, validation de l'achat lorsque la comparaison est positive . La comparaison est positive lorsque l'information de transaction est contenue dans la table client stockée dans le serveur du tiers de confiance et le serveur du tiers de confiance reçoit cette information de confiance pour la première fois. En d'autres termes, la comparaison est positive lorsque le serveur du tiers de confiance reçoit un numéro d'achat et un numéro de certification non encore utilisés. Plus précisément, cette comparaison consiste a vérifier si pour un numéro d'achat contenu dans l'information de transaction reçue, le numéro de certification associé est identique à celui contenu dans la table client stockée dans ce serveur du tiers de confiance .
Selon l'invention, le serveur du tiers de confiance notifie au client le résultat de la comparaison. D'autres avantages et caractéristiques de l'invention apparaîtront à l'examen de la description détaillée d'un mode de mise en œuvre nullement limitatif, et des dessins annexés sur lesquels : la figure 1 est un schéma simplifie illustrant les principaux éléments du système ainsi que le parcours des informations échangées; la figure 2 est un schéma-bloc illustrant quelques éléments constitutifs d'un boîtier électronique selon l'invention; - la figure 3 est un organigramme des étapes d'obtention d'un numéro d'achat et d'un numéro de certification selon l'invention; et la figure 4 est un schéma-bloc illustrant l'intégration du boîtier électronique dans un téléphone portable .
Sur la figure 1 on distingue trois principales entités, le client 10, le marchand 30 et la banque 20 qui fait office de tiers de confiance. Ces trois entités sont connectées au réseau de communication Internet au moyen, respectivement, d'un raicro-ordmateur 40, d'un serveur- marchand 60 et d'un serveur-banque 50. Le client 10 possède avantageusement un boîtier électronique 70 délivré par la banque 20. Quelques éléments de ce boîtier sont représentés sur la figure 2.
On distingue, sur cette figure 2, dans le boîtier électronique 70 une table client 80 formée de deux colonnes, une colonne "N° d'achat" composée d'une série de numéros allant de 1 à 999 et une colonne "N° de certification" composé d'une série de codes prédéterminés de façon aléatoire et unique. Le boîtier comprend également un circuit logique 110 comportant au moins un microcontrôleur ou un microprocesseur, et une interface homme/machine 120 incluant notamment un écran 130 et un clavier 140. Un numéro de série 100 est disposé sur un côté de ce boîtier de façon à rester constamment visible. Avantageusement, comme on peut le voir sur la figure 1, le boîtier électronique et le serveur-banque possèdent tous deux une même table client 80. Cette table client est stockée dans le serveur 50 de façon à être inaccessible a travers Internet. Le boîtier électronique présente un formai: proche d'une carte de crédit conventionnelle et possède un clavier sensitif et un écran digital, une telle carte ayant par ailleurs déjà été décrite dans la littérature ( FR 2 768 532) . On va maintenant décrire une procédure de transaction selon l'invention en se référant en particulier à la figure 1.
Le client 10, se met en contact au moyen du micro- ordinateur 40 avec le serveur 60 du marchand 30. La notion de client et de marchand peut être élargie à toute relation de transmission mettant en relation un parti émettant une information signée et un parti désireux de recevoir cette information avec l'assurance que la signature désigne effectivement le parti émetteur. Le client a accès au serveur du marchand via le réseau Internet. On suppose qu'il a déjà choisi une marchandise qu'il désire acquérir. Pour le règlement de son achat, le marchand 30 demande alors au client 10 de transmettre un identifiant, lequel peut être par exemple son nom si celui-ci est suffisamment unique, ou un identifiant défini à l'avance avec le tiers de confiance 20 qui est une banque. A titre d'exemple, cet identifiant est le numéro de série 100 du boîtier électronique 70, lequel est unique et noté sur le dit boîtier. Le marchand demande également un numéro d'achat et un numéro de certification, lequel peut être un code numérique ou alphanumérique ou alphabétique .
