WO2004017269A1 - Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication - Google Patents

Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication Download PDF

Info

Publication number
WO2004017269A1
WO2004017269A1 PCT/FR2003/002536 FR0302536W WO2004017269A1 WO 2004017269 A1 WO2004017269 A1 WO 2004017269A1 FR 0302536 W FR0302536 W FR 0302536W WO 2004017269 A1 WO2004017269 A1 WO 2004017269A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
network
neutral intermediary
confidential information
intermediary
Prior art date
Application number
PCT/FR2003/002536
Other languages
English (en)
Inventor
Alain Deblock
Thibault Behaghel
Francois De Chabannes
Denis Jeanteur
Original Assignee
Alain Deblock
Thibault Behaghel
Francois De Chabannes
Denis Jeanteur
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alain Deblock, Thibault Behaghel, Francois De Chabannes, Denis Jeanteur filed Critical Alain Deblock
Priority to AU2003274257A priority Critical patent/AU2003274257A1/en
Priority to US10/524,772 priority patent/US20060117173A1/en
Priority to EP03758241A priority patent/EP1535253A1/fr
Priority to CA002496076A priority patent/CA2496076A1/fr
Priority to JP2004528614A priority patent/JP2005535970A/ja
Publication of WO2004017269A1 publication Critical patent/WO2004017269A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Definitions

