FR2834366A1 - Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes - Google Patents

Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes Download PDF

Info

Publication number
FR2834366A1
FR2834366A1 FR0116994A FR0116994A FR2834366A1 FR 2834366 A1 FR2834366 A1 FR 2834366A1 FR 0116994 A FR0116994 A FR 0116994A FR 0116994 A FR0116994 A FR 0116994A FR 2834366 A1 FR2834366 A1 FR 2834366A1
Authority
FR
France
Prior art keywords
card
counter value
chip
securing
biological parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0116994A
Other languages
English (en)
Other versions
FR2834366B1 (fr
Inventor
Gianni Cassone
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CT D ECHANGES DE DONNEES ET D
COPERNIC CO Ltd
Original Assignee
CT D ECHANGES DE DONNEES ET D
COPERNIC CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CT D ECHANGES DE DONNEES ET D, COPERNIC CO Ltd filed Critical CT D ECHANGES DE DONNEES ET D
Priority to FR0116994A priority Critical patent/FR2834366B1/fr
Priority to AU2002364686A priority patent/AU2002364686A1/en
Priority to PCT/FR2002/004576 priority patent/WO2003056524A1/fr
Publication of FR2834366A1 publication Critical patent/FR2834366A1/fr
Application granted granted Critical
Publication of FR2834366B1 publication Critical patent/FR2834366B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention concerne un dispositif (2) de sécurisation d'une carte à puce (1), caractérisé en ce qu'il comprend des moyens d'évaluation de paramètres biologiques (5) d'un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à déverrouiller ou à verrouiller la carte à puce.

