WO2012089953A1 - Method of processing data for the management of transactions - Google Patents

Method of processing data for the management of transactions Download PDF

Info

Publication number
WO2012089953A1
WO2012089953A1 PCT/FR2011/052922 FR2011052922W WO2012089953A1 WO 2012089953 A1 WO2012089953 A1 WO 2012089953A1 FR 2011052922 W FR2011052922 W FR 2011052922W WO 2012089953 A1 WO2012089953 A1 WO 2012089953A1
Authority
WO
WIPO (PCT)
Prior art keywords
authorization
authorization request
security
authentication token
request
Prior art date
Application number
PCT/FR2011/052922
Other languages
French (fr)
Inventor
Gonzague GRANDVAL
Original Assignee
Paymium
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paymium filed Critical Paymium
Publication of WO2012089953A1 publication Critical patent/WO2012089953A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Definitions

  • the present invention relates to a digital data processing method for transaction management. It also relates to a system implementing such a method.
  • the field of the invention is the computer field, and more particularly the computer field applied to the management of commercial or banking transactions, carried out using a means of payment which is associated with a security code, such as a credit card, a private card, a smart card, a track card, a contactless card, an NFC phone with payment application, or a virtual payment method such as an e-wallet.
  • a security code such as a credit card, a private card, a smart card, a track card, a contactless card, an NFC phone with payment application, or a virtual payment method such as an e-wallet.
  • These methods have the general purpose of preventing the means of payment, or a replica of the means of payment, from being used by a person other than the holder of the means of payment, possibly by a malicious person, to initiate transactions without the holder of the means of payment is aware.
  • These methods consist mainly of the bearer authentication procedures with the issuer of the payment means.
  • Some provide for sending information on a device of the holder of the means of payment, for example a mobile phone, after a transaction is generated. These methods and systems informing the cardholder after the transaction, do not prevent the transaction.
  • An object of the present invention is to overcome the aforementioned drawbacks.
  • Another object of the present invention is to provide a process and a transaction management system that is less cumbersome to implement while being at least as effective as current methods and systems.
  • Another object of the invention is to provide a method and a transaction management system for managing more suitable for transactions made with a payment means.
  • Another object of the present invention is to provide a method and a transaction management system that is simpler to manage for the holder of a means of payment.
  • the invention proposes to achieve the aforementioned goals by a transaction management method generated by a payment means subject to a security code check or a non-replayable authentication token, and for which an application for authorization may take place.
  • the method according to the invention comprises the following steps:
  • any means of payment to which a security code, for example a confidential code, is attached or may be attached such as physical or virtual bank cards, private payment cards, payment cards to chip and / or track, e-wallets, contactless cards and NFC phones.
  • non-replayable authentication token data used during a strong authentication process, for example of the 3D Secure type, aimed at asking the holder of the means of payment to confirm that he is indeed to make his payment, asking him to enter information that only he can know. This is often a unique code sent by SMS or any other device (code matrix, personal question, etc.).
  • the authorization request is enriched with a single token that confirms the smooth running of this process.
  • the method according to the invention makes it possible to discriminate transactions according to whether the transaction has been initiated with or without a security code and / or token, and to apply a security setting to transactions initiated with security code entry and / or token other than a security setting applied to initiated transactions without security code and / or token entry.
  • the method according to the invention makes it possible to apply a first security setting when the transaction is generated without entering security code and / or token, and a second security setting when the transaction is generated with security code entry. and / or token. It is thus possible with the method according to the invention to provide a security setting which is for example more strict for transactions initiated without security code entry and / or token compared to the security setting for transactions initiated with code entry. security and / or token.
  • the method according to the invention makes it possible to perform different processing of authorization requests depending on whether the security code has been entered or not during the generation of the transaction and / or whether the transaction is carried out with or without a token and adapt the degree of security in function.
  • the method according to the invention is therefore less cumbersome to implement than the methods of the state of the art which plan to apply the same security setting to all authorization requests, while providing security at least as much. effective.
  • the management of transactions using the method according to the invention is simpler for the holder of a means of payment because he can decide a setting that does not require intervention on his part for all transactions made with code entry. security, for example. This allows him not to have to activate the means of payment or to confirm the transaction for all the transactions he carries out with security code entry.
  • the transaction management method according to the invention makes it possible to achieve management more suited to transactions since it makes it possible to apply different security settings depending on the type of each transaction.
  • the step of analyzing the authorization request data may include an analysis of the relevant data of the authorization request to determine the security code has been entered and / or the data includes a token.
  • the relevant data may include a field of the frame indicating:
  • the security setting applied to a request for authorization without entering a security code and / or token may include issuing a request for confirmation of said authorization to a telecommunications device through a communications network.
  • a confirmation that the transaction is performed by the legitimate holder will be requested before the transaction. If the authorization is refused the transaction will be canceled.
  • the transaction can only be finalized if the authorization is granted.
  • the telecommunications device can be a mobile phone, a smartphone, an Internet tablet, a computer or any other device with which it is possible to communicate via a communication network, such as the Internet or the mobile telephone network. .
  • the security setting applied to an authorization request without security code and / or token entry may comprise a blocking / refusal of said authorization request.
  • authorization when said frame comprises, for at least one previously specified field, a value different from at least one previously specified value for said field.
  • the security setting may include a list of allowed countries.
  • the method according to the invention may comprise a consulting the previously specified field in the frame, for example the "country" field, and comparing the value of this field with one or more predetermined values for this field.
  • the value or values previously entered for the previously specified field may be authorized values or forbidden values.
  • the specified field (s) can be relative to the country of the transaction, the amount, one of the actors of the transaction, the circuit of the transaction, date, time, currency, etc.
  • the security setting applied to an authorization request with security code entry and / or token can comprise a transmission of a request for confirmation of said authorization to a telecommunications device. through a communications network, if the amount of the transaction is greater than a previously determined value.
  • This characteristic is particularly advantageous when the cardholder is a person who is not of age, for example a teenager, and whose business transactions are supervised by his guardian, for example one of his parents. Thus, it is possible for a second person to monitor the expenses incurred by the holder of the means of payment.
  • the security setting applied to an authorization request without entering security code and / or token, and / or the security setting applied to an authorization request with security code entry and / or token can be remotely modifiable through a communication network, such as a telephony network or the Internet.
  • the method according to the invention may further comprise a deactivation / remote activation of a security setting, for example for a given limited period or not.
  • a deactivation / remote activation of a security setting for example for a given limited period or not.
  • modifications, activations or deactivations can be carried out with a mobile application, a voice server, by short messages called "sms", on a secure website, etc.
  • the remote modification, activation and / or deactivation of a security parameter setting, or of a parameter in particular can be performed by means of a secure connection.
  • the method according to the invention may further comprise an archiving of at least one modification carried out by a bearer of the payment means on at least one security setting in order to ensure the traceability of all the actions and the management of the risk.
  • the method may further include notifying the user that his change request has been taken into account.
  • the method according to the invention may also comprise a generation of a log of authorizations relating to the means of payment concerned.
  • a log may include a categorization of authorization requests into categories such as "authorized transaction”, “denied / blocked transaction”, and so on. and can be updated instantly.
  • the method according to the invention can be implemented for the management of proximity transactions, for example in a face-to-face payment situation, that is to say with presence of the bearer at the point of sale, in a situation withdrawal on a DAB, an ATM or a DAC (Automatic Cash Dispenser, Automatic Banking Machine, Automatic Fuel Dispenser), and / or for the management of transactions carried out remotely through a communication network, for example transactions carried out over the Internet or by telephone.
