EP1171851A1 - Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification - Google Patents
Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentificationInfo
- Publication number
- EP1171851A1 EP1171851A1 EP00922691A EP00922691A EP1171851A1 EP 1171851 A1 EP1171851 A1 EP 1171851A1 EP 00922691 A EP00922691 A EP 00922691A EP 00922691 A EP00922691 A EP 00922691A EP 1171851 A1 EP1171851 A1 EP 1171851A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- identifier
- terminal
- radiotelephone
- support
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Definitions
- the invention relates to a method and a system for securing the use of cards and other media comprising means of identification and / or authentication, in particular bank payment cards.
- Payment cards with magnetic stripe or integrated circuit are currently supplied by banks or similar establishments to their customers, possibly with confidential codes which must be entered on the computer terminals with which these cards are used, to make payments. , withdraw bank notes, etc.
- a lost or stolen card is used by a third party, without the card holder being informed of this use and without being able to oppose it (on the Internet for example). It can also happen that the holder of a payment card lends it to another person by communicating the confidential code to them so that they can use it on a computer terminal. The card holder is only informed later of payments made with his card, upon receipt of a bank account statement or after questioning of the bank which supplied him with the payment card.
- Such cards can also be used, but without identification or authentication security, to make remote payments, in particular on the Internet or by telephone. This can cause problems due to the advent of software for generating credit card identification numbers.
- a support is not necessarily a material element provided with an identification number: it can indeed simply be an identification number.
- the invention aims to provide a simple and effective solution to this problem.
- It relates to a method and a system for securing the use of media, such as the aforementioned cards, enabling their holders to be informed of their use by third parties and possibly to oppose this use. It also relates to a method and a system of the aforementioned type, which implement pre-existing means and communication networks and which do not require too expensive an investment.
- a method of securing the use of supports provided with at least one identifier consisting of: * associating each support with a radiotelephone having an identifier, then recording in a first database, for each association of support and radiotelephone, a pair of data representative of the identifier of the support and of the identifier of the radiotelephone, and * each time the identifier of a support is used from a computer terminal:
- the invention takes advantage of the characteristics of radiotelephony networks of the GSM or other type, which consist in permanently (or almost) knowing the location of a mobile telephone in relation to a cellular network of base stations with which the mobile telephones communicate by radio link.
- This location of a mobile phone is relatively precise, at least in urban areas, and the invention is based on the fact that a match between the location of a mobile phone and the location of a computer terminal on which a payment card (or support) associated with this mobile phone is used, makes it possible to assume, at least to some extent, that the payment card is used by the holder of the mobile phone.
- the invention provides for calling the mobile telephone to ask its bearer to accept or refuse the use his card on the aforementioned computer terminal.
- the invention preferably provides for assigning to this terminal a location identical to that of the localized radiotelephone, then recording in the second base a pair of data representative of the identifier of this terminal and its location. This allows you to build the second database as you go.
- the holder of the mobile phone will validate the use if he himself has used the medium and may either accept the use or refuse it if he has not used the card himself, it can be entrusted to a third party, or lost or stolen.
- the method consists in determining the location of the terminal by locating the mobile telephone associated with this other medium. , to check the agreement between this location and the one previously saved in the database and, in the event of a discrepancy between these locations, call the mobile phone for acceptance or refusal of the use of the other medium on this terminal.
- the method can consist in registering in a subscriber identification module of the mobile telephone, for example in integrated circuits, a software module comprising means for authenticating the medium associated with this. mobile phone.
- a software module comprising means for authenticating the medium associated with this. mobile phone.
- the invention also provides for the possibility of storing in the subscriber identification module a software module ensuring functions of prior authorization of at least one intended use of the associated medium, of activation and deactivation of this medium, and acceptance and refusal of use of the medium. The execution of these functions can be controlled simply and quickly by the carrier of the mobile telephone, using the function keys on the keyboard of his telephone.
- the identification module is not necessarily housed in each mobile phone, for example in a SIM card. It could, for example, be housed in a server.
- this method consists in associating at least two supports of the aforementioned type with a mobile phone, one of these supports being usable by the carrier of the mobile phone and the other by another person, and subject each use of the identifier of this other medium to prior authorization by the user of the radiotelephone with a view to obtaining authorization or refusal of use.
- This allows in particular a person to keep his own support and to permanently control the use of another support that he has entrusted to a third party.
- the information associated with the aforementioned cards and concerning their nature, their state of activation or deactivation, the limiting conditions of their use and the prior authorizations of use are advantageously recorded in a third database to be able to be used at any appropriate time. .
- each time an identifier is used on the Internet for a transaction between a requesting computer terminal and a mail-order computer site, fields are extracted from the frame which comprises the identifier information relating to the location of the requesting terminal, and, depending on the result of the location comparison, an authorization to use the identifier of the medium is transmitted to the terminal, or else a radiotelephone is sent a message intended to obtain from its user an authorization or a refusal to use the identifier of the medium from the terminal.
- each time an identifier is used for a bank transaction and when certain selected conditions are met the same transaction authorization number is sent jointly to the mobile phone associated with the identifier and the computer terminal having transmitted the identifier, then we wait for the user of the mobile telephone to return the authorization number, via his mobile telephone, to transmit it to the terminal carrying out the transaction.
- the final authorization of the transaction then preferably results from a comparison between the two authorization numbers, either by the user of the terminal, or directly by said terminal (authorization given in the event of identity of the numbers).
- the invention also provides a system for securing the use of supports provided with at least one identifier. This system includes:
- a first database in which pairs of data are stored comprising data representative of a radiotelephone identifier and data representative of a support identifier belonging to a user of the radiotelephone,
- a second database could be provided for storing pairs of data comprising a data representative of an identifier of a computer terminal, from which a support identifier can be transmitted, and a data representative of the location of this terminal.
- the information processing means are capable of interrogating the second database to determine the location of a terminal having transmitted a support identifier
- each mobile phone can distinguish a medium associated with a mobile telephone from a medium which is not associated with a mobile telephone by detection of its identifier
- each radiotelephone associated with a medium may include a subscriber identification module comprising a memory in which is stored a software module comprising means for authenticating the associated medium, this subscriber identification module possibly comprising means for prior authorization of at least one use of the associated medium, means of activating and deactivating this medium, and means of authorizing and refusing to use the identifier of this medium from a terminal computer science.
- the identification module could be housed in another part of the system, such as for example in the information processing means,
- a third database may be provided to store information relating to each associated medium and representative of its nature, its state of activation or deactivation, limit conditions of use and prior authorizations for use,
- the information processing means may be arranged so as to allow the constitution, updating and management of the first database and / or the second database (28) and / or the third database of data,
- the radiotelephones already associated with a first support held by their user, may be associated with at least one second support provided with an identifier and held by another person.
- the information processing means are arranged, each time the identifier of a second medium is used, to check whether prior authorization for the use of this second medium has been given by the user of the associated radiotelephone. , and, in the absence of this authorization, to send to the radiotelephone, via the second server, a message intended to obtain from its user an authorization or a refusal to use the identifier of the second medium from the terminal.
- the mobile telephone which is associated with a second support whose identifier is in use, is arranged to emit a visual or audible alarm for authorization request.
- the information processing means could be arranged so as to subject each use of the identifier of a second medium to a prior verification of at least one condition stored in a memory, and preferably chosen from a value cumulative purchase limit on the two supports and a purchase limit value on the second support,
- the information processing means may be arranged so as to discriminate transactions carried out on the Internet, between a requesting computer terminal and a mail-order computer site, transactions carried out on a computer terminal not using the network Internet, discrimination being effected by an analysis of the fields contained in the frames.
- the information processing means are arranged to extract from these analyzed fields information relating to the location of the requesting terminal on the Internet, and to transmit to the first server an authorization to use the identifier of the medium on the terminal or to send to the radiotelephone, via the second server, a message intended to obtain from its user an authorization or a refusal to use the identifier of the medium from the terminal, depending on the result of the location comparison ,
- the first server can be connected to a multiplicity of bank servers capable, in the event of receipt of a transaction request by a computer terminal, to address jointly to the first server and to the computer terminal, when certain conditions are met, the same authorization number.
- the information processing means are arranged to transmit the authorization number to the mobile telephone associated with the terminal carrying out the transaction, once the connection has been established with this telephone, then, in the event of reissue of the authorization number by the mobile telephone (on the order of its owner-user), to communicate this authorization number at the computer terminal, via the first server.
- the computer terminals are arranged to make a comparison between the two authorization numbers received and to authorize the transaction when these numbers coincide.
- the method and the system according to the invention make it possible to secure the transactions carried out by means of payment cards (supports) on computer terminals of any type (electronic payment terminals, automatic teller machines, payments made on the Internet). or by phone, etc.).
- This method and this system also generally make it possible to secure the use of information carriers of any type, provided with means of identification and / or authentication, by informing their holders of any fraudulent or not in accordance with predetermined conditions and allowing them to oppose this use.
- FIG. 1 schematically shows the security system according to the invention
- bank payment cards 10 of a conventional type (such as blue cards, visa, eurocard, etc.) comprising example a magnetic strip and / or integrated circuits forming support for identification and authentication information of a card and / or its holder.
- the cards 10 can be used, in particular, on computer terminals (called TPEs) such as those referenced 12 in FIG. 1, which are currently found in most stores, points of sale, etc. and which are connected to a banking computer network 14 via the public switched telephone network.
- TPEs computer terminals
- ATMs automatic teller machines
- They can also be used for transactions carried out by telephone or on the Internet from a computer terminal 18 of the PC type: in in this case, the buyer communicates the identification number of his payment card to the seller, who then issues a payment order by debit from the buyer's bank account, which is sent to the banking network 12 by the seller with the number d identification of the buyer's payment card.
- the invention proposes to ensure the security of the use of these cards (or more generally supports) when using their identifier on a computer network, by virtue of an association with a radiotelephony network, for example of the GSM type. , GSM-WAP or other.
- the invention provides for associating each payment card 10 with a radiotelephone or mobile telephone 20 by recording in a first database 22 a pair of information comprising an identifier of the payment card 10 and an identifier of the telephone.
- the identifier of the card 10 can include its number 26, as it appears on the card, with additional information indicating that the card belongs to the system according to the invention.
