WO2010004353A2 - Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques - Google Patents

Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques Download PDF

Info

Publication number
WO2010004353A2
WO2010004353A2 PCT/IB2008/001700 IB2008001700W WO2010004353A2 WO 2010004353 A2 WO2010004353 A2 WO 2010004353A2 IB 2008001700 W IB2008001700 W IB 2008001700W WO 2010004353 A2 WO2010004353 A2 WO 2010004353A2
Authority
WO
WIPO (PCT)
Prior art keywords
code
holder
transponder
legal
financial
Prior art date
Application number
PCT/IB2008/001700
Other languages
English (en)
Other versions
WO2010004353A3 (fr
Inventor
Richard Gaillard
Original Assignee
Richard Gaillard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Richard Gaillard filed Critical Richard Gaillard
Priority to PCT/IB2008/001700 priority Critical patent/WO2010004353A2/fr
Publication of WO2010004353A2 publication Critical patent/WO2010004353A2/fr
Publication of WO2010004353A3 publication Critical patent/WO2010004353A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the method of combined use of hardware and electronic components for securing financial, legal, administrative, commercial and technical operations, object of the invention is in the legal, financial, watchmaking, telephony, electronics, information technology and access and use technology for premises and means of transport.
  • ci which activates, validates and allows the identification of the legitimate and legal owner for all operations performed, withdrawals of sums of money or any other financial, legal, administrative, commercial and technical transactions with the corresponding machines and systems by transmission of electromagnetic waves, as well as the use of the mobile phone itself.
  • Each of these components can not function without the detected and authenticated presence of the other.
  • the personalized code of the holder contained in the transponder and the mobile phone is independent of the specific code related to any financial, legal, administrative, commercial and as well as, where appropriate, a PIN code required by one or more of the systems used.
  • transponder installed inside an object, bracelet, jewel or watch that is permanently worn by a human at a finger, wrist or other part of the body during its activities and daily movements which transmits the personalized code of the keeper, encrypted, transmitted by the transponder active or collected thereof if the transponder is passive, transmitted by electromagnetic waves directly to the electronic chip acting as a key management device and systems that allow to perform the desired operations, which, after identification of the personalized code of the user, independent of the specific code related to the operation and the possible PIN code, and authentication of it with a centralized external register, allows to make withdrawals of sums of money or any other financial, legal, administrative, commercial and technical transactions with the machines and related telematic, computer and technical systems.
  • all forms of use of the transponder mentioned, object of the invention can either transmit the encrypted personalized code of the holder by emission of electromagnetic waves detected by receivers or be read by electronic sensors which, by secure protocol, collect the encrypted personalized code of the holder thus identified, open the premises or allow access to places or places where the user wants to go, to which he wishes to access and for which he holds or has rented entrance and usage fees.