  • a face-to-face payment situation that is to say with presence of the bearer at the point of sale
  • a DAB an ATM or a DAC (Automatic Cash Dispenser, Automatic Banking Machine, Automatic Fuel Dispenser)
  • / or for the management of transactions carried out remotely through a communication network for example transactions carried out over the Internet or by telephone.
  • the method according to the invention can be implemented downstream, upstream of an authorization server or integrated into an authorization server of an institution issuing the means of payment.
  • a computer program comprising instructions executable on a computer apparatus for implementing the steps of the method according to the invention.
  • a transaction management system generated by a payment means subject to a security code check and / or a non-replayable authentication token and for which an application for authorization may take place.
  • the system according to the invention is characterized in that it comprises:
  • means for securing said transaction programmed to apply to said authorization request different security settings depending on whether said authorization request is generated with or without security code entry and / or non-replayable authentication token.
  • the system according to the invention may comprise a module for transmitting a request for confirmation of the authorization to a remote telecommunication device.
  • the system according to the invention may further comprise a user interface arranged to remotely modify, activate or deactivate a security setting by means of a secure connection.
  • FIG. 1 is a representation in the form of a diagram of a method according to the invention
  • FIG. 2 is a schematic representation of a system according to the invention.
  • FIG. 3-5 are several configurations in which the method and system according to the invention can be implemented.
  • the following examples relate to the processing of transactions carried out using a means of payment which is associated with a security code.
  • the data associated with an authorization request is analyzed to determine whether the authorization request is generated with or without security code entry only.
  • these examples can be transposed in case the data associated with the authorization request is analyzed to determine whether the authorization request is generated with or without a non-replayable authentication token in combination or not with the seizure or not. a security code.
  • Figure 1 is a schematic representation of the steps of an example of a method 100 according to the invention in the form of a diagram.
  • the method 100 comprises a first step 102 of receiving a request for authorization of a transaction made with a payment means to which a security code is associated (but not necessarily used for the transaction).
  • the authorization request includes a frame (not shown) of several data fields, and in particular one or more fields specifying whether or not to enter a security code associated with the payment means.
  • step 104 the data frame is analyzed to determine whether the transaction for which the authorization request was generated with or without code entry.
  • the type of the transaction is therefore determined at this stage, namely: "with security code entry” or "without security code entry”.
  • the transaction is performed with security code entry, it is the security parameterization, called flexible parameterization, applied to this type of transaction that is loaded during a step 106.
  • a step 110 of processing the authorization request is performed to determine an authorization data item, namely a granted authorization data, such as "OK” or a denied authorization data such as "KO".
  • the treatment may include:
  • the authorization request is either accepted or refused during a step 112, for example by sending a type approval data item " OK "or by sending a refusal data type” KO ".
  • the method 100 may further comprise a step 114 of storing, in storage means, transaction requests in association with the authorization data as well as the payment means concerned by the transactions.
  • Changes to the security settings can also be archived in the storage means.
  • the method 100 includes a step 116 for routing the authorization request enriched with the acceptance data to the server authorizing the issuer of the means of payment, who can finally accept or reject the transaction based on other criteria such as an authorized payment limit reached, insufficient funds on the account concerned, etc.
  • Figure 2 is a schematic representation of an exemplary embodiment of a system 200 according to the invention.
  • the system 200 comprises a user interface 202 enabling a holder of a payment means to configure a flexible security setting 204 used for the management of initiated transactions with the entry of a security code associated with the payment means, and a parameterization. strict security 206 for the management of initiated transactions without entering the security code associated with the payment means.
  • the configuration of the security settings 204 and 206 can be made through a communication network, for example the Internet network 208, through a secure connection 210, for example of the SSL type.
  • the configuration can be achieved through a mobile application 212 installed on a mobile device, such as a Smartphone 214.
  • the system 200 furthermore comprises a banking interface or with the authorization networks 216 making it possible to receive authorization requests from a banking network (not shown) and to send authorization data to the banking / authorization network thanks to to a connection 218, for example of the type VPN (English Virtual Private Network or French Virtual Private Network).
  • a banking network not shown
  • the system 200 further comprises an analysis module 220 for performing an analysis of a request for authorization and more specifically of a field TR field transmitted with the authorization request.
  • the analysis module 220 makes it possible to determine the TY type of the transaction for which an authorization request has been received, namely, a transaction with or without code entry.
  • the analysis module 220 transfers the TY type of the transaction as well as the TR frame to a processing module 222.
  • the processing module 222 loads or consults the security parameter setting associated with the type TY of the transaction, namely either the flexible parameterization 204 or the strict parameterization 206.
  • processing module 222 will ask a communication module 224 to send one or more confirmation requests to the mobile device 214.
  • the processing module 222 transmits authorization data, granting or refusing the transaction. This data will be communicated to the banking / authorization network via the connection interface 216.
  • the system 200 further comprises storage means 226 in which are stored the authorization request, the authorization data and the payment means involved in the transaction.
  • the storage means 226 also memorize the modifications of the security settings 204 and 206.
  • Figures 3-5 are several configurations in which the method and system according to the invention can be implemented.
  • the transaction is initiated at a merchant 302 and transmitted to the bank of the acquirer 304 through a secure connection.
  • the acquiring bank 304 transmits an authorization request 306 to the issuing bank 308 of the payment means through a bank network or a private network 310.
  • authorization data 312 for example "OK” or "KO” is determined by the system 200 of Figure 2.
  • This authorization data 312 is then transmitted by the issuing bank 308 to the acquiring bank 304 through the bank or private network 310.
  • the method according to the invention does not replace the authorization servers of the transmitter.
  • the issuing institution can entirely decide to refuse the authorization request on other criteria (payment ceiling reached, etc.).
  • the method according to the invention marks the transaction authorization requests so that they are then processed at the transmitter in knowledge of the parameters monitored by the method.
  • the system 200 according to the invention is located at a distance from the issuing bank 308 and is connected to the transmitting bank through a VPN type secure connection 218.
  • the authorization request 306 is transmitted to the system 200 by the issuing bank 308 and the authorization data determined by the system 200 is transmitted to the issuing bank 308 which sends it to the acquiring bank 304.
  • the system 200 is outside the authorization infrastructures of the issuing body of the means of payment, with which it is nevertheless interfaced via a secure network.
  • the system 200 according to the invention is located in the issuing bank 308, that is to say within the authorization infrastructures of the issuing agency of the means of payment.
  • the system 200 according to the invention is located between the acquiring bank 304 and the issuing bank 308.
  • the system 200 according to the invention is within the transport infrastructure of the secure routing service provider and the method constitutes a value-added service for the transmitting institution receiving the authorization request "enriched" by the system 200.
  • the additional information transmitted by the method constitutes a sort of additional scoring in addition to the other decision elements of the authorization server of the issuing institution.
  • the strict setting includes:
  • a request for authorization for a transaction of an amount greater than 100 € will be refused, or more precisely will be enriched by a information to the issuing institution that the holder refuses this transaction. It would be the same for a transaction of $ 10, where the currency criterion will be sufficient to reject this transaction.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The invention relates to a method for managing transactions generated by a means of payment forming the subject of a security code check and/or of a non‑reusable authentication token and for which an authorization request may take place, characterized in that it comprises the following steps: analysis of the data associated with an authorization request so as to determine whether the said authorization request is generated with or without input of security code and/or non‑reusable authentication token, making secure the said transaction by application, to said authorisation request, of security parameter settings (204, 206) which differ depending on whether said authorization request is generated with or without input of security code and/or non‑reusable authentication token. It also relates to a system (200) implementing this method.