Description

et qui sont identifiées individuellement dans la base de données.
L' invention concerne la sécurisation et l'utilisation de cartes à puce, notamment de cartes à
puce bancaires.
Par exemple, dans le domaine bancaire, l'utilisation d'une carte à puce dite bancaire est actuellement assujettie à la validation de transaction par un code confidentiel composé de quatre chiffres. En cas d'utilisation frauduleuse par un tiers suite à une perte ou à un vol. même en cas de compromission simultanée, par ruse ou par négligence, du code confidentiel de ladite carte, il n'existe pas de moyens d'invalider la carte avant d'avoir effectué un enregistrement de la déclaration de vol ou de perte de ladite carte auprès d'un centre d'opposition. Cette déclaration ne pouvant pas être immédiate, il existe un intervalle de temps plus ou moins important durant lequel la carte bancaire peut enregistrer un grand nombre de transactions avant d'être invalidée. Ceci est
très préjudiciable pour le porteur de la carte.
Un but de l' invention est de fournir un dispositif apte à sécuriser une carte à puce de manière à la rendre
inutilisable de manière simple et rapide.
Pour atteindre ce but, on prévoit selon l' invention, un dispositif de séaurisation d'une carte à puce, caractérisé en ce qu'il comprend des moyens d' évaluation de paramètres biologiques d' un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à
déverrouiller ou à verrouiller la carte à puce.
Un avantage essentiel est qu'une fois que le nombre d'opérations autorisées a été effectué, la carte à puce s'auto-verrouille et se retrouve inutilisable par la suite, et ceci de manière simple et rapide. Avantageusement, le dispositif de sécurisation peut présenter au moins l'une des caractéristiques optionnelles suivantes: - les moyens d'évaluation de paramètres biologiques comprennent un capteur d'empreintes digitales, - les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur, - le dispositif comporte des deuxièmes moyens de stockage aptes à mémoriser une clé
d' identification.
On prévoit aussi, selon l' invention, une carte, notamment carte bancaire, comportant une puce électronique ainsi que des moyens d'interfagage de la puce, caractérisée en ce que la puce comprend, dans une zone à accès contrôlé, une valeur de compteur de nombre d'opérations autorisées, capable d'être modifiée lors d'une transmission d'informations par les moyens d'interfagage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisée par une information spécifique transmise par
les moyens d'interfacage.
Avantageusement, la carte peut présenter au moins l'une des caractéristiques optionnelles suivantes: - lorsque la carte est du type associé à un code confidentiel, elle comprend des moyens aptes, lors de la réception dans la carte d'un code confidentiel erroné, à modifier la valeur de compteur, notamment à forcer ladite valeur à la valeur du seuil. - la carte comprend des moyens aptes, lors de la réception d'une information de validation d'une
transaction effectuée, à modifier la valeur de compteur.
- la puce comporte des moyens de stockage d'une clé
d' identification.
- la clé d' identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de
la valeur de compteur via les moyens d'interfacage.
- les moyens d'interfagage de la puce sont aptes à coopérer avec un dispositif de sécurisation tel que
défini plus haut.
On prévoit en outre, selon l' invention, un procédé de programmation pour un dispositif de sécurisation tel que défini plus haut, caractérisé en ce qu'il comprend les étapes suivantes: (A) insertion de la carte dans le dispositif de sécurisation, (B) vérification de la correspondance entre une information contenue dans le dispositif de mémorisation et une information contenue dans la puce de la carte, (C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de séaurisation, (D) si les vérifications des étapes (B) et (C) sont satisfaites, désactivation des moyens de verrouillage
programmables de la carte.
Avantageusement, le procédé de programmation peut présenter au moins l'une des caractéristiques optionnelles suivantes: - les informations dont la correspondance est vérifiée à l'étape (B) comprennent au moins l'une parmi un code confidentiel saisi sur des moyens de saisie du dispositif de séaurisation, et une clé d' identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation, comparée avec une clé
