CA2027344C - Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie - Google Patents

Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie

Info

Publication number
CA2027344C
CA2027344C CA002027344A CA2027344A CA2027344C CA 2027344 C CA2027344 C CA 2027344C CA 002027344 A CA002027344 A CA 002027344A CA 2027344 A CA2027344 A CA 2027344A CA 2027344 C CA2027344 C CA 2027344C
Authority
CA
Canada
Prior art keywords
interaction
certificate
zone
card
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CA002027344A
Other languages
English (en)
Other versions
CA2027344A1 (fr
Inventor
Jean-Yves Le Roux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9386398&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CA2027344(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CA2027344A1 publication Critical patent/CA2027344A1/fr
Application granted granted Critical
Publication of CA2027344C publication Critical patent/CA2027344C/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Abstract

SYSTEME DE PAIEMENT OU DE TRANSFERT D'INFORMATION CARTE A MEMOIRE ELECTRONIQUE PORTE MONNAIE Pour éviter d'avoir à réaliser des cartes bancaires munies d'un microprocesseur, dont le coût bien que minime, reste d'un ordre trop élevé, on réalise des cartes porte monnaie ne comportant que des zones mémoires. Elles comportent alors quatre zones mémoires, une zone (3) relative à l'identité du titulaire, ou de la carte, une zone (6) relative au solde financier une troisième zone (5) relative à un compteur d'interaction. Ce compteur d'interaction compte le nombre d'opérations financières effectuées avec la carte. Une quatrième zone (4) comporte un certificat. Ce certificat est élaboré, dans chaque lecteur (2) qui effectue une transaction avec la carte, avec un algorithme DES. La valeur de ce certificat est fonction, selon un algorithme commun à tous les lecteurs, de l'identité, du contenu du compteur d'interaction, et du solde. Au moment ou est effectué une nouvelle opération avec la carte on vérifie préalablement que le contenu du certificat est le même que celui qu'est susceptible de recalculer n'importe quel terminal muni du même algorithme.

