FR2834366A1 - Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes - Google Patents
Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes Download PDFInfo
- Publication number
- FR2834366A1 FR2834366A1 FR0116994A FR0116994A FR2834366A1 FR 2834366 A1 FR2834366 A1 FR 2834366A1 FR 0116994 A FR0116994 A FR 0116994A FR 0116994 A FR0116994 A FR 0116994A FR 2834366 A1 FR2834366 A1 FR 2834366A1
- Authority
- FR
- France
- Prior art keywords
- card
- counter value
- chip
- securing
- biological parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
L'invention concerne un dispositif (2) de sécurisation d'une carte à puce (1), caractérisé en ce qu'il comprend des moyens d'évaluation de paramètres biologiques (5) d'un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à déverrouiller ou à verrouiller la carte à puce.
Description
et qui sont identifiées individuellement dans la base de données.
L' invention concerne la sécurisation et l'utilisation de cartes à puce, notamment de cartes à
puce bancaires.
Par exemple, dans le domaine bancaire, l'utilisation d'une carte à puce dite bancaire est actuellement assujettie à la validation de transaction par un code confidentiel composé de quatre chiffres. En cas d'utilisation frauduleuse par un tiers suite à une perte ou à un vol. même en cas de compromission simultanée, par ruse ou par négligence, du code confidentiel de ladite carte, il n'existe pas de moyens d'invalider la carte avant d'avoir effectué un enregistrement de la déclaration de vol ou de perte de ladite carte auprès d'un centre d'opposition. Cette déclaration ne pouvant pas être immédiate, il existe un intervalle de temps plus ou moins important durant lequel la carte bancaire peut enregistrer un grand nombre de transactions avant d'être invalidée. Ceci est
très préjudiciable pour le porteur de la carte.
Un but de l' invention est de fournir un dispositif apte à sécuriser une carte à puce de manière à la rendre
inutilisable de manière simple et rapide.
Pour atteindre ce but, on prévoit selon l' invention, un dispositif de séaurisation d'une carte à puce, caractérisé en ce qu'il comprend des moyens d' évaluation de paramètres biologiques d' un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à
déverrouiller ou à verrouiller la carte à puce.
Un avantage essentiel est qu'une fois que le nombre d'opérations autorisées a été effectué, la carte à puce s'auto-verrouille et se retrouve inutilisable par la suite, et ceci de manière simple et rapide. Avantageusement, le dispositif de sécurisation peut présenter au moins l'une des caractéristiques optionnelles suivantes: - les moyens d'évaluation de paramètres biologiques comprennent un capteur d'empreintes digitales, - les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur, - le dispositif comporte des deuxièmes moyens de stockage aptes à mémoriser une clé
d' identification.
On prévoit aussi, selon l' invention, une carte, notamment carte bancaire, comportant une puce électronique ainsi que des moyens d'interfagage de la puce, caractérisée en ce que la puce comprend, dans une zone à accès contrôlé, une valeur de compteur de nombre d'opérations autorisées, capable d'être modifiée lors d'une transmission d'informations par les moyens d'interfagage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisée par une information spécifique transmise par
les moyens d'interfacage.
Avantageusement, la carte peut présenter au moins l'une des caractéristiques optionnelles suivantes: - lorsque la carte est du type associé à un code confidentiel, elle comprend des moyens aptes, lors de la réception dans la carte d'un code confidentiel erroné, à modifier la valeur de compteur, notamment à forcer ladite valeur à la valeur du seuil. - la carte comprend des moyens aptes, lors de la réception d'une information de validation d'une
transaction effectuée, à modifier la valeur de compteur.
- la puce comporte des moyens de stockage d'une clé
d' identification.
- la clé d' identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de
la valeur de compteur via les moyens d'interfacage.
- les moyens d'interfagage de la puce sont aptes à coopérer avec un dispositif de sécurisation tel que
défini plus haut.
On prévoit en outre, selon l' invention, un procédé de programmation pour un dispositif de sécurisation tel que défini plus haut, caractérisé en ce qu'il comprend les étapes suivantes: (A) insertion de la carte dans le dispositif de sécurisation, (B) vérification de la correspondance entre une information contenue dans le dispositif de mémorisation et une information contenue dans la puce de la carte, (C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de séaurisation, (D) si les vérifications des étapes (B) et (C) sont satisfaites, désactivation des moyens de verrouillage
programmables de la carte.
Avantageusement, le procédé de programmation peut présenter au moins l'une des caractéristiques optionnelles suivantes: - les informations dont la correspondance est vérifiée à l'étape (B) comprennent au moins l'une parmi un code confidentiel saisi sur des moyens de saisie du dispositif de séaurisation, et une clé d' identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation, comparée avec une clé
stockée dans la puce de la carte.
- le procédé comprend l'étape supplémentaire suivante: (E) si les vérifications sont satisfaites, initialiser la valeur de compteur de la carte à un
nombre d'opérations autorisces par défaut.