- the identifier of radiotelephone 20, or of the corresponding subscriber can be either the telephone number of radiotelephone 20, either subscriber identification information such as IMSI (International Mobile Subscriber Identity) which allows the radiotelephone network 24 to identify a subscriber in a unique manner, this information not being known to the subscriber to whom it is only provides the telephone number of his radiotelephone 20.
- IMSI International Mobile Subscriber Identity
- a database in the radiotelephone network 24 makes it possible to correspond between the telephone number of radiotelephone 20 and the subscriber identification information, used in the network 24 for the location of this subscriber.
- the invention also provides for recording, in a database 28, information relating to the terminals on which the cards 10 can be used, this information comprising an identifier of the terminal and its geographic location.
- the terminal identifier is automatically supplied to the banking network 14 each time a card identifier 10 is used on this terminal. Its location can possibly be known when it is a fixed terminal such as an automatic cash dispenser 16, but it is more generally determined when it is first used from the location of the radiotelephone 20 of the person using his card 10 on this terminal, as will be described in more detail below.
- the invention also provides a third database 30 in which information relating to the cards 10 associated with radiotelephones 20 is recorded, such as for example the nature of this card, its activation or deactivation state, boundary conditions d 'use (such as a ceiling value and / or a cumulative value since a chosen date) and prior authorizations for use.
- the system according to the invention comprises a computer server 32, making it possible to update and use the information contained in the databases 22, 28 and 30, means of connection 34 to a server 36 of the banking network 14 and means of connection 38 to a server 40 of the radiotelephony network 24.
- the invention also provides for using the electronic card or subscription card which is fitted to certain radiotelephones 20 (the SIM or Subscriber card Identity Module) and which allows the subscriber to have access to the services of the radio telephone network 24 and which contains all the data concerning the subscriber and in particular authentication means and information relating to the subscription, this module comprising integrated circuits comprising a microprocessor and memories of the ROM, EPROM and RAM type.
- these means are programmed on the one hand, to authenticate the card 10 associated with the radiotelephone 20 and, on the other hand, to offer the subscriber a certain number of additional functions, such as in particular prior authorizations to use of card 10, activation and deactivation functions of this card, and functions for accepting and refusing use of card 10.
- the invention also provides for associating two cards 10 or more cards to the same radiotelephone 20, one of these cards being held by the carrier of the radiotelephone, the other or the other cards each being given to a different person.
- the means (module) of subscriber identification of the radiotelephone comprises functions allowing the bearer of the radiotelephone to authorize prior uses of said other card or of said other cards, with fixing of limit conditions of use (in particular transaction limits (personal or cumulative) or priority of use), activation and deactivation functions of this other card or these other cards, and functions of acceptance and refusal of the uses of this other card or these other cards.
- a certain amount of information such as the card identifier, the terminal identifier and the amount of the transaction are processed by the server. 36 of the banking network 14.
- the identifier of the card 10 reveals that it belongs to the system according to the invention, the identifiers of the terminal used and of the card 10 as well as the amount of the transaction are transmitted by the server 36 to the server 32 of the system according to the invention (step 44) which, firstly, will check the activation or deactivation state of the card 10 (step 46), this information being in its database 30.
- the server 32 also has access, in its database 22, to the identifier of the radiotelephone 20 or subscriber which is associated with the identifier of the card 10.
- the server 32 sends, in step 48, a request for the location of the radio telephone 20 to the server 40 of the radio telephone network 24. If the radio telephone 20 cannot be located as indicated at 50 (for example when it is switched off), the server 32 of the system according to the invention sends to the server 36 of the banking network 14 a refusal 52 of the transaction carried out by the card 10 on the terminal 12, 16 or 18.
- the radiotelephone 20 When the radiotelephone 20 is locatable, its approximate location is transmitted by the server 40 of the radiotelephony network 24 to the server 32 of the system according to the invention which, during this time, has sought in its database 28 the location of the terminal used, this location information being accessible from the terminal identifier transmitted by the server 36.
- the server 32 then performs, as indicated in 54, a comparison of the location of the terminal 12 or 16 and of the localized location of the radiotelephone 20 and optionally compares the amount of the transaction made with the card 10 to a ceiling prerecorded in its database 30.
- the server 32 sends to the server 36 of the banking network an information of acceptance of the transaction effect via the card 10 on terminal 12 or 16.
- the server 32 calls the radiotelephone 20, via the server 40 and the radiotelephone network 24, to ask the carrier of the radiotelephone to validate the transaction, as indicated in 60 (in data or voice mode, for example following the risk). If the radiotelephone bearer 20 validates the transaction as indicated in 62, the server 32 of the system according to the invention sends to the server 36 of the banking network 14 a transaction acceptance, as indicated in 58.
- the server 32 of the system according to the invention sends a refusal to the server 36 of the banking network 14, as indicated in 66.
- the server 32 identifies the location of the terminal to that of the localized mobile telephone and then saves it in the database 28. It then proceeds to the aforementioned step 60 of calling the radiotelephone 20, to request validation or refusal of the transaction by the carrier of the radiotelephone. This makes it possible to gradually build the database 28, and therefore to complete and update it.
- step 46 When the server 32 of the system according to the invention finds, at the end of step 46, that the card 10 is deactivated, as indicated at 70, it proceeds to step 60 of calling the radiotelephone 20 to request a validation or refusal of transaction.
- These operations of validation or rejection of a transaction by the radiotelephone bearer are carried out using the radiotelephone function keys, selected from a menu stored, preferably, in the memories of the means (module) d subscriber identification.
- the information pre-recorded in this module makes it possible to authenticate the transactions carried out with a card 10.
- the information contained in the subscriber identification module of the radiotelephone 20 allows the server 32 to authenticate the transaction carried out with the card 10.
- the requests validation provided in step 60 may include typing, on the keys of the radiotelephone 20, the confidential code associated with the card 10, or the code (PIN or SIM) associated with the mobile telephone.
- the verification of the code entered on the radiotelephone 20 and of the confidential code of the card (or of the mobile) is carried out by the subscriber identification module of the radiotelephone and conditions the sending by the server 32 of a acceptance or rejection of the transaction.
- the card held by the holder of the radiotelephone 20 is considered to be a "master” card while the other payment card or cards are considered to be “slave” cards.
- the master card can be used normally by its holder, as already described with reference to FIG. 2: the server 32 after having checked that the card is activated and that it is a master card as indicated in 72, passes in step 48 of requesting the location of the radiotelephone.
- the server 32 When the server 32, after having checked that the card used is indeed activated, notes that it is a slave card as indicated in 74 (this information is found in its database 30) and then compares the amount of the transaction made with this card to a prerecorded ceiling in its database 30, as indicated in 76. If the amount is greater than the ceiling recorded, the server 32 calls the mobile telephone 20 to request validation of the transaction (this is step 60 in FIG. 2). This can result in the display of an alarm message on the phone screen or in the issuance of an audible alarm through its loudspeaker. If the amount of the transaction is less than the ceiling recorded, the server 32 accepts the transaction and sends corresponding information to the server 36 of the banking network 14 (step 58 of FIG. 2).
- the carrier of the radiotelephone 20 makes purchases with his payment card 10 in a shopping center. He then leaves the shopping center. Later, his radiotelephone rings and he reads on the display screen the following message: "1500 francs at store XY2 - do you want to validate?". He checks in his card holder, his payment card 10 is not there. He answers "NO”. He then presses the "MENU” key on his radiotelephone then selects "PAYMENT CARD” and the "DEACTIVATION” function. The server 32 of the system according to the invention then refuses any transaction carried out by means of the card.
- radiotelephone 20 lends his payment card to his daughter who wishes to make a purchase of around 800 francs. A little later, his radiotelephone rings and he reads on the display screen: "900 francs at XYZ, do you want to validate?". He presses the "VALIDATION” button, thinking that his daughter has slightly exceeded the amount provided.
- the carrier of the radiotelephone 20 wishes to make some purchases on the Internet using his payment card. He presses the "MENU” key on his radiotelephone, then selects "PAYMENT CARD”, chooses the "PRE-AUTHORIZATION” function and then strikes an amount of 1200 francs. He then buys a few items on the Internet for 340 francs, by typing the number of his payment card on the keyboard of his microcomputer connected to the Internet. He is not called on his radiotelephone for a validation request. A little later, he again uses his payment card to buy items on another website. The transaction amount is approximately
- radiotelephone 20 Upon arriving at his office, the carrier of radiotelephone 20 realizes that he does not have his card holder. He presses the "MENU” key on his radiotelephone then selects "PAYMENT CARD” and chooses the "DEACTIVATION” function. Returning to his home, he finds his card holder. With his radiotelephone, he reactivates his payment card.
- radiotelephone 20 entrusted an employee with a "slave" payment card to enable him to pay his travel and subsistence expenses in the provinces for a few days.
- he registers in the database 30 of the system according to the invention an authorization of 1,500 francs valid for three days on the payment card entrusted to the employee.
- the wearer of radiotelephone 20 made purchases some time ago from a merchant, using his payment card 10. In the meantime, the merchant has changed his address and is now in another district of the city. .
- the server 32 of the system according to the invention finds that the location located of the radiotelephone does not correspond with the location of the terminal 12 recorded in its database 28. It calls the radiotelephone 20 to request validation of the transaction and saves the localized location of the radiotelephone as the new location of the terminal 12 in its database 28.
- the server 32 of the system according to the invention can check, without calling the radiotelephone 20, the consistency between the number of the cardholder's payment card and the identifiers recorded in the subscriber identification module equipping the radiotelephone .
- the server 32 calls the radiotelephone 20 and requests by message on the display screen a validation of the transaction in progress.
- the server 32 calls the radiotelephone 20 and requests on the display screen the entry, by means of the radiotelephone keys, of the confidential code associated with the payment card or of the identification code of the telephone. mobile.
- the server 32 calls the radiotelephone 20 and asks to speak to the bearer to inform him about the risk of the transaction while asking him to enter the confidential code of his payment card or the code of mobile phone identification.
- the server 32 sends the server 36 of the banking network a transaction refusal.