  • access-related use by opening a door if necessary, and to the commissioning of vehicles, boats and other means of transport of which the holder of the personalized code owns or benefits from the enjoyment of use.
  • the method of combined use of hardware and electronic components for securing financial, legal, administrative, commercial and technical operations, object of the invention is mainly designed for a use intended to identify the owner and legal author by concordance of its personalized, encrypted, unique and universal code with an external central file, independently of the specific code related to any operation and the possible PIN code, to secure and authenticate financial transactions and daily legal commitments made by electronic and automatic means and devices , to secure access to premises, places, means of transport to authorized persons and to ensure that the driver of a means of transport is an authorized owner or user.
  • the external central file is administered by a public authority or other private entity managing assignment of personalized codes, unique and universal
  • the method of combined use of hardware and electronic components for securing financial, legal, administrative, commercial and technical operations, object of the invention offers the user the opportunity to be identified and secure its financial operations and legal by electronic means and avoids any hacking or other fraudulent use as well as to ensure that no unauthorized person enters his dwelling or other premises which he owns and that no individual leads one of his means of transport without authorization.
  • Drawing # 1 Combined Use Method for Securing Operations, Basic Version Drawing # 2 Combined Use Method for Securing Operations, Simplified Version Drawing # 3 Combined Use Method for Securing Operations, access and use option
  • Group (1) of combination of objects, equipment and electronic components consists of a transponder (2), of different dimensions and functions, integrated in one of the objects of the group, belt (3), headband or bracelet (4), ring or ring (5) or watch (6) which corresponds by electromagnetic waves (10) with the electronic chip (7) serving as a key for managing the mobile phone - GSM - PDA (8) by the protocol transmission an encrypted code, personalized to the holder (9).
  • the encrypted codes contained in the transponder and the mobile phone must be identical to activate and validate any operation performed by the latter, including in its telephony function.
  • This secure configuration thus enables the user to carry out his confidential transactions with a PC or laptop (12) or an ATM ATM machine or other device used to pay for purchases of goods or services (11) thanks to the transmission (14) by the mobile phone - GSM - PDA (8) of an encrypted code (9) which is transmitted to the processor of these devices by a receiver (13).
  • the holder's personalized encrypted code (9) is sent by the available communication networks (17 - 18) for identification and validation by concordance with an external central register in order to secure withdrawals of funds and other payments or legal or financial commitments made by the legal owner.
  • the PC or laptop (12) and the mobile phone - GSM - PDA (8) whose holder is thus recognized and authenticated allows its user to carry out his confidential operations using the WEB (18), the mobile networks ( 17) or other communication network.