A l'étape 1 sur la figure 1, le client se fait reconnaître auprès de son boîtier électronique par l'introduction d'un code de signature individuel, par exemple sous la forme d'un code à 4 chiffres, communément nommé code PIN (Personal Identification Number) . Le boîtier électronique possède un composant de surveillance vérifiant la validité de ce code, et gérant par un blocage momentané ou définitif son utilisation après un nombre définit d'erreurs d'introduction, par exemple après trois essais infructueux successifs. Apres validation du code PIN, le système électronique délivre au client un numéro d'achat issu d'un compteur interne. Ce numéro s ' mcremente d'une unité chaque fois que le client accède a un numéro de certification. Il correspond donc au nombre d'achats, ou de demandes de numéros de certification, effectué par le client.
La table client enregistrée dans la mémoire du boîtier électronique fait correspondre à chacun des numéros d'achat un numéro de certification défini aléatoirement lors de l'initialisation du boîtier par la banque .
Le client introduit a l'étape 2 son identifiant, le numéro d'achat ainsi que le numéro de certification délivrés par le boîtier électronique 70 dans son micro- ordinateur 40 de façon à les transmettre à l'étape 3 vers le serveur 60 du marchand 30. Ce triplet peut par exemple être constitué respectivement des données : "1234" pour l'identifiant; "004" pour le numéro d'achat; et "43B1" pour le numéro de certification. Cette transmission est de préférence sécurisée au moyen de techniques conventionnelles. Le marchand établit alors une facture 90 comprenant le triplet transmis par le client ainsi que des informations concernant la marchandise désirée par le client, par exemple le prix de cette marchandise. A l'étape 4, le marchand prend contact avec la société émettrice du système en lui fournissant la facture 90 a travers Internet de façon sécurisée à l'aide de techniques connues. La banque vérifie la validité de ces informations à l'aide du double de la table client qu'elle possède et enregistre l'utilisation de ce numéro d'achat. Elle fournit au marchand, à l'étape 5, un accord de transaction lorsque, pour le client identifié au moyen de l'identifiant "1234" et pour le numéro d'achat "004", le numéro de certification "43B1" correspond bien au numéro de certification présent dans la table client stockée dans le serveur 50. Au préalable, la banque a bien pris soin de vérifier que pour ce client, le numéro d'achat est utilisé pour la première fois. La banque peut également effectuer directement le paiement de la commande depuis le compte du client, et éventuellement envoyer à l'étape 6, par exemple par messagerie électronique, un reçu au client. Si ultérieurement la banque reçoit une facture d'achat comprenant un numéro d'achat ou un numéro de certification déjà utilisé, elle refusera cette facture, et éventuellement en avertira, par exemple par messagerie électronique, ou tout autre moyen, le client identifié.
Lorsque le marchand reçoit l'accord de la banque à l'étape 5, il peut alors transmettre la marchandise commandée par le client à l'étape 7.
La durée entre l'instant où le client transmet l'information (numéro de série, numéro d'achat, numéro de certification) , et celui où la banque enregistre cette utilisation devra être la plus courte possible. Ainsi si cette durée reste inférieure au temps nécessaire à son utilisation frauduleuse, on pourra parler de sécurité absolue du système. On peut intégrer dans la transaction une estampille temporelle de type "TSA" ("Time Stampmg Authority" en langue anglaise, une technologie en étude à l'ETSI, European Télécommunications Standards Institute, ETSI TS 101 861, http://www.etsi.org). Cette estampille est introduite de façon cryptée, au moyen du microordinateur du client, dans l'information de transaction à destination du serveur de la banque. A la réception, le serveur de la banque décrypte l'estampille, la compare aux données temporelles réactualisées d'un serveur "TSA" par exemple, et peut ainsi produire une erreur sur la transaction pour délai écoulé si la durée écoulée entre transmission et réception semble dépasser une durée de transmission normale prédéfinie.