- the invention applies not only to the example which has been described and shown, but also to the securing of any use of cards or information carriers provided with means of identification and / or authentication, such as example that health cards, access cards to protected areas, electronic wallets, etc. and securing access and connection ("logging") to computer networks (for example of the intranet type) or to private data files, etc.
- the identifier of a medium associated with a radiotelephone identifier makes it possible (for the information processing means) to distinguish this medium from other media which are not associated with radiotelephones.
- the frames that circulate on the Internet include a field comprising information representative of the location (or address) of the “requesting” computer terminal which has just sent them.
- subscriber identification means were installed in the mobile telephone, for example in the form of a SIM card.
- these means could be stored in the form of a support authentication software module in another location of the system according to the invention, for example in a server, or more generally in a memory or an electronic card accessible by means classical computing.
- the bank servers systematically received the card identifier during each transaction, and that they issued an authorization number which was sent to the requesting terminal when certain chosen conditions were met. It is therefore possible to jointly transmit the transaction authorization number to the mobile telephone associated with the identifier and to the computer terminal which transmitted this identifier, then wait for the user of the mobile telephone to return, via said mobile telephone, the number authorization in order to transmit it to the terminal carrying out the transaction.
- the user intended to further strengthen the security of the transactions, either the user performs the comparison between the two authorization numbers and decides himself to accept the transaction, or the comparison is carried out by the terminal (preferably) , and the authorization is decided by this terminal when the numbers match.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procédé et système de sécurisation de l'utilisation de cartes (10) comportant des moyens d'identification et/ou d'authentification, telles que des cartes bancaires de paiement, par association de chaque carte (10) à un radiotéléphone (20), localisation du radiotéléphone (20) à chaque utilisation de la carte (10) sur un terminal de paiement (12, 16, 18), validation de l'utilisation de la carte (10) si les emplacements du terminal (12, 16, 18) et du radiotéléphone (20) correspondent et appel du radiotéléphone (20) dans le cas contraire pour demander l'acceptation ou le refus par le porteur du radiotéléphone de l'utilisation précitée de la carte (10). L'invention s'applique notamment à la sécurisation de l'utilisation des cartes bancaires de paiement et de tout autre support d'informations comprenant ou formant moyen d'identification ou d'authentification.
Description
Procédé et système de sécurisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification
L'invention concerne un procédé et un système de sécurisation de l'utilisation de cartes et autres supports comportant des moyens d'identification et/ou d'authentification, en particulier de cartes bancaires de paiement.
Les cartes de paiement à bande magnétique ou à circuit intégré, sont actuellement fournies par des banques ou établissements analogues à leurs clients, éventuellement avec des codes confidentiels qu'il faut entrer sur les terminaux informatiques avec lesquels ces cartes sont utilisées, pour effectuer des paiements, retirer des billets de banque, etc..
Il peut cependant arriver qu'une carte perdue ou volée soit utilisée par un tiers, sans que le détenteur de la carte soit informé de cette utilisation et sans qu'il puisse s'y opposer (sur le réseau internet par exemple). II peut également arriver que le détenteur d'une carte de paiement la prête à une autre personne en lui communiquant le code confidentiel pour qu'elle puisse l'utiliser sur un terminal informatique. Le détenteur de la carte n'est alors informé qu'ultérieurement des paiements effectués avec sa carte, à réception d'un relevé de compte bancaire ou après interrogation de la banque qui lui a fourni la carte de paiement.
De telles cartes sont aussi utilisables, mais sans sécurité d'identification ou d'authentification, pour effectuer des paiements à distance, notamment sur le réseau Internet ou par téléphone. Cela peut poser des problèmes en raison de l'avènement de logiciels de génération de numéros d'identification de carte de crédit.
Il existe d'autres cartes ou supports munis de moyens d'identification ou d'authentification, comme par exemple des cartes de santé, des porte-monnaies électroniques, des cartes d'accès à des installations protégées, etc., ou des moyens d'identification sans support, tels que par exemple des codes confidentiels d'accès, etc., qui sont utilisables avec ou sans code confidentiel sur des terminaux informatiques, et dont les détenteurs n'ont aucun moyen d'être informés d'une éventuelle utilisation frauduleuse ou non conforme par des tiers.
En d'autres termes, un support n'est pas forcément un élément matériel muni d'un numéro d'identification : il peut en effet s'agir simplement d'un numéro d'identification.
L'invention a pour but d'apporter une solution simple et efficace à ce problème.
Elle a pour objet un procédé et un système de sécurisation de l'utilisation de supports, tels que les cartes précitées, permettant à leurs détenteurs d'être informés de leur utilisation par des tiers et de s'opposer éventuellement à cette utilisation. Elle a également pour objet un procédé et un système du type précité, qui mettent en œuvre des moyens et réseaux de communication préexistants et qui ne nécessitent pas un investissement trop onéreux.
Elle propose, à cet effet, un procédé de sécurisation de l'utilisation de supports munis d'au moins un identifiant, consistant : * à associer chaque support à un radiotéléphone possédant un identifiant, puis à enregistrer dans une première base de données, pour chaque association de support et de radiotéléphone, un couple de données représentatives de l'identifiant du support et de l'identifiant du radiotéléphone, et * à chaque utilisation de l'identifiant d'un support à partir d'un terminal informatique :
• à déterminer dans la première base la donnée représentative de l'identifiant du radiotéléphone associé à l'identifiant du support,
• à déterminer l'emplacement du terminal duquel est issu l'identifiant du support, • à déterminer l'emplacement du radiotéléphone au moyen d'un réseau de radiotéléphonie, et
• à comparer les emplacements du terminal et du radiotéléphone et, en fonction du résultat de cette comparaison, à valider l'utilisation de l'identifiant du support sur le terminal ou à appeler le radiotéléphone en vue d'obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir du terminal.
L'invention tire parti des caractéristiques des réseaux de radiotéléphonie du type GSM ou autres, qui consistent à connaître en permanence (ou presque) la localisation d'un téléphone mobile par rapport à un réseau cellulaire de stations de base avec lesquelles les téléphones mobiles communiquent par liaison radio. Cette localisation d'un téléphone mobile est relativement précise, au moins dans les zones urbaines, et l'invention est basée sur le fait qu'une concordance entre l'emplacement localisé d'un téléphone mobile et l'emplacement d'un terminal informatique sur lequel est utilisée une carte de paiement (ou support) associée à ce téléphone mobile, permet de supposer, au moins dans une certaine mesure, que la carte de paiement est utilisée par le porteur du téléphone mobile.
Deux cas peuvent se présenter : soit l'emplacement du terminal informatique est connu et mémorisé dans une deuxième table de données en correspondance de l'identifiant du terminal, soit cet emplacement n'est pas connu. Dans le cas où l'emplacement localisé du téléphone mobile est connu mais ne concorde pas avec l'emplacement du terminal informatique utilisé, l'invention prévoit d'appeler le téléphone mobile pour demander à son porteur d'accepter ou de refuser l'utilisation de sa carte sur le terminal informatique précité. Dans le cas où l'emplacement et l'identifiant du terminal ne sont pas connus, l'invention prévoit, de préférence, d'attribuer à ce terminal un emplacement identique à celui du radiotéléphone localisé, puis d'enregistrer dans la deuxième base un couple de données représentatives de l'identifiant de ce terminal et de son emplacement. Cela permet de construire au fur et à mesure la deuxième base de données. Le porteur du téléphone mobile validera l'utilisation s'il a lui-même utilisé le support et pourra soit accepter l'utilisation, soit la refuser s'il n'a pas lui-même utilisé la carte, celle-ci pouvant être confiée à une tierce personne, ou perdue ou volée.
Lors d'une utilisation ultérieure d'un terminal qui vient d'être enregistré dans la deuxième base de données, par exemple avec un autre support, le procédé consiste à déterminer l'emplacement du terminal par localisation du téléphone mobile associé à cet autre support, à vérifier la concordance entre cet
emplacement et celui enregistré précédemment dans la base de données et, en cas de discordance entre ces emplacements, à appeler le téléphone mobile pour acceptation ou refus de l'utilisation de l'autre support sur ce terminal.
Le fait que les supports munis d'un identifiant soient associés à des identifiants de radiotéléphone permet de les distinguer automatiquement des supports qui ne sont pas associés à des radiotéléphones.
Selon encore une autre caractéristique de l'invention, le procédé peut consister à enregistrer dans un module d'identification d'abonné du téléphone portable, par exemple dans des circuits intégrés, un module logiciel comprenant des moyens d'authentification du support associé à ce téléphone mobile. Cela permet notamment, quand la localisation du téléphone mobile coïncide avec l'emplacement du terminal informatique et qu'une transaction effectuée avec le support sur ce terminal est acceptée, de faire produire par le module d'identification précité un certificat de transaction. L'invention prévoit également la possibilité de stocker dans le module d'identification d'abonné un module logiciel assurant des fonctions d'autorisation préalable d'au moins une utilisation prévue du support associé, d'activation et de désactivation de ce support, et d'acceptation et de refus d'une utilisation du support. L'exécution de ces fonctions peut être commandée de façon simple et rapide par le porteur du téléphone mobile, grâce aux touches de fonctions du clavier de son téléphone.
Le module d'identification n'est pas obligatoirement logé dans chaque téléphone mobile, par exemple dans une carte SIM. Il pourrait, par exemple, être logé dans un serveur.
Selon encore une autre caractéristique de l'invention, ce procédé consiste à associer au moins deux supports du type précité à un téléphone mobile, l'un de ces supports étant utilisable par le porteur du téléphone mobile et l'autre par une autre personne, et à soumettre chaque utilisation de l'identifiant de cet autre support à une autorisation préalable de l'utilisateur du radiotéléphone en vue d'obtenir une autorisation ou un refus d'utilisation.
Cela permet notamment à une personne de conserver son propre support et de contrôler en permanence l'utilisation d'un autre support qu'elle a confié à un tiers.
Les informations associées aux cartes précitées et concernant leur nature, leur état d'activation ou de désactivation, les conditions limites de leur utilisation et les autorisations préalables d'utilisation sont avantageusement enregistrées dans une troisième base de données pour pouvoir être utilisées à tout moment approprié.