Description

~:}
2 ~ ' 3 '1 4 SYSTEME DE PAIEMENT OU DE TRANSFERT D'INFORMATION
PAR CARTE A MEMOIRE ELECTRONIQUE PORTE MONNAIE.
La présente invention a pour objet un système de paiement par carte à mémoire électronique porte monnaie.
Elle concerne essentiellement le domaine de la monétique dans lequel, pour éviter le vol d'argent, et surtout 5 aussi pour simplifier les operations bancaires, on utilise les paiements de type electronique au moyen de cartes à memoire. Elle peut neanmoins trouver son application dans d'autres domaines, en particulier , lorsque des informations numeriques doivent être '10 transportés et que l'on veut éviter, ou tout du moins savoir, si ces informations ont été transformés entre ~; l'endroit ou elles ont été émises par un ~metteur et ~! 11 instant ou elles sont reçus par leur véritable i! destinataire.
On connaît les systèmes de paiement de type ;~ électronique dans lequel il est fait usage d'une carte à
puce. La carte à puce est essentïellement caracterisée par la présence d'un microprocesseur. Dans cette carte ce microprocesseur joue un rôle de sécurité evident. En 20 effet, dans une telle carte, un tel microprocesseur est capable de mettre en oeuvre un algorithme complexe de calcul ou de verification d'un code secret à partir d'une donne~e d'identification qu'on lui indique. Après ~ avoir introduit cette carte à puce dans un lecteur, si r~ 25 le code secret calcule n'est pas equivalent à un code secret dejà contenu dans la carte l'operation avec cette ~! carte devient impossible, sachant que dans ce cas la donnee d'identification est fausse. Dans un perfectionnement le nombre d'operations ou de tentatives pour aboutir au bon code secret est même limite. Par ,,~ :
~,, 7 3 '~ ~
exemple, au delà de trois opérations la carte a puce tombe dans une trappe en sortie arriere du lecteur de carte a puces.Elle n'est même pas restituée a son utilisateur.
Ce systeme donne satisfaction, surtout compte tenu de l'utilisation d'algorithmes de type D E S ( data enscription standard en littérature anglo-saxonne) ; dont la complexité est telle qu'elle nécessiterait plusieurs années de travail a un fraudeur pour en démonter le mécanisme. Ces cartes à puces présentent cependant l'inconvénient qu'elles doivent comporter le microprocesseur et qu'en définitive leur coût est alors élevé.
Dans l'invention on résout ces problemes en utilisant une carte a mémoire ne comportant pas nécessairement de microprocesseur. Essentiellement la , carte a mémoire comporte différents types de zone : au ~ moins quatre types différents. Ces zones peuvent 'i éventuellement être de technologie différentes (EPROM, EEPROM...) du moment qu'elles ne sont pas volatiles.
1 D'une manière simplifiée la carte mémoire de l'invention ;l comporte même des zones qui sont toutes entierement lisibles, seule l'une d'entre elle n'est pas réinscriptible. Il s'agit d'une zone dite identité, ~-~25 spécifique de la carte, de maniere a éviter que deux cartes puissent être totalement identiques : l'une étant un clone de l'aytre par duplication. Le principe de l'invention est le suivant.
~-~,On considere que, lorsqu'un utilisateur se sert de .30 sa carte et qu'il effectue par exemple une opération ~,bancaire, il est possible de compter ces opérations. On sait par ailleurs, que les opérations bancaires ont pour objet de modifier le solde. Par ailleurs, la carte étant personnalisée elle comporte des indications spécifiques -.~
~ - .
,,; . ~ .
' 3 ~ ~
concernant l'identité de son porteur. La carte peut éventuellement aussi comporter un code secret d'accès connu de l'utilisateur. Dans ces conditions, à chaque ~'utilisation, dans l'invention on calcule une signature numérique qui est une fonction de l'identité, du solde, ,~et du numéro de l'opération bancaire effectuée. Cette identité, ce solde, et ce numéro sont par ailleurs enregistrés dans trois zones distinctes de la carte.
Cette signature qui se présente sous la forme d'une suite binaire d'états logiques, est aussi enregistrée dans une zone particulière de la carte à mémoire sous la forme d'un certificat.
Lors d'une opération suivante, après éventuellement des opérations classiques de validation l~15 du titulaire (indication par celui-ci de son code secret ''?';;~et vérification par un lecteur gue ce code secret correspond bien à un code secret inscrit dans la carte), on fait calculer par le lecteur, à partir du solde, de l'identité, et du numéro de l'opération enregistrée dans la carte, une signature. Ce calcul de cette signature est le même que celui qui a dû être entrepris au moment de l'inscription de la signature en tant que certificat.
En conséquence, il est possible de vérifier que la nouvelle signature élaborée est bien la même, ou du moins correspond, à celle enregistrée dans la carte.
L~'~Si c'est le cas on autorise une opération bancaire supplémentaire, à l'issue de laquelle on élabore une nouvelle signature à partir du nouveau solde, de l'identité, et du nouveau numéro d'opération qui a entre temps été incrémenté d'une unité pour tenir compte de l'opération qu'on vient d'effectuer. Cette nouvelle signature est alors enregistrée comme un nouveau certiflcat dans la carte à mémoire, de préférence en . ., ;~ :
.....
~!
, ".
, '.:' -' 2~2 ~3~ :
lieu et place de l'ancien. Bien entendu le lecteur qui calcule la signature est muni d'un algorithme de calcul indéchiffrable, de préférence de type DES. Il en résulte que de cette façon on aboutit au même niveau de sécurité
; 5 qu'avec des cartes à microprocesseur, mais en n'ayant plus affaire qu'à des cartes à mémoires ne contenant que des zones mémoires, sans nécessairement le microprocesseur. Elles sont bien moins chères.
L'invention a donc pour objet un système de paiement par carte à mémoire porte-monnaie comportant des cartes à mémoires porte-monnaie et des terminaux d'interaction pour interagir sur des soldes financiers ' enregistrés dans ces cartes caractérisé en ce que - ces cartes à mémoires comportent au moins chacune quatre zones de mémorisation différentes : une zone d'identité, une zone solde, une zone compteur d'interaction, et une zone certificat, .;, I
les terminaux comportent des moyens pour, avant chaque interaction, - élaborer une signature à partir du solde, du contenu ~¦ du compteur, et de l'identité, - vérifier que cette signature correspond à un ~-certificat enregistré dans la zone certificat de la ~ ;