  • the invention relates to an automated method for the secure transmission of confidential information, possibly comprising identification codes, over two disjointed telecommunication networks, and possibly insecure, in particular the Internet and the telephone network.
  • the invention relates to a method avoiding the transit, storage and reconstitution of confidential information, in its entirety, even transiently, by one or more intermediaries between a sender and a recipient of said confidential information.
  • the method also allows a neutral intermediary to build a trace of the history of use of confidential information, anonymously and without being able to reconstruct it in its entirety.
  • the invention is particularly suitable for the transmission of a payment card or authentication code in the context of securing payments, and in the context of remote access of a confidential nature in particular, by transmission of a word password or equivalent. STATE OF THE ART.
  • the fear of pirating confidential information on the server of an intermediary for example a service provider, a merchant or a trusted third party, or simply the dishonesty of said intermediary .
  • the fears of suppliers of online products or services include:
  • the first encryption solutions do not respond to users' fears since only the transmission is secure and their confidential information always circulates in a piece (even if for example the internet protocol cuts information into packets, the latter are reconstituted and reconstitutable) and are stored in one piece.
  • the SSL secure transmission protocol allows good protection of data transmission, but on the one hand, it is not impossible to decrypt, and on the other hand, it leaves the problem intact on transmission and receipt of data.
  • users do not necessarily perceive the security of the system because it has been shown, particularly on the Internet, that such systems, based on all-wheel drive and by one or more channels of the same technologies, were a source of fraud.
  • the second pre-registration solutions are not suitable for the user because they are not universal and require registration efforts.
  • the second solutions are also not suitable for suppliers of products or services who seek solutions without disruption of flow, that is to say where the transaction is fluid, especially for the user.
  • solutions of the third type require a mass enrollment effect, in particular for consumers, and moreover they very often require a financial or time investment on the part of the user to master the installation or use thereof. . Finally, these solutions have also often proved very costly for the service provider, the merchant or the authentication body.
  • the invention proposes to overcome the drawbacks mentioned above.
  • An object of the invention is to ensure the transmission of confidential information which does not affect the fluidity of the transaction and which is very user-friendly.
  • Another object of the invention is to propose a technique making it possible to guide the user in the various stages of the transmission of information.
  • Another object of the invention is to provide a method which does not require prior registration with the neutral intermediary ensuring the anonymous transfer of at least part of the confidential information. It therefore partially opposes the concept well known to those skilled in the art of a 'trusted third party' in the sense that the trusted third party is very often the custodian of personal information which may also be confidential.
  • Another object of the invention is to provide a method which does not in itself require any particular installations on the part of the user other than software, hardware and means making it possible to communicate over networks implemented during the transaction. Thus, securing the transaction does not take place at the expense of the fluidity of the transaction.
  • Another object of the invention is to allow better identification of the user during the transmission of confidential information while retaining simplicity of use and ensuring the anonymity of the user.
  • security is ensured by the separation of the information into two complementary parts which are not signifying separately, conveyed on two disjointed networks via a neutral intermediary and requiring neither registration of the user with this neutral intermediary, nor installation by the user of software and hardware other than those necessary for connection on the two telecommunications networks.
  • the invention provides a method for the secure transmission of confidential information, in particular an identification code, to an authentication body or any other final recipient, known as an “authentication body”, authorized to receive this information during a transaction with a user.
  • This process is characterized in that the user separates the confidential information that he wants to transmit to the authentication body into two complementary parts which have no value taken separately.
  • a disjointed security technique is thus used, allowing two complementary parts of confidential information to be transmitted simultaneously and entirely automated on two different networks.
  • This technique is a very safe means of transmitting confidential information if the parts conveyed are worthless taken separately and if it is impossible for a third party to re-stick the pieces which allows the process implemented by the invention.
  • the method implemented by the invention sets up an intermediary, called “neutral intermediary”, which makes it possible to transmit anonymously and without storing information capable of being reconstituted, a part which cannot be used alone of confidential information. , in particular an identification code, via a network called “the second network” technologically distinct from the network called “the first network” which is used to transmit the other complementary part of this confidential information directly or indirectly to the organization authenticator.
  • the data stored by the neutral intermediary is stored according to non-reversible encryption techniques known as “digital fingerprints” well known to those skilled in the art, such as for example the MD5 algorithm (“Message Digest 5” according to the terminology Anglo-Saxon and referenced RFC1321) or SHA1 ("US Secure Hash Algorithm 1" according to Anglo-Saxon terminology and referenced RFC3174) or any other one-way encryption algorithm.
  • digital fingerprints well known to those skilled in the art
  • MD5 algorithm Message Digest 5” according to the terminology Anglo-Saxon and referenced RFC1321
  • SHA1 US Secure Hash Algorithm 1
  • the method makes it possible to build an anonymous history of transactions by storing, for example, the digital fingerprint of a combination of the coordinates of the user on the second network with the complementary part of the confidential information received by the user. neutral intermediary also on the second network.
  • This digital fingerprint can be associated with statistical data of all kinds for classification, analysis and determination of scores.
  • the user transmits a first part of the confidential information either directly to the authentication body, or via an intermediary, for example a supplier of products or services on a first network, for example the Internet.
  • the neutral intermediary At the request of the neutral intermediary, himself solicited directly or indirectly by the authentication body, the user then transmits the second complementary part of the confidential code to the neutral intermediary on a second network separate from the first and using for example different communication technologies or protocols, the neutral intermediary then transmitting to the authentication body the part of the code that it has received.
  • the exchanges with the authentication body and possibly with the suppliers of products or services involved in the transaction with the user are secured point to point by coding and mutual recognition techniques well known to those skilled in the art, such as exchanging certificates or keys, transmitting SSL, TLS, etc.
  • This secure network between two points is called "third network".
  • the first and second networks are networks linked to the user while the third is a network between the neutral intermediary, the authentication body and possibly suppliers of products or services involved in the transaction.
  • the two networks have separate data entry means which can be, for example and without limitation a computer keyboard, the keys of a telephone, a voice recognition system, a card reader, etc. This avoids hacking or listening to data entered by a single terminal and in particular a computer keyboard.
  • the user transmits the first part of the confidential information to a supplier of products or services on the first network;
  • the supplier then transmits the first part to the organization on a third network;
  • - at least one session identifier shared between at least two of the players in the transaction, allows the authentication body to automatically reconstruct the confidential information that the user transmits to it;
  • each session identifier is generated by at least one of the players in the transaction
  • the neutral intermediary automatically contacts the user on the second network to recover the second complementary part of the confidential information
  • - contact details of the user on the second network are sent to the neutral intermediary by the supplier of products or services on the third network;
  • - contact details of the user on the second network are transmitted to the neutral intermediary by the user on the first network;
  • the third network is a point-to-point secure network
  • the user is automatically guided by the neutral intermediary in the various stages of the transmission process of the second part of the confidential information on the first and / or second networks respectively, in a coordinated and possibly synchronized manner.
  • the neutral intermediary issues a notice linked to the user's transaction history on the network; - the neutral intermediary requests the user to provide, in addition to confidential information to be transmitted to the organization, a personal code which is used during subsequent transactions and which makes it possible to identify the user;
  • the personal code is transmitted, by a point-to-point secure type network, to a second authentication body with which the user is previously registered or known;
  • the personal code is a digital and / or voice code entered on a terminal in connection with the second network;
  • the neutral intermediary stores in clear or in reversibly encrypted contact details of the user on the network;
  • the neutral intermediary stores in clear or reversibly the second complementary part of the confidential information supplied by the user on the network
  • the neutral intermediary recontacts the user after the latter has disconnected from the first network, said connection to the first network being re-established once the second part of the confidential information has been transmitted to the neutral intermediary.
  • the invention also relates to a system for implementing the method according to the invention.
  • FIG. 1 schematically shows the exchange of information between a user, a product or service supplier, for example a merchant, an authentication body, for example a bank, and the neutral intermediary;
  • FIG. 2 schematically represents the different stages of a method for securing the exchange of information between a user, a supplier of products or services, for example a merchant, an authentication body, for example a bank, and the security intermediary; and
  • FIG. 3 shows schematically a possible sequence of the different stages of a method for securing the exchange of information between a user, a supplier of goods and services, for example a merchant, an authentication body, for example a bank and the neutral intermediary.
  • FIG. 1 schematically represents the exchange of information between a user 1, a supplier of products or services 2, an authentication body 3 and the neutral intermediary 4 during any online transaction on a telecommunications network.
  • the transit of part of the confidential information via the supplier of products or services is not essential for the transmission of the information.
  • This transmission can be done directly to the authentication body. Indeed, the security and anonymity of the transmission based on the exchanges between the user 1, the neutral intermediary 4 and the authentication body 3, the transmission channel of the other part of the confidential information is less important.
  • FIG. 1 shows communication networks comprising two disjointed networks and using, for example, different communication technologies or protocols forming the parts 100 and 200, and a private or secure point-to-point network forming the part 300.
  • the double arrows 102, 105 and 106 symbolize the exchange of information between the supplier of products or services 2 and the neutral intermediary 4, the neutral intermediary 4 and the authentication body 3, and the supplier of products or services 2 and the certification body 'authentication 3 respectively.
  • the link 102 is optional because all the information necessary for activating the transmission on the second network can pass through the authenticating body 3.
  • the first possible part 100 of the telecommunications network allows communication between the user 1 and the supplier of products or services 2 represented by the double arrow 101, as well as between the user 1 and the neutral intermediary 4 during exchanges. 103. It is preferably of the Internet type and possibly, but not necessarily, secure. The first part 100 can therefore support any type of character to be transmitted by the user 1.
  • the first part 100 is necessarily separate from the part 200 and uses, for example, communication technologies or protocols different from the part 200.
  • the Internet designates all computer networks 100 from computer terminal to computer terminal.
  • the designation includes in particular all kinds of private or public networks, such as intranet or extranet for example.
  • the second possible part 200 of the telecommunications network allows communication between the user 1 and the neutral intermediary 4 during exchange 104. It is preferably of the telephone network type.
  • the second part 200 is necessarily separate from the part 100 and uses, for example, communication technologies or protocols different from the part 100.
  • the telephone network is, in the current state of the art, essentially composed of telephone terminals with digital keys. So, the data transmitted by the terminals is digital in the current state of the art. The evolution of the state of the art may soon allow the transmission of all types of characters.
  • the system for implementing the possible method according to the invention comprises on the one hand means 11 for connection to the network 100 and on the other hand means connection 12 to network 200.
  • the means 11 communicate with means 21 located at the supplier of products or services 2 and means 41 located at the neutral intermediary 4, in order to allow exchanges 101 and 103 respectively.
  • the means 12 communicate with means 42 located at the neutral intermediary 4, in order to allow exchanges 104 on the part 200 of the network.
  • the means 11 comprise for example a computer terminal called
  • Web terminal since the network 100 is preferably of the Internet type.
  • the means 12 comprise for example means forming a fixed telephone connection or a mobile telephone since the network 200 is preferably of the fixed or mobile telephone network type.
  • the telephone 12 is advantageously with keys and allows the sending of DTMF codes “Dual Tone Multi-Frequency” according to the English terminology generally used or any other protocol or method available on this means for transmitting the part of the confidential information.
  • the method according to the invention can thus be transposed to already existing systems, since mobile telephones allow the sending of DTMF codes and the vast majority of fixed telephones are now with keys and voice frequency allowing the sending of DTMF codes.
  • a variant of the method according to the invention uses voice recognition to acquire the second part of the confidential information.
  • the system comprises means 21 forming a server on the network 100.
  • the means 21 comprise for example a so-called "web server" server.
  • the supplier of products or services 2 can thus exchange data 101 with the user 1.
  • the third part 300 of the telecommunications network is preferably of the type capable of transmitting secure point-to-point data.
  • it can be a VPN type network.
  • MAC Message Authentication Code
  • DES Data Encryption Standard
  • the system at the supplier of products or services 2 may include means 23 capable of managing point-to-point transactions 102, 106.
  • the method according to the invention can be transposed to the systems of the prior art, since most suppliers of products or services, particularly on the Internet, are equipped with such servers. They often already use point-to-point secure data transfer protocols.
  • the product or service supplier 2 does not have the means 23 suitable for managing such transactions, it entrusts the provision thereof to a third party approved by the authentication body 3. Said third party set up in advance with the authenticating body 3 the appropriate transfer protocols.