Selon encore une autre caractéristique du procédé selon l'invention, à chaque utilisation d'un identifiant sur le réseau Internet, pour une transaction entre un terminal informatique demandeur et un site informatique de vente par correspondance, on extrait des champs de la trame qui comporte l'identifiant une information relative à la localisation du terminal demandeur, et, en fonction du résultat de la comparaison d'emplacement, on transmet une autorisation d'utilisation de l'identifiant du support sur le terminal, ou bien on adresse au radiotéléphone un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir du terminal.
Cela permet de gagner du temps, dans la mesure où lorsque l'emplacement (ou adresse) du terminal n'est pas mémorisé dans la seconde base de données, on l'obtient directement de la trame, et par conséquent, on n'a plus besoin d'identifier son emplacement à celui du téléphone portable.
Selon encore une autre caractéristique de l'invention, à chaque utilisation d'un identifiant pour une transaction bancaire et lorsque certaines conditions choisies sont remplies, on procède à l'envoi d'un même numéro d'autorisation de transaction conjointement vers le téléphone mobile associé à l'identifiant et le terminal informatique ayant transmis l'identifiant, puis on attend que l'utilisateur du téléphone mobile renvoie le numéro d'autorisation, via son téléphone mobile, pour le transmettre au terminal effectuant la transaction.
L'autorisation finale de la transaction résulte alors, de préférence, d'une comparaison entre les deux numéros d'autorisation, soit par l'utilisateur du terminal, soit directement par ledit terminal (autorisation donnée en cas d'identité des numéros).
L'invention propose également un système de sécurisation de l'utilisation de supports munis d'au moins un identifiant. Ce système comprend :
* une première base de données dans laquelle sont stockés des couples de données comportant une donnée représentative d'un identifiant de radiotéléphone et une donnée représentative d'un identifiant de support appartenant à un utilisateur du radiotéléphone,
* un premier serveur pour gérer l'utilisation des supports à partir de terminaux informatiques,
* un second serveur pour gérer des liaisons entre les radiotéléphones, * des moyens de traitement d'informations connectés à la première base de données et aux premier et second serveurs, et propres, à chaque réception d'un identifiant de support transmis par un terminal informatique au premier serveur :
• à déterminer dans la première base la donnée représentative de l'identifiant du radiotéléphone associé à l'identifiant du support, • à déterminer l'emplacement du terminal duquel est issu l'identifiant du support,
• à adresser au second serveur une requête de localisation pour obtenir l'emplacement du radiotéléphone, et à comparer les emplacements du terminal et du radiotéléphone et, en fonction du résultat de cette comparaison, à transmettre au premier serveur une autorisation d'utilisation de l'identifiant du support sur le terminal ou à adresser au radiotéléphone, via le second serveur, un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir du terminal. Selon d'autres caractéristiques de l'invention :
- on pourra prévoir une deuxième base de données pour stocker des couples de données comportant une donnée représentative d'un identifiant de terminal informatique, à partir duquel un identifiant de support peut être transmis, et une donnée représentative de l'emplacement de ce terminal. Dans ce cas, les moyens de traitement d'information sont capables d'interroger la deuxième base de données
pour déterminer l'emplacement d'un terminal ayant transmis un identifiant de support,
- les moyens de traitement d'information de chaque téléphone mobile pourront distinguer un support associé à un téléphone mobile d'un support qui n'est pas associé à un téléphone mobile par détection de son identifiant,
- chaque radiotéléphone associé à un support pourra comprendre un module d'identification d'abonné comprenant une mémoire dans laquelle est stocké un module logiciel comprenant des moyens d'authentification du support associé, ce module d'identification d'abonné pouvant comprendre des moyens d'autorisation préalable d'au moins une utilisation du support associé, des moyens d'activation et de désactivation de ce support, et des moyens d'autorisation et de refus d'utilisation de l'identifiant de ce support à partir d'un terminal informatique. Mais, le module d'identification pourrait être logé dans une autre partie du système, comme par exemple dans les moyens de traitement d'information,
- une troisième base de données pourra être prévue pour stocker des informations relatives à chaque support associé et représentatives de sa nature, de son état d'activation ou de désactivation, de conditions limites d'utilisation et des autorisations préalables d'utilisation,
- les moyens de traitement d'information pourront être agencés de manière à permettre la constitution, la mise à jour et la gestion de la première base de données et/ou de la deuxième base de données (28) et/ou de la troisième base de données,
- certains au moins des radiotéléphones, déjà associés à un premier support détenu par leur utilisateur, pourront être associés à au moins un second support muni d'un identifiant et détenu par une autre personne. Dans ce cas, les moyens de traitement d'information sont agencés, à chaque utilisation de l'identifiant d'un second support, pour vérifier si une autorisation préalable d'utilisation de ce second support a été donnée par l'utilisateur du radiotéléphone associé, et, en cas d'absence de cette
autorisation, pour adresser au radiotéléphone, via le second serveur, un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du second support à partir du terminal. Dans ce cas, il est avantageux que le téléphone portable, qui est associé à un deuxième support dont l'identifiant est en cours d'utilisation, soit agencé pour émettre une alarme visuelle ou sonore de demande d'autorisation. En variante, les moyens de traitement d'information pourront être agencés de manière à soumettre chaque utilisation de l'identifiant d'un deuxième support à une vérification préalable d'au moins une condition stockée dans une mémoire, et de préférence choisie parmi une valeur plafond de cumul d'achat sur les deux supports et une valeur plafond d'achat sur le deuxième support,
- les moyens de traitement d'informations pourront être agencés de manière à discriminer les transactions effectuées sur le réseau Internet, entre un terminal informatique demandeur et un site informatique de vente par correspondance, des transactions effectuées sur un terminal informatique n'empruntant pas le réseau Internet, la discrimination s'effectuant par une analyse des champs contenus dans les trames. Dans ce cas les moyens de traitement d'informations sont agencés pour extraire de ces champs analysés une information relative à la localisation du terminal demandeur sur le réseau Internet, et à transmettre au premier serveur une autorisation d'utilisation de l'identifiant du support sur le terminal ou à adresser au radiotéléphone, via le second serveur, un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir du terminal, en fonction du résultat de la comparaison d'emplacement,
- le premier serveur pourra être connecté à une multiplicité de serveurs bancaires capables, en cas de réception d'une requête de transaction par un terminal informatique, d'adresser conjointement au premier serveur et au terminal informatique, lorsque certaines conditions sont remplies, un même numéro d'autorisation. Dans ce cas, les moyens de traitement d'informations sont agencés pour transmettre le numéro d'autorisation au
téléphone mobile associé au terminal effectuant la transaction, une fois la liaison établit avec ce téléphone, puis, en cas de réémission du numéro d'autorisation par le téléphone mobile (sur ordre de son possesseur- utilisateur), pour communiquer ce numéro d'autorisation au terminal informatique, via le premier serveur. Préférentiellement, les terminaux informatiques sont agencés pour effectuer une comparaison entre les deux numéros d'autorisation reçus et autoriser la transaction lorsque ces numéros coïncident.
Le procédé et le système selon l'invention permettent de sécuriser les transactions effectuées au moyen de cartes de paiement (supports) sur des terminaux informatiques d'un type quelconque (terminaux de paiements électroniques, distributeurs automatiques de billets, paiements effectués sur le réseau Internet ou par téléphone, etc.).
Ce procédé et ce système permettent également, de façon générale, de sécuriser l'utilisation de supports d'informations d'un type quelconque, munis de moyens d'identification et/ou d'authentification, en informant leurs détenteurs de toute utilisation frauduleuse ou non conforme à des conditions prédéterminées et en leur permettant de s'opposer à cette utilisation.
L'invention sera mieux comprise et d'autres caractéristiques, détails et avantages de celle-ci apparaîtront plus clairement à la lecture de la description qui suit, faite à titre d'exemple en référence aux dessins annexés dans lesquels :
- la figure 1 représente schématiquement le système de sécurisation selon l'invention ;
- les figures 2 et 3 sont des organigrammes représentant les principales étapes du procédé selon l'invention.
On va décrire dans ce qui suit l'application de l'invention à la sécurisation de l'utilisation de cartes bancaires de paiement 10 d'un type classique (comme par exemple les cartes bleue, visa, eurocard, etc..) comprenant par exemple une bande magnétique et/ou des circuits intégrés formant support d'informations d'identification et d'authentification d'une carte et/ou de son titulaire. Bien entendu, l'invention s'applique à tout type de support auquel est associé un identifiant.
Les cartes 10 sont utilisables, notamment, sur des terminaux informatiques (dits TPE) tels que ceux référencés 12 sur la figure 1 , que l'on trouve actuellement dans la plupart des magasins, points de vente, etc.. et qui sont reliés à un réseau informatique bancaire 14 par l'intermédiaire du réseau téléphonique commuté public. Ces cartes sont également utilisables sur des distributeurs automatiques de billets (DAB) tels que celui représenté en 16. Elles peuvent également être utilisées pour des transactions effectuées par téléphone ou sur le réseau Internet à partir d'un terminal informatique 18 du type PC : dans ce cas, l'acheteur communique le numéro d'identification de sa carte de paiement au vendeur qui émet alors un ordre de paiement par débit du compte bancaire de l'acheteur, lequel est transmis au réseau bancaire 12 par le vendeur avec le numéro d'identification de la carte de paiement de l'acheteur.
Si les transactions effectuées au moyen d'une carte 10 sur un terminal 12 d'un point de vente ou sur un distributeur automatique de billets 16 nécessitent la connaissance du code confidentiel associé à la carte de paiement et offrent de ce fait une certaine sécurité, il n'en est pas de même actuellement lorsque ces cartes sont utilisées sur le réseau Internet puisqu'il suffit pour autoriser un paiement de communiquer un numéro de carte qui peut être intercepté par un tiers qui s'en servira ensuite frauduleusement. L'invention propose d'assurer la sécurité de l'utilisation de ces cartes (ou plus généralement supports) lors de l'utilisation de leur identifiant sur un réseau informatique, grâce à une association avec un réseau de radiotéléphonie, par exemple du type GSM, GSM-WAP ou autre.
Pour cela, l'invention prévoit d'associer chaque carte de paiement 10 à un radiotéléphone ou téléphone mobile 20 en enregistrant dans une première base de données 22 un couple d'informations comprenant un identifiant de la carte de paiement 10 et un identifiant du téléphone mobile 20 et/ou de la personne abonnée à un réseau 24 de radiotéléphonie et portant le téléphone mobile 20.