La figure 3 est un organigramme débutant a l'étape 150 et illustrant différentes étapes nécessaires pour accéder au numéro d'achat et au numéro de certification, ces étapes étant réalisées par le circuit logique 110 du boîtier électronique. A l'étape 170, la variable "x", par exemple égale à 3 à l'étape 150, représente le nombre maximum d'essais d'introduction d'un code PIN erronés. Si "x" est égale à zéro, le circuit logique affiche à l'étape 160 "erreur code PIN" et se bloque. Un éventuel déblocage nécessite l'intervention de la société émettπce, a savoir la banque 20.
Lorsque "x" est différent de zéro, le client peut introduire son code PIN et appuyer sur la touche "Validation" à l'étape 180. Le circuit logique compare alors ce code PIN avec un code pré-chargé à l'étape 190. Si le code PIN n'est pas le bon, on passe à l'étape 200 en décrémentant la variable "x" d'une unité, puis on retourne à l'étape 170.
Lorsque le code PIN est exact, on affiche à l'étape 210 le numéro d'achat et le numéro de certification . Puis, le circuit logique respecte un délai de cinq minutes qui peut être interrompu par un appui sur la touche "Annulation". Après ce délai, le circuit logique mcremente le numéro d'achat d'une unité à l'étape 230, puis vérifie a l'étape 240 si ce numéro est égal à 999 qui représente la dernière valeur possible du numéro d'achat dans la table client. Lorsque le numéro d'achat a atteint la valeur 999, on affiche a l'étape 250 "carte expirée" et le circuit logique se bloque, dans le cas contraire on se place au début de la procédure en 150.
Le boîtier électronique peut être un téléphone portable ou un agenda électronique personnel, au sein duquel a été placé l'ensemble circuit logique\table client. Cependant, de préférence, dés lors qu'on utilise comme interface un appareil ayant la possibilité d'être connecté à un réseau de communication, on prendra particulièrement soin de conserver la stricte impossibilité de lecture des données de la table par un quelconque accès externe au support en dehors de l'interface homme-machine prévu précédemment. Comme on le voit sur la figure 4, on utilise un téléphone portable 260 comme un simple lecteur dans lequel on a placé un module de transaction 290 contenant la table client 80, un identifiant 300 ainsi que le circuit logique 110 capable de piloter les étapes illustrées sur la figure 3. L'interface homme-machine 270 est, soit en communication avec le module de transaction 290, soit en communication avec un module téléphonique 280 nécessaire pour réaliser au moins la fonction de téléphonie mobile. Le téléphone n'apporte qu'une interface homme-machine. Lorsque le client exécute le processus d'obtention du numéro d'achat et du numéro de certification, ces deux numéros peuvent être mémorisés par le client ou de préférence stockés dans une mémoire tampon. Ensuite, une fois le téléphone connecté au réseau sans fil, on peut transmettre les numéros d'achat et de certification à partir de cette mémoire tampon.
La transmission de données (numéro de série / numéro d'achat / numéro de certification) peut donc se faire en utilisant un réseau téléphonique filaire ou non sous forme d'un signal numérique. Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention, notamment on peut utiliser le système selon l'invention pour des traitements autres que l'achat de marchandis-e, par exemple des traitements pour la transmission d'information, pour un échange de contrat nécessitant une authentification... On peut aussi envisager un mode automatique entre par exemple un serveur marchand et un serveur client, le serveur client ayant accès à un programme de délivrance des numéros d'achat et de certification indépendamment de la connexion avec le réseau de communication.