  • the means 21 and 23 of the authentication body 2 are managed by means 22.
  • the systems at the ends of the network 300 located at the authentication body 3 and the neutral intermediary 4 comprise means 33 and 43 respectively allowing the processing of information flows in point-to-point secure transfer.
  • the authentication organization 3 has means 31 forming an authentication server, as well as means 32 allowing the management of all of the means 31 and 33.
  • the neutral intermediary 4 is connected to the means 12 on the network 200 by means 42 of the server.
  • the means 42 comprise for example a telephone server such as IVR (Interactive Voice Response) means or the like well known to those skilled in the art.
  • the means 42 are suitable, for example, for making telephone calls 104, making deferred calls, filtering DTMF codes, broadcasting messages and recording calls as well as all the possibilities offered by computer systems coupled to telephony for exchanging information with the user 1.
  • the means 42 are known to those skilled in the art.
  • the neutral intermediary 4 is connected to the means 11 on the network 100 by means of the means 41 forming the server.
  • the means 41 comprise for example a web server.
  • the neutral intermediary 4 is connected to the means 33 on the network 300 by means of means 43 forming a point-to-point server.
  • the term “confidential information” designates all types of confidential alphanumeric, numeric or binary codes and / or information linked to a secret identification or transmission. This can be, for example, but not limited to, a payment card number or an authentication code specific to a security system.
  • the part of the confidential information transmitted by the telephone network is digital in the current state of the art.
  • the other part of confidential information is preferentially alphanumeric if the networks support it.
  • beginning of confidential information and “end of confidential information” or more generally “part of confidential information” designate two separate parts of confidential information.
  • the disjointed parts have no meaning when taken separately and cannot be reconstituted in a method according to the invention, since they transit by different paths, and are only reconstituted by the authenticating body 3.
  • the size of the different parts is indifferent, as long as these two parts are strictly complementary and not significant in terms of identification or confidentiality when taken separately. They are therefore not necessarily the same size.
  • two actors namely the supplier of products or services 2 and the neutral intermediary 4, are used for the transmission of confidential information between the user 1 and the organization. authentication 3.
  • the supplier of products or services 2 and the neutral intermediary 4 are in communication with the user 1 according to two modes of communication using, for example, different communication technologies or protocols, respectively the Internet network 100 and the telephone network 200.
  • each transmits to the authentication body 3, and through the network 300, one of the two parts of the confidential information.
  • the information flows exchanged between the different actors are represented schematically by the double arrows 101, 102, 103, 104, 105 and 106.
  • FIGS 1 and 3 show possible modes of implementation of the invention in which the different actors are different entities.
  • the user transmission channel 1 to the authentication body 3 via the product or service provider 2 may be simplified if the transmission of confidential information takes place directly between user 1 and the authentication body 3.
  • the means of actors 2 and 3 are grouped together in the authentication body 3.
  • the various servers presented as useful for carrying out the process can operate on the same means or even be part of the same program.
  • the modes of transfer between the different actors remain the same as those visible in Figures 1 and 3.
  • the invention can be used for electronic commerce transactions, and more generally, for any authentication and data transfer process.
  • the method comprises the steps according to which:
  • - User 1 separates confidential information into two complementary and distinct parts, but unusable independently of one another; - The user 1 transmits each of the two parts of the code by separate means of communication, by the network 100 to the supplier of products or services 2, and by the network 200 to the neutral intermediary 4.
  • the transmission part of the confidential information to the supplier of products or services 2 is carried out for example by an Internet network and the transmission of the other part of the confidential information to the neutral intermediary 4 is carried out for example by a network telephone.
  • the information transmitted over the networks cannot be reconciled by a third party. This makes piracy and eavesdropping on communications worthless;
  • the supplier of products or services 2 and the neutral intermediary 4 transmit to the authentication body 3 the part of code which has been transmitted to them by the user 1.
  • the authentication body 3 retrieves all of the information. Neither the supplier of products or services 2 nor the neutral intermediary 4 have access to all of the information.
  • the two parts of the information once gathered by the authentication body 3, only pass over private or secure networks deemed to be inaccessible.
  • the invention also relates to the use which can be made via neutral 4 of digital fingerprints of couples formed by the coordinates of user 1 on the network 200, for example the telephone number, and a non-significant part. confidential information received through the neutral user 1.
  • the neutral intermediary 4 can store these digital fingerprints in a database or equivalent, for example included in the means 44.
  • the data is stored in the form of a digital fingerprint, for example using a mechanism of the MD5 or SHA1 type.
  • the history thus created or the statistical data associated with this history could possibly be provided to the supplier of products or services 2 or to the authentication body 3 when a user transmits to the neutral intermediary 4 a pair consisting of a same piece of information and using the same coordinates on the network 200 and whose digital footprint is stored by the neutral intermediary 4.
  • the intermediary 4 can indicate to the supplier of products or services 2 if they are associated with this couple of payment problems for example.
  • the neutral intermediary 4 does not store the coordinates of user 1 in plain text on the network 200 except coordinates belonging to a list of prohibited numbers, such as for example the numbers of public telephone boxes or numbers used by potential fraudsters or deemed at risk. Potentially no information transmission will be possible from these coordinates.
  • FIG. 2 shows an embodiment of a transaction on a first network of the Internet type and a second of the telephone type.
  • FIG. 3 shows schematically, and with the same numerical references, the information flows exchanged between the different actors during the implementation of the method according to the steps of FIG. 2.
  • step 201 of FIG. 2 after having for example selected articles from the catalog of a supplier of products or services 2, the user 1 decides to validate his basket of articles.
  • step 202 during the order validation process, the supplier of products or services 2 requests the user 1 to send him the information necessary for sending and paying for the products of the order.
  • the supplier of products or services 2 only requests for example the first eight digits of the payment card number of the user 1.
  • the transaction is preferably carried out in secure mode such as SSL.
  • step 203 the user 1 sends the requested information to the supplier of products or services 2.
  • step 204 the supplier of products or services 2 generates a session identifier. It is an identifier specific to the transaction. It will allow the various players to exchange information relating to this transaction.
  • This identifier can, according to a variant, be generated by the authentication body 3 in response to the request from the supplier of products or services 2, during steps 205 or 207 detailed below.
  • the supplier of products or services 2 can store the information awaiting payment in a database, for example included in the means 22, with, for example, the session identifier as key.
  • step 205 the supplier of products or services 2 sends to the authentication body 3 the first part of the payment card number accompanied by the session identifier if it is he who generated it, thus than the other data necessary to finalize the transaction with the authentication body 3.
  • the other necessary information is, for example, the expiry date of the payment card, the amount of the transaction, etc.
  • step 206 the authentication body 3 stores the data transmitted by the supplier of products or services. 2 while waiting for the additional information from the neutral intermediary 4, with for key, for example, the session identifier and the identifier of the supplier of products or services 2.
  • step 207 the step 207 according to which the user 1 is then redirected, according to means well known to those skilled in the art, to the site of the neutral intermediary 2 by passing the session identifier as a parameter.
  • the supplier of products or services 2 already has the telephone number of user 1 or if he wants to transmit to intermediary 4 other information on the transaction, such as for example the language to be used or the number of characters to retrieve, it can transmit them to it in parallel via a secure point-to-point link 102.
  • step 208 if no telephone number has been transmitted to it, the neutral intermediary 4 requests from the user 1 a number to which the latter can be contacted immediately. It is then a landline or mobile phone number.
  • the telephone number can be requested from user 1, if it has not been transmitted beforehand during step 202 and transmitted by user 1 in step 203.
  • the number is transmitted to the transaction intermediary 4.
  • the neutral intermediary 4 manages everything relating to the telephone call and this includes in particular the detection of the wrong format of the number or the fact that the number belongs to a list of numbers at risk. These may include telephone booth numbers on the public highway, for example, or numbers used during previous fraudulent attempts or considered to be risky.
  • the neutral intermediary 4 also manages the detection of line occupation, the detection of nonexistent international numbers or codes, etc.
  • Appropriate responses to each case are provided. For example, a correction of the telephone number by user 1 is requested. It is also possible to provide a delayed recall and / or in voice mode, or a cancellation of the transaction.
  • the neutral intermediary 4 also checks whether user 1 uses this telephone as access to the Internet 100. In this case, user 1 is asked to terminate his Internet connection. It is then automatically recalled, for example five minutes later, and guided in steps 210 to 212 in voice mode for example.
  • the voice guidance end step then ends by sending an email, with an address - or URL (Uniform Resource Locator) according to English terminology - included, which allows him to continue his transaction once that he is reconnected.
  • this electronic message or email (email according to English terminology) can be sent at the end of steps 213 to 220 or be replaced by a link at step 209.
  • the neutral intermediary 4 calls back user 1.
  • step 210 the user 1 receives a telephone call from the neutral intermediary 4. he is guided to his telephone terminal and / or to his web terminal.
  • the messages can be coordinated and synchronized between the two networks by means of the neutral intermediary 4.
  • step 211 the user 1 enters on his terminal 12, in our example the telephone, the digits complementary to the digits entered on network 100, in our example the last eight digits of its payment card number.
  • the neutral intermediary 4 verifies that it has received the correct number of digits, namely in our example eight, then the telephone connection to the network 200 is terminated. It possibly prompts user 1 to correct errors, for example entering a number.
  • the digital fingerprint of the telephone number + last eight digits of the payment card number is stored and used to identify user 1 anonymously during subsequent uses. Alternatively, during the first transaction with the neutral intermediary
  • user 1 enters an additional code known as a personal code, either by using a code which would be provided to him elsewhere, or by dialing a code of his choice during the first transaction.
  • an additional code known as a personal code
  • the digital fingerprint of the telephone number + personal code pair is stored and used to identify user 1 anonymously during subsequent uses.
  • the personal code is replaced by a voice signature.
  • User 1 at the end of the transaction is required to pronounce his name.
  • This voice signature is stored and can be used in the event of a dispute.
  • the personal code is replaced by a voice print at the user's choice or predefined.
  • the neutral intermediary 4 transmits to the authentication body 3 the last eight digits received and the session identifier in point-to-point secure mode.
  • the authentication body 3 receives the data. Thanks to the session identifier, the authentication body 3 finds the first eight digits of the payment card number previously stored during step 206.
  • step 215 the complete payment card number is reconstituted by the authentication organization 3.
  • the authentication organization 3 validates or does not validate the transaction and generates a response.
  • the response is transmitted in parallel by a point-to-point secure transmission 106 to the supplier of products or services 3 and possibly the neutral intermediary 4 via a point-to-point secure transmission 105.
  • the neutral intermediary 4 optionally sends the telephone number used for the transaction to the supplier of products or services 2, via a secure point-to-point transmission 102. It is a valid telephone number and linked to user 1, which thus constitutes a trace of user 1. This number is not stored in plain text at the neutral intermediary 4 except in the event of fraud. It is stored in incomplete form, for example with two hidden figures in a trace file of the neutral intermediary 4 for billing purposes. It is also stored in the form of a digital fingerprint in means forming the database of the neutral intermediary 4.
  • the neutral intermediary 4 ends the dialogue with the user 1.
  • the user 1 is then redirected, according to means well known to those skilled in the art, to the site of the supplier of products or services 2 by passing l 'session identifier in parameter.
  • the supplier of products or services 2 ends the transaction with the user 1, for example by confirming the transaction.
  • the neutral intermediary 4 can store an imprint of the number of phone + the last eight digits of the payment card number, allowing him to build an anonymous transaction history and associate statistical data with it.
  • the neutral intermediary 4 can also transmit in real time to the supplier of products or services 2 as well as to the authentication body 3 a score or various statistics concerning the history of transactions using this pair telephone number + last eight digits of the payment card number.
  • the information thus transmitted can allow the supplier of products or services 2 to decide in real time to complete or not to complete the transaction. Fraud is thus limited for the supplier of products or services 2 but also for the authentication body 3.
  • the method according to the invention has many advantages, including in particular the fact of using conventional and easily accessible transmission channels such as
  • point-to-point transmissions between two certified sites which can transit, either via the Internet with data sealing processes, encryption and / or exchange of keys or certificates, or on other networks, in particular private , guaranteeing point-to-point confidentiality 300.
  • These transmissions are private between recognized professionals (authentication organizations, in particular banks, their approved providers).
  • the authentication body 3 has access to all of the confidential information.
  • Intermediary 4 is neutral, knows nothing else about the user other than his telephone number and he does not even need to store this telephone number in clear or reversibly encrypted form.
  • the neutral intermediary 4 can call users 1 worldwide.
  • the size of the network 200 is transparent to each user 1. The network 200 thus adapts to the network 100 which is often on a global scale, for the Internet in particular.
  • the user 1 remains in simultaneous contact on the Internet via the means 41 of the neutral intermediary 4, and the telephone link 200 with the means 42 of the neutral intermediary 4.
  • the suspicious user can memorize the telephone number which called him back if he has a display of incoming calls, or obtain it by the service provided by the telephone operators in order to verify the identity of the calling server.