Abstract

Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, caractérisé dans sa version de base par un transpondeur (2) intégré dans l'un des objets du groupe (1 - dessin # 1 ) qui correspond par ondes avec la puce électronique (7) du téléphone portable (8) par la transmission d'un code encrypté, personnalisé au détenteur (9). Les codes contenus dans le transpondeur et le téléphone portable doivent être identiques pour activer et valider toute opération exécutée par ce dernier. Cette configuration sécurisée permet ainsi à l'usager de réaliser ses opérations confidentielles avec un ordinateur (12) ou une machine de distribution automatique de billets ATM ou autre appareil servant à payer des achats de biens ou de services (11 ) grâce à l'émission (14) par le téléphone portable d'un code encrypté (9) qui est transmis au processeur de ces appareils par un récepteur (13).

Description

D E S C R I P T I O N
Figure imgf000003_0001
Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques traitées par Internet ou d'autres moyens télématiques, techniques ou autres appareils automatiques par identification, indépendamment du code spécifique lié à l'opération et du code PIN éventuel, d'un code personnalisé au détenteur, encrypté, unique et universel et sa concordance avec un fichier central externe.
Domaine technique
Le procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, objet de l'invention, s'inscrit dans les domaines juridiques, financiers, de l'horlogerie, de la téléphonie, de l'électronique, de l'informatique et de la technique d'accès et d'usage aux locaux et moyens de transport.
Etat de la technique
Le procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques traitées par Internet ou d'autres moyens télématiques, techniques ou autres appareils automatiques par identification, indépendamment du code spécifique lié à l'opération et du code PIN éventuel, d'un code personnalisé au détenteur, encrypté, unique et universel et sa concordance avec un fichier central externe, objet de l'invention, n'existe pas actuellement.
Description détaillée de l'invention
Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, caractérisé, dans sa version de base, par la combinaison d'un transpondeur installé à l'intérieur d'un objet, bracelet, bijou ou montre qui est porté en permanence par un humain à un doigt, poignet ou autre partie du corps lors de ses activités et déplacements quotidiens, avec une puce électronique faisant office de clef de gestion du téléphone portable (GSM) - PDA de l'usager. Ces deux composants sont liés par un code personnalisé au détenteur, encrypté, émis par le transpondeur actif ou collecté de celui-ci si le transpondeur est passif, transmis par ondes électromagnétiques à la puce électronique du téléphone portable, identifié par protocole sécurisé par celle-ci, qui active, valide et permet l'identification du propriétaire légitime et juridique pour toutes les opérations réalisées, retraits de sommes d'argent ou toutes autres transactions financières, juridiques, administratives, commerciales et techniques avec les machines et systèmes correspondants par transmission d'ondes électromagnétiques, ainsi que l'usage du téléphone portable lui-même. Chacun de ces composants ne peut fonctionner sans la présence détectée et authentifiée de l'autre. Le code personnalisé du détenteur contenu dans le transpondeur et le téléphone portable est indépendant du code spécifique lié à toute opération financière, juridique, administrative, commerciale et technique ainsi que, le cas échéant, d'un code PIN requis par l'un ou plusieurs des systèmes utilisés.
Dans sa version simplifiée, par la combinaison d'un transpondeur installé à l'intérieur d'un objet, bracelet, bijou ou montre qui est porté en permanence par un humain à un doigt, poignet ou autre partie du corps lors de ses activités et déplacements quotidiens qui transmet le code personnalisé du détenteur, encrypté, émis par le transpondeur actif ou collecté de celui-ci si le transpondeur est passif, transmis par ondes électromagnétiques directement à la puce électronique faisant office de clef de gestion des appareils et systèmes qui permettent d'exécuter les opérations souhaitées, qui, après identification du code personnalisé de l'usager, indépendant du code spécifique lié à l'opération et du code PIN éventuel, et authentification de celui-ci auprès d'un registre externe centralisé, permet de réaliser les retraits de sommes d'argent ou toutes autres transactions financières, juridiques, administratives, commerciales et techniques avec les machines et systèmes télématiques, informatiques et techniques correspondants.