Claims

REVENDICATIONS
1. Système de transaction sécurisée via un reseau de communication, comprenant un terminal (40) d'un client (10) pour se connecter audit reseau de communication et transmettre une requête d'achat, un serveur marchand (60) pour recevoir la requête d'achat du client et une information de transaction fournie par le client (10, 40), un serveur (50) d'un tiers de confiance (20) pour recevoir et valider l'information de transaction afin de procéder au paiement de l'achat, caractérisé en ce qu'il comprend un module de traitement (70) localise chez le client et comprenant une table client (80) qui renferme l'information de transaction, cette information de transaction étant unique pour chaque transaction, et en ce que le serveur du tiers de confiance comprend un double de cette table client (80) .
2. Système selon la revendication 1, caractérise en ce que la table client (80) comprend une série de numéros d'achat chacun associé à un numéro de certification unique.
3. Système selon l'une des revendications 1 et 2, caractérise en ce que le module de traitement (70) comprend en outre des moyens de traitement (110) pour fournir à chaque sollicitation un nouveau numéro d'achat ainsi qu'un nouveau numéro de certification associe.
4. Système selon l'une des revendications 2 et 3, caractérise en ce que chaque numéro de certification est un numéro aléatoire détermine lors de la création de la table client.
5. Système selon la revendication 1, caractérisé en ce que la table client (80) comprend une série de numéros d'achat et en ce que le module de traitement (70) et le serveur (50) du tiers de confiance (20) comprennent en outre un algorithme apte à déterminer pour chaque numéro d'achat un numéro de certification unique.
6. Système selon l'une quelconque des revendications 2 à 5, caractérisé en ce que le module de traitement (70) et le serveur (50) du tiers de confiance comprennent un compteur incrémental s ' incrémentant d'une unité à chaque fourniture d'un numéro de certification, et en ce que le numéro d'achat est la valeur de ce compteur incrémental.
7. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que la table client (80) est isolée de tout système de communication externe.
8. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de traitement (70) comprend des moyens de verrouillage et de déverrouillage de l'accès à la table client, le déverrouillage étant obtenu au moyen d'un code secret.
9. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que la requête d'achat comprend un code d'identification du client.
10. Système selon la revendication 9, caractérise en ce que le module de traitement comprend un numéro de série
(100) unique servant de code d'identification du client.
11. Système selon l'une quelconque des revendications précédentes, caractérise en ce que le module de traitement comprend au -moins un clavier (140) de dix touches numérotées de 0 à 9, et deux touches permettant des fonctions de validation et annulation.
12. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de traitement comprend un écran de visualisation (130) .
13. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de traitement comprend un écran tactile.
14. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le module de traitement se présente sous le format d'une carte de crédit conventionnelle .
15. Système selon l'une quelconque des revendications 1 à 13, caractérisé en ce que le module de traitement est un téléphone portable (260).
16. Système selon l'une quelconque des revendications 1 à 13, caractérisé en ce que le module de traitement est un agenda électronique.
17. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que le tiers de confiance est une banque.
18. Procédé de transaction sécurisée via un réseau de communication, dans lequel un client (10) se connecte, via un terminal (40), à un serveur marchand (60) en vue de réaliser un achat, caractérisé en ce qu'il comprend les étapes de : génération d'une information de transaction à partir d'une table client (80) stockée dans un module de traitement (70) en possession du client, cette table étant isolée du réseau de communication, - transmission de l'information de transaction vers un serveur (50) d'un tiers de confiance (20), ce serveur du tiers de confiance renfermant un double de la table client (80) , réception de 1 ' information de transaction par le serveur du tiers de confiance et comparaison de cette information avec la table client stockée dans ce serveur du tiers de confiance, validation de l'achat lorsque la comparaison est positive .
19. Procédé selon la revendication 18, caractérisé en ce que la comparaison est positive lorsque 1 ' information de transaction est contenue dans la table client stockée dans le serveur du tiers de confiance et le serveur du tiers de confiance reçoit cette information de confiance pour la première fois.
20. Procédé selon l'une des revendications 18 et 19, caractérisé en ce qu'on génère l'information de transaction en prélevant dans la table client stockée dans le module de traitement un numéro d'achat associé à un numéro de certification.
21. Procédé selon la revendication 20, caractérisé en ce que la comparaison est positive lorsque le serveur du tiers de confiance reçoit un numéro d'achat et un numéro de certification non encore utilisés.
22. Procédé selon l'une des revendications 20 et 21, caractérisé en ce que la comparaison consiste à vérifier si pour un numéro d'achat contenu dans l'information de transaction reçue, le numéro de certification associé est identique à celui contenu dans la table client stockée dans ce serveur du tiers de confiance .
23. Procédé selon l'une quelconque des revendications 20 à
22, caractérisé en ce qu'on mcremente le numéro d'achat de telle sorte que pour chaque sollicitation du module de traitement on génère un nouveau numéro d'achat.
24. Procédé selon l'une quelconque des revendications 18 à
23, caractérisé en ce qu'on transmet l'information de transaction accompagnée d'un code d'identification permettant d'identifier le client.
25. Procédé selon la revendication 24, caractérisé en ce qu'on détermine le code d'identification du client à partir d'un numéro de série (100) du module de traitement.
26. Procédé selon l'une quelconques des revendications 18 à 25, caractérisé en ce que l'information de transaction transite (3, 4) par le serveur marchand qui le transmet au serveur du tiers de confiance.
27. Procédé selon l'une quelconque des revendications 18 à 26, caractérisé en ce que la table client comprend une série de numéros d'achat de telle sorte qu'on détermine à partir de chaque numéro d'achat un numéro de certification unique au moyen d'un algorithme
28. Procède selon l'une quelconque des revendications 18 à
27, caractérisé en ce que le serveur du tiers de confiance notifie (6) au client le résultat de la comparaison.
29. Procédé selon l'une quelconque des revendications 18 à
28, caractérisé en ce que l'information de transaction comprend en outre une estampille permettant au serveur du tiers de confiance de déterminer la durée entre la transmission et la réception de cette information de transaction.
PCT/FR2001/000172 2000-01-19 2001-01-19 Systeme et procede de securisation des transmissions d'informations WO2001054085A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA002398317A CA2398317A1 (fr) 2000-01-19 2001-01-19 Systeme et procede de securisation des transmissions d'informations
AU2001235553A AU2001235553A1 (en) 2000-01-19 2001-01-19 System and method for making secure data transmissions
EP01907637A EP1250689A2 (fr) 2000-01-19 2001-01-19 Systeme et procede de securisation des transmissions d'informations