carte, ' 3: 25 - et en ce que ce système comporte en outre des moyens pour, à chaque interaction, - modifier le solde , - incrémenter le contenu du compteur d'interaction, ~ - élaborer une nouvelle signature en fonction du nouveau .3 30 solde, du nouveau contenu du compteur d'interaction et --~ ;
~'~; de l'identité, ,~ - et enregistrer la nouvelle signature en tant que nouveau certificat dans la zone certificat.
Dans une application où il ne s'agit plus de ~" :
.
,"~ .
3~
transactions financières mais de transfert d'informations, le système sera un système de transfert, ses caractéristiques de sécurité restant les mêmes. Dans ce dernier cas les terminaux peuvent être différenciés ; 5 entre ceux que ne sont que lecteurs et ceux qui ne sont que enregistreurs.
L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui ' l'accompagnent. Celles-ci ne sont données qu'à titre '' lo indicatif et nullement limitatif de l'invention. Les figures montrent:
- FIGURE 1 : une représentation schématique du système ' de l'invention;
- FIGURE 2 : un diagramme montrant les différentes étapes de vérification et d'enregistrement effectuées , par un lecteur sur la carte à mémoire de l'invention.
;~ La figure 1 montre un système de paiement par carte ;~ à mémoire porte-monnaie selon l'invention. Bien qu'on i décrive ici l'application bancaire, on comprendra ~'' 20 aisément que l'invention est transposable aux transferts d'informations en général : un solde financier étant une information particulière en 50i. Ce système comporte des cartes à mémoire porte monnaie telle que la carte 1. La carte 1 est destinée à être introduite dans un ii 25 lecteur 2, ou terminal d'interaction. Ce terminal ~ d'interaction est prévu pour interagir sur des soldes '' financiers enregistré dans la carte 1. Lorsqu'il s'agit d'opérations chez des commerçants, en principe au moment des achats, le solde financier doit décro~tre. Par contre, lorsque le titulaire de la carte se rend à sa banque il peut faire remplir son porte-monnaie du montant total de son solde bancaire, ou d'une quantité
qu'il peut déterminer au choix.
Les cartes à mémoires de l'invention comportent , . ~, :
:
~ .
"
"" ,~
2~ 3~
essentiellement quatre zones. Une première zone 3 sert à enregistrer une identité. Cette identité peut correspondre au nom et à l'adresse du titulaire. Elle est spécifique de la carte. Aucune carte ne peut 5 posséder la même identité qu'une autre. La zone 3 ne peut que être lue. Comme on ne peut alors pas l'écrire, on empêche ainsi qu'une identité déjà connue y soit dupliquée. Cette identité est enregistrée dans des i cellules de mémoires de la zone mémoire 3. D'une manière -' 10 préférée les cellules mémoires de la première zone 3 sont de type EPROM, non effaçables. Les cellules des -~ autres zones sont de préférence de type EEPROM, électriquement effaçables.
~ La deuxième zone de mémoire 4 comporte un - 15 certificat préenregistré. La zone 4 peut être lue et écrite autant de fois qu'on le désire. Une troisième zone 5 concerne un compteur d'interaction. Le contenu d'information qui est dans la zone 5 renseigne sur le nombre d'opérations effectuées avec la carte depuis le ~ 20 début de la vie de cette carte. L'indication de comptage '~I ne peut ni se remettre à zéro ni se décrémenter. Quand le compteur arrive à son maximum la carte n'est plus ~? utilisable, il faut en changerO L'empêchement de ~i décrémentation est obtenu par le mécanisme de sécurité
25 du composant lui même. Par exemple, de préférence, la zvne compteur 5 est de type jeton : on ne peut que consommer des jetons. Dans ce cas elle est de type ~; EPROM. Elle peut néanmoins être de type EEPROM, effa~able électriquement, mais elle est alors associée à
30 un compteur pour compter le nombre d'effacement et ce compteur est lui alors de type EPROM. La zone S peut également être lue et écrite à volonté. Enfin la carte 1 comporte au moins une quatrième zone 6 qui concerne le ' solde financier, l'argent, dont peut disposer le : .
/
.
..
,: : . -,-: i::: ~, titulaire.
Ces quatre zones peuvent en pratique être constituées chacune par un nombre limité de cellules mémoires simple. L'ensemble peut correspondre à quelques centaines de bits. L'identité-code secret peut tenir sur quelques dizaines de bits. La signature, et le solde peuvent même être de taille logique plus faible. En ce qui concerne le compteur celui-ci sera de préférence remplacée par un indicateur de comptage. Les opérations de comptage et d'incrémentation sont alors effectuées par le microprocesseur du lecteur. La zone solde peut être une zone à jetons, mais de pré~érence elle comporte l'indication en clair du solde dans une zone de type EEPROM. D'une manière non impérative la carte 1 peut ;~15 encore comporter une cin~uième zone 11 qui renferme un code secret d'accès connu du titulaire de la carte.
~On va décrire maintenant à l'examen de la figure 2 X!les opérations qui s'exécutent avec la carte à mémoire 1 ~ . -. .
~lorsqu'un titulaire effectue un achat chez un commerçant fl20 disposant d'un lecteur tel que 2 adapté à la gestion de flces nouvelles cartes à mémoires. Les opérations sont gérées d'une manière connue par un microprocesseur contenu dans le terminal 2. Lorsque l'achat est déterminé, le titulaire de la carte introduit sa carte '25 dans une fente de lecture 7 du terminal lecteur enregistreur 2. Dans une première opération le lecteur 2 cherche à reconnaitre ! le titulaire. Le lecteur 2 émet alors d'une manière connue, sur un écran de visualisation 8, des questions par lesquelles il est demandé au titulaire de composer son code secret.
-Celui-ci peut le composer au moyen d'un clavier 9 relié
au lecteur. Le code composé par le titulaire est comparé au code secret contenu dans la zone 11 de la ~-'~ ' ' :
carte. Lorsque l'opération de comparaison s'effectue avec succès on passe à une vérification suivante.
;Dans celle-ci le lecteur 2 utilise les données 1numériques représentatives de l'id~ntité (contenu dans la zone 3), de l'état du compteur d'interaction (contenu ,dans la zone 5), et de l'état du solde (contenu dans la zone 6) pour élaborer une signature. Cette signature est composée par le lecteur en application d'un algorithme de type DES exécuté par un opérateur DES lfigure 1). Dès que le lecteur 2 a élaboré cette signature, il vient la comparer à la signature qui est déjà enregistrée préalablement comme certificat dans la carte et qui est ,actuellement stocké dans la zone 4 de la carte 1. Pour ce faire le lecteur vient lire le contenu de la zone 4 et le compare dans son comparateur logique à la -~signature qu'il vient de calculer. Si la comparaison montre que les deux signatures sont égales, on peut ~passer à l'opération d'achat proprement dite.