Abstract

L'invention concerne un procédé de transmission sécurisée et automatisée d'une information confidentielle, notamment d'un code d'identification, à un organisme d'authentification (3) lors d'une transaction avec un utilisateur (1) selon lequel on transmet une première partie d'une information confidentielle à l'organisme d'authentification sur un premier réseau, caractérisé en ce qu'il comporte une étape selon laquelle l'utilisateur (1) transmet la deuxième partie de l'information confidentielle, complémentaire de la première partie, à un intermédiaire neutre (4) sur un deuxième réseau (200) disjoint du premier réseau, l'intermédiaire neutre (4) transmettant ensuite à l'organisme d'authentification (3), sur un troisième réseau (300), la partie complémentaire de l'information confidentielle qu'il a reçue.

Description

PROCEDE ET SYSTEME DE SECURISATION
DE TRANSMISSION
D'INFORMATIONS SUR DES RESEAUX
DE TELECOMMUNICATION.
DOMAINE TECHNIQUE GENERAL.
L'invention concerne un procédé automatisé de transmission sécurisée d'informations confidentielles, comportant éventuellement des codes d'identification, sur deux réseaux de télécommunication disjoints, et éventuellement non sécurisés, notamment Internet et le réseau téléphonique.
Plus précisément, l'invention concerne un procédé évitant le transit, le stockage et la reconstitution des informations confidentielles, dans leur intégralité, même de manière transitoire, par un ou plusieurs intermédiaires entre un expéditeur et un destinataire desdites informations confidentielles. Le procédé permet en outre à un intermédiaire neutre de construire une trace de l'historique d'utilisation de l'information confidentielle, de manière anonyme et sans pour autant pouvoir la reconstituer dans son intégralité. L'invention est particulièrement apte à la transmission d'un code de carte de paiement ou d'authentification dans le cadre de la sécurisation des paiements, et dans le cadre d'un accès distant à caractère confidentiel notamment, par transmission d'un mot de passe ou équivalent. ETAT DE L'ART. La transmission d'informations confidentielles, notamment de codes d'identification, sur des réseaux publics et particulièrement de numéros de cartes de paiement ou de mots de passe, est essentielle pour finaliser via ces réseaux les transactions à distance, notamment commerciales, ou pour s'identifier via ces réseaux. Les utilisateurs, notamment les consommateurs en ligne, sont en effet réticents à transmettre les informations confidentielles, notamment leur numéro de carte de paiement ou leur mots de passe, sur Internet ou sur un autre réseau de télécommunication. Cette réticence est un frein important au développement des transactions, notamment commerciales, sur ces réseaux.
Les craintes des utilisateurs sont notamment :
- d'une part, la crainte d'un piratage de leurs informations confidentielles, via une écoute du réseau lors de la transmission de ces informations confidentielles de l'expéditeur vers le destinataire. Le piratage peut être effectué par un tiers qui récupérerait ainsi l'information confidentielle ;
- d'autre part, la crainte du piratage de l'information confidentielle sur le serveur d'un intermédiaire, par exemple un prestataire de service, d'un marchand ou d'un tiers de confiance, ou simplement de la malhonnêteté du dit intermédiaire.
Ces deux craintes se résument par la peur que des personnes mal intentionnées puissent réutiliser cette information confidentielle, par exemple un numéro de carte de paiement ou un mot de passe, pour se faire passer pour l'utilisateur.
Ainsi, malgré la mise en place de systèmes de cryptage des données lors de leur transfert, la méfiance reste de mise.
Par ailleurs, dans le cas des achats en ligne par exemple, les craintes des fournisseurs de produits ou de services en ligne sont notamment :
- d'une part, la crainte de répudiations excessives des achats en ligne due à la fraude, et parfois à la malhonnêteté de certains utilisateurs, notamment des consommateurs en ligne;
- d'autre part, la crainte d'attaques sur leurs serveurs, par des tiers mal intentionnés qui veulent récupérer toutes sortes d'informations identifiantes comme par exemple des mots de passe ou des numéros de cartes de paiement. Les mesures de sécurité ne sont jamais suffisantes et des milliers de numéros de cartes de paiement, de mots de passe ou toutes autres informations confidentielles disponibles sur un serveur sont une cible très attractive pour des malfaiteurs.
Les solutions apportées à ce problème sont de trois types : - soit un cryptage des données, au moins lors de la transmission, via des protocoles ou éventuellement matériels variés bien connus de l'homme de l'art comme par exemple, mais non limitativement, le protocole de transaction SSL ou « Secure Socket Layer» ou TLS « Transport Layer Security» selon la terminologie anglo-saxonne généralement utilisée par l'homme du métier, les protocoles SSL et TLS utilisant eux mêmes différents algorithmes de chiffrements, des protocoles d'authentification et des systèmes de génération de certificats.
- soit des procédés d'authentification avec inscription préalable chez un tiers de confiance ou équivalent et qui imposent généralement la divulgation d'informations personnelles. L'utilisateur doit faire alors confiance en la capacité de ces prestataires et intermédiaires d'assurer la sécurité de l'authentification. De tels exemples de procédés sont divulgués dans les documents US 6 012 144 ou FR 2 806 229 par exemple. - soit des procédés dits « propriétaires » qui imposent l'adhésion de l'acheteur et du vendeur à un système technique, par exemple lecteur de carte ou système de génération de clef propriétaire, et qui nécessitent une installation d'un logiciel, plug-in ou d'un matériel. C'est le cas notamment du procédé divulgué dans le document WO 96/29667. Les premières solutions de cryptage ne répondent pas aux craintes des utilisateurs puisque seule la transmission est sécurisée et que leurs informations confidentielles circulent toujours en un morceau (même si par exemple le protocole internet découpe l'information en paquets, ces derniers sont reconstitués et reconstituables) et sont stockées en un seul morceau. Par exemple le protocole de transmission sécurisée SSL permet une bonne protection de la transmission de données mais d'une part, il n'est pas impossible à décrypter, et d'autre part, il laisse intact le problème à l'émission et à la réception des données. De plus, les utilisateurs ne perçoivent pas forcément la sécurité du système car il a été montré, notamment sur Internet, que de tels systèmes, basés sur la transmission intégrale et par une seule ou plusieurs voies de mêmes technologies, étaient une source de fraude. Les secondes solutions à pré inscription ne conviennent pas à l'utilisateur car elles ne sont pas universelles et lui demandent des efforts d'inscription. Les secondes solutions ne conviennent pas non plus aux fournisseurs de produits ou services qui recherchent des solutions sans rupture de flux, c'est à dire où la transaction est fluide, notamment pour l'utilisateur.
Enfin, les solutions du troisième type nécessitent un effet d'enrôlement de masse, notamment des consommateurs, et de plus elles requièrent bien souvent un investissement financier ou en temps de la part de l'utilisateur pour en maîtriser l'installation ou l'usage. Finalement, ces solutions se sont également avérées bien souvent très coûteuses pour le prestataire de service, le marchand ou l'organisme d'authentification.
Par ailleurs, on constate que la transmission des informations confidentielles par télécopie, téléphone, SMS, courrier et tout autre moyen de communication à distance, électronique ou autre, rassure certains utilisateurs bien que le risque de piratage des informations confidentielles dans ces cas soit très élevé et que ces solutions ne résolvent pas le problème du stockage des informations.
En conclusion la transmission d'une information confidentielle sur un réseau comporte un risque au cours des étapes suivantes :
- la saisie de cette information sur un même terminal car le terminal (clavier, écran, etc..) peut être espionné ;
- la transmission sur le réseau notamment le début et la fin car l'information même cryptée peut être capturée puis soit réutilisée directement soit décryptée ;
- le stockage de cette information confidentielle chez un intermédiaire, tiers de confiance ou fournisseur de produits ou services, car ce serveur peut être un point faible de sécurité malgré les précautions prises et même si un algorithme de cryptage, surtout s'il est de type réversible, est appliqué ;
- les phases d'inscription sont particulièrement vulnérables, car en plus de l'information confidentielle sont souvent transmises des informations personnelles. PRESENTATION DE L'INVENTION.
L'invention propose de pallier les inconvénients évoqués précédemment.
Un but de l'invention est d'assurer la transmission d'une information confidentielle ne nuisant pas à la fluidité de la transaction et étant très convivial pour l'utilisateur.
Un autre but de l'invention est de proposer une technique permettant de guider l'utilisateur dans les différentes étapes de la transmission d'informations. Un autre but de l'invention est de fournir un procédé qui ne nécessite pas d'inscription préalable auprès de l'intermédiaire neutre assurant le transfert anonyme d'au moins une partie de l'information confidentielle. Elle s'oppose donc partiellement à la notion bien connue de l'homme du métier de 'tiers de confiance' au sens ou le tiers de confiance est bien souvent dépositaire d'informations personnelles pouvant également être confidentielles.
Un autre but de l'invention est de fournir un procédé ne nécessitant pas en lui-même d'installations particulières chez l'utilisateur autre que les logiciels, matériels et moyens permettant de communiquer sur des réseaux mis en œuvre lors de la transaction. Ainsi, la sécurisation de la transaction ne s'effectue pas au détriment de la fluidité de la transaction.
Un autre but de l'invention est de permettre une meilleure identification de l'utilisateur lors de la transmission d'informations confidentielles tout en conservant une simplicité d'usage et en assurant l'anonymat de l'utilisateur. Selon cette invention la sécurité est assurée par la séparation de l'information en deux parties complémentaires non signifiantes séparément, véhiculée sur deux réseaux disjoints via un intermédiaire neutre et ne nécessitant ni inscription de l'utilisateur chez cet intermédiaire neutre, ni installation par l'utilisateur de logiciels et de matériels autres que ceux nécessaires à la connexion sur les deux réseaux de télécommunication. A cet effet, l'invention propose un procédé de transmission sécurisée d'informations confidentielles, notamment d'un code d'identification, à un organisme d'authentification ou tout autre destinataire final, dit « organisme d'authentification », habilité à recevoir cette information lors d'une transaction avec un utilisateur. Ce procédé est caractérisé en ce que l'utilisateur sépare l'information confidentielle qu'il veut transmettre à l'organisme d'authentification en deux parties complémentaires qui n'ont pas de valeur prises séparément.
On utilise ainsi une technique de sécurité disjointe permettant de transmettre de manière simultanée et entièrement automatisée deux parties complémentaires d'une information confidentielle sur deux réseaux différents. Cette technique est un moyen très sûr de transmission d'informations confidentielles si les parties véhiculées sont sans valeur prises séparément et s'il est impossible à un tiers de recoller les morceaux ce que permet le procédé mis en œuvre par l'invention.
Le procédé mis en œuvre par l'invention met en place un intermédiaire, appelé « intermédiaire neutre », qui permet de transmettre de manière anonyme et sans stockage d'informations susceptibles d'être reconstituées, une partie non utilisable seule d'une information confidentielle, notamment un code d'identification, via un réseau dit « le deuxième réseau » distinct technologiquement du réseau dit « le premier réseau » qui sert quant à lui à transmettre l'autre partie complémentaire de cette information confidentielle directement ou indirectement vers l'organisme authentificateur. Dans ce procédé les données stockées par l'intermédiaire neutre le sont selon des techniques de cryptage non réversible dit « empreintes numériques » bien connues de l'homme du métier, comme par exemple l'algorithme MD5 (« Message Digest 5» selon la terminologie anglo- saxonne et référencé RFC1321) ou SHA1 (« US Secure Hash Algorithm 1» selon la terminologie anglo-saxonne et référencé RFC3174) ou tout autre algorithme de cryptage à sens unique. Ainsi l'intermédiaire neutre ne peut pas reconstituer les informations qu'il stocke. Cette 'identification anonyme' se fait par comparaison d'empreintes numériques stockées avec l'empreinte numérique d'une combinaison identique des données transmises. A ce titre, le procédé permet de bâtir un historique anonyme des transactions en stockant, par exemple, l'empreinte numérique d'une combinaison des coordonnées de l'utilisateur sur le deuxième réseau avec la partie complémentaire de l'information confidentielle reçue par l'intermédiaire neutre également sur le deuxième réseau. A cette empreinte numérique peuvent être associées des données statistiques de toutes sortes à des fins de classement, d'analyse et de détermination de scores. L'utilisateur transmet une première partie de l'information confidentielle soit directement à l'organisme d'authentification, soit via un intermédiaire, par exemple un fournisseur de produits ou de services sur un premier réseau, par exemple Internet.