Description

« Procédé de traitement de données pour la gestion de transactions »  "Data processing method for transaction management"
La présente invention concerne un procédé de traitement de données numériques pour la gestion de transactions. Elle concerne également un système mettant en œuvre un tel procédé. The present invention relates to a digital data processing method for transaction management. It also relates to a system implementing such a method.
Le domaine de l'invention est le domaine informatique, et plus particulièrement le domaine informatique appliqué à la gestion de transactions commerciales ou bancaires, réalisées à l'aide d'un moyen de paiement auquel est associé un code de sécurité, tels qu'une carte bancaire, une carte privative, une carte à puce, une carte à piste, une carte sans contact, un téléphone NFC avec application de paiement, ou encore un moyen de paiement virtuel telle qu'un e-wallet. Actuellement, il existe des procédés de gestion de transactions avec un moyen de paiement en vue de s'assurer que les transactions réalisées correspondent bien aux transactions réellement demandées ou initiées par le porteur du moyen de paiement. Ces procédés ont pour but général d'éviter que le moyen de paiement, ou une réplique du moyen de paiement, soit utilisé par une personne autre que le porteur du moyen de paiement, éventuellement par une personne mal intentionnée, pour initier des transactions sans que le porteur du moyen de paiement soit au courant. Ces procédés consistent principalement en des procédures d'authentification du porteur auprès de l'émetteur du moyen de paiement. The field of the invention is the computer field, and more particularly the computer field applied to the management of commercial or banking transactions, carried out using a means of payment which is associated with a security code, such as a credit card, a private card, a smart card, a track card, a contactless card, an NFC phone with payment application, or a virtual payment method such as an e-wallet. Currently, there are methods of managing transactions with a means of payment to ensure that the transactions made correspond to transactions actually requested or initiated by the holder of the means of payment. These methods have the general purpose of preventing the means of payment, or a replica of the means of payment, from being used by a person other than the holder of the means of payment, possibly by a malicious person, to initiate transactions without the holder of the means of payment is aware. These methods consist mainly of the bearer authentication procedures with the issuer of the payment means.
Parmi les procédés et systèmes de gestion de transactions existants, certains prévoient un envoi d'information sur un appareil du porteur du moyen de paiement, par exemple un téléphone portable, après qu'une transaction est générée. Ces procédés et systèmes informant le porteur de la carte après la transaction, ne permettent pas d'empêcher la transaction. Among the existing transaction management methods and systems, some provide for sending information on a device of the holder of the means of payment, for example a mobile phone, after a transaction is generated. These methods and systems informing the cardholder after the transaction, do not prevent the transaction.
D'autres procédés et système connus prévoient que le moyen de paiement soit constamment désactivé. Ainsi, lorsque le porteur du moyen de paiement désire réaliser une transaction, il active le moyen de paiement et réalise la transaction. Après la transaction le moyen de paiement est désactivé, soit automatiquement, soit par le porteur du moyen de paiement. Un tel procédé permet effectivement d'éviter l'utilisation du moyen de paiement par une personne autre que le porteur du moyen de paiement. Other known methods and systems provide that the payment means is constantly deactivated. Thus, when the holder of the means of payment wishes to make a transaction, he activates the means of payment and carries out the transaction. After the transaction the means of payment is deactivated, either automatically or by the holder of the means of payment. Such a method effectively avoids the use of the means of payment by a person other than the holder of the means of payment.
Enfin, certains procédés et systèmes de gestion de transaction permettent de demander une confirmation au porteur du moyen de paiement grâce à un message envoyé par exemple sur un téléphone portable du porteur du moyen de paiement. Ces procédés et systèmes permettent d'éviter des fraudes mais restent lourds, parfois impossibles à mettre en place de façon efficace pour l'émetteur du moyen de paiement et à utiliser pour le porteur du moyen de paiement. En effet, la gestion des délais sur un réseau d'autorisation bancaire empêche l'exploitation de cette solution, qui elle-même devrait savoir distinguer les typologies de transactions. En outre, les transactions passent toujours en échec si le porteur ne peut être joint ou si l'acheminement du message à ce dernier prend trop de temps.  Finally, certain methods and transaction management systems make it possible to request a confirmation from the bearer of the means of payment by means of a message sent for example to a mobile phone of the holder of the means of payment. These methods and systems prevent fraud but remain heavy, sometimes impossible to implement effectively for the issuer of the means of payment and to use for the holder of the means of payment. Indeed, the management of delays on a banking authorization network prevents the exploitation of this solution, which itself should be able to distinguish the typologies of transactions. In addition, transactions always fail if the holder can not be reached or if the delivery of the message to the latter takes too much time.
Un but de la présente invention est de remédier aux inconvénients précités. An object of the present invention is to overcome the aforementioned drawbacks.
Un autre but de la présente invention est de proposer un procédé et un système de gestion de transactions moins lourds à mettre en œuvre tout en étant au moins aussi efficaces que les procédés et systèmes actuels.  Another object of the present invention is to provide a process and a transaction management system that is less cumbersome to implement while being at least as effective as current methods and systems.
Un autre but de l'invention est de proposer un procédé et un système de gestion de transactions permettant de réaliser une gestion plus adaptée aux transactions réalisées avec un moyen de paiement.  Another object of the invention is to provide a method and a transaction management system for managing more suitable for transactions made with a payment means.
Enfin, un autre but de la présente invention est de proposer un procédé et un système de gestion de transactions plus simple à gérer pour le porteur d'un moyen de paiement.  Finally, another object of the present invention is to provide a method and a transaction management system that is simpler to manage for the holder of a means of payment.
L'invention propose d'atteindre les buts précités par un procédé de gestion de transactions générées par un moyen de paiement faisant l'objet d'un contrôle de code de sécurité ou d'un jeton d'authentification non- rejouable, et pour lesquelles une demande d'autorisation peut avoir lieu. Le procédé selon l'invention comprend les étapes suivantes : The invention proposes to achieve the aforementioned goals by a transaction management method generated by a payment means subject to a security code check or a non-replayable authentication token, and for which an application for authorization may take place. The method according to the invention comprises the following steps:
- analyse des données associées à une demande d'autorisation pour déterminer si ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable, et - analyze the data associated with an authorization request to determine whether the authorization request is generated with or without security code entry and / or non-replayable authentication token, and
- sécurisation de ladite transaction par application, à ladite demande d'autorisation, de paramétrages de sécurisation différents selon que ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité ou jeton d'authentification non-rejouable.  - Securing said transaction by applying, to said authorization request, different security settings depending on whether said authorization request is generated with or without entering security code or non-replayable authentication token.
Par moyen de paiement on entend, tout moyen de paiement auquel un code de sécurité, par exemple un code confidentiel, est attaché ou peut être attaché, tel que les cartes bancaires physiques ou virtuelles, des cartes de paiement privatives, des cartes de paiement à puce et/ou à piste, des e- wallets, des cartes sans contact et téléphones NFC.  By means of payment means any means of payment to which a security code, for example a confidential code, is attached or may be attached, such as physical or virtual bank cards, private payment cards, payment cards to chip and / or track, e-wallets, contactless cards and NFC phones.
Par « jeton d'authentification non-rejouable » on entend une donnée utilisée lors d'un processus d'authentification forte, par exemple de type 3D Secure, visant à demander au porteur du moyen de paiement de confirmer qu'il est bien en train de réaliser son paiement, en lui demandant de saisir une information que lui seul peut connaître. Il s'agit souvent d'un code unique envoyé par SMS ou tout autre dispositif (matrice de code, question personnelle, etc). Lorsque cette authentification non-rejouable du porteur a eu lieu, la demande d'autorisation est enrichie d'un jeton unique qui vient confirmer le bon déroulement de ce processus.  By "non-replayable authentication token" is meant data used during a strong authentication process, for example of the 3D Secure type, aimed at asking the holder of the means of payment to confirm that he is indeed to make his payment, asking him to enter information that only he can know. This is often a unique code sent by SMS or any other device (code matrix, personal question, etc.). When this non-replayable authentication of the bearer has taken place, the authorization request is enriched with a single token that confirms the smooth running of this process.
Dans la suite de la description, le mot « jeton » désignera« jeton d'authentification non-rejouable ».  In the remainder of the description, the word "token" will designate "non-replayable authentication token".
Le procédé selon l'invention permet de réaliser une discrimination des transactions selon que la transaction a été initiée avec ou sans code de sécurité et/ou jeton, et d'appliquer un paramétrage de sécurisation aux transactions initiées avec saisie de code de sécurité et/ou jeton différent d'un paramétrage de sécurisation appliqué aux transactions initiées sans saisie de code de sécurité et/ou jeton. The method according to the invention makes it possible to discriminate transactions according to whether the transaction has been initiated with or without a security code and / or token, and to apply a security setting to transactions initiated with security code entry and / or token other than a security setting applied to initiated transactions without security code and / or token entry.