''!Dans ce cas le commerçant, ou éventuellement le client lui-même, peuvent programmer l'opération de ~défalcation du solde sur le lecteur 2. S'agissant d'une J,~i' opération d'achat le solde ne peut que décro~tre. Le lecteur 2 est alors capable de calculer un nouveau solde compte tenu de l'ancien solde et du prix d'achat de l'objet acheté. Ce nouveau solde est alors enregistré en remplacement de l'ancien solde dans la zone 6 par une ., opération de réécriture. De même, compte tenu de ce que l'on vient d'effectuer une nouvelle opération bancaire financière on incrémente le contenu du compteur 5 d'une ;!30 unité. Dans le cas ou il s'agit d'un passage a la ~banque on agit de même. On compte quand même une unité
'~,supplémentaire dans le compteur bien que le solde ait '~augmenté. En pratique on peut même décider de ,,.
,, :
-~ :
modifier le contenu du compteur à chaque fois qu'on est allé inscrire quelque chose comme nouveau solde. Une fois le nouveal~ solde et la nouvelle valeur du compteur établie, le lecteur élabore à nouveau, avec le même algorithme, une nouvelle signature. Cette nouvelle signature est évidemment différente de la précédente du fait que les conditions de calcul ont changé. Cette nouvelle signature est alors enregistrée comme nouveau certificat dans la zone 4. Comme on peut le voir les quatre zones sont lisibles à volonté. Même, les trois dernières sont modifiables à volonté, le compteur ne ~; pouvant cependant qu'être incrémenté.
; Un algorithme de type DES est un algorithme du type ~ de ceux publiés dans "Fedéral Information Processing ; 15 Standards Publication" le 17 janvier 1977, et mis à jour le 13 septembre 1983, par le "National Bureau of Standards" am~ricain pages 41009 à 41140. Cet algorithme est parametrable par une clef de 64 bits. Dans l'application envisagée, tous les lecteurs utilisés seraient munis d'une même version paramètrée de cet , algorithme. D'autres algorithmes sont néanmoins possibles.
' L'invention confère un peu à la manière des codes correcteurs d'erreur en traitement numérique une intégrité intrinsèque aux enregistrements. C'est ce ~ui fait dire que ce système est aussi utilisable pour transporter des informations quelconques, autre qui'un ~ solde, en permettant de vérifier qu'elles n'ont pas été
: modifiées indûment entre leur émission et leur reception. La sécurité provient de la complexité de l'algorithme du calcul de la signature, connu par ' ailleurs. La simplification de l'invention est apportée ; par le fait que la carte ne comporte pas nécessairement un microprocesseur. Quand on dit que la carte ne poss~de ~,,~ , .'. ';
.. , ~ :.
- ~ .. .. , ~ :
~ j L~ ~
, pas nécessairement un microprocesseur on vise également les applications dans lesquelles des cartes à puce avec microprocesseur sont utilisées, mais dans lesquelles le niveau de sécurité des transactions est encore augmenté
par mise en oeuvre du système de l'invention.
Les opérations ainsi décrites permettent une grande sécurité puisque l'utilisateur qui voudrait frauder avec sa carte serait incapable de calculer un certificat cohérent à partir d'un contenu de compteur quelconque, et à partir d'un solde que ce fraudeur aurait bien entendu artificiellement augmenté. On peut prévoir alors, en cas d'échec de la vérification de la correspondance entre la nouvelle signature et le certificat de noter dans une mémoire du lecteur 2 l'identité spécifique de la carte. On peut même décider de bloquer la carte elle-même avec un mécanisme d'autoverrouillage de code secret. Ce mécanisme d'autoverrouillage comporte d'une part un compteur pour compter les mauvaises présentations, et d'autre part un zo verrouillage dont le principe repose sur la non transmission du code secret, ou de l'identit~ au delà du seuil de comptage du compteur de mauvaises présentations.
Le système de paiement de l'invention comporte alors de préférence un serveur 10 qui entre périodiquement en relation avec tous les lecteurs 2 de son réseau. Par~ exemple un relevé est effectue chaque ~ nuit. Au cours de ce releve chaque lecteur transmet au r~ serveur 10 les montants des transactions avec les comptes de chacun des titulaires. Par ailleurs il transmet egalement, en une liste noire, la liste des identites specifiques des cartes a mémoires ayant ' provoqué un échec de la vérification de la signature -~
avec leur certificat. Une liste noire concatenée est . .~ .
; alors envoyée, avec la même périodicité toutes les ;nuits, à tous les terminaux d'interaction 2 de telle . façon que le lendemain matin chacun d'eux connaisse, dans sa mémoire propre, la liste des identités des cartes à rejeter. Il devient alors impossible au 'titulaire de ces cartes de s'en servir pour effectuer ~;une quelconque opération. A cet effet, lors de la première vérification, on compare l'identité de la carte à toutes les identités interdites contenues dans la :
.10 liste noire.
Pour les cas ou un lecteur 2 serait volé, il est 'possible de le sécuriser par l'utilisation d'une carte à
mémoire 12 dite carte de sécurité. Cette carte de . .
sécurité 12, à microprocesseur cette fois doit être introduite dans le lecteur. Elle comprend l'algorithme DES avec une clef secrète paramètrée associée au système de l'invention. L'utilisation de cette carte, qui permet le calcul des certificats des porte-monnaies, est soumise, à chaque mise sous tension du terminal 2, à la i-20 présentation du code porteur de cette carte. Ce code porteur est un code connu par la personne habilitée à
utiliser le terminal. Il peut également être composé
avec le clavier 9. Cette carte 12 doit être présente en permanence dans le lecteur 2 pour le rendre valide.
En outre, étant donné qu'on transmet tous les soirs la liste des opérations effectués au serveur, on peut considérer que toute carte, dont le solde a été
~' augmenté, est une carte fraudée si son porteur ne peut présenter la trace et la justification du rechargement.
Compte tenu de ce qu'un lecteur, pour continuer à
rester autorisé par le réseau, doit être relié
'~ périodiquement au serveur 10, on conçoit qu'il est facile à ce serveur 10 de vérifier que durant chaque '~ période le lecteur 2 n'a pas effectué d'opérations de . . .
' , : : , .~. . . .