A la demande de l'intermédiaire neutre, lui-même sollicité directement ou indirectement par l'organisme d'authentification, l'utilisateur transmet alors la deuxième partie complémentaire du code confidentiel à l'intermédiaire neutre sur un deuxième réseau disjoint du premier et utilisant par exemple des technologies ou protocoles de communication différents, l'intermédiaire neutre transmettant ensuite à l'organisme d'authentification la partie du code qu'il a reçu.
Les échanges avec l'organisme d'authentification et éventuellement avec les fournisseurs de produits ou de services intervenant dans la transaction avec l'utilisateur sont sécurisés point à point par des techniques de codage et de reconnaissance mutuelles bien connues de l'homme du métier, comme par exemple l'échange de certificats ou de clés, la transmission SSL, TLS, etc. Ce réseau sécurisé entre deux points est dit « troisième réseau». Les premier et deuxième réseaux sont des réseaux liés à l'utilisateur alors que le troisième est un réseau entre l'intermédiaire neutre, l'organisme d'authentification et éventuellement des fournisseurs de produits ou services intervenants dans la transaction.
Cette séparation de l'information en deux parties complémentaires, transmises par des voies de communication disjointes et de technologies différentes comme par exemple l'Internet et le téléphone, est facilement compréhensible par l'utilisateur qui transmet une partie de son information confidentielle par des moyens de télécommunication distincts. Il en est naturellement rassuré. Les deux réseaux possèdent des moyens d'entrée de données disjoints qui peuvent être par exemple et non limitativement un clavier d'ordinateur, les touches d'un téléphone, un système de reconnaissance vocale, un lecteur de carte, etc. Ceci permet d'éviter le piratage ou l'écoute des données entrées par un terminal unique et notamment un clavier d'ordinateur.
L'invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leurs combinaisons techniquement possible :
- la transmission de la première partie de l'information confidentielle à l'organisme d'authentification s'effectue selon les étapes suivantes :
- l'utilisateur transmet la première partie de l'information confidentielle à un fournisseur de produits ou de services sur le premier réseau ;
- le fournisseur transmet ensuite la première partie à l'organisme sur un troisième réseau ; - au moins un identifiant de session, partagés entre au moins deux des acteurs de la transaction, permettent à l'organisme d'authentification de reconstituer automatiquement l'information confidentielle que l'utilisateur lui transmet ;
- chaque identifiant de session est généré par au moins un des acteurs de la transaction ;
- l'intermédiaire neutre contacte automatiquement l'utilisateur sur le deuxième réseau pour récupérer la deuxième partie complémentaire de l'information confidentielle ;
- la communication sur le premier réseau entre l'utilisateur et l'organisme d'authentification ou le fournisseur de produits ou de service est transférée automatiquement vers l'intermédiaire neutre de transaction ; - l'utilisateur contacte l'intermédiaire neutre sur le réseau pour transmettre la deuxième partie complémentaire de l'information confidentielle associée avec un identifiant de session ;
- des coordonnées de rappel de l'utilisateur sur le deuxième réseau sont transmises à l'intermédiaire neutre par l'organisme d'authentification sur le troisième réseau ;
- des coordonnées de rappel de l'utilisateur sur le deuxième réseau sont transmises à l'intermédiaire neutre par le fournisseur de produits ou services sur le troisième réseau ; - des coordonnées de rappel de l'utilisateur sur le deuxième réseau sont transmises à l'intermédiaire neutre par l'utilisateur sur le premier réseau ;
- le troisième réseau est un réseau sécurisé point à point ;
- l'utilisateur est guidé automatiquement par l'intermédiaire neutre dans les différentes étapes du procédé de transmission de la deuxième partie de l'information confidentielle sur les premier et/ou deuxième réseaux respectivement, de manière coordonnée et éventuellement synchronisée.
- l'intermédiaire neutre établit un historique des transactions ;
- l'historique établi par l'intermédiaire neutre est anonyme ;
- l'anonymat de l'historique est assuré par un codage non décryptable d'une combinaison des coordonnées de l'utilisateur sur le deuxième réseau et de la deuxième partie de l'information confidentielle transmise par l'utilisateur à l'intermédiaire neutre sur le deuxième réseau ;
- l'intermédiaire neutre émet un avis lié à l'historique de transaction de l'utilisateur sur le réseau ; - l'intermédiaire neutre demande à l'utilisateur de fournir, en outre de l'information confidentielle à transmettre à l'organisme, un code personnel qui est utilisé lors des transactions ultérieures et qui permet d'identifier l'utilisateur ;
- le code personnel est transmis, par un réseau du type sécurisé point à point, à un deuxième organisme d'authentification auprès duquel l'utilisateur est préalablement inscrit ou connu ;
- le code personnel est un code numérique et/ou vocal rentré sur un terminal en connexion avec le deuxième réseau ; - l'intermédiaire neutre stocke en clair ou en crypté de manière réversible les coordonnées de l'utilisateur sur le réseau ;
- l'intermédiaire neutre stocke en clair ou de manière réversible la deuxième partie complémentaire de l'information confidentielle fournie par l'utilisateur sur le réseau ;
- l'intermédiaire neutre recontacte l'utilisateur après que ce dernier s'est déconnecté du premier réseau, ladite connexion au premier réseau étant rétablie une fois que la deuxième partie de l'information confidentielle a été transmise à l'intermédiaire neutre. Les principaux avantages de l'invention sont, de manière non limitative, les suivants :
- la sécurisation de la transmission d'informations par deux voies distinctes utilisant deux réseaux disjoints mettant en œuvre par exemple deux technologies ou protocoles de communication différents, - la mise en confiance de l'utilisateur pour transmettre des informations confidentielles, notamment son numéro de carte de paiement ou son mot de passe, en lui permettant de visualiser le processus assurant la sécurité,
- la facilité d'usage pour l'utilisateur par l'automatisation du processus et l'utilisation d'interfaces de guidage éventuellement coordonnées en temps réel sur les deux réseaux,
- la sécurisation de la saisie de l'information confidentielle par l'utilisation de deux terminaux d'entrée des données disjoints, l'identification de l'utilisateur par connexion des moyens formant serveur de l'intermédiaire neutre vers l'utilisateur,
- la possibilité de bâtir un historique anonyme des transactions en utilisant des empreintes numériques,
- la possibilité d'une deuxième identification éventuellement par un deuxième organisme d'authentification afin de renforcer le niveau d'identification,
- la sécurité et la confidentialité des transmissions entre l'intermédiaire neutre et l'organisme d'authentification ou éventuellement un prestataire de service ou un marchand par l'utilisation de transmission point à point. L'invention concerne également un système pour la mise en œuvre du procédé selon l'invention. PRESENTATION DES FIGURES
D'autres caractéristiques, buts et avantages de l'invention ressortiront de la description qui suit qui est purement illustrative et non limitative et qui doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 représente schématiquement les échanges d'informations entre un utilisateur, un fournisseur de produits ou de service, par exemple un marchand, un organisme d'authentification, par exemple une banque, et l'intermédiaire neutre;
- la figure 2 représente schématiquement les différentes étapes d'un procédé de sécurisation des échanges d'informations entre un utilisateur, un fournisseur de produits ou services, par exemple un marchand, un organisme d'authentification, par exemple une banque, et l'intermédiaire de sécurisation ; et
- la figure 3 représente schématiquement un enchaînement possible des différentes étapes d'un procédé de sécurisation des échanges d'informations entre un utilisateur, un fournisseur de bien et de services, par exemple un marchand, un organisme d'authentification, par exemple une banque et l'intermédiaire neutre.
DESCRIPTION DETAILLEE.
La figure 1 représente schématiquement les échanges d'informations entre un utilisateur 1 , un fournisseur de produits ou services 2, un organisme d'authentification 3 et l'intermédiaire neutre 4 lors d'une transaction quelconque en ligne sur un réseau de télécommunication. Il faut noter ici que le transit d'une partie de l'information confidentielle via le fournisseur de produits ou services n'est pas indispensable à la transmission de l'information. Cette transmission peut se faire directement vers l'organisme d'authentification. En effet la sécurité et l'anonymat de la transmission reposant sur les échanges entre l'utilisateur 1 , l'intermédiaire neutre 4 et l'organisme d'authentification 3, la voie de transmission de l'autre partie de l'information confidentielle est moins importante. La figure 1 présente des réseaux de communication comportant deux réseaux disjoints et utilisant par exemple des technologies ou protocoles de communication différents formant les parties 100 et 200, et un réseau privé ou sécurisé point à point formant la partie 300. Les doubles flèches 102, 105 et 106 symbolisent les échanges d'informations entre le fournisseur de produits ou services 2 et l'intermédiaire neutre 4, l'intermédiaire neutre 4 et l'organisme d'authentification 3, et le fournisseur de produits ou services 2 et l'organisme d'authentification 3 respectivement. Le lien 102 est optionnel car toutes les informations nécessaires à l'activation de la transmission sur le deuxième réseau peuvent transiter par l'organisme authentificateur 3.
La première partie possible 100 du réseau de télécommunication permet une communication entre l'utilisateur 1 et le fournisseur de produits ou services 2 représentée par la double flèche 101 , ainsi qu'entre l'utilisateur 1 et l'intermédiaire neutre 4 lors d'échanges 103. Elle est préférentiellement du type Internet et éventuellement, mais non nécessairement, sécurisée. La première partie 100 peut donc supporter tout type de caractères devant être transmis par l'utilisateur 1. La première partie 100 est nécessairement disjointe de la partie 200 et utilise par exemple des technologies ou protocoles de communication différents de la partie 200.
Dans les développements qui vont suivre, on désigne par Internet tous les réseaux informatiques 100 de terminal informatique à terminal informatique. La désignation comprend notamment toutes sortes de réseaux privés ou publics, comme intranet ou extranet par exemple.
La deuxième partie possible 200 du réseau de télécommunication permet une communication entre l'utilisateur 1 et l'intermédiaire neutre 4 lors d'échange 104. Elle est préférentiellement du type réseau téléphonique. La deuxième partie 200 est nécessairement disjointe de la partie 100 et utilise par exemple des technologies ou protocoles de communication différents de la partie 100.
Le réseau téléphonique est, dans l'état de l'art actuel, composé essentiellement de terminaux de téléphonie à touches numériques. Ainsi, les données transmises par les terminaux sont numériques dans l'état de l'art actuel. L'évolution de l'état de l'art pouvant permettre prochainement la transmission de tout type de caractères.
Ainsi, à l'extrémité du réseau 100 située près de l'utilisateur 1 , le système de mise en œuvre du procédé possible selon l'invention comporte d'une part des moyens 11 de connexion au réseau 100 et d'autre part des moyens de connexion 12 au réseau 200.
Les moyens 11 communiquent avec des moyens 21 situés chez le fournisseur de produits ou services 2 et des moyens 41 situés chez le l'intermédiaire neutre 4, afin de permettre les échanges 101 et 103 respectivement.
Les moyens 12 communiquent avec des moyens 42 situés chez l'intermédiaire neutre 4, afin de permettre les échanges 104 sur la partie 200 du réseau. Les moyens 11 comportent par exemple un terminal informatique dit
« terminal web », puisque le réseau 100 est préférentiellement du type Internet.
Les moyens 12 comportent par exemple des moyens formant une connexion téléphonique fixe ou un téléphone mobile puisque le réseau 200 est préférentiellement du type réseau de téléphonie fixe ou mobile.
Le téléphone 12 est avantageusement à touches et permet l'envoi de codes DTMF « Dual Tone Multi-Frequency» selon la terminologie anglo- saxonne généralement utilisée ou tout autre protocole ou méthode disponible sur ce moyen pour transmettre la partie de l'information confidentielle.