L'identifiant de la carte 10 peut comprendre son numéro 26, tel qu'il figure sur la carte, avec une information supplémentaire indiquant que la carte appartient au système selon l'invention. L'identifiant du radiotéléphone 20, ou de l'abonné correspondant, peut être, soit le numéro d'appel du radiotéléphone 20,
soit une information d'identification de l'abonné telle que IMSI (International Mobile Subscriber Identity) qui permet au réseau de radiotéléphonie 24 de repérer un abonné de manière unique, cette information n'étant pas connue de l'abonné à qui il est seulement fourni le numéro d'appel de son radiotéléphone 20. Une base de données dans le réseau de radiotéléphonie 24 permet de faire la correspondance entre le numéro d'appel du radiotéléphone 20 et l'information d'identification de l'abonné, utilisée dans le réseau 24 pour la localisation de cet abonné.
L'invention prévoit également d'enregistrer, dans une base de données 28, des informations relatives aux terminaux sur lesquels peuvent être utilisés les cartes 10, ces informations comprenant un identifiant du terminal et son emplacement géographique.
L'identifiant du terminal est automatiquement fourni au réseau bancaire 14 à chaque utilisation d'un identifiant de carte 10 sur ce terminal. Son emplacement peut éventuellement être connu lorsqu'il s'agit d'un terminal fixe tel qu'un distributeur automatique de billets 16, mais il est plus généralement déterminé à sa première utilisation à partir de la localisation du radiotéléphone 20 de la personne qui utilise sa carte 10 sur ce terminal, comme cela sera décrit plus en détail dans ce qui suit. L'invention prévoit aussi une troisième base de données 30 dans laquelle sont enregistrées des informations relatives aux cartes 10 associées à des radiotéléphones 20, telles par exemple que la nature de cette carte, son état d'activation ou de désactivation, des conditions limites d'utilisation (comme par exemple une valeur plafond et/ou une valeur cumulée depuis une date choisie) et des autorisations préalables d'utilisation.
Le système selon l'invention comprend un serveur informatique 32, permettant de mettre à jour et d'exploiter les informations contenues dans les bases de données 22, 28 et 30, des moyens de connexion 34 à un serveur 36 du réseau bancaire 14 et des moyens de connexion 38 à un serveur 40 du réseau de radiotéléphonie 24.
L'invention prévoit également d'utiliser la carte électronique ou carte d'abonnement qui équipe certains radiotéléphone 20 (la carte SIM ou Subscriber
Identity Module) et qui permet à l'abonné d'avoir accès aux services du réseau 24 de radiotéléphonie et qui contient toutes les données concernant l'abonné et notamment des moyens d'authentification et des informations relatives à l'abonnement, ce module comportant des circuits intégrés comprenant un microprocesseur et des mémoires du type ROM, EPROM et RAM. Selon l'invention, ces moyens sont programmés pour d'une part, authentifier la carte 10 associée au radiotéléphone 20 et, d'autre part, offrir à l'abonné un certain nombre de fonctions supplémentaires, telles notamment que des autorisations préalables d'utilisation de la carte 10, des fonctions d'activation et de désactivation de cette carte, et des fonctions d'acceptation et de refus d'une utilisation de la carte 10.
L'invention prévoit également d'associer deux cartes 10 ou plusieurs cartes à un même radiotéléphone 20, l'une de ces cartes étant détenues par le porteur du radiotéléphone, l'autre ou les autres cartes étant remises chacune à une personne différente. Dans ce cas, le moyen (module) d'identification d'abonné du radiotéléphone comprend des fonctions permettant au porteur du radiotéléphone d'autoriser préalablement des utilisations de ladite autre carte ou desdites autres cartes, avec fixation de conditions limites d'utilisation (notamment de plafonds (personnels ou cumulés) de transaction ou bien de priorité d'utilisation), des fonctions d'activation et de désactivation de cette autre carte ou de ces autres cartes, et des fonctions d'acceptation et de refus des utilisations de cette autre carte ou de ces autres cartes.
Ces autres cartes peuvent par exemple être remises par un employeur à des employés, ou par des parents à leurs enfants, etc.. Le fonctionnement du système de sécurisation selon l'invention va maintenant être décrit en référence à la figure 2.
A chaque utilisation d'une carte 10 sur un terminal informatique 12, 16 ou 18, un certain nombre d'informations, telles que l'identifiant de la carte, l'identifiant du terminal et le montant de la transaction sont traitées par le serveur 36 du réseau bancaire 14. Lorsque l'identifiant de la carte 10 révèle son appartenance au système selon l'invention, les identifiants du terminal utilisé et de la carte 10 ainsi que le montant de la transaction sont transmis par le serveur
36 au serveur 32 du système selon l'invention (étape 44) qui, dans un premier temps, va vérifier l'état d'activation ou de désactivation de la carte 10 (étape 46), cette information se trouvant dans sa base de données 30.
Le serveur 32 a également accès, dans sa base de données 22, à l'identifiant du radiotéléphone 20 ou d'abonné qui est associé à l'identifiant de la carte 10.
Si cette carte est activée, le serveur 32 envoie, à l'étape 48, une demande de localisation du radiotéléphone 20 au serveur 40 du réseau de radiotéléphonie 24. Si le radiotéléphone 20 ne peut être localisé comme indiqué en 50 (par exemple lorsqu'il est éteint), le serveur 32 du système selon l'invention envoie au serveur 36 du réseau bancaire 14 un refus 52 de la transaction effectuée par la carte 10 sur le terminal 12, 16 ou 18.
Quand le radiotéléphone 20 est localisable, son emplacement approximatif est transmis par le serveur 40 du réseau de radiotéléphonie 24 au serveur 32 du système selon l'invention qui pendant ce temps est allé chercher dans sa base de données 28 l'emplacement du terminal utilisé, cette information d'emplacement étant accessible à partir de l'identifiant du terminal transmis par le serveur 36. Le serveur 32 effectue ensuite, comme indiqué en 54, une comparaison de l'emplacement du terminal 12 ou 16 et de l'emplacement localisé du radiotéléphone 20 et compare éventuellement le montant de la transaction effectuée avec la carte 10 à un plafond préenregistré dans sa base de données 30. Si les emplacements du terminal 12 ou 16 et du radiotéléphone 20 correspondent et si le montant de la transaction est inférieur au plafond préenregistré, comme indiqué en 56, le serveur 32 envoie au serveur 36 du réseau bancaire une information d'acceptation de la transaction effectuée au moyen de la carte 10 sur le terminal 12 ou 16. Lorsque l'emplacement du terminal enregistré dans la base de données
28 ne correspond pas à l'emplacement localisé du radiotéléphone 20 et/ou si le montant de la transaction est supérieur au plafond préenregistré dans la base de
données 30, le serveur 32 appelle le radiotéléphone 20, par l'intermédiaire du serveur 40 et du réseau de radiotéléphonie 24, pour demander au porteur du radiotéléphone de valider la transaction, comme indiqué en 60 (en mode data ou vocal, par exemple suivant le risque). Si le porteur du radiotéléphone 20 valide la transaction comme indiqué en 62, le serveur 32 du système selon l'invention envoie au serveur 36 du réseau bancaire 14 une acceptation de transaction, comme indiqué en 58.
Si le porteur du radiotéléphone 20 ne valide pas la transaction comme indiqué en 64, le serveur 32 du système selon l'invention envoie un refus au serveur 36 du réseau bancaire 14, comme indiqué en 66.
Si le terminal utilisé 12, 16, 18 est inconnu du système selon l'invention (son identifiant et/ou son emplacement n'ont pas encore été enregistrés dans la base de données 28), le serveur 32 identifie l'emplacement du terminal à celui du téléphone mobile localisé puis l'enregistre dans la base de données 28. Il passe ensuite à l'étape précitée 60 d'appel du radiotéléphone 20, pour demander une validation ou un refus de la transaction par le porteur du radiotéléphone. Cela permet de construire progressivement la base de données 28, et par conséquent de la compléter et de la mettre à jour.
Lorsque le serveur 32 du système selon l'invention constate, à l'issue de l'étape 46, que la carte 10 est désactivée, comme indiqué en 70, il passe à l'étape 60 d'appel du radiotéléphone 20 pour demander une validation ou un refus de transaction.
Ces opérations de validation ou de refus d'une transaction par le porteur du radiotéléphone sont effectuées à l'aide des touches de fonction du radiotéléphone, sélectionnées à partir d'un menu enregistré, de préférence, dans les mémoires du moyen (module) d'identification d'abonné. De plus, les informations préenregistrées dans ce module permettent d'authentifier les transactions effectuées avec une carte 10. Par exemple, lorsque le téléphone mobile 20 a été localisé et que cette localisation permet au serveur 32 d'accepter une transaction comme indiqué aux étapes 54 et 56, les informations contenues dans le module d'identification d'abonné du radiotéléphone 20 permettent au serveur 32 d'authentifier la transaction effectuée avec la carte 10. Les demandes
de validation prévues à l'étape 60 peuvent comprendre la frappe, sur les touches du radiotéléphone 20, du code confidentiel associé à la carte 10, ou bien du code (PIN ou SIM) associé au téléphone mobile. Dans ce cas, la vérification du code tapé sur le radiotéléphone 20 et du code confidentiel de la carte (ou du mobile) est effectuée par le module d'identification d'abonné du radiotéléphone et conditionne l'envoi par le serveur 32 d'une acceptation ou d'un refus de la transaction.
C'est également au moyen des touches de fonction du radiotéléphone et d'un menu enregistré, de préférence, dans le module d'identification d'abonné, qu'une personne peut signaler au serveur 32 l'activation ou la désactivation de sa carte de paiement 10, ou bien une autorisation préalable d'une utilisation prévue de cette carte avec fixation d'un montant maximum de paiement.
Ces fonctions permettent au titulaire d'une carte 10 de l'utiliser pour un paiement par téléphone ou sur Internet et de la prêter à un tiers qui ne pourra s'en servir qu'avec l'accord du titulaire puisque le serveur 32 qui constate des différences d'emplacement d'un terminal de paiement et du radiotéléphone 20 ou le dépassement d'un montant autorisé va demander une validation de la transaction au porteur du radiotéléphone.