type interdit. Par exemple un commerçant ne peut pas effectuer des augmentations de solde sur les cartes qui sont introduites dans son lecteur.
.
, . .
~' ;
.? ~
~''

Claims (6)

13 Les réalisations de l'invention, au sujet desquelles un droit exclusif de propriété ou de privilège est revendiqué, sont définies comme il suit:
1. Système de paiement par cartes à
mémoires électroniques porte monnaie comportant des cartes à mémoires porte monnaie et un ou des terminaux d'interaction pour interagir sur des soldes financiers enregistrés dans ces cartes caractérisé, - en ce que ces cartes à mémoires comportent au moins quatre zones mémoires différentes: une première zone pour mémoriser une identité, une seconde zone pour mémoriser un solde, une zone compteur d'interaction, et une zone certificat, - en ce que les terminaux comportent des moyens pour, avant chaque interaction, - élaborer une signature à partir du solde mémorisé
dans la seconde zone, à partir du contenu du compteur, et à partir de l'identité mémorisée dans la première zone, - et vérifier que cette signature correspond à un certificat enregistré dans la zone certificat, - et en ce que ce système comporte également des moyens pour, à chaque interaction, - modifier le solde mémorisé dans la seconde zone, - incrémenter le contenu du compteur d'interaction, - élaborer une nouvelle signature en fonction du nouveau solde, du nouveau contenu du compteur d'interaction et de l'identité mémorisée dans la première zone, - et enregistrer la nouvelle signature en tant que nouveau certificat.
2. Système selon la revendication 1 caractérisé en ce que les terminaux d'interaction comportent des moyens pour élaborer une nouvelle signature en application d'un algorithme de type DES.
3. Système selon la revendication 1 ou la revendication 2 caractérisé en ce que les terminaux comportent des moyens pour transmettre à un serveur une identité des cartes à mémoires pour lesquelles la vérification de la signature n'a pas correspondu à un certificat préalablement enregistré dans la zone certificat.
4. Système selon la revendication 1 ou 2, caractérisé en ce que les terminaux comportent des mémoires pour enregistrer, et vérifier en permanence, que l'identité mémorisée dans la première zone d'une carte qui est introduite ne figure pas sur une liste noire.
5. Système selon la revendication 1 ou 2 caractérisé en ce que la zone mémoire affectée au comptage des interactions ne peut être décrémentée.
6. Système de transfert d'informations par carte à mémoire électronique comportant des cartes à mémoires et un ou des terminaux d'interaction pour interagir sur des informations enregistrées dans ces cartes, caractérisé en ce que ces cartes à mémoires comportent au moins quatre zones mémoires différentes:
une première zone pour mémoriser une identité, une seconde zone pour stocker des informations, une zone compteur d'interaction, et une zone certificat, - en ce que les terminaux comportent des moyens pour, avant chaque interaction, - élaborer une signature à partir des informations stockées dans la seconde zone, à partir du contenu du compteur, et à partir de l'identité mémorisée dans la première zone, - et vérifier que cette signature correspond à un certificat enregistré dans la zone certificat, - et en ce que ce système comporte également des moyens pour, à chaque interaction, - modifier les informations stockées dans la seconde zone, - incrémenter le contenu du compteur d'interaction, - élaborer une nouvelle signature en fonction des nouvelles informations, du nouveau contenu du compteur d'interaction, et de l'identité mémorisée dans la première zone, - et enregistrer la nouvelle signature en tant que nouveau certificat.
CA002027344A 1989-10-13 1990-10-11 Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie Expired - Fee Related CA2027344C (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8913449 1989-10-13
FR8913449A FR2653248B1 (fr) 1989-10-13 1989-10-13 Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.