Le procédé selon l'invention est ainsi transposable aux systèmes déjà existants, puisque les téléphones mobiles permettent l'envoi de codes DTMF et la très grande majorité des téléphones fixes sont maintenant à touches et fréquence vocale permettant l'envoi de codes DTMF. Dans le cas où les moyens 12 de l'utilisateur 1 ne permettraient pas la transmission des codes DTMF, une variante du procédé selon l'invention, utilise la reconnaissance vocale pour acquérir la deuxième partie de l'information confidentielle. A l'extrémité du réseau 100 située près du fournisseur de produits ou services 2, le système comporte des moyens 21 formant serveur sur le réseau 100. Les moyens 21 comportent par exemple un serveur dit « serveur web ». Le fournisseur de produits ou services 2 peut ainsi échanger des données 101 avec l'utilisateur 1.
La troisième partie 300 du réseau de télécommunication est préférentiellement du type apte à la transmission de données sécurisées point à point. A titre d'exemple non limitatif, ce peut être un réseau de type VPN
(Virtual Private Network), un réseau privé, un protocole de transmission sécurisé point à point qui peuvent utiliser, par exemple, des messages signés par un MAC (Message Authentification Code) qui est un scellement calculé avec un algorithme, par exemple de type DES (Data Encryption Standard), et associé à une clé de scellement échangée avec les données. Cela peut être également des transmissions SSL ou TLS avec échange de certificats entre les deux protagonistes.
D'autres procédés de transactions sécurisées point à point sont bien entendu connus de l'homme du métier et peuvent être applicables au procédé. Eventuellement de nouveaux procédés de sécurité peuvent se substituer aux protocoles connus actuellement.
Ainsi, le système chez le fournisseur de produits ou services 2 peut comporter des moyens 23 aptes à gérer des transactions point à point 102, 106. Encore une fois, le procédé selon l'invention est transposable aux systèmes de l'art antérieur, puisque la plupart des fournisseurs de produits ou services notamment sur Internet sont équipés de tels serveurs. Ils utilisent souvent déjà des protocoles de transfert sécurisé de données point à point. Dans le cas où le fournisseur de produits ou service 2 ne posséderait pas les moyens 23 aptes à la gestion de telles transactions, il en confie la prestation à un tiers agréé par l'organisme d'authentification 3. Ledit tiers a mis au préalable en place avec l'organisme authentificateur 3 les protocoles adéquats de transfert.
Les moyens 21 et 23 de l'organisme d'authentification 2 sont gérés par des moyens 22. Les systèmes aux extrémités du réseau 300 situées chez l'organisme d'authentification 3 et l'intermédiaire neutre 4 comportent des moyens 33 et 43 respectivement permettant le traitement des flux d'information en transfert sécurisé point à point.
De plus l'organisme d'authentification 3 possède des moyens 31 formant serveur d'authentification, ainsi que des moyens 32 permettant la gestion de l'ensemble des moyens 31 et 33.
On rappelle ici que le terme « organisme d'authentification» fait référence à un organisme bancaire ou financier, mais plus généralement à un organisme habilité à effectuer une authentification quelconque. L'intermédiaire neutre 4 est relié aux moyens 12 sur le réseau 200 par l'intermédiaire de moyens 42 formant serveur. Les moyens 42 comportent par exemple un serveur téléphonique comme par exemple des moyens IVR (Interactive Voice Response) ou équivalents bien connus de l'homme du métier. Les moyens 42 sont aptes par exemple à effectuer des appels téléphoniques 104, faire des appels différés, filtrer les codes DTMF, diffuser des messages et enregistrer des appels ainsi que toutes possibilités offertes par les systèmes informatiques couplés à la téléphonie pour échanger des informations avec l'utilisateur 1. Les moyens 42 sont connus de l'homme du métier.
De plus, l'intermédiaire neutre 4 est relié aux moyens 11 sur le réseau 100 par l'intermédiaire de moyens 41 formant serveur. Les moyens 41 comportent par exemple un serveur web.
Enfin, l'intermédiaire neutre 4 est relié aux moyens 33 sur le réseau 300 par l'intermédiaire de moyens 43 formant serveur point à point.
La transmission d'une partie complémentaire des données confidentielles via le fournisseur de produits ou services 2 est possible et souvent mise en œuvre, mais non indispensable au fonctionnement du procédé présenté qui ne repose pas sur la sécurité de cette voie de transmission, et peut donc avantageusement s'effectuer directement vers l'organisme d'authentification 3.
Dans la présente description, le terme «d'information confidentielle» désigne tous les types de codes alphanumériques, numériques ou binaires confidentiels et/ou informations liées à une indentification ou transmission secrète. Cela peut être par exemple, mais non limitativement, un numéro de carte de paiement ou un code d'authentification propre à un système de sécurité. Préférentiellement, la partie de l'information confidentielle transmise par le réseau téléphonique est numérique dans l'état de l'art actuel. L'autre partie de l'information confidentielle est, quant à elle, préférentiellement alphanumérique si les réseaux le supportent.
Les termes « début de l'information confidentielle » et « fin de l'information confidentielle » ou plus généralement « partie de l'information confidentielle » désignent deux parties disjointes de l'information confidentielle. Les parties disjointes n'ont pas de signification lorsqu'elles sont prises séparément et ne peuvent être reconstituées dans un procédé selon l'invention, puisqu'elles transitent par des chemins différents, et ne sont reconstituées que par l'organisme authentificateur 3.
La taille des différentes parties est indifférente, tant que ces deux parties sont strictement complémentaires et non significatives en terme d'identification ou de confidentialité lorsqu'elles sont prises séparément. Elles ne sont donc pas forcément de la même taille. Préférentiellement, on utilise, dans un mode de mise en œuvre possible du procédé, deux acteurs, à savoir le fournisseur de produits ou services 2 et l'intermédiaire neutre 4, pour la transmission des informations confidentielles entre l'utilisateur 1 et l'organisme d'authentification 3.
Le fournisseur de produits ou services 2 et l'intermédiaire neutre 4 sont en communication avec l'utilisateur 1 selon deux modes de communication utilisant par exemple des technologies ou protocoles de communication différents, respectivement le réseau Internet 100 et le réseau téléphonique 200. Ainsi, chacun transmet à l'organisme d'authentification 3, et par le réseau 300, une des deux parties de l'information confidentielle.
Les flux d'informations échangées entre les différents acteurs sont représentés schématiquement par les doubles flèches 101 , 102, 103, 104, 105 et 106.
Les flux sont décrits de façon plus détaillée sur la figure 3, laquelle reprend les mêmes numérotations qu'aux figures 1 et 2 pour des éléments identiques.
Les figures 1 et 3 représentent des modes de mise en œuvre possibles de l'invention dans lesquels les différents acteurs sont des entités différentes.
Cependant, il est possible que la voie de transmission utilisateur 1 vers l'organisme d'authentification 3 via le fournisseur de produits ou services 2 soit simplifiée si la transmission de l'information confidentielle s'effectue directement entre l'utilisateur 1 et l'organisme d'authentification 3. Dans ce cas, les moyens des acteurs 2 et 3 sont regroupés dans l'organisme d'authentification 3. Dans ce cas, les différents serveurs présentés comme utiles pour la réalisation du procédé peuvent fonctionner sur le même moyen ou même faire partie intégrante d'un même programme. Les modes de transfert entre les différents acteurs restent les mêmes que ceux visibles aux figures 1 et 3.
En effet selon ce procédé c'est la voie via l'intermédiaire neutre 4 qui est primordiale pour assurer la sécurisation de la transmission de l'information confidentielle. Dans tous les modes de mise en œuvre du procédé selon l'invention, aucune inscription préalable de l'utilisateur 1 n'est nécessaire.
L'invention est utilisable pour des transactions de commerce électronique, et de manière plus générale, pour tout processus d'authentification et de transfert de données. Avantageusement, le procédé comporte les étapes selon lesquelles :
- L'utilisateur 1 sépare l'information confidentielle en deux parties complémentaires et distinctes, mais inutilisables indépendamment l'une de l'autre ; - L'utilisateur 1 transmet chacune des deux parties du code par des moyens de communication distincts, par le réseau 100 au fournisseur de produits ou services 2, et par le réseau 200 à l'intermédiaire neutre 4. Dans la présente description, la transmission d'une partie de l'information confidentielle au fournisseur de produits ou services 2 est effectuée par exemple par un réseau Internet et la transmission de l'autre partie de l'information confidentielle à l'intermédiaire neutre 4 est effectuée par exemple par un réseau téléphonique. Avantageusement, les informations transmises sur les réseaux sont non réconciliables par un tiers. On rend ainsi sans valeur le piratage et l'écoute des communications ;
- Le fournisseur de produits ou de services 2 et l'intermédiaire neutre 4 transmettent à l'organisme d'authentification 3 la partie de code qui leur a été transmise par l'utilisateur 1.
Ainsi, selon le procédé de l'invention, seul l'organisme d'authentification 3 récupère l'intégralité de l'information. Ni le fournisseur de produits ou services 2, ni l'intermédiaire neutre 4 n'ont accès à l'intégralité de l'information.
Les deux parties de l'information, une fois réunies par l'organisme d'authentification 3, ne transitent plus que sur des réseaux privés ou sécurisés réputés non accessibles.
De fait, aucun intermédiaire n'a connaissance de l'ensemble de l'information confidentielle, et aucun ne peut stocker l'intégralité du code confidentiel.
L'invention concerne également l'utilisation qui peut être faite par l'intermédiaire neutre 4 d'empreintes numériques de couples formés par les coordonnées de l'utilisateur 1 sur le réseau 200, par exemple le numéro de téléphone, et une partie non signifiante d'informations confidentielles reçue par l'intermédiaire neutre de l'utilisateur 1.
Lors de chaque transaction, l'intermédiaire neutre 4 peut stocker ces empreintes numériques dans une base de données ou équivalent, par exemple comprise dans les moyens 44.
Ces empreintes numériques permettent de construire au niveau de l'intermédiaire neutre 4 un historique des transactions pouvant être utilisé, non seulement à des fins de statistique ou reporting, mais aussi par exemple à des fins de qualification du risque potentiel client, en fonction du bon règlement ou non de la transaction lors des tentatives antérieures.
Les données sont stockées sous une forme d'empreinte numérique, par exemple en utilisant un mécanisme de type MD5 ou SHA1.
L'historique ainsi créé ou les données statistiques associées à cet historique pourront éventuellement être fournis au fournisseur de produits ou services 2 ou à l'organisme d'authentification 3 lorsqu'un utilisateur transmet à l'intermédiaire neutre 4 un couple constitué d'une même partie d'information et en utilisant les mêmes coordonnées sur le réseau 200 et dont l'empreinte numérique est stockée par l'intermédiaire neutre 4. Ainsi, l'intermédiaire 4 peut indiquer au fournisseur de produits ou services 2 si sont associés à ce couple des problèmes de paiement par exemple.
De même, il est possible d'indiquer au fournisseur de produits ou services 2 ou à l'organisme d'authentification 3 si c'est la première fois qu'un tel couple est entré.
On indique ainsi au fournisseur de produits ou services 2 ou à l'organisme authentificateur 3 les transactions qui présentent un risque.
En tout état de cause, le fait de devoir fournir dans le mode de réalisation préféré un numéro de téléphone, qui a une traçabilité relativement importante, permet de décourager une certaine catégorie de clients malhonnêtes.
L'intermédiaire neutre 4 ne stocke pas en clair les coordonnées de l'utilisateur 1 sur le réseau 200 sauf des coordonnées appartenant à une liste de numéros interdits, comme par exemple les numéros de cabines téléphoniques publiques ou des numéros utilisés par des fraudeurs potentiels ou jugés à risque. Potentiellement aucune transmission d'information ne sera possible à partir de ces coordonnées.
Il est ainsi possible de sécuriser les transactions, et de réduire les prix des polices d'assurance qu'est souvent amené à contracter le fournisseur de produits ou services 2 dans la situation de l'art antérieur.
On va maintenant décrire plus en détail les différentes étapes du procédé selon l'invention. L'exemple suivant présente une possibilité d'intégration mais ne couvre pas l'ensemble du champ des applications possible du procédé. Par exemple, il s'agit dans cet exemple de règlement d'achats en ligne par carte de paiement, mais il pourrait également s'agir d'une authentification quelconque, sans qu'il y ait forcément achat. Ainsi le code à transmettre n'est pas forcément le numéro d'une carte de paiement. La figure 2 présente un mode de mise en œuvre d'une transaction sur un premier réseau du type Internet et un deuxième de type téléphonique.