Ainsi, le procédé selon l'invention permet d'appliquer un premier paramétrage de sécurisation lorsque la transaction est générée sans saisie de code de sécurité et/ou jeton, et un deuxième paramétrage de sécurisation lorsque la transaction est générée avec saisie de code de sécurité et/ou jeton. Il est ainsi possible avec le procédé selon l'invention de prévoir un paramétrage de sécurisation qui est par exemple plus strict pour les transactions initiées sans saisie de code de sécurité et/ou jeton comparé au paramétrage de sécurisation pour les transactions initiées avec saisie de code de sécurité et/ou jeton. Thus, the method according to the invention makes it possible to apply a first security setting when the transaction is generated without entering security code and / or token, and a second security setting when the transaction is generated with security code entry. and / or token. It is thus possible with the method according to the invention to provide a security setting which is for example more strict for transactions initiated without security code entry and / or token compared to the security setting for transactions initiated with code entry. security and / or token.
Ainsi, le procédé selon l'invention permet de réaliser un traitement différent des demandes d'autorisation selon que le code de sécurité à été saisi ou non lors de la génération de la transaction et/ou selon que la transaction est réalisée avec ou sans jeton et d'adapter le degré de sécurisation en fonction. Le procédé selon l'invention est donc moins lourd à mettre en œuvre que les procédés de l'état de la technique qui prévoient d'appliquer le même paramétrage de sécurisation à toutes les demandes d'autorisation, tout en procurant une sécurisation au moins aussi efficace.  Thus, the method according to the invention makes it possible to perform different processing of authorization requests depending on whether the security code has been entered or not during the generation of the transaction and / or whether the transaction is carried out with or without a token and adapt the degree of security in function. The method according to the invention is therefore less cumbersome to implement than the methods of the state of the art which plan to apply the same security setting to all authorization requests, while providing security at least as much. effective.
Par ailleurs, la gestion de transactions grâce au procédé selon l'invention est plus simple pour le porteur d'un moyen de paiement car il peut décider un paramétrage ne nécessitant pas d'intervention de sa part pour toutes les transactions réalisées avec saisie de code de sécurité par exemple. Ce qui lui permet de ne pas avoir à activer le moyen de paiement ou de confirmer la transaction pour toutes les transactions qu'il réalise avec saisie de code de sécurité.  Moreover, the management of transactions using the method according to the invention is simpler for the holder of a means of payment because he can decide a setting that does not require intervention on his part for all transactions made with code entry. security, for example. This allows him not to have to activate the means of payment or to confirm the transaction for all the transactions he carries out with security code entry.
En outre, le procédé de gestion de transactions selon l'invention permet de réaliser une gestion plus adaptée aux transactions puisqu'elle permet d'appliquer différents paramétrages de sécurisation en fonction du type de chacune des transactions.  In addition, the transaction management method according to the invention makes it possible to achieve management more suited to transactions since it makes it possible to apply different security settings depending on the type of each transaction.
Lorsque les données de demande d'autorisation se présentent sous la forme d'une trame comportant plusieurs champs, l'étape d'analyse des données de demande d'autorisation peut comprendre une analyse des données pertinentes de la demande d'autorisation pour déterminer s'il y a eu saisie du code de sécurité et/ou si les données comprennent un jeton. Les données pertinentes, peuvent comprendre un champ de la trame indiquant : When the authorization request data is in the form of a multi-field frame, the step of analyzing the authorization request data may include an analysis of the relevant data of the authorization request to determine the security code has been entered and / or the data includes a token. The relevant data may include a field of the frame indicating:
- une saisie ou non du code de sécurité,  - a seizure or not of the security code,
une présence ou non d'un jeton, - s'il était demandé au porteur de saisir le code de sécurité. En effet, dans certains lieux de transactions, tels que par exemple les péages d'autoroutes, les transactions sont automatiquement réalisées sans demande de saisie de code de sécurité, a presence or not of a token, - if the bearer was asked to enter the security code. Indeed, in some places of transactions, such as highway tolls, transactions are automatically carried out without a request for security code entry,
- un champ renseignant le pays dans lequel la transaction est réalisée, et/ou  a field indicating the country in which the transaction is carried out, and / or
un certificat.  a certificate.
Avantageusement, le paramétrage de sécurisation appliquée à une demande d'autorisation sans saisie de code de sécurité et/ou jeton peut comprendre une émission d'une requête de confirmation de ladite autorisation vers un appareil de télécommunications au travers d'un réseau de communications. Ainsi, pour toutes les opérations réalisées sans saisie de code de sécurité ou jeton, une confirmation que la transaction est réalisée par le porteur légitime sera demandée avant la transaction. Si l'autorisation est refusée la transaction sera annulée. La transaction ne pourra être finalisée que si l'autorisation est accordée. Advantageously, the security setting applied to a request for authorization without entering a security code and / or token may include issuing a request for confirmation of said authorization to a telecommunications device through a communications network. Thus, for all operations performed without entering security code or token, a confirmation that the transaction is performed by the legitimate holder will be requested before the transaction. If the authorization is refused the transaction will be canceled. The transaction can only be finalized if the authorization is granted.
L'appareil de télécommunications peut être un téléphone portable, un Smartphone, une tablette Internet, un ordinateur ou tout autre appareil avec lequel il est possible de communiquer au travers d'un réseau de communication, tel le réseau Internet ou le réseau de téléphonie mobile.  The telecommunications device can be a mobile phone, a smartphone, an Internet tablet, a computer or any other device with which it is possible to communicate via a communication network, such as the Internet or the mobile telephone network. .
Lorsque les données de demande d'autorisation se présentent sous la forme d'une trame comportant plusieurs champs, le paramétrage de sécurisation appliqué à une demande d'autorisation sans saisie de code de sécurité et/ou jeton peut comprendre un blocage/refus de ladite autorisation lorsque ladite trame comporte, pour au moins un champ préalablement spécifié, une valeur différente d'au moins une valeur préalablement spécifiée pour ledit champ. When the authorization request data is in the form of a frame comprising a plurality of fields, the security setting applied to an authorization request without security code and / or token entry may comprise a blocking / refusal of said authorization request. authorization when said frame comprises, for at least one previously specified field, a value different from at least one previously specified value for said field.
Par exemple, le paramétrage de sécurisation peut comprendre une liste de pays autorisés. Lorsque la transaction a été initiée sans saisie de code de sécurité et/ou jeton dans un pays qui n'est pas spécifié pas dans la liste des pays autorisés, alors la demande d'autorisation est directement refusée. Dans ce cas, le procédé selon l'invention peut comprendre une consultation du champ préalablement spécifié dans la trame, par exemple le champ « pays », et une comparaison de la valeur de ce champ avec une ou plusieurs valeurs prédéterminées pour ce champ. For example, the security setting may include a list of allowed countries. When the transaction was initiated without entering security code and / or token in a country that is not specified in the list of authorized countries, then the authorization request is directly refused. In this case, the method according to the invention may comprise a consulting the previously specified field in the frame, for example the "country" field, and comparing the value of this field with one or more predetermined values for this field.
La ou les valeurs préalablement renseignées pour le champ préalablement spécifié peuvent être des valeurs autorisées ou des valeurs interdites.  The value or values previously entered for the previously specified field may be authorized values or forbidden values.
Le ou les champs spécifiés peuvent être relatifs, au pays de la transaction, au montant, à un des acteurs de la transaction, au circuit de la transaction, à la date, l'heure, la devise, etc.  The specified field (s) can be relative to the country of the transaction, the amount, one of the actors of the transaction, the circuit of the transaction, date, time, currency, etc.
Selon une particularité avantageuse du procédé selon l'invention, le paramétrage de sécurisation appliqué à une demande d'autorisation avec saisie de code de sécurité et/ou jeton peut comprendre une émission d'une requête de confirmation de ladite autorisation vers un appareil de télécommunications au travers d'un réseau de communications, si le montant de la transaction est supérieur à une valeur préalablement déterminée. According to an advantageous feature of the method according to the invention, the security setting applied to an authorization request with security code entry and / or token can comprise a transmission of a request for confirmation of said authorization to a telecommunications device. through a communications network, if the amount of the transaction is greater than a previously determined value.
Cette caractéristique est particulièrement avantageuse, lorsque le porteur de la carte est une personne qui n'est pas majeure, par exemple un adolescent, et dont les transactions commerciales sont surveillées par son tuteur, par exemple un de ses parents. Ainsi, il est possible pour une deuxième personne de surveiller les dépenses réalisées par le porteur du moyen de paiement.  This characteristic is particularly advantageous when the cardholder is a person who is not of age, for example a teenager, and whose business transactions are supervised by his guardian, for example one of his parents. Thus, it is possible for a second person to monitor the expenses incurred by the holder of the means of payment.
Par ailleurs, le paramétrage de sécurisation appliqué à une demande d'autorisation sans saisie de code de sécurité et/ou jeton, et/ou le paramétrage de sécurisation appliqué à une demande d'autorisation avec saisie de code de sécurité et/ou jeton peut être modifiable à distance au travers d'un réseau de communication, tel qu'un réseau de téléphonie ou le réseau Internet. Furthermore, the security setting applied to an authorization request without entering security code and / or token, and / or the security setting applied to an authorization request with security code entry and / or token can be remotely modifiable through a communication network, such as a telephony network or the Internet.