Dans sa version complémentaire d'usage permettant l'accès à des locaux ou autres lieux publics, privés ou professionnels de l'usager, ou appartenant à des tiers, ou ceux dont il a la jouissance, même temporaire ainsi que pour l'accès et l'usage de tous moyens de transport, toutes les formes d'application d'usage du transpondeur citées, objet de l'invention, peuvent soit transmettre le code personnalisé encrypté du détenteur par émission d'ondes électromagnétiques détectées par des récepteurs ou soit être lus par des senseurs électroniques qui, par protocole sécurisé, collectent le code personnalisé encrypté du détenteur ainsi identifié, ouvrent les locaux ou permettent l'accès aux endroits ou lieux où l'usager veut se rendre, auxquels il souhaite accéder et pour lesquels il détient ou a loué les droits d'entrée et d'usage. Il en est de même pour un usage relatif à l'accès, par ouverture de porte le cas échéant, et à la mise en marche de véhicules, bateaux et autres moyens de transport dont le détenteur du code personnalisé est propriétaire ou bénéficie de la jouissance d'usage.
Le procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, objet de l'invention, est principalement conçu pour un usage destiné à identifier le propriétaire et auteur juridique par concordance de son code personnalisé, encrypté, unique et universel avec un fichier central externe, indépendamment du code spécifique lié à toute opération et du code PIN éventuel, à sécuriser et à authentifier les transactions financières et engagements juridiques quotidiens réalisés par des moyens et appareils électroniques et automatiques, à sécuriser l'accès à des locaux, endroits, moyens de transport à des personnes autorisées ainsi qu'à s'assurer que le conducteur d'un moyen de transport en soit propriétaire ou utilisateur autorisé. Le fichier central externe est administré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels
Les procédés actuels de transactions financières et engagements juridiques réalisés par des moyens électroniques, tels que l'usage de cartes magnétiques et à puce, n'offrent pas suffisamment de sécurité pour les usagers et sont sujets à piratage ou utilisation frauduleuse. L'accès à des locaux ou l'usage de moyens de transport est aujourd'hui effectué par des personnes non autorisées qui ont soit dérobé les clefs ou en ont établi une copie.
Le procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, objet de l'invention, offre à l'usager la possibilité d'être identifié et de sécuriser ses opérations financières et juridiques réalisées par des moyens électroniques et permet d'éviter tout piratage ou autre utilisation frauduleuse ainsi que de l'assurer qu'aucune personne non autorisée entre dans son logement ou autre locaux dont il est propriétaire et qu'aucun individu ne conduise l'un de ses moyens de transport sans autorisation.
Liste des dessins
Dessin # 1 Procédé d'utilisation combinée pour la sécurisation d'opérations, version de base Dessin # 2 Procédé d'utilisation combinée pour la sécurisation d'opérations, version simplifiée Dessin # 3 Procédé d'utilisation combinée pour la sécurisation d'opérations, option d'accès et d'usage
Réalisation de l'invention
La forme la plus probable et potentiellement la plus quantitative d'exécution du procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques, objet de l'invention, est celle destinée aux retraits de fonds, aux paiements d'achats et de prestations de services ainsi qu'à la gestion de comptes bancaires par moyens électroniques et autres machines automatiques, dans la version de base du procédé. Le dessin, folio N° 1 , démontre cette forme d'application.
Le groupe (1 ) de combinaison d'objets, de matériel et composants électroniques est constitué d'un transpondeur (2), de différentes dimensions et fonctions, intégré à l'un des objets du groupe, ceinture (3), bandeau ou bracelet (4), anneau ou bague (5) ou montre (6) qui correspond par ondes électromagnétiques (10) avec la puce électronique (7) faisant office de clef de gestion du téléphone portable - GSM - PDA (8) par la transmission protocolée d'un code encrypté, personnalisé au détenteur (9). Les codes encryptés contenus dans le transpondeur et le téléphone portable doivent être identiques pour activer et valider toute opération exécutée par ce dernier, y compris dans sa fonction de téléphonie.
Cette configuration sécurisée permet ainsi à l'usager de réaliser ses opérations confidentielles avec un PC ou laptop (12) ou une machine de distribution automatique de billets ATM ou autre appareil servant à payer des achats de biens ou de services (11) grâce à l'émission (14) par le téléphone portable - GSM - PDA (8) d'un code encrypté (9) qui est transmis au processeur de ces appareils par un récepteur (13). Le code encrypté personnalisé du détenteur (9) est adressé par les réseaux de communication disponibles (17 - 18) pour identification et validation par concordance auprès d'un registre central externe en vue de sécuriser les retraits de fonds et autres paiements ou engagements juridiques ou financiers réalisés par le propriétaire légal. Le PC ou laptop (12) et le téléphone portable - GSM - PDA (8) dont le détenteur est ainsi reconnu et authentifié permet à son usager de procéder a ses opérations confidentielles en utilisant le WEB (18), les réseaux de téléphonie mobile (17) ou autre réseau de communication.