Publications (2)

Publication Number Publication Date
CA2027344A1 CA2027344A1 (fr) 1991-04-14
CA2027344C true CA2027344C (fr) 1994-08-30

Family

ID=9386398

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002027344A Expired - Fee Related CA2027344C (fr) 1989-10-13 1990-10-11 Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie

Country Status (8)

Country Link
US (1) US5191193A (fr)
EP (1) EP0423035B1 (fr)
JP (1) JPH069051B2 (fr)
KR (1) KR0147360B1 (fr)
CA (1) CA2027344C (fr)
DE (1) DE69014817T2 (fr)
ES (1) ES2066169T3 (fr)
FR (1) FR2653248B1 (fr)

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191573A (en) * 1988-06-13 1993-03-02 Hair Arthur R Method for transmitting a desired digital video or audio signal
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5808285A (en) * 1990-09-17 1998-09-15 Metrologic Instruments, Inc. Portable code symbol reading device with one-way wireless data packet transmission link to base unit employing condition-dependent acoustical signalling for data packet reception acknowledgement
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
GB2258749A (en) * 1991-08-14 1993-02-17 Andrew Freer Data processing and handling system
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
FR2685520B1 (fr) * 1991-12-23 1998-06-12 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
FR2691561A1 (fr) * 1992-05-21 1993-11-26 Gemplus Card Int Système de paiement pour machine à jeux.
DE4219739A1 (de) * 1992-06-17 1993-12-23 Philips Patentverwaltung Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
DE4229863A1 (de) * 1992-09-07 1994-03-10 Nat Rejectors Gmbh Mobiler Datenträger und Datenaustauschvorrichtung dafür
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
FR2707027A1 (en) * 1993-06-25 1994-12-30 Schlumberger Ind Sa Electronic and portable device for counting units
NL9301271A (nl) * 1993-07-20 1995-02-16 Nederland Ptt Werkwijze en inrichting voor het registreren van gebruiksgegevens van op een betaalkaart werkende toestellen.
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
US7137011B1 (en) 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
FR2709582B1 (fr) * 1993-09-02 1995-09-29 Gemplus Card Int Procédé de paiement électronique, notamment au moyen d'une carte à puce.
EP0646892A3 (fr) * 1993-09-30 1996-03-06 Toppan Printing Co Ltd Carte à mémoire.
FR2710769B1 (fr) * 1993-10-01 1995-12-22 Innovatron Securite Inf Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
FR2710996B1 (fr) * 1993-10-06 1995-12-01 Gemplus Card Int Carte portable multi-applications pour ordinateur personnel.
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5557516A (en) * 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
FR2716021B1 (fr) * 1994-02-09 1996-04-12 Gemplus Card Int Procédé et système de transaction par carte à puce.
GB9406829D0 (en) * 1994-04-07 1994-06-01 Plessey Telecomm Smart card
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
FR2723655A1 (fr) * 1994-08-11 1996-02-16 Ajl Appareil pour la distribution de produits divers
FR2724748B1 (fr) * 1994-09-15 1997-01-24 Gemplus Card Int Systeme de gestion securise pour machines de jeux equipees d'un validateur du type lecteur de cartes a puce
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
FR2733615B1 (fr) * 1995-04-26 1997-06-06 France Telecom Carte a memoire et procede de mise en oeuvre d'une telle carte
NL1001863C2 (nl) * 1995-12-08 1997-06-10 Nederland Ptt Werkwijze voor het beveiligd afwaarderen van een elektronisch betaalmid- del, alsmede betaalmiddel voor het ten uitvoer leggen van de werkwijze.
CA2242596C (fr) * 1996-01-11 2012-06-19 Mrj, Inc. Systeme permettant d'agir sur l'acces a la propriete numerique et sur sa diffusion
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
DE19604876C1 (de) * 1996-02-10 1997-09-04 Deutsche Telekom Ag Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE19615303A1 (de) * 1996-04-18 1997-10-23 Deutsche Telekom Ag Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
FR2749413B1 (fr) * 1996-05-31 1998-07-10 Gemplus Card Int Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
FR2753857B1 (fr) 1996-09-25 1998-12-11 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
FR2753859B1 (fr) 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
FR2753861B1 (fr) 1996-09-25 1999-03-26 Procede et systeme pour securiser les serveurs informatiques de jeux
FR2753858B1 (fr) 1996-09-25 1999-03-26 Procede et systeme pour securiser les centres de gestion d'appels telephoniques
FR2753860B1 (fr) * 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
FR2755814B1 (fr) 1996-11-08 1999-01-15 Fintel Sa Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
DE69821545T2 (de) * 1997-05-13 2004-12-23 Hitachi, Ltd. Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
AU8237398A (en) * 1997-06-25 1999-01-04 Schlumberger Industries S.A. Performing fixed-value transactions with a smart card
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6304860B1 (en) 1997-10-03 2001-10-16 Joseph B. Martin, Jr. Automated debt payment system and method using ATM network
FR2771829B1 (fr) * 1997-12-03 2000-02-18 Rue Cartes Et Systemes De Procede de gestion des ressources de memoire dans une carte a microcircuit
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
FR2786013B1 (fr) * 1998-11-12 2001-01-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
JP2002536706A (ja) 1999-02-12 2002-10-29 マック ヒックス 証明書関連その他のサービスを提供するシステム及び方法
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
DE60042009D1 (de) * 1999-08-12 2009-05-28 Panasonic Corp Elektronisches informationssicherheitssystem