Le procédé selon l'invention peut en outre comprendre une désactivation/activation à distance d'un paramétrage de sécurisation, par exemple pour un période donnée limitée ou non. De telles modifications, activations ou désactivations peuvent être réalisées avec une application mobile, un serveur vocal, par message courts dits « sms », sur un site internet sécurisé, etc. Avantageusement, la modification, l'activation et/ou la désactivation à distance d'un paramétrage de sécurisation, ou d'un paramètre en particulier, peut être réalisée au moyen d'une connexion sécurisée. The method according to the invention may further comprise a deactivation / remote activation of a security setting, for example for a given limited period or not. Such modifications, activations or deactivations can be carried out with a mobile application, a voice server, by short messages called "sms", on a secure website, etc. Advantageously, the remote modification, activation and / or deactivation of a security parameter setting, or of a parameter in particular, can be performed by means of a secure connection.
Le procédé selon l'invention peut en outre comprendre un archivage d'au moins une modification réalisée par un porteur du moyen de paiement sur au moins un paramétrage de sécurisation afin d'assurer la traçabilité de toutes les actions et la gestion du risque. The method according to the invention may further comprise an archiving of at least one modification carried out by a bearer of the payment means on at least one security setting in order to ensure the traceability of all the actions and the management of the risk.
Le procédé peut en outre comprendre la notification à l'utilisateur que sa demande de modification a bien été prise en compte. The method may further include notifying the user that his change request has been taken into account.
En outre, le procédé selon l'invention peut également comprendre une génération d'un journal d'autorisations relatives au moyen de paiement concerné. Un tel journal peut comprendre une catégorisation des demandes d'autorisation dans des catégories telles que « transaction autorisée », « transaction refusée/bloquée », etc. et peut être mis à jour instantanément. In addition, the method according to the invention may also comprise a generation of a log of authorizations relating to the means of payment concerned. Such a log may include a categorization of authorization requests into categories such as "authorized transaction", "denied / blocked transaction", and so on. and can be updated instantly.
Le procédé selon l'invention peut être mis en œuvre pour la gestion de transactions de proximité, par exemple dans une situation de paiement en face à face c'est-à-dire avec présence du porteur sur le lieu de vente, dans une situation de retrait sur un DAB, un GAB ou un DAC (Distributeur Automatique de Billets, Guichet Automatique Bancaire, Distributeur Automatique de Carburant), et/ou pour la gestion de transactions réalisées à distance au travers d'un réseau de communication, par exemple les transactions réalisées par Internet ou par téléphone. The method according to the invention can be implemented for the management of proximity transactions, for example in a face-to-face payment situation, that is to say with presence of the bearer at the point of sale, in a situation withdrawal on a DAB, an ATM or a DAC (Automatic Cash Dispenser, Automatic Banking Machine, Automatic Fuel Dispenser), and / or for the management of transactions carried out remotely through a communication network, for example transactions carried out over the Internet or by telephone.
Dans un mode de réalisation particulier, le procédé selon l'invention peut être mis en œuvre en aval, en amont d'un serveur d'autorisation ou intégré à un serveur d'autorisation d'un établissement émetteur du moyen de paiement. In a particular embodiment, the method according to the invention can be implemented downstream, upstream of an authorization server or integrated into an authorization server of an institution issuing the means of payment.
Selon un autre aspect de l'invention il est proposé un programme informatique comprenant des instructions exécutables sur un appareil informatique pour mettre en œuvre les étapes du procédé selon l'invention. According to another aspect of the invention there is provided a computer program comprising instructions executable on a computer apparatus for implementing the steps of the method according to the invention.
Selon encore un autre aspect de l'invention il est proposé un système de gestion de transactions générées par un moyen de paiement faisant l'objet d'un contrôle de code de sécurité et/ou d'un jeton d'authentification non-rejouable et pour lesquelles une demande d'autorisation peut avoir lieu. Le système selon l'invention est caractérisé en ce qu'il comprend : According to yet another aspect of the invention there is provided a transaction management system generated by a payment means subject to a security code check and / or a non-replayable authentication token and for which an application for authorization may take place. The system according to the invention is characterized in that it comprises:
- des moyens d'analyse de données associées à une demande d'autorisation pour déterminer si ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable, et  data analysis means associated with an authorization request for determining whether said authorization request is generated with or without security code entry and / or non-replayable authentication token, and
- des moyens de sécurisation de ladite transaction programmés pour appliquer à ladite demande d'autorisation des paramétrages de sécurisation différents selon que ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable.  means for securing said transaction programmed to apply to said authorization request different security settings depending on whether said authorization request is generated with or without security code entry and / or non-replayable authentication token.
Le système selon l'invention peut comprendre un module d'émission d'une requête de confirmation de l'autorisation à un appareil de télécommunication distant. The system according to the invention may comprise a module for transmitting a request for confirmation of the authorization to a remote telecommunication device.
Le système selon l'invention peut en outre comprendre une interface utilisateur agencée pour modifier, activer ou désactiver à distance un paramétrage de sécurisation au moyen d'une connexion sécurisée. The system according to the invention may further comprise a user interface arranged to remotely modify, activate or deactivate a security setting by means of a secure connection.
D'autres avantages et caractéristiques apparaîtront à l'examen de la description détaillée d'un mode de réalisation nullement limitatif, et des dessins annexés sur lesquels : - la figure 1 est une représentation sous la forme d'un diagramme d'un procédé selon l'invention, Other advantages and characteristics will appear on examining the detailed description of a non-limiting embodiment, and the appended drawings in which: FIG. 1 is a representation in the form of a diagram of a method according to the invention,
- la figure 2 est une représentation schématique d'un système selon l'invention, et  FIG. 2 is a schematic representation of a system according to the invention, and
- les figures 3-5 sont plusieurs configurations dans lesquels le procédé et le système selon l'invention peuvent être mis en œuvre.  - Figures 3-5 are several configurations in which the method and system according to the invention can be implemented.
Sur les figures et dans la suite de la description, les éléments communs à plusieurs figures conservent la même référence. In the figures and in the following description, the elements common to several figures retain the same reference.
Les exemples suivants concernent le traitement des transactions réalisées à l'aide d'un moyen de paiement auquel est associé un code de sécurité. The following examples relate to the processing of transactions carried out using a means of payment which is associated with a security code.
Dans les exemples suivants, les données associées à une demande d'autorisation sont analysées pour déterminer si ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité uniquement.  In the following examples, the data associated with an authorization request is analyzed to determine whether the authorization request is generated with or without security code entry only.
Cependant, ces exemples peuvent être transposés au cas où les données associées à la demande d'autorisation sont analysées pour déterminer si ladite demande d'autorisation est générée avec ou sans jeton d'authentification non-rejouable en combinaison ou non avec la saisie ou non d'un code de sécurité.  However, these examples can be transposed in case the data associated with the authorization request is analyzed to determine whether the authorization request is generated with or without a non-replayable authentication token in combination or not with the seizure or not. a security code.
La figure 1 est une représentation schématique des étapes d'un exemple d'un procédé 100 selon l'invention sous la forme d'un diagramme. Figure 1 is a schematic representation of the steps of an example of a method 100 according to the invention in the form of a diagram.
Le procédé 100 comprend une première étape 102 de réception d'une demande d'autorisation d'une transaction réalisée avec un moyen de paiement auquel un code de sécurité est associé (mais pas forcément utilisé pour la transaction). La demande d'autorisation comprend une trame (non représentée) de plusieurs champs de données, et notamment un ou plusieurs champs renseignant sur la saisie ou non d'un code de sécurité associé au moyen de paiement.  The method 100 comprises a first step 102 of receiving a request for authorization of a transaction made with a payment means to which a security code is associated (but not necessarily used for the transaction). The authorization request includes a frame (not shown) of several data fields, and in particular one or more fields specifying whether or not to enter a security code associated with the payment means.
A l'étape 104, la trame de données est analysée pour déterminer si la transaction pour laquelle la demande d'autorisation a été générée avec ou sans saisie de code. Le type de la transaction est donc déterminé à cette étape, à savoir : « avec saisie de code de sécurité » ou « sans saisie de code de sécurité ». In step 104, the data frame is analyzed to determine whether the transaction for which the authorization request was generated with or without code entry. The type of the transaction is therefore determined at this stage, namely: "with security code entry" or "without security code entry".
Si la transaction est réalisée avec saisie de code de sécurité c'est le paramétrage sécurisation, dit paramétrage souple, appliqué à ce type de transaction qui est chargé lors d'une étape 106.  If the transaction is performed with security code entry, it is the security parameterization, called flexible parameterization, applied to this type of transaction that is loaded during a step 106.