Ces fonctions permettent également au porteur du radiotéléphone 20 de contrôler l'utilisation d'une ou de plusieurs autres cartes 10 qui ont été confiées à d'autres personnes, comme représenté schématiquement en figure 3.
Dans ce cas, la carte détenue par le porteur du radiotéléphone 20 est considérée comme une carte « maître » tandis que la ou les autres cartes de paiement sont considérées comme des cartes « esclaves ». La carte maître peut être utilisée normalement par son détenteur, comme déjà décrit en référence à la figure 2 : le serveur 32 après avoir vérifié que la carte est activée et qu'il s'agit d'une carte maître comme indiqué en 72, passe à l'étape 48 de demande de localisation du radiotéléphone.
Lorsque le serveur 32, après avoir vérifié que la carte utilisée est bien activée, constate qu'il s'agit d'une carte esclave comme indiqué en 74 (cette information se trouve dans sa base de données 30) et compare ensuite le montant de la transaction effectuée avec cette carte à un plafond préenregistré
dans sa base de données 30, comme indiqué en 76. Si le montant est supérieur au plafond enregistré, le serveur 32 appelle le téléphone mobile 20 pour demander une validation de la transaction (c'est l'étape 60 de la figure 2). Cela peut se traduire par l'affichage d'un message d'alarme sur l'écran du téléphone ou par l'émission d'une alarme sonore par son haut-parleur. Si le montant de la transaction est inférieur au plafond enregistré, le serveur 32 accepte la transaction et envoie une information correspondante au serveur 36 du réseau bancaire 14 (étape 58 de la figure 2). Exemples d'utilisation : Le porteur du radiotéléphone 20 effectue des achats avec sa carte de paiement 10 dans un centre commercial. Il quitte ensuite le centre commercial. Plus tard, son radiotéléphone sonne et il lit sur l'écran d'affichage le message suivant : "1500 francs au magasin XY2 - voulez-vous valider ?". Il vérifie dans son porte-carte, sa carte de paiement 10 ne s'y trouve pas. Il répond "NON". Il appuie ensuite sur la touche "MENU" de son radiotéléphone puis sélectionne "CARTE DE PAIEMENT" et la fonction "DESACTIVATION". Le serveur 32 du système selon l'invention refuse alors toute transaction effectuée au moyen de la carte.
- Le porteur du radiotéléphone 20 prête sa carte de paiement à sa fille qui souhaite faire un achat d'environ 800 francs. Un peu plus tard, son radiotéléphone sonne et il lit sur l'écran d'affichage : "900 francs chez XYZ, voulez-vous valider ?". Il appuie sur la touche "VALIDATION" en pensant que sa fille a un peu dépassé le montant prévu.
- Le porteur du radiotéléphone 20 souhaite faire quelques achats sur le réseau Internet en utilisant sa carte de paiement. Il appuie sur la touche "MENU" de son radiotéléphone, puis sélectionne "CARTE DE PAIEMENT", choisit la fonction "PRE-AUTORISATION" et frappe ensuite un montant de 1200 francs. Il achète ensuite sur le réseau Internet quelques articles pour un montant de 340 francs, en tapant le numéro de sa carte de paiement sur le clavier de son micro- ordinateur connecté au réseau Internet. Il n'est pas appelé sur son radiotéléphone pour une demande de validation.
Un peu plus tard, il utilise à nouveau sa carte de paiement pour acheter des objets sur un autre site Internet. Le montant de la transaction est d'environ
1000 francs. Il frappe son numéro de carte sur le clavier de son micro-ordinateur.
Avant l'acceptation de son paiement par le vendeur, son radiotéléphone sonne pour lui demander de valider la transaction (il a dépassé le montant pré-autorisé).
- En arrivant à son bureau, le porteur du radiotéléphone 20 s'aperçoit qu'il n'a pas son porte-carte. Il appuie sur la touche "MENU" de son radiotéléphone puis sélectionne "CARTE DE PAIEMENT" et choisit la fonction "DESACTIVATION". Rentré à son domicile, il retrouve son porte-carte. Avec son radiotéléphone, il réactive sa carte de paiement.
- Le porteur du radiotéléphone 20 a confié à un employé une carte de paiement "esclave" pour lui permettre de payer ses frais de déplacement et de séjour en province pendant quelques jours. Au moyen des touches de fonction de son radiotéléphone, il fait enregistrer dans la base de données 30 du système selon l'invention une autorisation de 1500 francs valable pendant trois jours sur la carte de paiement confiée à l'employé.
- Le porteur du radiotéléphone 20 a effectué il y a quelque temps des achats chez un commerçant, en utilisant sa carte de paiement 10. Dans l'intervalle, le commerçant a changé d'adresse et se trouve maintenant dans un autre quartier de la ville. Lorsqu'un autre porteur d'un radiotéléphone de type 20 se rend à nouveau chez ce commerçant et qu'il utilise sa carte de paiement sur le terminal 12 du commerçant, le serveur 32 du système selon l'invention constate que l'emplacement localisé du radiotéléphone ne correspond pas avec l'emplacement du terminal 12 enregistré dans sa banque de données 28. Il appelle le radiotéléphone 20 pour demander validation de la transaction et enregistre l'emplacement localisé du radiotéléphone comme nouvel emplacement du terminal 12 dans sa base de données 28.
De façon générale, le serveur 32 du système selon l'invention peut vérifier, sans appeler le radiotéléphone 20, la cohérence entre le numéro de la carte de paiement du porteur et les identifiants enregistrés dans le module d'identification d'abonné équipant le radiotéléphone.
Au niveau suivant de vérification, le serveur 32 appelle le radiotéléphone 20 et demande par message sur l'écran d'affichage une validation de la transaction en cours.
Au niveau suivant de vérification, le serveur 32 appelle le radiotéléphone 20 et demande sur l'écran d'affichage la saisie, au moyen des touches du radiotéléphone, du code confidentiel associé à la carte de paiement ou bien du code d'identification du téléphone mobile.
A un niveau ultérieur de vérification, le serveur 32 appelle le radiotéléphone 20 et demande à parler au porteur pour l'informer sur le risque de la transaction tout en lui demandant de saisir le code confidentiel de sa carte de paiement ou bien le code d'identification du téléphone mobile.
Au dernier niveau de vérification, le serveur 32 envoie au serveur 36 du réseau bancaire un refus de transaction.
L'invention s'applique, non seulement à l'exemple qui a été décrit et représenté, mais aussi à la sécurisation de toute utilisation de cartes ou supports d'informations munis de moyens d'identification et/ou d'authentification, tels par exemple que des cartes de santé, des cartes d'accès à des zones protégées, des porte-monnaies électroniques, etc. et à la sécurisation d'accès et de connexion (« loging ») à des réseaux informatiques (par exemple de type intranet) ou à des fichiers privés de données, etc.
On a indiqué précédemment que l'identifiant d'un support associé à un identifiant de radiotéléphone permettait (aux moyens de traitement d'information) de distinguer ce support des autres supports qui ne sont pas associés à des radiotéléphones. D'une façon similaire, on peut tirer partie du fait que les trames qui circulent sur Internet comprennent un champ comportant une information représentative de l'emplacement (ou adresse) du terminal informatique « demandeur » qui vient des les émettre. A chaque utilisation d'un identifiant sur le réseau Internet pour une transaction entre un terminal informatique demandeur et un site informatique de vente par correspondance, on peut donc déduire des champs de la trame reçue l'emplacement du terminal demandeur, puis, en fonction du résultat de la comparaison d'emplacement, on peut transmettre l'autorisation d'utilisation de l'identifiant du support sur le terminal demandeur, ou on peut
adresser au radiotéléphone un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir du terminal demandeur.
Par ailleurs, on a indiqué un mode de réalisation dans lequel les moyens d'identification d'abonné étaient implantés dans le téléphone mobile, par exemple sous la forme d'une carte SIM. Mais, ces moyens pourraient être stockés sous forme d'un module logiciel d'authentification de support dans un autre endroit du système selon l'invention comme par exemple dans un serveur, ou plus généralement dans une mémoire ou un carte électronique accessible par des moyens informatiques classiques.
D'autre part, on a indiqué que les serveurs bancaires recevaient systématiquement l'identifiant de carte lors de chaque transaction, et qu'ils émettaient un numéro d'autorisation qui était adressé au terminal demandeur lorsque certaines conditions choisies étaient remplies. On peut, par conséquent transmettre conjointement le numéro d'autorisation de transaction au téléphone mobile associé à l'identifiant et au terminal informatique qui a transmis cet identifiant, puis attendre que l'utilisateur du téléphone mobile renvoie, via ledit téléphone mobile, le numéro d'autorisation afin de le transmettre au terminal effectuant la transaction. Dans cette variante, destinée à renforcer encore la sécurisation des transactions, soit l'utilisateur effectue la comparaison entre les deux numéros d'autorisation et décide lui-même d'accepter la transaction, soit la comparaison est effectuée par le terminal (de préférence), et l'autorisation est décidée par ce terminal lorsque les numéros coïncident.
Claims
1. Procédé de sécurisation de l'utilisation de supports munis d'au moins un identifiant, caractérisé en ce qu'il consiste : * à associer chaque support (10) à un radiotéléphone (20) possédant un identifiant, puis à enregistrer dans une première base de données (22), pour chaque association de support et de radiotéléphone, un couple de données représentatives de l'identifiant du support (10) et de l'identifiant du radiotéléphone (20), et * à chaque utilisation de l'identifiant d'un support (10) à partir d'un terminal informatique (12,16) :
• à déterminer dans ladite première base la donnée représentative de l'identifiant du radiotéléphone associé audit identifiant du support,
• à déterminer l'emplacement du terminal (12,16) duquel est issu l'identifiant du support,
• à déterminer l'emplacement dudit radiotéléphone (20) au moyen d'un réseau de radiotéléphonie (24), et
• à comparer les emplacements du terminal (12,16) et du radiotéléphone (20) et, en fonction du résultat de cette comparaison, à valider l'utilisation de l'identifiant du support (10) sur le terminal (12,16) ou à appeler le radiotéléphone (20) en vue d'obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir dudit terminal.