Claims

R E V E N D I C A T I O N S
1. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques traitées par Internet ou d'autres moyens télématiques, techniques ou appareils automatiques, caractérisé en ce que l'utilisateur légitime de ces opérations est identifié par un code personnalisé, encrypté, unique et universel (9) qui est intégré par une autorité publique ou autre entité privée gestionnaire dans un transpondeur (2), actif ou passif, inséré dans un objet du groupe (1) qu'il porte au quotidien sur sa personne, ceinture (3), bracelet ou bandeau (4), alliance ou bague (5) ou montre (6).
2. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendication 1 , caractérisé en ce que, dans la version de base du procédé (dessin # 1 ), le code personnalisé (9) du détenteur est soit transmis par un transpondeur actif à la puce électronique (7) du téléphone portable - GSM - PDA (8) du détenteur ou prélevé par ce dernier à l'aide d'un circuit intégré CMOS, si le transpondeur est passif, dans les deux cas par ondes électromagnétiques. Le software de gestion de la puce électronique (7) identifie le code (9), par concordance avec le code identique intégré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels, dans la partie secrète de la puce électronique (7), actionne et authentifie l'usage du téléphone portable - GSM - PDA (8) du détenteur. Si le code personnel (9) n'est pas identifié, le téléphone portable - GSM - PDA (8) du détenteur ne peut pas être utilisé.
3. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendication 1 , caractérisé en ce que, dans la version simplifiée du procédé (dessin # 2), la communication est établie directement par le transpondeur intégré à l'un des objets du groupe 1 du dessin # 2 , ceinture (3), bracelet ou bandeau (4), alliance ou bague (5), montre (6) ou téléphone portable - PDA (8). Le code personnalisé (9) du détenteur est soit transmis par un transpondeur actif à la puce électronique (13) de l'ordinateur ou laptop (12) ou des appareils et machines de retraits de fonds - ATM ou autres fonctions de gestion financières (11) que le détenteur utilise, ou, si le transpondeur est passif, le code (9) est prélevé par les appareils et moyens du groupe, à l'aide d'un circuit intégré de type CMOS ou similaire (13), dans les deux cas par ondes électromagnétiques. Si l'ordinateur ou laptop (12) appartiennent au détenteur, le software de gestion de la puce (13) identifie le propriétaire légitime, par concordance avec le code identique intégré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels, dans la partie secrète de la puce électronique (13), actionne et valide l'usage de l'appareil informatique. Si le détenteur du code personnel (9) n'est pas propriétaire des appareils, le software de gestion des puces électroniques (13) identifie le code encrypté (9) du détenteur - usager par requête d'authentification adressée à un registre central indépendant et sécurisé, permettant ainsi la suite des opérations ou l'usage d'ordinateur. Si le code personnel (9) n'est pas identifié, aucune opération ou usage n'est autorisé.
4. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendications 1 à 3, caractérisé en ce que l'option d'accès à des locaux ou endroits et d'usage de moyens de transport du procédé (dessin # 3), appliquée aux deux versions, base et simplifiée, permet la transmission du code personnalisé, transpondeur actif, ou le prélèvement de celui-ci, transpondeur passif, à l'aide d'un circuit intégré CMOS, par ondes électromagnétiques, par un senseur (24) situé près de la porte d'accès pour un endroit ou d'entrée pour un local et actionnant leur ouverture, et, pour l'utilisation d'un véhicule, par un ou plusieurs senseurs spécifiques installés à l'extérieur, à l'intérieur et au tableau de bord d'un véhicule ou moyen de transport. Le code personnel (9) identifié du propriétaire, du locataire ou de l'ayant droit permet l'accès aux endroits ou locaux ou l'usage du véhicule ou moyen de transport. Ce procédé s'applique par analogie aux transports publics ou privés, terriens, lacustres ou maritimes et aériens, qui seraient équipés de senseurs - lecteurs des codes personnels et validité de transport placés à des endroits spécifiques.
5. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendications 1 à 4, caractérisé en ce que, lorsque le détenteur, propriétaire, locataire ou ayant droit d'usage d'un téléphone portable - GSM - PDA (8) ou d'un ordinateur ou laptop (12) utilise un réseau de téléphonie, Internet ou autre moyen télématique sécurisés, son code personnel encrypté, unique et universel (9) est identifié par l'opérateur qui s'assure de l'enregistrement du détenteur dans son registre interne, ou, si le détenteur n'est pas client de l'opérateur, dans le registre centrai indépendant géré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels, et l'usage des réseaux est ainsi autorisé.
6. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendications 1 à 5, caractérisé en ce que la puce électronique (7) du téléphone portable - GSM - PDA (8) et celle (13) d'un ordinateur ou laptop (12) doit identifier le code personnel (9) du détenteur, propriétaire, locataire ou ayant droit d'usage, par concordance avec le code identique qu'elle contient, intégré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels, pour autoriser leur usage. Le système de gestion software de la puce électronique (13) des appareils et machines de retraits de fonds - ATM ou autres fonctions de gestion financières (11 ) s'assure, après identification, de l'enregistrement du code personnel (9) de l'utilisateur dans son registre interne, ou, si le détenteur n'est pas client de l'établissement financier, dans le registre central indépendant géré par une autorité publique ou autre entité privée de gestion d'attribution des codes personnalisés, uniques et universels.
7. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendications 1 à 6, caractérisé en ce que la puce électronique (7) du téléphone portable - GSM - PDA (8) et celle (13) d'un ordinateur ou laptop (12) doit identifier le code personnel (9) du détenteur, propriétaire, locataire ou ayant droit d'usage avant le début de chaque utilisation. Si le détenteur utilise des réseaux informatiques ou télématiques sécurisés, il doit, en cours d'utilisation, lors d'opérations essentielles de confirmation de paiements, transferts ou autres engagements financiers ou juridiques, reconfirmer au système son identité et la validité de l'opération par nouvelle transmission de son code personnel (9). Dans l'attente de tels réseaux sécurisés, le détenteur se limite à confirmer son identité par transmission initiale de son code de sécurité encrypté (9). Le détenteur peut définir par instructions données à son téléphone portable - GSM - PDA (8) la période de validité de son code personnalisé sans qu'une nouvelle transmission par le transpondeur ne soit nécessaire pour l'identification protocolée de son propriétaire.
8. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendications 1 à 7, caractérisé en ce que le transpondeur (2) intégré dans l'un des objets du groupe (1 ), la puce électronique (7) du téléphone portable - GSM - PDA (8), la puce électronique (13) des ordinateurs (12) et la puce électronique (13) des appareils et machines de retraits de fonds - ATM ou autres fonctions de gestion financières (11) sont fournies exclusivement par une autorité publique ou autre entité privée d'attribution et de gestion des codes personnalisés, uniques et universels. Cette autorité ou autre entité de gestion ont préalablement configuré le transpondeur et les puces électroniques et leur ont intégré dans leur mémoire les informations et données encryptées des codes personnalisés, uniques et universels (9) pour le transpondeur (2) ou puces électroniques et circuits intégrés (7 - 13) ou le système software de gestion sécurisé, pour la puce et le circuit intégré des appareils et machines de retraits de fonds - ATM ou autres fonctions de gestion financières (11). Ces informations et données encryptées ne peuvent subir aucune modification ou adjonction par un tiers. Elles constituent la partie secrète, encryptée de la mémoire et ne permettent que la lecture seule des données selon protocole sécurisé.
9. Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques selon revendication 1 à 8, caractérisé en ce que les mémoires du transpondeur (2) intégré dans l'un des objets du groupe (1) et de la puce électronique (7) du téléphone portable - GSM - PDA (8) sont décomposées en deux groupes distincts, l'un, secret, est réservé aux données officielles encryptées intégrées par une autorité publique ou autre entité privée d'attribution et de gestion des codes personnalisés, uniques et universels, selon revendication 8 et l'autre groupe, confidentiel, est destiné à recevoir d'autres informations, données et codes transmis par des tiers, sur instructions du détenteur, tels que banques, poste, organismes de cartes de crédit, loueur de véhicules, compagnies d'aviation, chaînes hôtelières, grands magasins et autres partenaires publics, privés ou professionnels du détenteur légal du transpondeur (2) et du téléphone portable - GSM - PDA (8).
PCT/IB2008/001700 2008-06-25 2008-06-25 Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques WO2010004353A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/IB2008/001700 WO2010004353A2 (fr) 2008-06-25 2008-06-25 Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2008/001700 WO2010004353A2 (fr) 2008-06-25 2008-06-25 Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques

Publications (2)

Publication Number Publication Date
WO2010004353A2 true WO2010004353A2 (fr) 2010-01-14
WO2010004353A3 WO2010004353A3 (fr) 2010-03-11

Family

ID=41429333

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2008/001700 WO2010004353A2 (fr) 2008-06-25 2008-06-25 Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques

Country Status (1)

Country Link
WO (1) WO2010004353A2 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185918A3 (fr) * 2012-06-13 2014-02-06 Wewewe Gmbh Procédé et dispositif pour l'identification et la vérification de droits d'accès
WO2014141158A1 (fr) * 2013-03-14 2014-09-18 Ologn Technologies Ag Procédés, appareils et systèmes d'authentification d'utilisateur
DE102013220306A1 (de) * 2013-10-08 2015-04-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Benachrichtigung eines Fahrzeugs über eine Anweisung einer autorisierten Person

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1283474A1 (fr) * 2000-03-23 2003-02-12 Tietech Co., Ltd Procede et dispositif d'identification personnelle
FR2835951A1 (fr) * 2002-01-23 2003-08-15 Bosch Gmbh Robert Systeme d'authentification electronique
US20060107061A1 (en) * 2004-11-12 2006-05-18 Jayson Holovacs Means and method for providing secure access to KVM switch and other server management systems
US20060169771A1 (en) * 2005-01-31 2006-08-03 George Brookner Proximity validation system and method
EP1857953A1 (fr) * 2006-05-16 2007-11-21 EM Microelectronic-Marin SA Procédé d'authentification et d'échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP1857966A1 (fr) * 2006-05-16 2007-11-21 EM Microelectronic-Marin SA Objet portable à élément à puce personnalisée susceptible d'être interrogée par une unité de lecture externe, et transpondeur pour un tel objet portable

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1283474A1 (fr) * 2000-03-23 2003-02-12 Tietech Co., Ltd Procede et dispositif d'identification personnelle
FR2835951A1 (fr) * 2002-01-23 2003-08-15 Bosch Gmbh Robert Systeme d'authentification electronique
US20060107061A1 (en) * 2004-11-12 2006-05-18 Jayson Holovacs Means and method for providing secure access to KVM switch and other server management systems
US20060169771A1 (en) * 2005-01-31 2006-08-03 George Brookner Proximity validation system and method
EP1857953A1 (fr) * 2006-05-16 2007-11-21 EM Microelectronic-Marin SA Procédé d'authentification et d'échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP1857966A1 (fr) * 2006-05-16 2007-11-21 EM Microelectronic-Marin SA Objet portable à élément à puce personnalisée susceptible d'être interrogée par une unité de lecture externe, et transpondeur pour un tel objet portable

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013185918A3 (fr) * 2012-06-13 2014-02-06 Wewewe Gmbh Procédé et dispositif pour l'identification et la vérification de droits d'accès
WO2014141158A1 (fr) * 2013-03-14 2014-09-18 Ologn Technologies Ag Procédés, appareils et systèmes d'authentification d'utilisateur
US9699159B2 (en) 2013-03-14 2017-07-04 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US10057235B2 (en) 2013-03-14 2018-08-21 Ologn Technologies Ag Methods apparatuses and systems for providing user authentication
US10560444B2 (en) 2013-03-14 2020-02-11 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
DE102013220306A1 (de) * 2013-10-08 2015-04-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Benachrichtigung eines Fahrzeugs über eine Anweisung einer autorisierten Person

Also Published As

Publication number Publication date
WO2010004353A3 (fr) 2010-03-11

Similar Documents

Publication Publication Date Title
US11157909B2 (en) Two-level authentication for secure transactions
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
US20190139051A1 (en) Biometric secure transaction system
EP3042349A1 (fr) Autorisation de ticket
WO2015124535A1 (fr) Procede et systeme de transaction electronique via un accessoire portable
EP3320666B1 (fr) Procédé pour établir une communication électronique protégée, un transfert sécurisé et un traitement d'informations parmi au moins trois sujets
JP3982522B2 (ja) 商取引方法
WO2010004353A2 (fr) Procédé d'utilisation combinée de matériel et composants électroniques pour la sécurisation d'opérations financières, juridiques, administratives, commerciales et techniques
US20070168295A1 (en) Verification method for personal credit purchases
EP1451783B1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
RU2589847C2 (ru) Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
JP2002269054A (ja) 本人確認装置
JP2002269045A (ja) 本人確認方法及び本人確認装置
CN107004186A (zh) 借助支付设备和通信终端的简化交易
Benjamin et al. National identification issues and the solution using smart card technology
KR20060087404A (ko) 지문 센서 부착 휴대형 전자기기를 사용한 카드 결제 방법

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08762979

Country of ref document: EP

Kind code of ref document: A2

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: CONSTATATION DE LA PERTE D UN DROIT CONFORMEMENT A LA REGLE 112(1) CBE (OEB FORM 1504A EN DATE DU 14/06/2011)

122 Ep: pct application non-entry in european phase

Ref document number: 08762979

Country of ref document: EP

Kind code of ref document: A2