stockée dans la puce de la carte.
- le procédé comprend l'étape supplémentaire suivante: (E) si les vérifications sont satisfaites, initialiser la valeur de compteur de la carte à un
nombre d'opérations autorisces par défaut.
- le procédé comprend l'étape supplémentaire suivante: (F) saisie par le porteur d'un nombre d'opérations autorisses voulues et initialisation de la valeur de
compteur de la carte avec ce nombre saisi.
On prévoit enfin, selon l' invention, un procédé d'enrôlement d'un dispositif de sécurisation et d'une carte tels que respectivement définis plus haut, mis en _uvre dans un système comportant un processeur, des moyens de stockage, des moyens de connexion, et une base de données mémorisée dans les moyens de stockage, le procédé comportant des étapes de: (A) branchement du dispositif de séaurisation aux moyens de connexion du système, (B) insertion de la carte dans le dispositif de sécurisation, (C) créstion d'une fiche dans la base de données associant le porteur, la carte et le dispositif de .. securisatlon, (D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de séaurisation. Avantageusement, le procédé d'enrôlement peut présenter au moins l'une des caractéristiques optionnelles suivantes: - le procédé comprend, préalablement à l'étape (C) , une étape de génération et/ou lecture de la clé d' identification dans les deuxièmes moyens de stockage du dispositif de sécurisation, ainsi que l'étape supplémentaire suivante: (E) enregistrement de la clé d' identification du di spos it i f de sécuri sat ion dans le s moyens de stockage
de la puce de la carte.
- une fois lue, la clé d' identification est
chiffrée puis enregistrée dans la base de données.
D'autres caractéristiques, buts et avantages de l' invention apparaîtront à la lecture ci-après d'un mode de réalisation préférentiel de l' invention. Aux dessins annexés, la figure 1 présente un dispositif de sécurisation selon l' invention associé avec une carte à
puce selon l'invention.
En référence à la figure 1, une carte 1 dite "carte à puce" est de forme rectangulaire et présente une épaisseur de lmm environ. Sur une de ses faces principales, un emplacement est réservé à la puce (non
représentée) ainsi qu'à une connectique d' interface 3.
Cette connectique d' interface 3 est ici constituce de plusieurs contacts 4 de cuivre ou tout autre matériau conducteur de signal électrique. Un dispositif de sécurisation 2, appelé aussi par la suite étui, se présente sous les dimensions et l' aspect général d'une calculatrice dite de poche. Elle comprend une fente 8 pour la réception de la carte 1, ici située sur l'un des côtés de l'étui 2. Sur une face supérieure, l'étui 2 présente un écran d'affichage 6 qui est. de préférence, un affichage de type à cristaux liquides connu en soi, apte à afficher des informations à destination de l'utilisateur. Des moyens de saisie 7 sont présents sous les moyens d'affichage 6. Ces moyens de saisie sont constitués ici de touches. De préférence, les moyens de saisie sont équivalents à ceux d'une calculatrice de base comprenant les 10 chiffres de 0 à 9, le point formant virgule, les quatre opérations de base que sont l 'addition, la soustraction, la
multiplication et la division, le signe égal.
Optionnellement, les moyens de saisie comportent en outre une touche permettant le calcul du pourcentage, des touches de mémorisation et d'opérations d'addition et de soustraction sur la mémoire. La mise en route de l'étui 2 s'effectue lors de l' insertion de la carte dans la fente de réception 8, le retrait de la carte
éteignant l'étui 2.
L'étui 2 comporte, sous les moyens de saisie 7, des moyens de détection de paramètres biologiques 5. Ces moyens de détection de paramètres biologiques comprennent de préférence un capteur d'empreintes digitales. Cependant, il est possible que les moyens de détection de paramètres biologiques comprennent un microphone apte à enregistrer la voix du porteur dans le but de réaliser une reconnaissance vocale, ou encore un capteur d'empreinte rétinienne. D'autres moyens de détection de paramètres biologiques peuvent être utilisés. A l'intérieur de l'étui 2, un circuit électronique comporte un processeur ainsi que des moyens de mémorisation. Les moyens de mémorisation sont aptes à mémoriser localement des paramètres biologiques du porteur tels que ses empreintes digitales. Le processeur est apte à mettre en _uvre un logiciel d' acquisition et d' analyse d' empreintes digitales. Le logiciel est apte, d'autre part, à comparer une empreinte digitale acquise sur le capteur d'empreintes digitales 5 avec les empreintes digitales mémorisées dans les moyens de