2. Procédé selon la revendication 1, caractérisé en ce que ladite détermination de l'emplacement du terminal (12,16,18) s'effectue par une consultation d'une deuxième base de données (28) dans laquelle se trouvent mémorisés des couples de données comportant chacun une donnée représentative d'un identifiant de terminal et une donnée représentative de l'emplacement dudit terminal.
3. Procédé selon la revendication 2, caractérisé en ce qu'en cas d'utilisation d'un identifiant de support (10) à partir d'un terminal (12,16,18) dont les données représentatives des identifiant et emplacement ne sont pas mémorisés dans ladite deuxième base de données (28), on attribue audit terminal un emplacement identique à celui du radiotéléphone, puis on enregistre dans la deuxième base un couple de données représentatives de l'identifiant de ce terminal et de son emplacement, de manière à compléter cette deuxième base de données (28).
4. Procédé selon la revendication 3, caractérisé en ce que, en cas d'utilisation d'un terminal dont le couple de données associé a été mémorisé lors de l'utilisation précédente, on vérifie la concordance entre l'emplacement du radiotéléphone (20) associé au support dont l'identifiant a été transmis par le terminal à l'emplacement du terminal représenté par la donnée contenue dans ledit couple précédemment mémorisé, et en cas de discordance entre ces emplacements, on appelle le radiotéléphone (20) en vue d'obtenir une acceptation ou un refus d'utilisation de l'identifiant du support à partir de ce terminal.
5. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'identifiant d'un support (10) associé à un identifiant de radiotéléphone (20) permet de distinguer les supports associés à des radiotéléphones des supports non associés à des radiotéléphones.
6. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à stocker dans un module d'identification d'abonné un module logiciel comprenant des moyens d'authentification de support (10) associé à un téléphone.
7. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à stocker dans un module d'identification d'abonné un module logiciel comprenant des fonctions d'autorisation préalable d'utilisation de support (10) associé à un téléphone (10), d'activation et de désactivation de ce support, et d'autorisation ou de refus d'utilisation dudit support associé (10).
8. Procédé selon l'une des revendications 6 et 7, caractérisé en ce que le module d'identification d'abonné équipe chaque radiotéléphone (20) associé à un support (10).
9. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à associer à un radiotéléphone (20), déjà associé à un premier support (10) détenu par l'utilisateur du radiotéléphone, au moins un second support (10) muni d'un identifiant et détenu par une autre personne, et à soumettre chaque utilisation de l'identifiant de ce second support (10) à une autorisation préalable de l'utilisateur du radiotéléphone en vue d'obtenir une autorisation ou un refus d'utilisation.
10. Procédé selon la revendication 9, caractérisé en ce que ladite demande d'autorisation s'effectue par émission d'une alarme visuelle ou sonore sur le téléphone mobile associé audit deuxième support.
11. Procédé selon l'une des revendications 1 à 8, caractérisé en ce qu'il consiste à associer à un radiotéléphone (20), déjà associé à un premier support (10) détenu par l'utilisateur du radiotéléphone, au moins un second support (10) muni d'un identifiant et détenu par une autre personne, et à soumettre chaque utilisation de l'identifiant de ce second support (10) à une vérification préalable d'au moins une condition stockée dans une mémoire.
12. Procédé selon la revendication 11 , caractérisé en ce que ladite condition est choisie dans un groupe comprenant au moins une valeur plafond de cumul d'achat sur les deux supports, une valeur plafond d'achat sur le deuxième support.
13. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à stocker dans une troisième base de données (30) des informations associées à chaque support (10) et représentatives de sa nature, de son état d'activation ou de désactivation, de conditions limites d'utilisation et des autorisations préalables d'utilisation.
14. Procédé selon l'une des revendications 1 à 13, caractérisé en ce qu'à chaque utilisation d'un identifiant sur le réseau Internet pour une transaction entre un terminal informatique demandeur et un site informatique de vente par correspondance, on extrait des champs de la trame reçue, comportant ledit identifiant, une information relative à la localisation du terminal demandeur, et, en fonction du résultat de la comparaison d'emplacement, on transmet une autorisation d'utilisation de l'identifiant du support (10) sur le terminal (12,16), ou on adresse au radiotéléphone (20) un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir dudit terminal.
15. Procédé selon l'une des revendications 1 à 14, caractérisé en ce qu'à chaque utilisation d'un identifiant pour une transaction bancaire et lorsque certaines conditions choisies sont remplies, on procède à l'envoi d'un même numéro d'autorisation de transaction conjointement vers le téléphone mobile associé à l'identifiant et le terminal informatique ayant transmis l'identifiant, puis on attend que l'utilisateur dudit téléphone mobile renvoie, via ce téléphone mobile, le numéro d'autorisation pour le transmettre au terminal effectuant la transaction.
16. Procédé selon la revendication 15, caractérisé en ce qu'à réception des deux numéros d'autorisation on procède à leur comparaison et on autorise la transaction lorsque lesdits numéros coïncident.
17. Système de sécurisation de l'utilisation de supports munis d'au moins un identifiant, caractérisé en ce qu'il comprend :
* une première base de données (22) dans laquelle sont stockés des couples de données comportant une donnée représentative d'un identifiant de radiotéléphone (20) et une donnée représentative d'un identifiant de support (10) appartenant à un utilisateur du radiotéléphone,
* un premier serveur (36) propre à gérer l'utilisation des supports (10) à partir de terminaux informatiques (12,16),
* un second serveur (40) propre à gérer des liaisons entre les radiotéléphones (20), * des moyens de traitement d'informations (32) connectés à la première base de données et auxdits premier (36) et second (40) serveurs, et propres à chaque réception d'un identifiant de support (10) transmis par un terminal informatique (12,16) au premier serveur (36) :
• à déterminer dans ladite première base la donnée représentative de l'identifiant du radiotéléphone associé audit identifiant du support,
• à déterminer l'emplacement du terminal (12,16) duquel est issu l'identifiant du support,
• à adresser au second serveur (40) une requête de localisation pour obtenir l'emplacement dudit radiotéléphone (20), et • à comparer les emplacements du terminal (12,16) et du radiotéléphone (20) et, en fonction du résultat de cette comparaison, à transmettre au premier serveur (36) une autorisation d'utilisation de l'identifiant du support (10) sur le terminal (12,16) ou à adresser au radiotéléphone (20), via le second serveur
(40), un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir dudit terminal. s
18. Système selon la revendication 17, caractérisé en ce qu'il comprend une deuxième base de données (28) dans laquelle sont stockés des couples de données comportant une donnée représentative d'un identifiant de terminal informatique, à partir duquel un identifiant de support peut être transmis, et une donnée représentative de l'emplacement de ce terminal, et en ce que lesdits 0 moyens de traitement d'information (32) sont propres à interroger ladite deuxième base de données (28) pour déterminer l'emplacement d'un terminal (12,16) ayant transmis un identifiant de support.
19. Système selon l'une des revendications 17 et 18, caractérisé en ce que lesdits moyens de traitement d'information sont agencés pour distinguer les 5 supports associés à des radiotéléphones des supports non associés à des radiotéléphones par une détection de l'identifiant de support (10).
20. Système selon l'une des revendications 17 à 19, caractérisé en ce qu'il comprend au moins un module d'identification d'abonné comprenant une mémoire dans laquelle est stocké un module logiciel comportant des moyens 0 d'authentification de supports (10) associés à des radiotéléphones.
21. Système selon la revendication 20, caractérisé en ce que le module d'identification d'abonné comprend des moyens d'autorisation préalable d'au moins une utilisation d'un support (10) associé à un radiotéléphone, des moyens d'activation et de désactivation de ces supports, et des moyens d'autorisation et 5 de refus d'utilisation de l'identifiant de ce support (10) à partir d'un terminal informatique.
22. Procédé selon l'une des revendications 20 et 21 , caractérisé en ce que le chaque radiotéléphone comporte un module d'identification d'abonné.
23. Système selon l'une des revendications 17 à 22, caractérisé en ce qu'il comprend une troisième base de données (30) dans laquelle sont stockées des informations relatives à chaque support associé et représentatives de sa nature, de son état d'activation ou de désactivation, de conditions limites d'utilisation et des autorisations préalables d'utilisation.
24. Système selon l'une des revendications 17 à 23, caractérisé en ce que lesdits moyens de traitement d'information (32) sont agencés pour la constitution, la mise à jour et la gestion de ladite première base de données (22).
25. Système selon l'une des revendications 18 à 24, caractérisé en ce que lesdits moyens de traitement d'information (32) sont agencés pour la constitution, la mise à jour et la gestion de ladite deuxième base de données (28).
26. Système selon l'une des revendications 22 à 25, caractérisé en ce que lesdits moyens de traitement d'information (32) sont agencés pour la constitution, la mise à jour et la gestion de ladite troisième base de données (30).
27. Système selon l'une des revendications 17 à 26, caractérisé en ce que certains au moins des radiotéléphones (20), déjà associés à un premier support (10) détenu par l'utilisateur du radiotéléphone, sont propres à être associés à au moins un deuxième support (10) muni d'un identifiant et détenu par une autre personne.
28. Système selon la revendication 27, caractérisé en ce que lesdits moyens de traitement d'information (32) sont agencés, à chaque utilisation de l'identifiant d'un deuxième support, pour vérifier si une autorisation préalable d'utilisation de ce deuxième support a été donnée par l'utilisateur du radiotéléphone associé, et, en cas d'absence de cette autorisation, pour adresser au radiotéléphone, via ledit second serveur (40), un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du second support à partir dudit terminal.
29. Système selon la revendication 28, caractérisé en ce que ledit téléphone portable, associé à un deuxième support dont l'identifiant est en cours d'utilisation, est agencé pour émettre une alarme visuelle ou sonore de demande d'autorisation.
30. Système selon la revendication 27, caractérisé en ce que lesdits moyens de traitement d'information sont agencés pour soumettre chaque utilisation de l'identifiant d'un deuxième support (10) à une vérification préalable d'au moins une condition stockée dans une mémoire.