Si la transaction est réalisée sans de code de sécurité c'est le paramétrage de sécurisation, dit paramétrage strict, appliqué à ce type de transaction qui est chargé lors d'une étape 108.  If the transaction is performed without a security code it is the security setting, called strict setting, applied to this type of transaction that is loaded during a step 108.
En fonction du paramétrage de sécurisation une étape 110 de traitement de la demande d'autorisation est réalisée pour déterminer une donnée d'autorisation, à savoir une donnée d'autorisation accordée, telle que « OK » ou une donnée d'autorisation refusée telle que « KO ». Le traitement peut comprendre :  Depending on the security setting, a step 110 of processing the authorization request is performed to determine an authorization data item, namely a granted authorization data, such as "OK" or a denied authorization data such as "KO". The treatment may include:
- une comparaison de la valeur d'un ou plusieurs champs de la trame de la demande d'autorisation, préalablement spécifiés dans le paramétrage de sécurisation, à une ou plusieurs conditions associées à ces champs,  a comparison of the value of one or more fields of the authorization request frame, previously specified in the security parameterization, with one or more conditions associated with these fields,
- émission d'une ou plusieurs requêtes de confirmation vers un appareil distant préalablement spécifié dans le paramétrage de sécurisation, et attente de la réponse à cette ou ces requêtes,  - issuing one or more confirmation requests to a remote device previously specified in the security setting, and waiting for the response to this or these requests,
- etc.  - etc.
En fonction des données d'autorisation déterminées lors de l'étape de traitement, la demande d'autorisation est soit acceptée soit refusée, lors d'une étape 112, par exemple par l'envoi d'une donnée d'acceptation de type « OK » ou par l'envoi d'une donnée de refus de type « KO ».  Depending on the authorization data determined during the processing step, the authorization request is either accepted or refused during a step 112, for example by sending a type approval data item " OK "or by sending a refusal data type" KO ".
Le procédé 100 peut en outre comprendre une étape 114 d'archivage, dans des moyens de mémorisation, des demandes de transactions en association avec les données d'autorisation ainsi que le moyen de paiement concerné par les transactions.  The method 100 may further comprise a step 114 of storing, in storage means, transaction requests in association with the authorization data as well as the payment means concerned by the transactions.
Des modifications des paramétrages de sécurisation peuvent également être archivées dans les moyens de mémorisation.  Changes to the security settings can also be archived in the storage means.
Enfin, le procédé 100 comprend une étape 116 de routage de la demande d'autorisation enrichie de la donnée d'acceptation vers le serveur d'autorisation de l'émetteur du moyen de paiement, qui peut finalement accepter ou refuser la transaction en fonction d'autres critères tels qu'un plafond de paiement autorisé atteint, fond insuffisant sur le compte concerné, etc. Finally, the method 100 includes a step 116 for routing the authorization request enriched with the acceptance data to the server authorizing the issuer of the means of payment, who can finally accept or reject the transaction based on other criteria such as an authorized payment limit reached, insufficient funds on the account concerned, etc.
La figure 2 est une représentation schématique d'un exemple de réalisation d'un système 200 selon l'invention. Figure 2 is a schematic representation of an exemplary embodiment of a system 200 according to the invention.
Le système 200 comprend une interface utilisateur 202 permettant à un porteur d'un moyen de paiement de configurer un paramétrage de sécurisation souple 204 utilisé pour la gestion de transactions initiées avec saisie d'un code de sécurité associé au moyen de paiement, et un paramétrage de sécurisation strict 206 pour la gestion de transactions initiées sans saisie du code de sécurité associé au moyen de paiement.  The system 200 comprises a user interface 202 enabling a holder of a payment means to configure a flexible security setting 204 used for the management of initiated transactions with the entry of a security code associated with the payment means, and a parameterization. strict security 206 for the management of initiated transactions without entering the security code associated with the payment means.
La configuration des paramétrages de sécurisations 204 et 206 peut être réalisée au travers d'un réseau de communication, par exemple le réseau Internet 208, grâce à une connexion sécurisée 210, par exemple de type SSL.  The configuration of the security settings 204 and 206 can be made through a communication network, for example the Internet network 208, through a secure connection 210, for example of the SSL type.
La configuration peut être réalisée grâce à une application mobile 212 installée sur un appareil mobile, tel qu'un Smartphone 214.  The configuration can be achieved through a mobile application 212 installed on a mobile device, such as a Smartphone 214.
Le système 200 comprend en outre une interface bancaire ou avec les réseaux d'autorisation216 permettant de recevoir des demandes d'autorisation depuis un réseau bancaire (non représenté) et d'émettre des données d'autorisation vers le réseau bancaire/d'autorisation grâce à une connexion 218, par exemple de type VPN (de l'anglais Virtual Private Network ou en français Réseau Privé Virtuel).  The system 200 furthermore comprises a banking interface or with the authorization networks 216 making it possible to receive authorization requests from a banking network (not shown) and to send authorization data to the banking / authorization network thanks to to a connection 218, for example of the type VPN (English Virtual Private Network or French Virtual Private Network).
Le système 200 comprend en outre un module d'analyse 220 permettant de réaliser une analyse d'une demande d'autorisation et plus précisément d'une trame TR de champs transmise avec la demande d'autorisation.  The system 200 further comprises an analysis module 220 for performing an analysis of a request for authorization and more specifically of a field TR field transmitted with the authorization request.
Le module d'analyse 220 permet de déterminer le type TY de la transaction pour laquelle une demande d'autorisation a été reçue, à savoir, une transaction avec ou sans saisie de code.  The analysis module 220 makes it possible to determine the TY type of the transaction for which an authorization request has been received, namely, a transaction with or without code entry.
Le module d'analyse 220transfère le type TY de la transaction ainsi que la trame TR à un module de traitement 222. Le module de traitement 222 charge ou consulte le paramétrage de sécurité associé au type TY de la transaction, à savoir soit le paramétrage souple 204 soit le paramétrage strict 206. The analysis module 220 transfers the TY type of the transaction as well as the TR frame to a processing module 222. The processing module 222 loads or consults the security parameter setting associated with the type TY of the transaction, namely either the flexible parameterization 204 or the strict parameterization 206.
Si besoin le module de traitement 222 demandera à un module de communication 224 d'émettre une ou plusieurs requêtes de confirmation vers l'appareil mobile 214.  If necessary the processing module 222 will ask a communication module 224 to send one or more confirmation requests to the mobile device 214.
Le module de traitement 222 émet une donnée d'autorisation, accordant ou refusant la transaction. Cette donnée sera communiquée au réseau bancaire/d'autorisation au travers de l'interface de connexion 216.  The processing module 222 transmits authorization data, granting or refusing the transaction. This data will be communicated to the banking / authorization network via the connection interface 216.
Le système 200 comprend en outre des moyens de mémorisation 226 dans lesquels sont mémorisés la demande d'autorisation, la donnée d'autorisation ainsi que le moyen de paiement concerné par la transaction.  The system 200 further comprises storage means 226 in which are stored the authorization request, the authorization data and the payment means involved in the transaction.
Les moyens de mémorisation 226 mémorisent également les modifications des paramétrages de sécurisation 204 et 206.  The storage means 226 also memorize the modifications of the security settings 204 and 206.
Les figures 3-5 sont plusieurs configurations dans lesquels le procédé et le système selon l'invention peuvent être mis en œuvre. Figures 3-5 are several configurations in which the method and system according to the invention can be implemented.
Dans les configurations représentées sur les figures 3 à 5, la transaction est initiée chez un marchand 302 et transmise à la banque de l'acquéreur 304 au travers d'une connexion sécurisée. La banque acquéreur 304 transmet une demande d'autorisation 306 vers la banque émettrice308du moyen de paiement au travers d'un réseau bancaire ou d'un réseau privatif 310. En réponse à la donnée d'autorisation, une donnée d'autorisation 312 par exemple « OK » ou « KO », est déterminée par le système 200 de la figure 2. Cette donnée d'autorisation 312 est ensuite transmise par la banque émettrice 308 à la banque acquéreur 304 au travers du réseau bancaire ou privatif 310.  In the configurations shown in Figures 3 to 5, the transaction is initiated at a merchant 302 and transmitted to the bank of the acquirer 304 through a secure connection. The acquiring bank 304 transmits an authorization request 306 to the issuing bank 308 of the payment means through a bank network or a private network 310. In response to the authorization data, authorization data 312, for example "OK" or "KO" is determined by the system 200 of Figure 2. This authorization data 312 is then transmitted by the issuing bank 308 to the acquiring bank 304 through the bank or private network 310.
Le procédé selon l'invention ne se substitue pas aux serveurs d'autorisation de l'émetteur. Ainsi, si le procédé indique qu'une transaction est OK, l'établissement émetteur peut tout à fait décider de refuser la demande d'autorisation sur d'autres critères (plafond de paiement atteint, etc.). Ainsi, le procédé selon l'invention marque les demandes d'autorisation de transaction pour qu'elles soient traitées ensuite chez l'émetteur en connaissance des paramètres surveillés par le procédé. Dans la configuration 300 de la figure 3, le système 200 selon l'invention est situé à distance de la banque émettrice 308 et est connecté à la banque émettrice au travers d'une connexion 218 sécurisée de type VPN. La demande d'autorisation 306 est transmise au système 200 par la banque émettrice 308 et la donnée d'autorisation déterminée par le système 200 est transmise à la banque émettrice 308 qui l'envoie à la banque acquéreur 304. Autrement dit, le système 200 se trouve en dehors des infrastructures d'autorisations de l'organisme émetteur du moyen de paiement, avec lesquelles elle est cependant interfacée via un réseau sécurisée. The method according to the invention does not replace the authorization servers of the transmitter. Thus, if the method indicates that a transaction is OK, the issuing institution can entirely decide to refuse the authorization request on other criteria (payment ceiling reached, etc.). Thus, the method according to the invention marks the transaction authorization requests so that they are then processed at the transmitter in knowledge of the parameters monitored by the method. In the configuration 300 of Figure 3, the system 200 according to the invention is located at a distance from the issuing bank 308 and is connected to the transmitting bank through a VPN type secure connection 218. The authorization request 306 is transmitted to the system 200 by the issuing bank 308 and the authorization data determined by the system 200 is transmitted to the issuing bank 308 which sends it to the acquiring bank 304. In other words, the system 200 is outside the authorization infrastructures of the issuing body of the means of payment, with which it is nevertheless interfaced via a secure network.