mémorisation.
Le dispositif de sécurisation 2 comporte enfin des moyens de connexion (non représentés) à un système informatique externe. Ces moyens de connexion peuvent se brancher de manière préférentielle sur un port USB du système informatique externe (USB, acronyme du terme anglo-saxon "Universal Serial Bus", signifiant "Bus Série Universel") ou encore sur un port série ou parallèle dudit système informatique, ou encore sur un
port dit "Firewire".
La puce de la carte 1 comporte des moyens de verrouillage programmables par le dispositif de séaurisation 2. Ces moyens de verrouillage programmables sont aptes à permettre d'auto-verrouiller la carte à puce sous certaines conditions, comme on le verra plus loin. D'autre part, la puce comporte une première zone de mémoire protégée contenant la valeur de compte d'un compteur mis en _uvre par le processeur. Ce compteur est apte à comptabiliser le nombre de transactions ou opérations effectuées avec la carte à puce. D'une manière préférentielle, le compteur est initialisé avec un nombre d'opérations autorisées. A chaque fois qu'une opération est effectuée, le compteur est décrémenté d'une opération. D'autre part, la puce comporte une seconde zone de mémoire protégée dans laquelle est mémorisée une clé d' identification qui sert à la programmation de la carte à puce avec un dispositif de sécurisation unique 2 comportant lui aussi des moyens de stockage d'une clé d' identification similaire. De manière générale, à chaque fois que la carte à puce est introduite dans le dispositif de sécurisation 2, la carte effectue une vérification de la clé d' identification enregistrée dans les moyens de stockage
de celui-ci.
On va maintenant décrire l'utilisation de la carte à puce selon l' invention. On suppose la carte à puce non verrouillée et le compteur de la carte à puce initialisé à N opérations autorisoes (N supérieur ou égal à 1). Une telle carte à puce, ainsi configurée, est utilisoe de manière courante comme toute carte à puce standard. Elle est introduite, lors d'un achat, dans un TPE (Terminal de Paiement Electronique) sur lequel le porteur est invité à saisir son code confidentiel pour valider la transaction. Si le code confidentiel entré par le porteur est valable, la transaction est validée et le compteur d r opérations autorisées est décrémenté d'une unité. Si le compteur est égal à zéro, cela signifie qu'aucune opération n'est plus autorisée sur cette carte à puce, et les moyens de verrouillage programmables s'auto-activant en empêchant toute transaction
ultérieure avec la carte.
Si le porteur de la carte a saisi lors d'une transaction un code confidentiel erroné (une fois ou préférentiellement trois fois de suite), le compteur de transaction est soit décrémenté, soit forcé à zéro par la carte. De nouveau, si le compteur est égal à zéro, la carte à puce est inutilisable pour toute transaction
ultérieure.
On va maintenant décrire la coopération de l'étui 2 avec la carte à puce 1. Dans cette coopération, l'étui 2 sert principalement à programmer les moyens de verrouillage programmables de la carte ainsi que le nombre d'opérations autorisées enregistrées dans le compteur. Une fois la carte à puce insérée dans la fente de réception 8 de l'étui 2, la carte effectue une comparaison entre sa clé d' identification et celle enregistrée dans la mémoire de stockage de l'étui. Si cette vérification échoue, l'étui 2, via les moyens d'affichage, indique au porteur que la carte à puce insérée n'est pas appariée avec le dispositif. Si les clés concordent, l'étui commence par forcer le compteur de la carte à puce à zéro, rendant cette dernière inopérante pour la suite. De la sorte, si la procédure est interrompue à ce stade, la carte à puce est inutilisable. Touj ours dans l'hypothèse o les clés concordent, le dispositif de séaurisation 2 affiche un message demandant au porteur