La figure 3 reprend schématiquement, et avec les mêmes références numériques, les flux d'informations s'échangeant entre les différents acteurs lors de la mise en œuvre du procédé selon les étapes de la figure 2.
A l'étape 201 de la figure 2, après avoir par exemple sélectionné des articles dans le catalogue d'un fournisseur de produits ou services 2, l'utilisateur 1 décide de valider son panier d'articles.
A l'étape 202, au cours du processus de validation de la commande, le fournisseur de produits ou services 2 demande à l'utilisateur 1 de lui transmettre les informations nécessaires à l'envoi et au paiement des produits de la commande.
Parmi ces informations, le fournisseur de produits ou services 2 ne demande que par exemple les huit premiers chiffres du numéro de carte de paiement de l'utilisateur 1. La transaction s'effectue de préférence en mode sécurisé type SSL.
A l'étape 203, l'utilisateur 1 envoie les informations demandées au fournisseur de produits ou services 2.
A l'étape 204, le fournisseur de produits ou services 2 génère un identifiant de session. C'est un identifiant propre à la transaction. Il va permettre aux différents acteurs d'échanger des informations relatives à cette transaction. Cet identifiant peut, selon une variante, être généré par l'organisme d'authentification 3 en réponse à la demande du fournisseur de produits ou services 2, lors des étapes 205 ou 207 détaillées plus bas. A ce stade, le fournisseur de produits ou services 2 peut stocker les informations en attente de paiement dans une base de données, par exemple comprise dans les moyens 22, avec, par exemple, pour clé l'identifiant de session. A l'étape 205, le fournisseur de produits ou services 2 envoie à l'organisme d'authentification 3 la première partie du numéro de carte de paiement accompagnée de l'identifiant de session si c'est lui qui l'a généré, ainsi que les autres données nécessaires pour finaliser la transaction avec l'organisme d'authentification 3. Les autres informations nécessaires sont par exemple la date d'expiration de validité de la carte paiement, le montant de la transaction, etc.
Les données nécessaires à l'organisme d'authentification 3 sont transmises en mode sécurisé point à point comme représenté à la figure 1. A l'étape 206, l'organisme d'authentification 3 stocke les données transmises par le fournisseur de produits ou services 2 en attendant les informations complémentaires en provenance de l'intermédiaire neutre 4, avec pour clé, par exemple, l'identifiant de session et l'identifiant du fournisseur de produits ou services 2. Simultanément aux étapes 205, 206, se déroule l'étape 207 selon laquelle l'utilisateur 1 est alors redirigé, selon des moyens bien connus de l'homme du métier, vers le site de l'intermédiaire neutre 2 en passant l'identifiant de session en paramètre.
Selon une variante, si le fournisseur de produits ou services 2 possède déjà le numéro de téléphone de l'utilisateur 1 ou bien s'il veut transmettre à l'intermédiaire 4 d'autres informations sur la transaction, comme par exemple la langue à utiliser ou le nombre de caractères à récupérer, il peut les lui transmettre en parallèle via une liaison sécurisée point à point 102.
A l'étape 208, si aucun numéro de téléphone ne lui a été transmis, l'intermédiaire neutre 4 demande à l'utilisateur 1 un numéro auquel ce dernier peut être contacté immédiatement. Il s'agit alors d'un numéro de téléphone fixe ou téléphone mobile.
Si nécessaire et pour des raisons de confort et d'interactivité, le numéro de téléphone peut être demandé à l'utilisateur 1 , s'il n'a pas été transmis au préalable lors de l'étape 202 et transmis par l'utilisateur 1 à l'étape 203. Dans ce cas, lors de l'étape 207, le numéro est transmis à l'intermédiaire 4 de transaction. A l'étape 209, l'intermédiaire neutre 4 gère tout ce qui concerne l'appel téléphonique et ceci comprend notamment la détection du mauvais format du numéro ou l'appartenance du numéro à une liste de numéros à risque. Il peut s'agir notamment des numéros de cabines téléphoniques sur la voie publique par exemple ou numéros utilisés lors de précédentes tentatives frauduleuses ou considérées comme risquées. L'intermédiaire neutre 4 gère également la détection d'occupation de ligne, la détection de numéros ou indicatifs internationaux inexistants, etc.
Des réponses appropriées à chaque cas sont apportées. Par exemple, une correction du numéro de téléphone par l'utilisateur 1 est demandée. Il est possible aussi de fournir un rappel en différé et/ou en mode vocal, ou une annulation de la transaction.
L'intermédiaire neutre 4 vérifie aussi si l'utilisateur 1 utilise ce téléphone comme accès sur le réseau Internet 100. Dans ce cas, il est demandé à l'utilisateur 1 de terminer sa connexion Internet. Il est alors rappelé automatiquement, par exemple cinq minutes plus tard, et guidé dans les étapes 210 à 212 en mode vocal par exemple.
L'étape de fin de guidage vocal se termine alors par l'envoi d'un courrier électronique, avec une adresse - ou URL (Uniform Resource Locator) selon la terminologie anglo-saxonne - incluse, qui lui permet de poursuivre sa transaction une fois qu'il est reconnecté. Selon des variantes possibles, ce message électronique ou courriel (email selon la terminologie anglo-saxonne) peut être envoyé à l'issue des étapes 213 à 220 ou être remplacé par un lien au niveau de l'étape 209. Selon une variante possible, si le numéro de carte de paiement de l'utilisateur 1 n'est pas validé par l'organisme d'authentification 3, alors l'intermédiaire neutre 4 rappelle l'utilisateur 1.
A l'étape 210, l'utilisateur 1 reçoit un appel téléphonique de la part de l'intermédiaire neutre 4. il est guidé sur son terminal téléphonique et/ou sur son terminal web. Les messages pouvant être coordonnés et synchronisés entre les deux réseaux par les moyens de l'intermédiaire neutre 4.
A l'étape 211 , l'utilisateur 1 entre sur son terminal 12, dans notre exemple le téléphone, les chiffres complémentaires des chiffres entrés sur le réseau 100, dans notre exemple les huit derniers chiffres de son numéro de carte de paiement.
Il valide l'entrée des numéros sur son terminal 12, par exemple en appuyant sur la touche '#'. Si le téléphone 12 de l'utilisateur 1 n'est pas à fréquence vocale, alors il peut selon une variante du procédé entrer les numéros via un système de reconnaissance vocale.
Lors de l'étape 212, l'intermédiaire neutre 4 vérifie qu'il a bien reçu le bon nombre de chiffres, à savoir dans notre exemple huit, puis la connexion téléphonique sur le réseau 200 est terminée. Il invite éventuellement l'utilisateur 1 à corriger les erreurs, par exemple de saisie de numéro.
L'empreinte numérique du couple numéro de téléphone + huit derniers chiffres du numéro de carte de paiement est stockée et utilisée pour identifier de manière anonyme l'utilisateur 1 lors des utilisations suivantes. En variante, lors de la première transaction avec l'intermédiaire neutre
4, l'utilisateur 1 entre un code additionnel dit code personnel, soit en reprenant un code qui lui serait fournis par ailleurs, soit en composant un code de son choix lors de la première transaction.
L'empreinte numérique du couple numéro de téléphone + code personnel est stockée et utilisée pour identifier de manière anonyme l'utilisateur 1 lors des utilisations suivantes.
En variante également, le code personnel est remplacé par une signature vocale. L'utilisateur 1 en fin de transaction est amené à prononcer son nom. Cette signature vocale est stockée et pourra être utilisée en cas de litige.
Selon encore une variante, le code personnel est remplacé par une empreinte vocale au choix de l'utilisateur ou prédéfinie.
Lors des utilisations suivantes du couple numéro de téléphone + huit derniers chiffres du numéro de carte de paiement reconnu automatiquement par comparaison d'empreinte numérique, le code personnel sera redemandé et validé par comparaison avec l'empreinte numérique du couple numéro de téléphone + code personnel. A l'étape 213, l'intermédiaire neutre 4 transmet à l'organisme d'authentification 3 les huit derniers chiffres reçus et l'identifiant de session en mode sécurisé point à point.
Lors de l'étape 214, l'organisme d'authentification 3 reçoit les données. Grâce à l'identifiant de session, l'organisme d'authentification 3 retrouve les huit premiers chiffres du numéro de carte de paiement précédemment stocké lors de l'étape 206.
Lors de l'étape 215, le numéro de carte de paiement complet est reconstitué par l'organisme d'authentification 3. A l'étape 216, l'organisme d'authentification 3 valide ou ne valide pas la transaction et génère une réponse.
En 217, la réponse est transmise parallèlement par une transmission sécurisée point à point 106 vers le fournisseur de produits ou services 3 et éventuellement l'intermédiaire neutre 4 via une transmission sécurisée point à point 105.
Ensuite, lors de l'étape 218, l'intermédiaire neutre 4 envoie éventuellement le numéro de téléphone ayant servi à la transaction au fournisseur de produits ou services 2, via une transmission sécurisée point à point 102. C'est un numéro de téléphone valide et bien lié à l'utilisateur 1 , qui constitue ainsi une trace de l'utilisateur 1. Ce numéro n'est pas stocké en clair chez l'intermédiaire neutre 4 sauf en cas de fraude. Il est stocké sous forme incomplète, par exemple avec deux chiffres masqués dans un fichier de trace de l'intermédiaire neutre 4 dans un but de facturation. Il est aussi stocké sous forme d'empreinte numérique dans des moyens formant base de données de l'intermédiaire neutre 4.
En 219, l'intermédiaire neutre 4 termine le dialogue avec l'utilisateur 1. L'utilisateur 1 est alors redirigé, selon des moyens bien connus de l'homme du métier, vers le site du fournisseur de produits ou services 2 en passant l'identifiant de session en paramètre. Enfin en 220, le fournisseur de produits ou services 2 termine la transaction avec l'utilisateur 1 , par exemple en confirmant la transaction.
Comme indiqué plus haut dans la description, selon une variante préférée, l'intermédiaire neutre 4 peut stocker une empreinte du numéro de téléphone + les huit derniers chiffres du numéro de carte de paiement, lui permettant de construire un historique anonyme des transactions et d'y associer des données statistiques.
De plus l'intermédiaire neutre 4 peut également transmettre en temps réel au fournisseur de produits ou services 2 ainsi qu'à l'organisme d'authentification 3 un score ou des statistiques diverses concernant l'historique des transactions utilisant ce couple numéro de téléphone + huit derniers chiffres du numéro de carte de paiement. Les informations ainsi transmises peuvent permettre au fournisseur de produits ou services 2 de décider en temps réel de terminer ou de ne pas terminer la transaction. Les fraudes sont ainsi limitées pour le fournisseur de produits ou de services 2 mais aussi pour l'organisme authentification 3.
Ainsi, le procédé selon l'invention possède de nombreux avantages, dont notamment le fait d'utiliser des voies de transmission classiques et facilement accessibles telles que
- des transmissions sur le réseau Internet 100 ouvert, dont l'accès est relativement aisé. Ces transmissions peuvent être éventuellement sécurisées.
- des transmissions dites point à point entre deux sites certifiés qui peuvent transiter, soit via le réseau Internet avec des procédés de scellement de données, de cryptage et/ou d'échange de clés ou certificats, soit sur d'autres réseaux, notamment privés, garantissant une confidentialité point à point 300. Ces transmissions sont privatives entre des professionnels reconnus (les organismes d'authentification notamment les banques, leurs prestataires agréés).
- enfin des liaisons aboutissant sur le réseau téléphonique 200.
Seul le destinataire final, l'organisme d'authentification 3 a accès à l'ensemble des informations confidentielles.
L'intermédiaire 4 est neutre ne connaît rien d'autre de l'utilisateur que son numéro de téléphone et il n'a même pas besoin de stocker ce numéro de téléphone en clair ou crypté de manière réversible. Avantageusement, l'intermédiaire neutre 4 peut appeler des utilisateurs 1 dans le monde entier. Dans ce cas, avantageusement, la grandeur du réseau 200 est transparente pour chaque utilisateur 1. Le réseau 200 s'adapte ainsi au réseau 100 qui est souvent à l'échelle mondiale, pour Internet notamment.
Toutes les étapes du procédé sont automatisées, sans intervention humaine et interactives.
Dans une mise en œuvre préférée, tout au long du déroulement du procédé, l'utilisateur 1 reste en contact simultané sur Internet via les moyens 41 de l'intermédiaire neutre 4, et la liaison téléphonique 200 avec les moyens 42 de l'intermédiaire neutre 4.
Les transactions sont hautement sécurisées par le système du rappel de l'utilisateur 1 par l'intermédiaire neutre 4.
L'utilisateur méfiant peut mémoriser le numéro de téléphone qui l'a rappelé s'il a un affichage des appels entrants, ou l'obtenir par prestation de service des opérateurs de téléphonie afin de vérifier l'identité du serveur appelant.