31. Système selon la revendication 30, caractérisé en ce que ladite condition est choisie dans un groupe comprenant au moins une valeur plafond de cumul d'achat sur les deux supports et une valeur plafond d'achat sur le deuxième support.
32. Système selon l'une des revendications 17 à 31 , caractérisé en ce que lesdits moyens de traitement d'informations (32) sont agencés pour discriminer les transactions effectuées sur le réseau Internet, entre un terminal informatique demandeur et un site informatique de vente par correspondance, et les transactions effectuées sur un terminal informatique n'empruntant pas le réseau Internet, ladite discrimination s'effectuant par une analyse des champs contenus dans les trames, et en ce que lesdits moyens de traitement d'informations (32) sont agencés pour extraire desdits champs analysés une information relative à la localisation du terminal demandeur sur le réseau Internet, et à transmettre au premier serveur (36) une autorisation d'utilisation de l'identifiant du support (10) sur le terminal (12,16) ou à adresser au radiotéléphone (20), via le second serveur (40), un message destiné à obtenir de son utilisateur une autorisation ou un refus d'utilisation de l'identifiant du support à partir dudit terminal, en fonction du résultat de la comparaison d'emplacement.
33 . Système selon l'une des revendications 17 à 32, caractérisé en ce que ledit premier serveur est connecté à une multiplicité de serveurs bancaires propres, en cas de réception d'une requête de transaction par un terminal informatique, à adresser conjointement audit premier serveur et audit terminal informatique, lorsque certaines conditions sont remplies, un même numéro d'autorisation, en ce que lesdits moyens de traitement d'informations sont agencés pour transmettre ledit numéro d'autorisation au téléphone mobile associé au terminal effectuant la transaction, une fois la liaison établit avec ledit téléphone, puis, en cas de réémission du numéro d'autorisation par l'utilisateur du téléphone mobile, via ledit téléphone mobile, à communiquer ce numéro d'autorisation au terminal informatique, via ledit premier serveur.
34 . Système selon la revendication 33, caractérisé en ce que lesdits terminaux informatiques sont agencés pour effectuer une comparaison entre le numéro d'autorisation reçu du terminal bancaire et le numéro d'autorisation reçu du téléphone mobile et autoriser la transaction lorsque lesdits numéros coïncident.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9904537A FR2792143B1 (fr) | 1999-04-12 | 1999-04-12 | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification |
| FR9904537 | 1999-04-12 | ||
| PCT/FR2000/000945 WO2000062262A1 (fr) | 1999-04-12 | 2000-04-12 | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP1171851A1 true EP1171851A1 (fr) | 2002-01-16 |
Family
ID=9544283
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP00922691A Withdrawn EP1171851A1 (fr) | 1999-04-12 | 2000-04-12 | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification |
Country Status (4)
| Country | Link |
|---|---|
| EP (1) | EP1171851A1 (fr) |
| AU (1) | AU4300500A (fr) |
| FR (1) | FR2792143B1 (fr) |
| WO (1) | WO2000062262A1 (fr) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ITPI20000011A1 (it) * | 2000-03-03 | 2001-09-03 | Emanuele Gagliano | Metodo e sistema di pagamento per l'e-commerce ed il mobile commerce basato sull'uso combinato di internet e delle reti di telefonia mobile |
| JP2002055960A (ja) * | 2000-08-10 | 2002-02-20 | Nec Corp | カード認証システム及びカード認証方法 |
| GB0122249D0 (en) * | 2000-11-01 | 2001-11-07 | British Telecomm | Transaction authentication |
| FR2816736B1 (fr) | 2000-11-10 | 2003-10-24 | Smart Design | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques |
| EP1207505A1 (fr) * | 2000-11-15 | 2002-05-22 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Méthode de paiement, appareil utilisateur, serveur, système de paiement et produit logiciel |
| FR2819127A1 (fr) | 2001-01-02 | 2002-07-05 | Smart Design | Procede et installation de securisation de transactions a distance par confirmation de transaction |
| FI20011680A7 (fi) * | 2001-08-21 | 2003-02-22 | Bookit Oy | Ajanvarausmenetelmä ja -järjestelmä |
| FR2834163B1 (fr) | 2001-12-20 | 2004-11-19 | Cegetel Groupe | Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu |
| GB2402792A (en) * | 2003-06-11 | 2004-12-15 | Sanjay Hora | Verifying identity and authorising transactions |
| US7275685B2 (en) | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
| US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
| US7337956B2 (en) * | 2004-04-12 | 2008-03-04 | Rearden Capital Corporation | System and method for facilitating the purchase of goods and services |
| CN100463467C (zh) * | 2004-12-01 | 2009-02-18 | 中兴通讯股份有限公司 | 能支付乘车费的移动电话及其支付方法 |
| DE102006037167A1 (de) * | 2006-08-09 | 2008-02-14 | Deutsche Telekom Ag | Verfahren und System zur Durchführung eines Zahlungsvorgangs mit einem Zahlungsmittel |
| US8825073B1 (en) * | 2006-10-31 | 2014-09-02 | United Services Automoblie Association (USAA) | GPS validation for transactions |
| DE102009060946A1 (de) * | 2009-12-23 | 2011-06-30 | Doering, Wolfram, 13469 | Verfahren zur elektronischen Kommunikation von Bankaufträgen und Kommunikationssystem zur Ausübung des Verfahrens |
| CN103688559A (zh) | 2011-03-25 | 2014-03-26 | 眼界通讯有限责任公司 | 在执行分布式事务时提供信息的方法和实现该方法的结构 |
| LU92006B1 (fr) * | 2012-05-24 | 2013-11-25 | Alexandre Coste | Procédé de notification, identification, et authentification à un système de traitement automatisé de données par géolocalisation du demandeur |
| US20150120453A1 (en) * | 2013-10-25 | 2015-04-30 | Palo Alto Research Center Incorporated | Real-time local offer targeting and delivery system |
| US11222339B2 (en) * | 2019-12-17 | 2022-01-11 | Capital One Services, Llc | Computer-based systems and methods configured for one or more technological applications for authorizing a credit card for use by a user |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1057178C (zh) * | 1994-05-19 | 2000-10-04 | 黄金富 | 非现金即时付款的防盗保全的方法和设备系统 |
| WO1998006214A1 (fr) * | 1996-08-08 | 1998-02-12 | Raymond Anthony Joao | Appareil et procede de protection, autorisation et/ou notification pour dispositif de communication sans fil et/ou de transaction financiere |
| TW355899B (en) * | 1997-01-30 | 1999-04-11 | Qualcomm Inc | Method and apparatus for performing financial transactions using a mobile communication unit |
| US6868391B1 (en) * | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
| EP1021802A2 (fr) * | 1997-09-17 | 2000-07-26 | Akos Andrasev | Procede de controle de l'utilisation legitime d'une carte de debit ou d'un moyen similaire donnant droit a disposer d'un compte bancaire |
-
1999
- 1999-04-12 FR FR9904537A patent/FR2792143B1/fr not_active Expired - Fee Related
-
2000
- 2000-04-12 AU AU43005/00A patent/AU4300500A/en not_active Abandoned
- 2000-04-12 EP EP00922691A patent/EP1171851A1/fr not_active Withdrawn
- 2000-04-12 WO PCT/FR2000/000945 patent/WO2000062262A1/fr not_active Ceased
Non-Patent Citations (1)
| Title |
|---|
| See references of WO0062262A1 * |
Also Published As
| Publication number | Publication date |
|---|---|
| AU4300500A (en) | 2000-11-14 |
| FR2792143B1 (fr) | 2004-04-02 |
| WO2000062262A1 (fr) | 2000-10-19 |
| FR2792143A1 (fr) | 2000-10-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1171851A1 (fr) | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification | |
| EP1254437B1 (fr) | Activation de service par carte pre-payee virtuelle | |
| JP2005004764A (ja) | 移動ユーザ端末を有する顧客による口座からの支払い方法、および顧客認証網 | |
| US20020152177A1 (en) | Method and arrangement for electronically transferring an amount of money from a credit account memory | |
| US20040030654A1 (en) | System and method for facilitating account-based transactions | |
| EP1899950B1 (fr) | Procede de securisation d'une transaction avec une carte de paiement et serveur d'activation pour la mise en oeuvre de ce procede | |
| FR2958102A1 (fr) | Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants. | |
| EP1668938B1 (fr) | Methode d'appariement entre un telephone portable et une carte personnelle | |
| US20020156728A1 (en) | Method and arrangement for the transmission of an electronic sum of money from a credit reserve by wap | |
| EP1323140B1 (fr) | Procede pour fournir des donnees d'identification d'une carte de paiement a un usager | |
| WO2008065271A2 (fr) | Procede et systeme de retrait d'argent a l'aide d'un telephone mobile | |
| EP1415283B1 (fr) | Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable | |
| FR2829647A1 (fr) | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade | |
| WO2002039392A2 (fr) | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques | |
| FR2914763A1 (fr) | Cryptogramme dynamique | |
| FR2812424A1 (fr) | Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire | |
| EP1301910B1 (fr) | Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede | |
| EP1412925A1 (fr) | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre | |
| WO2002046984A1 (fr) | Procede securise de transaction entre un acheteur et un vendeur | |
| FR2905021A1 (fr) | Procede et systeme de paiement a l'aide d'un telephone mobile | |
| EP1172775A1 (fr) | Procédé de protection d'un accès à un domaine sécurisé | |
| FR2802685A1 (fr) | Systeme de comparaison de numero personnel d'identification (pin) pour une carte dotee d'un affichage variable | |
| OA19525A (fr) | Procédé et système de dépôt bancaire à partir d'un Mobile GSM basé sur des recharges téléphoniques. | |
| EP1371036A2 (fr) | Systeme et methode de renouvellement de donnees d'identification sur un dispositif de transaction portatif | |
| EP1649430A2 (fr) | Procede d'exploitation de moyens de paiement privatifs et dispositif d'exploitation de moyens de paiement privatif et leurs applications |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| 17P | Request for examination filed |
Effective date: 20011112 |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
| AX | Request for extension of the european patent |
Free format text: AL;LT;LV;MK;RO;SI |
|
| 17Q | First examination report despatched |
Effective date: 20040206 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
| 18D | Application deemed to be withdrawn |
Effective date: 20051101 |