US6213403B1 (en) 1999-09-10 2001-04-10 Itt Manufacturing Enterprises, Inc. IC card with fingerprint sensor
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
CA2384242A1 (fr) * 1999-09-24 2001-04-05 Mary Mckenney Systeme et procede pour services de paiement destines au commerce electronique
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
FR2800538B1 (fr) * 1999-10-27 2002-03-15 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique
CN1340185A (zh) * 1999-11-05 2002-03-13 索尼株式会社 分别用于数据解码、收费信息处理、数据再现的装置和方法以及电子货币、电子使用权限以及终端装置
MXPA02007518A (es) * 2000-02-04 2003-01-28 3M Innovative Properties Co Metodo para autenticar una etiqueta.
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
WO2002011019A1 (fr) * 2000-08-01 2002-02-07 First Usa Bank, N.A. Systeme et procede permettant des transactions de compte activees par repondeur
US20020112156A1 (en) * 2000-08-14 2002-08-15 Gien Peter H. System and method for secure smartcard issuance
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7913095B2 (en) * 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
WO2002021409A1 (fr) * 2000-09-08 2002-03-14 Tallent Guy S Systeme et procede pour fournir de maniere transparente une validation de certificats et d'autres services dans une transaction electronique
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
JP2002105639A (ja) * 2000-09-25 2002-04-10 L'air Liquide Mocvd処理用の銅原料液及びその製造方法
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
MXPA03006362A (es) 2001-01-17 2004-04-20 Contentguard Holdings Inc Metodo y aparato para administrar derechos de uso de contenido digital.
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
EP1393230A4 (fr) * 2001-06-07 2004-07-07 Contentguard Holdings Inc Procede et methode de gestion de transfert de droits
AU2002345577A1 (en) * 2001-06-07 2002-12-23 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1340134A4 (fr) * 2001-06-07 2004-07-28 Contentguard Holdings Inc Procede et dispositif pour gerer les zones de confiance multiples dans un systeme de gestion des droits d'auteur electroniques
EP1282087A1 (fr) * 2001-08-02 2003-02-05 Alcatel Méthode pour l'éxecution de transactions monétaires électroniques entre terminaux de participants dans un réseau de communication; serveur de transactions et module de programme associés
US7822679B1 (en) * 2001-10-29 2010-10-26 Visa U.S.A. Inc. Method and system for conducting a commercial transaction between a buyer and a seller
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US20030154153A1 (en) * 2002-01-31 2003-08-14 Steidlmayer J. Peter Composite commodity financial product
NO315727B1 (no) * 2002-02-22 2003-10-13 Handcash As Betalingskort og tilhörende fremgangsmåte
US7383864B2 (en) * 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags
US6798353B2 (en) * 2002-04-24 2004-09-28 Itron Electricity Metering, Inc. Method of using flash memory for storing metering data
US6877657B2 (en) * 2002-06-28 2005-04-12 First Data Corporation Methods and systems for production of transaction cards
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
US6910820B2 (en) * 2003-07-25 2005-06-28 3M Innovative Properties Company Apparatus and method for handling linerless label tape
JP4546099B2 (ja) * 2004-01-14 2010-09-15 日立マクセル株式会社 情報処理システム
GB2426365A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat A microcircuit for product authentication in which an identifier and a count of the number of times the circuit has been interrogated are stored.
SG126766A1 (en) * 2004-06-10 2006-11-29 Oneempower Pte Ltd Data storage method and system
US8571977B2 (en) * 2004-06-17 2013-10-29 Visa International Service Association Method and system for providing seller bank receivable discounting aggregation services
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
US7711639B2 (en) * 2005-01-12 2010-05-04 Visa International Pre-funding system and method
EP1705205B1 (fr) * 2005-03-23 2008-11-05 Shin-Etsu Chemical Co., Ltd. Procédé pour la préparation des copolymères de polyoxyalkylène organopolysiloxane
US20060271493A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Method and apparatus for executing code in accordance with usage rights
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7828204B2 (en) * 2006-02-01 2010-11-09 Mastercard International Incorporated Techniques for authorization of usage of a payment device
WO2008054512A2 (fr) * 2006-04-19 2008-05-08 Stepnexus Holdings Procédés et systèmes pour un chargement d'application de carte à circuits intégrés (ic)
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US8523069B2 (en) 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US8281990B2 (en) 2006-12-07 2012-10-09 Smart Systems Innovations, Llc Public transit system fare processor for transfers
US7566003B2 (en) 2006-12-07 2009-07-28 Specialty Acquirer Llc Learning fare collection system for mass transit
US7568617B2 (en) * 2006-12-07 2009-08-04 Specialty Acquirer Llc Learning fare collection system for mass transit
US8763902B2 (en) 2006-12-07 2014-07-01 Smart Systems Innovations, Llc Mass transit fare processing system
WO2008086428A1 (fr) 2007-01-09 2008-07-17 Visa U.S.A. Inc. Processus de paiement par téléphone mobile impliquant un indicateur de limite
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
CA2712242C (fr) * 2008-01-18 2017-03-28 Identrust, Inc. Liaison d'un certificat numerique a de multiples domaines de confiance
US10692081B2 (en) 2010-12-31 2020-06-23 Mastercard International Incorporated Local management of payment transactions