Dans la configuration 400 représentée sur la figure 4, le système 200 selon l'invention est situé dans la banque émettrice 308, c'est-à-dire au sein même des infrastructures d'autorisations de l'organisme émetteur du moyen de paiement. In the configuration 400 shown in FIG. 4, the system 200 according to the invention is located in the issuing bank 308, that is to say within the authorization infrastructures of the issuing agency of the means of payment.
Dans la configuration 500 représentée sur la figure 5, le système 200 selon l'invention est situé entre la banque acquéreur 304 et la banque émettrice308. Autrement dit, le système 200 selon l'invention se trouve au sein des infrastructures de transport du fournisseur de services de routage sécurisé et le procédé constitue un service à valeur ajouté pour l'établissement émetteur destinataire de la demande d'autorisation « enrichie » par le système 200. L'information complémentaire transmise par le procédé constitue une sorte de scoring supplémentaire venant s'ajouter aux autres éléments de décision du serveur d'autorisation de l'établissement émetteur. In the configuration 500 shown in FIG. 5, the system 200 according to the invention is located between the acquiring bank 304 and the issuing bank 308. In other words, the system 200 according to the invention is within the transport infrastructure of the secure routing service provider and the method constitutes a value-added service for the transmitting institution receiving the authorization request "enriched" by the system 200. The additional information transmitted by the method constitutes a sort of additional scoring in addition to the other decision elements of the authorization server of the issuing institution.
Nous allons maintenant décrire un exemple de paramétrage strict, pour les transactions ayant été réalisées sans saisie du code personnel. Le paramétrage strict comprend : We will now describe an example of a strict parameter setting, for transactions that have been performed without entering the personal code. The strict setting includes:
- a) montant plafond à 100€, et  - a) maximum amount of € 100, and
- b) devise autorisée : Euro, et  - b) authorized currency: Euro, and
- c) confirmation nécessaire par le porteur.  - c) necessary confirmation by the carrier.
Ainsi, une demande d'autorisation pour une transaction d'un montant supérieur à 100€ sera refusée, ou plus précisément sera enrichie d'une information indiquant à l'établissement émetteur que le porteur refuse cette transaction. Il en serait de même pour une transaction de 10$, où le critère devise sera suffisant pour rejeter cette transaction. Thus, a request for authorization for a transaction of an amount greater than 100 € will be refused, or more precisely will be enriched by a information to the issuing institution that the holder refuses this transaction. It would be the same for a transaction of $ 10, where the currency criterion will be sufficient to reject this transaction.
Dans le cas où les conditions a) et b) sont respectées, et que le porteur, sollicité sur son mobile, ne répond pas alors la transaction sera rejetée.  In the case where the conditions a) and b) are respected, and the carrier, requested on his mobile, does not respond then the transaction will be rejected.
Nous allons maintenant décrire un exemple de paramétrage souple, pour les transactions ayant été réalisées avec saisie du code personnel. Le paramétrage souple pourrait relever des mêmes règles a) et b) mais pas de la règle c). Dans ce cas, si les conditions a) et b) sont respectées, et que le porteur ne répond pas suite à une première sollicitation sur le mobile, le système indique que la transaction devra être traitée de façon standard par l'établissement émetteur. We will now describe an example of flexible parameterization, for transactions that have been performed with personal code entry. The flexible setting might fall under the same rules a) and b) but not rule c). In this case, if the conditions a) and b) are respected, and the carrier does not respond to a first solicitation on the mobile, the system indicates that the transaction will be treated in a standard way by the issuing institution.
Nous allons maintenant donner un exemple de trame d'une demande d'autorisation française respectant des normes ISO (8583) utilisées dans d'autres pays que la France. X: Obligatoire We will now give an example of a frame of a French authorization request complying with ISO standards (8583) used in countries other than France. X: Required
C: Conditionnel  C: Conditional
F: Facultatif  F: Optional
. : Champ non traité  . : Untreated field
S: Valeur spécifique au message  S: Specific value to the message
Q: Valeur comme la question  Q: Value as the question
QI : Valeur comme la question initiale  IQ: Value as the initial question
RI : Valeur comme la réponse initiale  RI: Value as the initial response
A: Demande d'autorisation : 0100  A: Application for authorization: 0100
B: Réponse à demande d'autorisation : 0110  B: Response to the application for leave: 0110
N° Définition A B No. Definition A B
1 Présence deuxième bit map C(l) C(l)  1 Presence second bit map C (l) C (l)
2 Numéro de porteur XS XQ  2 XS XQ carrier number
3 Code de traitement XS XQ  3 XS XQ Processing Code
4 Montant de la transaction X55 XQ 7 Date et heure de transmission XS XS 4 Amount of transaction X55 XQ 7 Date and time of transmission XS XS
11 Numéro d'audit XS XQ  11 XS XQ audit number
12 Heure locale de la transaction XS FQ  12 Local time of transaction XS FQ
13 Date locale de la transaction XS FQ  13 Local date of transaction XS FQ
14 Date d'expiration XS FQ 14 Expiration date XS FQ
15 Date de règlementC(ô)  15 Date of settlementC (ô)
18 Code activité de l'accepteur XS FQ 18 Acceptor activity code XS FQ
22 Mode de lecture du système d'acceptation XS FQ 22 XS FQ Acceptance System Read Mode
25 Conditions de la transaction au point de service XS FQ 27 Longueur du numéro d'autorisation C(7). 25 Conditions of the transaction at the point of service XS FQ 27 Length of the authorization number C (7).
32 Identification de l'organisme acquéreur XS XQ  32 Identification of the acquiring organization XS XQ
33 Identification de l'organisme transmetteur C(21) FQ  33 Identification of the transmitting organism C (21) FQ
37 Numéro de référence d'archivage F FQ  37 Archiving reference number F FQ
38 Autorisation, réponse d'identificationC(lO)  38 Authorization, identification response C (10)
39 Code réponseXS 39 Response CodeXS
41 Identification du système d'acceptation XS XQ  41 XS XQ Acceptance System Identification
42 Identification de l'accepteur de carte XS XQ  42 Identification of the XS XQ card acceptor
43 Nom et adresse de l'accepteur de carte FS FQ  43 Name and address of FS card acceptor FQ
44 Données complémentaires de réponseC(2)  44 Supplementary Response DataC (2)
AA Champ erronéC(69) AA Erroneous fieldC (69)
AB Erreur de sécuritéC(12)  AB Security Error C (12)
AC Conversion de champFS AC Field ConversionFS
AF Code activation serviceFS AF Service activation codeFS
BB Numéro de téléphoneFS BB Phone numberFS
BC Message à destination de l'initiateur de la transactionFSBC Message to the Initiator of the transactionFS
CA Informations relatives au traitement du CVV/CVC C(12) CB Informations relatives au contrôle du cryptogramme C(12) 47 Données complémentaires nationales C(2) C(2) CA Information on the processing of CVV / HVAC C (12) CB Information on the control of cryptogram C (12) 47 National supplementary data C (2) C (2)
08 Type de site C(63) FQ  08 Site Type C (63) FQ
24 Numéro de dossier C(110) C(110) 24 File number C (110) C (110)
95 Données de réseau C(6)  95 Network data C (6)
96 SIRET C(63) FQ  96 SIRET C (63) FQ
97 IDPA C(63) FQ  97 IDPA C (63) FQ
A0 IDSA C(63) FQ A0 IDSA C (63) FQ
49 Code monnaie de la transaction XS XQ 49 Transaction currency code XS XQ
53 Informations liées à la sécurité XS XS  53 Security Related Information XS XS
59 Données nationales C(2) C(2) 59 National data C (2) C (2)
0100 Code fonction C(98) FQ  0100 Function code C (98) FQ
0101 Code raison du message XS FQ  0101 Message reason code XS FQ
0102 Année de la transaction XS CQ(95) 0102 Year of transaction XS CQ (95)
0200 Environnement réglementaire et technique de la transaction 0200 Regulatory and technical environment of the transaction
0201 ITP (Identifiant de l'application Terminal) XS FQ 0202 Numéro de contrat accepteur X FQ 0201 ITP (Terminal Application Identifier) XS FQ 0202 acceptor contract number X FQ
0203 Numéro logique du système d'acceptation XS FQ  0203 Acceptance system logical number XS FQ
0204 Numéro logique du point d'acceptation C(22) FQ  0204 Logical number of the point of acceptance C (22) FQ
0205 Code pays du système d'acceptation X  0205 Country code of the acceptance system X
0207 Montant cumulé par porteur X FQ  0207 Accumulated amount per holder X FQ
020B Type d'applicatif du système d'acceptation (TASA) X FQ  020B Acceptance System Application Type (TASA) X FQ
0210 Référence client 1 C(109)  0210 Customer Reference 1 C (109)
0211 Référence client 2 C(109)  0211 Customer Reference 2 C (109)
0212 Numéro de marché C(109)  0212 Market number C (109)
0213 Montant de TVA C(109)  0213 Amount of VAT C (109)
0300 Cryptogramme visuel X  0300 Visual Cryptogram X
0301 Informations relatives au contrôle du cryptogramme visuel C(12) 0301 Information on the visual cryptogram control C (12)
0400 Identifiant transaction fourni par l'accepteur C(99)0400 transaction identifier provided by the acceptor C (99)
0401 Cryptogramme commerce électronique C(99) 0401 Electronic Commerce Cryptogram C (99)
0407 Type de sécurisation de transaction de commerce électronique C(5) 0407 Electronic Commerce Transaction Security Type C (5)
0409 Informations relatives au traitement du cryptogramme commerce électronique C(12) 0409 Electronic Commerce Cryptogram Processing Information C (12)
0410 Méthode d'authentification porteur utilisée par l'émetteur C(6) 0410 Carrier authentication method used by the transmitter C (6)
0411 Méthode de calcul du cryptogramme de commerce électronique C(101) 0411 Electronic Commerce Cryptogram Calculation Method C (101)
0412 Résultat de l'utilisation de l'architecture de paiement sécurisé VADS C(102)  0412 Result of using the secure payment architecture VADS C (102)
0413 Mode de sécurisation de la transaction modifiéC(6) 0800 Type de facture / procédure C(13) CQ(13).  0413 Modified transaction security modeC (6) 0800 Invoice type / procedure C (13) CQ (13).
Bien entendu, l'invention n'est pas limitée aux exemples qui viennent d'être décrits. Of course, the invention is not limited to the examples which have just been described.