Claims

REVENDICATIONS
1. Procédé de transmission sécurisée et automatisée d'une information confidentielle, notamment d'un code d'identification, à un organisme d'authentification (3) lors d'une transaction avec un utilisateur (1) selon lequel on transmet une première partie d'une information confidentielle à l'organisme d'authentification sur un premier réseau, caractérisé en ce qu'il comporte une étape selon laquelle l'utilisateur (1) transmet la deuxième partie de l'information confidentielle, complémentaire de la première partie, à un intermédiaire neutre (4) sur un deuxième réseau (200) disjoint du premier réseau, l'intermédiaire neutre (4) transmettant ensuite à l'organisme d'authentification (3), sur un troisième réseau (300), la partie complémentaire de l'information confidentielle qu'il a reçue.
2. Procédé selon la revendication 1 , caractérisé en ce que la saisie des deux parties complémentaires se fait sur des terminaux disjoints.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que la transmission de la première partie de l'information confidentielle à l'organisme d'authentification (3) s'effectue directement entre l'utilisateur (1 ) et ledit organisme (3) sur le premier réseau.
4. Procédé selon l'une des revendication 1 ou 2, caractérisé en ce que la transmission de la première partie de l'information confidentielle à l'organisme d'authentification (3) s'effectue selon les étapes suivantes :
- l'utilisateur (1) transmet la première partie de l'information confidentielle à un fournisseur de produits ou de services (2) sur le premier réseau (100) ;
- le fournisseur (2) transmet ensuite la première partie à l'organisme (3) sur un troisième réseau (300).
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce qu'au moins un identifiant de session, partagés entre au moins deux des acteurs (1 , 2, 3, 4) de la transaction, permettent à l'organisme d'authentification (3) de reconstituer automatiquement l'information confidentielle que l'utilisateur
(1 ) lui transmet.
6. Procédé selon la revendication 5, caractérisé en ce que chaque identifiant de session est généré par au moins un des acteurs (1, 2, 3, 4) de la transaction.
7. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que des coordonnées de rappel de l'utilisateur (1 ) sur le deuxième réseau (200) sont transmises à l'intermédiaire neutre (4) par l'organisme d'authentification (3) sur le troisième réseau (300).
8. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que des coordonnées de rappel de l'utilisateur (1 ) sur le deuxième réseau (200) sont transmises à l'intermédiaire neutre (4) par le fournisseur (2) de produits ou services sur le troisième réseau (300).
9. Procédé selon l'une des revendications 1 à 8, caractérisé en ce que la communication sur le premier réseau (100) entre l'utilisateur (1) et l'organisme d'authentification (3) ou le fournisseur de produits ou de service
(2) est transférée automatiquement vers l'intermédiaire neutre (4) de transaction.
10. Procédé selon la revendication 9, caractérisé en ce que des coordonnées de rappel de l'utilisateur (1) sur le deuxième réseau (200) sont transmises à l'intermédiaire neutre (4) par l'utilisateur (1) sur le premier réseau (100).
11. Procédé selon l'une des revendications 1 à 10, caractérisé en ce que l'intermédiaire neutre (4) contacte automatiquement l'utilisateur (1 ) sur le deuxième réseau (200) pour récupérer la deuxième partie complémentaire de l'information confidentielle.
12. Procédé selon l'une des revendications 1 à 6, caractérisé en ce que l'utilisateur (1) contacte l'intermédiaire neutre (4) sur le réseau (200) pour transmettre la deuxième partie complémentaire de l'information confidentielle associée avec un identifiant de session.
13. Procédé selon l'une des revendications 1 à 12, caractérisé en ce que le troisième réseau (300) est un réseau sécurisé point à point.
14. Procédé selon l'une des revendications 1 à 13, caractérisé en ce que l'intermédiaire neutre (4) demande à l'utilisateur (1) de fournir, en outre de l'information confidentielle à transmettre à l'organisme (3), un code personnel qui permet d'identifier l'utilisateur (1).
15. Procédé selon la revendication 14, caractérisé en ce que le code personnel est transmis, par un réseau du type sécurisé point à point, à un deuxième organisme d'authentification auprès duquel l'utilisateur (1) est préalablement inscrit ou connu.
16 Procédé selon l'une des revendications 14 ou 15, caractérisé en ce que le code personnel est un code numérique et/ou vocal rentré sur un terminal (12) en connexion.
17. Procédé selon l'une des revendications 9 à 16, caractérisé en ce que l'utilisateur (1) est guidé automatiquement par l'intermédiaire neutre (4) dans les différentes étapes du procédé de transmission de la deuxième partie de l'information confidentielle sur le premier (100) et/ou deuxième (200) réseaux respectivement, de manière coordonnée et éventuellement synchronisée.
18. Procédé selon l'une des revendications 1 à 17, caractérisé en ce que l'utilisateur (1) est guidé automatiquement par les différents acteurs (2, 3, 4) de la transaction dans les différentes étapes d'échanges d'informations sur les premier (100) et/ou deuxième (200) réseaux respectivement, de manière coordonnée et éventuellement synchronisée.
19. Procédé selon l'une des revendications 1 à 18, caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) stocke(nt) en clair ou en crypté de manière réversible les coordonnées de l'utilisateur (1).
20. Procédé selon l'une des revendications 1 à 19, caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) stocke(nt) en clair ou de manière réversible la deuxième partie complémentaire de l'information confidentielle fournie par l'utilisateur (1) sur le réseau (200).
21. Procédé selon l'une des revendication 14 à 20, caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) stocke(nt) en clair ou de manière réversible le code personnel transmis par l'utilisateur (1 ).
22. Procédé selon l'une des revendications 1 à 21 , caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) établit un historique des transactions.
23. Procédé selon la revendication 22, caractérisé en ce que l'historique établi par l'intermédiaire neutre (4) et/ou l'organisme (3) est anonyme.
24. Procédé selon la revendication 23, caractérisé en ce que l'anonymat de l'historique est assuré par un codage non décryptable d'une combinaison des coordonnées de l'utilisateur (1) sur le deuxième réseau (200) et de la deuxième partie de l'information confidentielle transmise par l'utilisateur (1) à l'intermédiaire neutre (4) sur le deuxième réseau (200).
25. Procédé selon les revendications 14 à 24 caractérisé en ce que le code personnel est stocké, éventuellement en combinaison avec les coordonnées de l'utilisateur sur le réseau (200) par un codage non décryptable.
26. Procédé selon l'une des revendications 22 à 25, caractérisé en ce que l'intermédiaire neutre (4) émet un avis lié à l'historique de transaction de l'utilisateur (1) sur le réseau (300).
27. Procédé selon l'une des revendications 7 à 26, caractérisé en ce que l'intermédiaire neutre (4) recontacte l'utilisateur (1) après que ce dernier s'est déconnecté du premier réseau (100), ladite connexion au premier réseau (100) étant rétablie une fois que la deuxième partie de l'information confidentielle a été transmise à l'intermédiaire neutre (4).
28. Système de transmission sécurisée d'une information confidentielle, notamment un code d'identification, à un organisme d'authentification (3) lors d'une transaction, comportant des moyens chez un utilisateur (1) en transaction avec des moyens chez un organisme d'authentification (3) et/ou des moyens (21 ) chez un fournisseur (2) de produits ou services, et des moyens (41 ) chez un intermédiaire neutre (4), caractérisé en ce que les moyens chez l'utilisateur (1) comporte des moyens (11 ) aptes à transmettre une première partie d'une information confidentielle aux moyens (21 ) chez le fournisseur (2) de produits ou services ou chez l'organisme (3) sur un premier réseau (100), les moyens chez l'utilisateur (1 ) comportant en outre des moyens (12) aptes à transmettre la deuxième partie complémentaire de l'information confidentielle à des moyens (42) chez l'intermédiaire neutre (4) sur le deuxième réseau (200), les moyens chez l'intermédiaire neutre (4) et/ou les moyens chez le fournisseur (2) comportant en outre des moyens (23, 43) aptes à transmettre la partie du code qu'ils ont reçue vers des moyens (33) chez l'organisme d'authentification (3).
29. Système selon la revendication 28, caractérisé en ce que le premier (100) et le deuxième (200) réseaux sont disjoints.
30. Système selon la revendication 29, caractérisé en ce que le premier (100) et le deuxième (200) réseaux utilisent des technologies et protocoles de communication différents.
31. Système selon l'une des revendications 28 à 30, caractérisé en ce que les moyens de saisie (11 ) sur le premier réseau (100) sont indépendants des moyens de saisie (12) sur le deuxième réseau (200).
32. Système selon l'une des revendications 28 à 31 , caractérisé en ce que l'organisme d'authentification (3), l'intermédiaire neutre (4) et/ou le fournisseur (2) de produits ou services comportent des moyens aptes à générer ou gérer au moins un identifiant de session leur permettant d'échanger et/ou retrouver des informations sur la transaction et permettant à l'organisme (3) d'autorisation de reconstituer l'information confidentielle émise par l'utilisateur (1 ) par les moyens de saisie (11 , 12) sur les premier et deuxième réseaux (100, 200).
33. Système selon l'une des revendications 28 à 32, caractérisé en ce que l'intermédiaire neutre (4) comporte des moyens (42, 44) aptes à contacter automatiquement les moyens de saisie (12) de l'utilisateur (1) sur le deuxième réseau (200) afin que l'utilisateur transmette la deuxième partie du code confidentiel.
34. Système selon l'une des revendications 28 à 33, caractérisé en ce que l'intermédiaire neutre (4) comporte des moyens aptes à générer des empreintes numériques ou un cryptage unidirectionnel.
35. Système selon l'une des revendications 28 à 34, caractérisé en ce que le fournisseur de produits ou services comporte des moyens aptes à transférer la communication sur le premier réseau (100) entre les moyens de saisie (11) chez l'utilisateur connectés à des moyens formant serveur (21 ) chez le fournisseur vers des moyens formant serveur (41) chez l'intermédiaire neutre (4), mettant ainsi automatiquement l'utilisateur (1) en communication avec l'intermédiaire neutre (4) et permettant ainsi aux deux acteurs d'interagir.
36. Système selon l'une des revendications 28 à 35, caractérisé en ce que le fournisseur (2) de produits et services, l'organisme d'authentification (3) et l'intermédiaire neutre (4) comportent des moyens (23, 33, 43) permettant la transmission de données sécurisées point à point sur un troisième réseau (300).
37. Système selon l'une des revendications 28 à 36, caractérisé en ce que l'intermédiaire neutre (4) possède des moyens (41 , 42, 43, 44) lui permettant de coordonner et/ou synchroniser les messages sur les réseaux (100, 200 et 300).
38. Système selon l'une des revendications 28 à 37, caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) comporte(nt) des moyens (44) aptes à stocker les informations fournies par l'utilisateur (1) et des statistiques d'utilisation du système.
39. Système selon l'une des revendications 28 à 38, caractérisé en ce que l'intermédiaire neutre (4) comporte des moyens (42) aptes à effectuer de la reconnaissance vocale et/ou de la synthèse vocale.
40. Système selon l'une des revendications 28 à 39, caractérisé en ce que l'utilisateur (1 ) comporte des moyens (12) aptes à contacter automatiquement les moyens formant serveur (42, 44) de l'intermédiaire neutre (4) sur le deuxième réseau (200) afin de transmettre la deuxième partie du code confidentiel.
41. Système selon l'une des revendications 28 à 40, caractérisé en ce que l'intermédiaire neutre (4) comporte des moyens aptes à être contactés par l'utilisateur (1) sur le deuxième réseau (200) pour permettre la transmission de la deuxième partie de l'information confidentielle.
42. Système selon l'une des revendications 28 à 41 , caractérisé en ce que l'intermédiaire neutre (4) et/ou l'organisme (3) comporte(nt) des moyens aptes à identifier l'utilisateur dans un historique grâce au code confidentiel transmis lors de la transaction.
43. Système selon l'une des revendications 28 à 42, caractérisé en ce que de part sa position privilégiée, l'organisme d'authentification (3) comporte également les moyens de l'intermédiaire neutre (4).
PCT/FR2003/002536 2002-08-16 2003-08-14 Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication WO2004017269A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2003274257A AU2003274257A1 (en) 2002-08-16 2003-08-14 Method and system for the secure transmission of a confidential code through a telecommunication network
US10/524,772 US20060117173A1 (en) 2002-08-16 2003-08-14 Method and system for the secure transmission of a confidential code through a telecommunication network
EP03758241A EP1535253A1 (fr) 2002-08-16 2003-08-14 Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
CA002496076A CA2496076A1 (fr) 2002-08-16 2003-08-14 Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
JP2004528614A JP2005535970A (ja) 2002-08-16 2003-08-14 通信ネットワーク上での情報の送信を安全確保するための方法および装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/10367 2002-08-16
FR0210367A FR2843664B1 (fr) 2002-08-16 2002-08-16 Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication

Publications (1)

Publication Number Publication Date
WO2004017269A1 true WO2004017269A1 (fr) 2004-02-26

Family

ID=30776030

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/002536 WO2004017269A1 (fr) 2002-08-16 2003-08-14 Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication

Country Status (7)

Country Link
US (1) US20060117173A1 (fr)
EP (1) EP1535253A1 (fr)
JP (1) JP2005535970A (fr)
AU (1) AU2003274257A1 (fr)
CA (1) CA2496076A1 (fr)
FR (1) FR2843664B1 (fr)
WO (1) WO2004017269A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166299B2 (en) * 2004-07-06 2012-04-24 Andrew Christopher Kemshall Secure messaging
CA2571666A1 (fr) * 2006-12-12 2008-06-12 Diversinet Corp. Stockage et transfert de donnees d'identite et de renseignements personnels proteges
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
EP2128781A1 (fr) * 2008-05-27 2009-12-02 Benny Kalbratt Procédé d'authentification
US10354653B1 (en) * 2016-01-19 2019-07-16 United Services Automobile Association (Usaa) Cooperative delegation for digital assistants
US11353964B2 (en) 2018-11-14 2022-06-07 Samsung Electronics Co., Ltd. Wearable device for displaying con lent, and method thereof

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029667A1 (fr) * 1995-03-20 1996-09-26 Sandberg Diment Erik Fourniture d'informations de verification relative a une transaction
US5727163A (en) * 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001028154A1 (fr) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission d'informations confidentielles
FR2806229A1 (fr) * 2000-03-13 2001-09-14 Mathieu Schnee Procede d'interaction ou de transaction entre un utilisateur et un fournisseur de produits ou de services et systeme pour la mise en oeuvre de ce procede
FR2828966A1 (fr) * 2001-08-23 2003-02-28 Schlumberger Systems & Service Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5095772A (en) * 1990-06-07 1992-03-17 Tom Fortson Bicycle pedal extension
EA003230B1 (ru) * 1999-01-28 2003-02-27 Ютака Ясукура Способ для обеспечения защиты электронной информации
US6773022B2 (en) * 2000-11-15 2004-08-10 Dean R. Janssen Step-cycle for exercise, recreation, and transport having telescopically movable pedals
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6688624B2 (en) * 2001-05-01 2004-02-10 Gcp, Llc Foot pump scooter

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996029667A1 (fr) * 1995-03-20 1996-09-26 Sandberg Diment Erik Fourniture d'informations de verification relative a une transaction
US5727163A (en) * 1995-03-30 1998-03-10 Amazon.Com, Inc. Secure method for communicating credit card data when placing an order on a non-secure network
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001028154A1 (fr) * 1999-10-13 2001-04-19 Helsingin Puhelin Oyj Transmission d'informations confidentielles
FR2806229A1 (fr) * 2000-03-13 2001-09-14 Mathieu Schnee Procede d'interaction ou de transaction entre un utilisateur et un fournisseur de produits ou de services et systeme pour la mise en oeuvre de ce procede
FR2828966A1 (fr) * 2001-08-23 2003-02-28 Schlumberger Systems & Service Procede pour communiquer de facon securisee des donnees d'identification d'une carte de paiement

Also Published As

Publication number Publication date
US20060117173A1 (en) 2006-06-01
FR2843664A1 (fr) 2004-02-20
EP1535253A1 (fr) 2005-06-01
JP2005535970A (ja) 2005-11-24
FR2843664B1 (fr) 2004-11-26
CA2496076A1 (fr) 2004-02-26
AU2003274257A1 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d'appels telephoniques
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP1253564A2 (fr) Procédé et dispositif de paiement électronique
EP3391614B1 (fr) Procédé de transmission d'une information numérique
WO2012131268A1 (fr) Authentification forte par presentation du numero
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
WO2004017269A1 (fr) Procede et systeme de securisation de transmission d'informations sur des reseaux de telecommunication
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
WO2021116627A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
WO2002029742A1 (fr) Mandataire de paiement securise internet avec validation par telephone mobile
FR2807247A1 (fr) Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public
FR2951000A1 (fr) Procede et systeme d'identification securisee sur un reseau du type internet .
EP4014466A1 (fr) Procede de transmission d'une information numerique
WO2006134072A1 (fr) Procede de protection contre le piratage d'un terminal client utilisant une connexion securisee avec un serveur sur un reseau public
FR2940727A1 (fr) Systeme d'authentification simplifie (sas)
WO2023001846A1 (fr) Procédé de transaction entre un organisme et un établissement sur une chaîne de blocs
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet
FR2814622A1 (fr) Procede de transaction en ligne comportant une pluralite d'etapes d'echanges de messages entre un emetteur, un destinataire et un serveur de validation
FR2923110A1 (fr) Authentification securisee perfectionnee d'un client mobile.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2496076

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2004528614

Country of ref document: JP

ENP Entry into the national phase

Ref document number: 2006117173

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10524772

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 660/DELNP/2005

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2003274257

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: 2003758241

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003758241

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10524772

Country of ref document: US