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3786421A (en) * 1972-05-25 1974-01-15 Atlantic Richfield Co Automated dispensing system
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method
DE3211568A1 (de) * 1982-03-29 1983-10-06 Siemens Ag Identifikationssystem fuer maschinenlesbare identifikationskarten
JPS59153261A (ja) * 1983-02-18 1984-09-01 Omron Tateisi Electronics Co 取引処理装置
JPS59154572A (ja) * 1983-02-23 1984-09-03 Omron Tateisi Electronics Co 取引決済装置
GB2143355B (en) * 1983-07-08 1987-02-25 System Innovation Bt Ab Apparatus for and method of checking credit cards
GB2154346A (en) * 1984-01-24 1985-09-04 Digitor Limited S P Credit card validation system
JPS613277A (ja) * 1984-06-15 1986-01-09 Omron Tateisi Electronics Co 取引処理用端末装置
US4812628A (en) * 1985-05-02 1989-03-14 Visa International Service Association Transaction system with off-line risk assessment
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
EP0257596B1 (fr) * 1986-08-26 1992-11-11 Siemens Aktiengesellschaft Procédé pour reconnaître un usage illicite d'une carte à circuit intégré
EP0299612B1 (fr) * 1987-06-09 1995-02-08 Hitachi Maxell Ltd. Système de traitement de l'information avec adaptation des fonctions entrées/sorties
NL8702012A (nl) * 1987-08-28 1989-03-16 Philips Nv Transaktiesysteem bevattende een of meerdere gastheercentrales en een aantal gedistribueerde eindstations, die via een netwerksysteem met enige gastheercentrale koppelbaar zijn, alsmede koncentratiestation en eindstation geschikt voor gebruik in zo een transaktiesysteem en exploitantidentifikatie-element te gebruiken bij zo een eindstation.
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards

Also Published As

Publication number Publication date
DE69014817T2 (de) 1995-06-22
EP0423035A1 (fr) 1991-04-17
KR0147360B1 (ko) 1998-12-01
DE69014817D1 (de) 1995-01-19
KR910008617A (ko) 1991-05-31
JPH069051B2 (ja) 1994-02-02
EP0423035B1 (fr) 1994-12-07
US5191193A (en) 1993-03-02
FR2653248B1 (fr) 1991-12-20
ES2066169T3 (es) 1995-03-01
FR2653248A1 (fr) 1991-04-19
JPH03241463A (ja) 1991-10-28
CA2027344A1 (fr) 1991-04-14

Similar Documents

Publication Publication Date Title
CA2027344C (fr) Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie
EP3113099B1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
EP0744063B1 (fr) Procede de transaction par carte a puce
EP0507669B1 (fr) Procédé de paiement électronique par carte à puce à l'aide de jetons numérotés et carte pour sa mise en oeuvre
EP0049650A1 (fr) Appareil de distribution d'objets et d'acquisition de services
FR2475254A1 (fr) Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
FR2654236A1 (fr) Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre.
FR2608809A1 (fr) Systeme de fourniture de prestations a revalidation
FR2680263A1 (fr) Appareil de parcmetre individuel.
EP0829831B1 (fr) Méthode d'authentification de cartes
EP0900429A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
EP1673742B1 (fr) Systeme de carte a puces securise utilisable comme porte-monnaie electronique
EP1912182A1 (fr) Autorisation d'une transaction entre un circuit électronique et un terminal
FR2811452A1 (fr) Systeme et procede de gestion de transaction de micropaiement, dispositifs client, marchand et intermediaire financier
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
FR2819662A1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
WO1999000774A1 (fr) Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
WO1997040473A1 (fr) Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
FR2700864A1 (fr) Système détecteur de falsification d'informations mémorisées.
EP0979495A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2808636A1 (fr) Procede de paiement securise sur le reseau internet et dispositif pour sa mise en oeuvre
FR2707027A1 (en) Electronic and portable device for counting units
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants

Legal Events

Date Code Title Description
EEER Examination request
MKLA Lapsed