de placer l'un de ses doigts sur le capteur d'empreintes 5. Dès lors l'étui 2 met en _uvre, à l'aide de son processeur et de son circuit électronique, le logiciel d' acquisition d'empreintes digitales pour relever l'empreinte du doigt placé sur le capteur 5. Ensuite, via le logiciel, il effectue une comparaison de cette empreinte relevée avec celles qu'il a en mémoire. S'il y a concordance entre l'une des empreintes mémorisces et celle relevée sur le capteur, le dispositif de sécurisation 2 effectue un déverrouillage de la carte, en désactivant les moyens de verrouillage programmables de la carte et en initialisant par défaut le compteur d'opérations autorisées à 1. Ensuite, de manière préférentielle, le dispositif de sécurisation 2 demande au porteur le nombre de transactions autorisées avec lequel il désire initialiser le compteur de la carte à puce. Le porteur saisit alors le nombre de son choix (avec de préférence un plafond) et le valide, et la valeur du compteur est
fixée à ce nombre.
Si l'empreinte lue sur le capteur 5 ne correspond à aucune des empreintes enregistrces par le dispos it if de séaurisation 2, ce dernier indique sur les moyens d'affichage une erreur lors de la reconnaissance et laisse la carte à puce dans un état verrouillé, avec le
compteur à zéro.
De manière optionnelle, l'étui 2 peut servir de calaulat r ice de base pour des opé rat ions s impl es d'addition, de soustraction, de multiplication et de division ainsi que de pourcentage. De plus, l'étui 2 peut permett re au port eur de l i re le s informat ions accessibles contenues dans la carte à puce, comme
l'historique des transactions ou le solUe d'un porte-
monnaie électronique lorsqu'une telle fonction est implémentée dans la carte 1. On va maintenant décrire un procédé d'enrôlement ou d'appariement qui permet d'appareiller un dispositif de séaurisation 2 avec une carte à puce 1 de manière unique. De préférence, cette opération d'enrôlement ne peut être effectuce qu'au sein d'une agence bancaire à l' aide d'une machine dite de banque qui est un système informatique de type connu en soi, mettant en _uvre un logiciel particulier incluant le procédé qui va être décrit. Pour effectuer cet enrôlement, le dispositif de séaurisation 2 est connecté au système informatique de la machine de banque via notamment un port USB, un port série, un port parallèle ou encore un port de type "Firowire". Ensuite, la carte à puce est insérce dans la fente 8 de réception de l'étui 2. Le système informatique effectue une lecture de la clé d' identification du dispositif de sécurisation 2. Puis il chiffre cette clé à l'aide d'un algorithme de
chiffrement connu seulement de la machine de banque.
Ensuite, le système informatique de la machine de banque crée un nouvel enregistrement dans une base de données mémorisée dans ledit système, enregistrement qui associe le porteur avec le dispositif de sécurisation 2 et la carte à puce 1 de manière unique. Ensuite le procédé effectue une vérification des données requises contenues dans cette fiche. Puis le procédé effectue la mémorisation des empreintes digitales du porteur dans la mémoire du dispositif de sécurisation 2. Pour cela, on utilise soit le capteur d'empreintes digitales 5 du dispositif de sécurisation, soit un système de reconnaissance d'empreintes digitales directement intégré à la machine de banque. Enfin, le procédé écrit dans la zone protégée de la carte à puce la clé d' identification, pour ainsi achever l'enrôlement entre le porteur, le dispositif de sécurisation 2 et la carte
à puce 1.
Il est à noter que seul le dispositif de sécurisation 2 mémorisant les empreintes digitales du porteur est capable de verrouiller et de déverrouiller la carte à puce 1. La perte, le vol ou le bris du dispositif de sécurisation 2 nécessite soit de remplacer la carte à puce, soit d'effectuer un nouvel appariement de la carte à puce 1 avec un nouveau dispositif de sécurisation 2 à l 'aide de la machine de banque en
utilisant le procédé d'enrôlement précité.
Il est à noter aussi que les empreintes digitales peuvent ne pas être stockées dans la machine de banque ayant servi à l'enrôlement, ces empreintes restant la
propriété exclusive du porteur.
Bien entendu, on pourra apporter à l' invention de
nombreuses modifications et variantes.