Claims

REVENDICATIONS
1. Procédé de gestion de transactions générées par un moyen de paiement faisant l'objet d'un contrôle de code de sécurité et/ou d'un jeton d'authentification non-rejouable et pour lesquelles une demande d'autorisation (306) peut avoir lieu, ledit procédé comprenant les étapes suivantes : A method for managing transactions generated by a payment means subject to a security code check and / or a non-replayable authentication token and for which a request for authorization (306) can take place, said method comprising the following steps:
- analyse ( 104) des données associées à une demande d'autorisation (306) pour déterminer si ladite demande d'autorisation (306) est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable,  - analyzing (104) the data associated with an authorization request (306) to determine whether said authorization request (306) is generated with or without security code entry and / or non-replayable authentication token,
- sécurisation de ladite transaction par application ( 110), à ladite demande d'autorisation (306), de paramétrages de sécurisation (204, 206) différents selon que ladite demande d'autorisation (306) est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable ;  - Securing said transaction by application (110), to said authorization request (306), different security settings (204, 206) depending on whether said authorization request (306) is generated with or without a code entry of security and / or non-replayable authentication token;
caractérisé en ce que : characterized in that
- le paramétrage de sécurisation (206) appliqué à une demande d'autorisation (306) sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable ;et/ou  the security setting (206) applied to an authorization request (306) without security code entry and / or non-replayable authentication token; and / or
- le paramétrage de sécurisation (204) appliqué à une demande d'autorisation (306) avec saisie de code de sécurité et/ou jeton d'authentification non-rejouable ;  the security setting (204) applied to an authorization request (306) with security code entry and / or non-replayable authentication token;
est modifiable à distance au travers d'un réseau (208) de communication . is remotely editable through a communication network (208).
2. Procédé selon la revendication 1, caractérisé en ce que les données de demande d'autorisation se présentent sous la forme d'une trame comportant plusieurs champs, l'étape d'analyse ( 104) des données de demande d'autorisation (306) comprenant une analyse des données pertinentes de la demande d'autorisation pour déterminer s'il y a eu saisie du code de sécurité ou jeton d'authentification non-rejouable. Method according to claim 1, characterized in that the authorization request data is in the form of a frame comprising a plurality of fields, the analysis step (104) of the authorization request data (306). ) that includes an analysis of the relevant data in the authorization request to determine if the security code or non-replayable authentication token has been entered.
3. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le paramétrage de sécurisation (206) appliquée à une demande d'autorisation (306) sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable comprend une émission d'une requête de confirmation de ladite autorisation vers un appareil (214) de télécommunications au travers d'un réseau (208) de communications. Method according to one of the preceding claims, characterized in that the security parameterization (206) applied to a authorization request (306) without security code entry and / or non-repeatable authentication token comprises issuing a request for confirmation of said authorization to a telecommunications device (214) through a network ( 208) of communications.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les données de demande d'autorisation se présentent sous la forme d'une trame comportant plusieurs champs, et en ce que le paramétrage de sécurisation (204) appliqué à une demande d'autorisation (306) sans saisie de code de sécurité et/ou jeton d'authentification non- rejouable comprend un blocage/refus de ladite autorisation lorsque ladite trame comporte, pour au moins un champ préalablement spécifié, une valeur différente d'au moins une valeur préalablement spécifiée pour ledit champ. A method according to any one of the preceding claims, characterized in that the authorization request data is in the form of a frame having a plurality of fields, and in that the security setting (204) applied to a plurality of fields is provided. authorization request (306) without security code entry and / or non-repeatable authentication token comprises a blocking / refusal of said authorization when said frame comprises, for at least one previously specified field, a value different from minus a previously specified value for said field.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le paramétrage de sécurisation (204) appliqué à une demande d'autorisation (306) avec saisie de code de sécurité et/ou jeton d'authentification non-rejouable comprend une émission d'une requête de confirmation de ladite autorisation vers un appareil (214) de télécommunications au travers d'un réseau (208) de communications, si le montant de la transaction est supérieur à une valeur préalablement déterminée. 5. Method according to any one of the preceding claims, characterized in that the security setting (204) applied to an authorization request (306) with security code entry and / or non-replayable authentication token comprises transmitting a request for confirmation of said authorization to a telecommunications apparatus (214) through a communications network (208), if the amount of the transaction is greater than a previously determined value.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre une désactivation/activation à distance d'un paramétrage de sécurisation (204, 206). 6. Method according to any one of the preceding claims, characterized in that it further comprises a deactivation / remote activation of a security setting (204, 206).
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend un archivage d'au moins une modification réalisée par un porteur du moyen de paiement sur au moins un paramétrage de sécurisation. 7. Method according to any one of the preceding claims, characterized in that it comprises an archiving of at least one modification made by a carrier of the payment means on at least one security setting.
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend en outre une génération d'un journal d'autorisations relatives au moyen de paiement concerné. 8. Method according to any one of the preceding claims, characterized in that it further comprises a generation of a permit log relating to the payment means concerned.
9. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est mis en œuvre pour la gestion de transactions de proximité, sur automates ou de transactions réalisées à distance au travers d'un réseau de communication. 9. Method according to any one of the preceding claims, characterized in that it is implemented for the management of proximity transactions, on automata or transactions carried out remotely through a communication network.
10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est mis en œuvre en aval, en amont ou intégré à un serveur d'autorisation d'un établissement émetteur du moyen de paiement. 10. Method according to any one of the preceding claims, characterized in that it is implemented downstream, upstream or integrated with an authorization server of an institution issuing the payment means.
11. Programme informatique comprenant des instructions exécutables sur un appareil informatique pour mettre en œuvre les étapes du procédé selon l'une quelconque des revendications précédentes. A computer program comprising executable instructions on a computer apparatus for implementing the steps of the method according to any one of the preceding claims.
12. Système (200) de gestion de transactions générées par un moyen de paiement faisant l'objet d'un contrôle de code de sécurité et/ou d'un jeton d'authentification non-rejouable et pour lesquelles une demande d'autorisation (306) peut avoir lieu, ledit système comprenant : 12. System (200) for managing transactions generated by a payment means subject to a security code check and / or a non-replayable authentication token and for which a request for authorization ( 306) can take place, said system comprising:
- des moyens (220) d'analyse des données associées à une demande d'autorisation (306) pour déterminer si ladite demande d'autorisation est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable,  means (220) for analyzing the data associated with an authorization request (306) for determining whether said authorization request is generated with or without security code entry and / or non-replayable authentication token,
- des moyens (222, 224, 204, 206) de sécurisation de ladite transaction programmés pour appliquer à ladite demande d'autorisation (306) des paramétrages de sécurisation (204, 206) différents selon que ladite demande d'autorisation (306) est générée avec ou sans saisie de code de sécurité et/ou jeton d'authentification non-rejouable ;  means (222, 224, 204, 206) for securing said programmed transaction for applying to said authorization request (306) different security settings (204, 206) depending on whether said authorization request (306) is generated with or without security code entry and / or non-replayable authentication token;
caractérisé en ce que ledit système comprend en outre une interface (202) utilisateur agencée pour modifier, activer ou désactiver à distance un paramétrage de sécurisation (204, 206) au moyen d'une connexion (210) sécurisée. characterized in that said system further comprises a user interface (202) arranged to remotely modify, enable or disable a security setting (204, 206) by means of a secure connection (210).
13. Système selon la revendication 12, caractérisé en ce qu'il comprend un module (224) d'émission d'une requête de confirmation de l'autorisation à un appareil (214) de télécommunication distant. 13. System according to claim 12, characterized in that it comprises a module (224) for transmitting a request for confirmation of the authorization to a device (214) for remote telecommunication.
PCT/FR2011/052922 2010-12-28 2011-12-09 Method of processing data for the management of transactions WO2012089953A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1061292A FR2969880B1 (en) 2010-12-28 2010-12-28 DATA PROCESSING METHOD FOR MANAGING TRANSACTIONS.
FR1061292 2010-12-28

Publications (1)

Publication Number Publication Date
WO2012089953A1 true WO2012089953A1 (en) 2012-07-05

Family

ID=44237119

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2011/052922 WO2012089953A1 (en) 2010-12-28 2011-12-09 Method of processing data for the management of transactions

Country Status (2)

Country Link
FR (1) FR2969880B1 (en)
WO (1) WO2012089953A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374917B2 (en) 2020-01-24 2022-06-28 Visa International Service Association Prevention of token authentication replay attacks system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030144952A1 (en) * 2002-01-31 2003-07-31 International Business Machines Corporation Detection of unauthorized account transactions
WO2010129317A2 (en) * 2009-04-28 2010-11-11 Visa International Service Association System and method for providing advice to consumer regarding a payment transaction

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030144952A1 (en) * 2002-01-31 2003-07-31 International Business Machines Corporation Detection of unauthorized account transactions
WO2010129317A2 (en) * 2009-04-28 2010-11-11 Visa International Service Association System and method for providing advice to consumer regarding a payment transaction

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374917B2 (en) 2020-01-24 2022-06-28 Visa International Service Association Prevention of token authentication replay attacks system and method
US11757861B2 (en) 2020-01-24 2023-09-12 Visa International Service Association Prevention of token authentication replay attacks system and method

Also Published As

Publication number Publication date
FR2969880A1 (en) 2012-06-29
FR2969880B1 (en) 2013-08-09

Similar Documents

Publication Publication Date Title
US11615677B2 (en) Systems for multiple legal game providers with digital ledger
JP6254204B2 (en) Payment selection and approval by mobile devices
US9734659B2 (en) Single platform system for multiple jurisdiction lotteries and social media
US20170323703A1 (en) Systems for multiple legal game providers and multiple jurisdictions with asynchronous meta games
US20170278591A1 (en) Systems for multiple legal game providers that provides enhancements to generic portions of lottery games
WO2008061132A2 (en) Systems and methods for a transaction vetting service
US10475290B2 (en) System for multiple jurisdiction lotteries with fraud detection
US9659460B2 (en) Methods for multiple legal game providers and multiple jurisdictions with a single platform
US9640028B2 (en) Single platform system for multiple jurisdiction lotteries
US20230230456A1 (en) Systems for multiple legal game providers with digital ledger
US20170228975A1 (en) Systems for multiple legal game providers and multiple jurisdictions that provide notifications of lottery ticket status
US10567380B2 (en) Document orchestration system for processing digital consent information
WO2015059389A1 (en) Method for executing a transaction between a first terminal and a second terminal
US11244533B2 (en) Systems for multiple legal game providers and multiple jurisdictions with asynchronous meta games
FR2817108A1 (en) Method for making payments over mobile telephone system, comprises calculation of signatures during voice or data transmission using a mother key and diversified keys derived from the mother key
WO2012089953A1 (en) Method of processing data for the management of transactions
EP3261014B1 (en) Method for sending security information
US20220157117A1 (en) Systems for multiple legal game providers and multiple jurisdictions with asynchronous meta games
CN111047341B (en) Information processing method, device, server and terminal equipment
FR2823882A1 (en) Commercial transaction using prepayment card over the Internet, uses personal computer or mobile phone, certification center validates data contained on prepayment card
KR102456719B1 (en) Virtual account service apparatus for deposit and withdrawal based on live account and virtual account deposit and withdrawal method using the same
FR3145435A1 (en) determination and filtering of multi-criteria monetary transactions, configurable by a means of payment holder in real time.
FR3115625A1 (en) Card not present transactions with a card verification value chosen by the cardholder
US20170132598A1 (en) System for managing transmission of emails from a sender to a recipient
FR3105513A1 (en) Method and device for managing an authorization to access a payment service provided to a user.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11811069

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11811069

Country of ref document: EP

Kind code of ref document: A1