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/00664 2000-01-19
FR0000664A FR2803961B1 (fr) 2000-01-19 2000-01-19 Systeme de securisation des transactions lors d'achats par correspondance

Publications (3)

Publication Number Publication Date
WO2001054085A2 true WO2001054085A2 (fr) 2001-07-26
WO2001054085A3 WO2001054085A3 (fr) 2002-02-28
WO2001054085B1 WO2001054085B1 (fr) 2002-05-23

Family

ID=8846077

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000172 WO2001054085A2 (fr) 2000-01-19 2001-01-19 Systeme et procede de securisation des transmissions d'informations

Country Status (6)

Country Link
US (1) US20030130961A1 (fr)
EP (1) EP1250689A2 (fr)
AU (1) AU2001235553A1 (fr)
CA (1) CA2398317A1 (fr)
FR (1) FR2803961B1 (fr)
WO (1) WO2001054085A2 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1361550A1 (fr) * 2002-05-07 2003-11-12 Siemens Aktiengesellschaft Méthode pour la facturation de services fournis par Internet
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
EP1546969A2 (fr) * 2002-09-30 2005-06-29 Scott Sampson Validation de paiement electronique au moyen de jetons d'autorisation de transactions
US7774370B2 (en) 2002-09-30 2010-08-10 Sampson Scott E Controlling the validity status of communicated messages
US8051172B2 (en) 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183643A (ja) * 2000-12-15 2002-06-28 Takashi Fujimoto 購買代金振替方法
FR2829601B1 (fr) * 2001-09-13 2007-03-09 Alexandre Fusiller Procede et installation de securisation d'une operation de paiement effectuee pour l'achat a distance de produits et/ou services sur un reseau de communications d'informations numeriques
WO2005074366A2 (fr) * 2004-02-03 2005-08-18 Shai Porat Procede de transactions commerciales electroniques securisees
ES2303422B1 (es) 2005-12-19 2009-06-23 Universidad De Zaragoza Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales.
JP5100286B2 (ja) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
TWI616831B (zh) * 2015-08-27 2018-03-01 自動電子憑證交易系統
KR102332938B1 (ko) * 2021-03-16 2021-12-01 쿠팡 주식회사 포인트 전환을 위하여 정보를 처리하는 전자 장치 및 그 방법
US11704096B2 (en) 2021-08-11 2023-07-18 Bank Of America Corporation Monitoring application code usage for improved implementation of reusable code
US11822907B2 (en) 2021-08-11 2023-11-21 Bank Of America Corporation Reusable code management for improved deployment of application code