Claims (17)

REVENDICATIONS
1. Dispositif (2) de sécurisation d'une carte à puce (1), caractérisé en ce qu'il comprend des moyens d'évaluation de paramètres biologiques (5) d'un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à déverrouiller ou à verrouiller la carte à puce.
2. Dispositif selon la revendication 2, caractérisé en ce que les moyens d'évaluation de paramètres biologiques
comprennent un capteur d'empreintes digitales (5).
3. Dispositif selon la revendication 1 ou 2, caractérisoe en ce que les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur.
4. Dispositif selon l'une des revendications 1 à 3,
caractérisé en ce qu'il comporte des deuxièmes moyens de
stockage aptes à mémoriser une clé d'identification.
5. Carte (1), notamment carte bancaire, comportant une puce électronique ainsi que des moyens d'interfapage (3) de la puce, caractérisée en ce que la puce comprend, dans une zone à accès contrôlé, une valeur de compteur de nombre d' opérations autorisées, capable d' être modifice lors d'une transmission d'informations par les moyens d'interfacage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisée par une information spécifique
transmise par les moyens d'interfaçage.
6. Carte selon la revendication 5, du type associé à un code confidentiel, caractérisce en ce qu'elle comprend des moyens aptes, lors de la réception dans la carte d'un code confidentiel erroné, à modifier la valeur de compteur, notamment à forcer ladite valeur à
la valeur du seuil.
7. Carte selon la revendication 5 ou 6, caractérisée en ce qu'elle comprend des moyens aptes, lors de la réception d'une information de validation d'une
transaction effectuée, à modifier la valeur de compteur.
8. Carte selon l'une des revendications 5 à 7,
caractérisée en ce que la puce comporte des moyens de
stockage d'une clé d'identification.
9. Carte selon la revendication 8, caractérisée en ce que la clé d' identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de
la valeur de compteur via les moyens d'interfaçage.
10. Carte selon l'une des revendications 5 à 9,
caractérisé en ce que les moyens d'interfagage de la puce sont aptes à coopérer avec un dispositif de
sécurisation selon l'une des revendications 1 à 4.
11. Procédé de programmation pour un dispositif de
séaurisation selon l'une des revendications 1 à 4,
caractérisé en ce qu'il comprend les étapes suivantes: (A) insertion de la carte dans le dispositif de sécurisation, (B) vérification de la correspondance entre une information contenue dans le dispositif de mémorisation et une information contenue dans la puce de la carte, (C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de sécurisation, (D) si les vérifications des étapes (B) et (C) sont satisfaites, désactivation des moyens de verrouillage
programmables de la carte.
12. Procédé de programmation selon la revendication 11, ca racté ri sé en ce que le s informat ions dont la correspondance est vérifiée à l'étape (B) comprennent au moins l'une parmi un code confidentiel saisi sur des moyens de saisie (7) du dispositif de séaurisation, et une clé d' identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation,
comparce avec une clé stockée dans la puce de la carte.
13. Procédé de programmation selon la revendication 11 ou 12, caractérisé en ce qu'il comprend l'étape supplémentaire suivante: (E) si les vérifications sont satisfaites, initialiser la valeur de compteur de la carte à un
nombre d'opérations autorisées par défaut.
14. Procédé de programmation selon l'une des
revendications 11 à 13, caractérisé en ce qu'il comprend
l'étape supplémentaire suivante: (F) saisie par le porteur d' un nombre d' opérations autorisces voulues et initialisation de la valeur de compteur de la carte avec ce nombre saisi,
15. Procédé d'enrôlement d'un dispositif de
sécurisation selon l'une des revendications 1 à 4 et
d'une carte selon l'une des revendications 5 à 10, mis
en _uvre dans un système comportant un processeur, des moyens de stockage, des moyens de connexion, et une base de données mémorisée dans les moyens de stockage, le procédé comportant des étapes de: (A) branchement du dispositif de séaurisation aux moyens de connexion du système, (B) insertion de la carte dans le dispositif de sécurisation, (C) créstion d'une fiche dans la base de données associant le porteur, la carte et le dispositif de séaurisation, (D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de sécurisation.
16. Procédé d'enrôlement selon la revendication 15, caractérisé en ce qu'il comprend, préalablement à l'étape (C), une étape de génération et/ou lecture de la clé d' identification dans les deuxièmes moyens de stockage du dispositif de sécurisation, ainsi que l'étape supplémentaire suivante: (E) enregisLrement de la clA d' identification du disposiLif de scurisation dans lea moyens de blockage
de la puce de la cable.
17. ProcAdA d'enrAlement salon la revendication 16, caracL4ris en ce qua, une fois lug, la clA d'idenLificaLion eat chiffons puis enegistre dans la
base de donned.
FR0116994A 2001-12-28 2001-12-28 Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes Expired - Fee Related FR2834366B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0116994A FR2834366B1 (fr) 2001-12-28 2001-12-28 Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
AU2002364686A AU2002364686A1 (en) 2001-12-28 2002-12-27 Self-locking smart card and device for ensuring the security thereof
PCT/FR2002/004576 WO2003056524A1 (fr) 2001-12-28 2002-12-27 Carte a puce autoverrouillable et dispositif de securisation d'une telle carte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0116994A FR2834366B1 (fr) 2001-12-28 2001-12-28 Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes

Publications (2)

Publication Number Publication Date
FR2834366A1 true FR2834366A1 (fr) 2003-07-04
FR2834366B1 FR2834366B1 (fr) 2004-08-20

Family

ID=8871059

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0116994A Expired - Fee Related FR2834366B1 (fr) 2001-12-28 2001-12-28 Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes

Country Status (3)

Country Link
AU (1) AU2002364686A1 (fr)
FR (1) FR2834366B1 (fr)
WO (1) WO2003056524A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3067833A1 (fr) * 2017-06-20 2018-12-21 Safran Identity & Security Procede de verification du porteur d'une carte a puce a lecteur de donnees biometriques echangeant avec un terminal de transaction

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2396330B (en) * 2002-12-20 2005-05-11 Motorola Inc A smartcard
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
WO2019116233A1 (fr) 2017-12-12 2019-06-20 Idex Asa Source d'alimentation pour enregistrement biométrique avec indicateurs d'état

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
US5907149A (en) * 1994-06-27 1999-05-25 Polaroid Corporation Identification card with delimited usage
EP0973134A1 (fr) * 1998-07-17 2000-01-19 International Business Machines Corporation Système et procédure pour la protection de données secrètes contre l'espionnage analytique
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre
EP1085424A1 (fr) * 1998-05-21 2001-03-21 Yutaka Yasukura Systeme de carte d'authentification
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
US5907149A (en) * 1994-06-27 1999-05-25 Polaroid Corporation Identification card with delimited usage
FR2765985A1 (fr) * 1997-07-10 1999-01-15 Gemplus Card Int Procede de gestion d'un terminal securise
EP1085424A1 (fr) * 1998-05-21 2001-03-21 Yutaka Yasukura Systeme de carte d'authentification
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
EP0973134A1 (fr) * 1998-07-17 2000-01-19 International Business Machines Corporation Système et procédure pour la protection de données secrètes contre l'espionnage analytique
FR2786006A1 (fr) * 1998-11-17 2000-05-19 Schlumberger Systems & Service Dispositif pour la limitation de fraudes dans une carte a circuit integre

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3067833A1 (fr) * 2017-06-20 2018-12-21 Safran Identity & Security Procede de verification du porteur d'une carte a puce a lecteur de donnees biometriques echangeant avec un terminal de transaction
EP3418963A1 (fr) * 2017-06-20 2018-12-26 Idemia Identity & Security France Procédé de vérification du porteur d'une carte à puce à lecteur de données biométriques échangeant avec un terminal de transaction

Also Published As

Publication number Publication date
FR2834366B1 (fr) 2004-08-20
AU2002364686A1 (en) 2003-07-15
WO2003056524A1 (fr) 2003-07-10

Similar Documents

Publication Publication Date Title
CA2171626C (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
US10438106B2 (en) Smartcard
EP0531241B1 (fr) Système électronique à accès contrÔlé
EP0402210B1 (fr) Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP0552079B1 (fr) Carte à mémoire de masse pour microordinateur
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
FR2613856A1 (fr) Systeme d'enregistrement d'informations
FR2584514A1 (fr) Systeme d'identification personnelle utilisant une carte a circuit integre
EP0434551B1 (fr) Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
FR2905187A1 (fr) Terminal de paiement electronique biometrique et procede de transaction
FR2731536A1 (fr) Procede d'inscription securisee d'informations dans un support portable
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb
CA2296009A1 (fr) Procede de gestion d'un terminal securise
FR2736448A1 (fr) Procede et dispositif d'autorisation temporaire d'utilisation d'un programme protege par un cartouche electronique
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
EP0995172A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
CA2252002A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
EP2091028A1 (fr) Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants
CA2252001A1 (fr) Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
EP0824732B1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
EP3358493A1 (fr) Procédé pour la sécurité d'une opération électronique
FR3060171B1 (fr) Procede de securisation de saisie de donnees, terminal de communication et programme correspondant.
WO2024112341A1 (fr) Authentification biométrique superposée

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160831