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2756122A1 (fr) 1996-11-20 1998-05-22 Gemplus Card Int Procede de signature et/ou d'authentification de messages electroniques
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
FR2768532A1 (fr) 1997-09-17 1999-03-19 Angewandte Digital Elektronik Carte a puce presentant des logos electroniquement actifs

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2439436A1 (fr) * 1978-10-18 1980-05-16 Chateau Michel Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
EP0247623A3 (en) * 1984-03-19 1989-09-20 Omron Tateisi Electronics Co. Ic card transaction system
US4725719A (en) * 1986-07-21 1988-02-16 First City National Bank Of Austin Restricted purpose, commercial, monetary regulation method
FR2640549A1 (fr) * 1988-12-20 1990-06-22 Morillon Alain Dispositif et procede de paiement a distance par un demandeur anonyme
ES2142307T3 (es) * 1990-08-02 2000-04-16 Telcordia Tech Inc Metodo de marcacion segura del tiempo en documentos digitales.
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5802497A (en) * 1995-07-10 1998-09-01 Digital Equipment Corporation Method and apparatus for conducting computerized commerce
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
US6394343B1 (en) * 1999-10-14 2002-05-28 Jon N. Berg System for card to card transfer of monetary values

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
FR2756122A1 (fr) 1996-11-20 1998-05-22 Gemplus Card Int Procede de signature et/ou d'authentification de messages electroniques
FR2768532A1 (fr) 1997-09-17 1999-03-19 Angewandte Digital Elektronik Carte a puce presentant des logos electroniquement actifs
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1361550A1 (fr) * 2002-05-07 2003-11-12 Siemens Aktiengesellschaft Méthode pour la facturation de services fournis par Internet
WO2003096290A1 (fr) * 2002-05-07 2003-11-20 Siemens Aktiengesellschaft Procede de facturation de services internet
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
EP1546969A2 (fr) * 2002-09-30 2005-06-29 Scott Sampson Validation de paiement electronique au moyen de jetons d'autorisation de transactions
EP1546969A4 (fr) * 2002-09-30 2008-04-23 Scott Sampson Validation de paiement electronique au moyen de jetons d'autorisation de transactions
US7774370B2 (en) 2002-09-30 2010-08-10 Sampson Scott E Controlling the validity status of communicated messages
US8051172B2 (en) 2002-09-30 2011-11-01 Sampson Scott E Methods for managing the exchange of communication tokens

Also Published As

Publication number Publication date
FR2803961B1 (fr) 2002-03-15
EP1250689A2 (fr) 2002-10-23
FR2803961A1 (fr) 2001-07-20
WO2001054085B1 (fr) 2002-05-23
US20030130961A1 (en) 2003-07-10
AU2001235553A1 (en) 2001-07-31
CA2398317A1 (fr) 2001-07-26
WO2001054085A3 (fr) 2002-02-28

Similar Documents

Publication Publication Date Title
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
EP1014317B1 (fr) Procédé de paiement sécurisé
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
WO2003063099A2 (fr) Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable
WO2001054085A2 (fr) Systeme et procede de securisation des transmissions d'informations
WO2002082388A1 (fr) Dispositif securise d'echange de donnees
CA2676236C (fr) Dispositif portable d'authentification
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1323140B1 (fr) Procede pour fournir des donnees d'identification d'une carte de paiement a un usager
WO2002039392A2 (fr) Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
CA3161325A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
EP1978479A1 (fr) Cryptogramme dynamique
FR2807247A1 (fr) Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
FR2814261A1 (fr) Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
BE1019350A3 (fr) Usage d'une carte d'identite electronique en tant que carte d'affiliation.
EP3900293A1 (fr) Procédé et système de sécurisation d'opérations, et poste utilisateur associé
FR2831361A1 (fr) Jeton informatique
FR2742285A1 (fr) Procede de realisation d'une transaction electronique

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

AK Designated states

Kind code of ref document: B1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: B1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2398317

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2001907637

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001907637

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10181690

Country of ref document: US

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2001907637

Country of ref document: EP