- le procédé comprend l'étape supplémentaire suivante: (F) saisie par le porteur d'un nombre d'opérations autorisses voulues et initialisation de la valeur de
compteur de la carte avec ce nombre saisi.
On prévoit enfin, selon l' invention, un procédé d'enrôlement d'un dispositif de sécurisation et d'une carte tels que respectivement définis plus haut, mis en _uvre dans un système comportant un processeur, des moyens de stockage, des moyens de connexion, et une base de données mémorisée dans les moyens de stockage, le procédé comportant des étapes de: (A) branchement du dispositif de séaurisation aux moyens de connexion du système, (B) insertion de la carte dans le dispositif de sécurisation, (C) créstion d'une fiche dans la base de données associant le porteur, la carte et le dispositif de .. securisatlon, (D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de séaurisation. Avantageusement, le procédé d'enrôlement peut présenter au moins l'une des caractéristiques optionnelles suivantes: - le procédé comprend, préalablement à l'étape (C) , une étape de génération et/ou lecture de la clé d' identification dans les deuxièmes moyens de stockage du dispositif de sécurisation, ainsi que l'étape supplémentaire suivante: (E) enregistrement de la clé d' identification du di spos it i f de sécuri sat ion dans le s moyens de stockage
de la puce de la carte.
- une fois lue, la clé d' identification est
chiffrée puis enregistrée dans la base de données.
D'autres caractéristiques, buts et avantages de l' invention apparaîtront à la lecture ci-après d'un mode de réalisation préférentiel de l' invention. Aux dessins annexés, la figure 1 présente un dispositif de sécurisation selon l' invention associé avec une carte à
puce selon l'invention.
En référence à la figure 1, une carte 1 dite "carte à puce" est de forme rectangulaire et présente une épaisseur de lmm environ. Sur une de ses faces principales, un emplacement est réservé à la puce (non
représentée) ainsi qu'à une connectique d' interface 3.
Cette connectique d' interface 3 est ici constituce de plusieurs contacts 4 de cuivre ou tout autre matériau conducteur de signal électrique. Un dispositif de sécurisation 2, appelé aussi par la suite étui, se présente sous les dimensions et l' aspect général d'une calculatrice dite de poche. Elle comprend une fente 8 pour la réception de la carte 1, ici située sur l'un des côtés de l'étui 2. Sur une face supérieure, l'étui 2 présente un écran d'affichage 6 qui est. de préférence, un affichage de type à cristaux liquides connu en soi, apte à afficher des informations à destination de l'utilisateur. Des moyens de saisie 7 sont présents sous les moyens d'affichage 6. Ces moyens de saisie sont constitués ici de touches. De préférence, les moyens de saisie sont équivalents à ceux d'une calculatrice de base comprenant les 10 chiffres de 0 à 9, le point formant virgule, les quatre opérations de base que sont l 'addition, la soustraction, la
multiplication et la division, le signe égal.
Optionnellement, les moyens de saisie comportent en outre une touche permettant le calcul du pourcentage, des touches de mémorisation et d'opérations d'addition et de soustraction sur la mémoire. La mise en route de l'étui 2 s'effectue lors de l' insertion de la carte dans la fente de réception 8, le retrait de la carte
éteignant l'étui 2.
L'étui 2 comporte, sous les moyens de saisie 7, des moyens de détection de paramètres biologiques 5. Ces moyens de détection de paramètres biologiques comprennent de préférence un capteur d'empreintes digitales. Cependant, il est possible que les moyens de détection de paramètres biologiques comprennent un microphone apte à enregistrer la voix du porteur dans le but de réaliser une reconnaissance vocale, ou encore un capteur d'empreinte rétinienne. D'autres moyens de détection de paramètres biologiques peuvent être utilisés. A l'intérieur de l'étui 2, un circuit électronique comporte un processeur ainsi que des moyens de mémorisation. Les moyens de mémorisation sont aptes à mémoriser localement des paramètres biologiques du porteur tels que ses empreintes digitales. Le processeur est apte à mettre en _uvre un logiciel d' acquisition et d' analyse d' empreintes digitales. Le logiciel est apte, d'autre part, à comparer une empreinte digitale acquise sur le capteur d'empreintes digitales 5 avec les empreintes digitales mémorisées dans les moyens de
mémorisation.
Le dispositif de sécurisation 2 comporte enfin des moyens de connexion (non représentés) à un système informatique externe. Ces moyens de connexion peuvent se brancher de manière préférentielle sur un port USB du système informatique externe (USB, acronyme du terme anglo-saxon "Universal Serial Bus", signifiant "Bus Série Universel") ou encore sur un port série ou parallèle dudit système informatique, ou encore sur un
port dit "Firewire".
La puce de la carte 1 comporte des moyens de verrouillage programmables par le dispositif de séaurisation 2. Ces moyens de verrouillage programmables sont aptes à permettre d'auto-verrouiller la carte à puce sous certaines conditions, comme on le verra plus loin. D'autre part, la puce comporte une première zone de mémoire protégée contenant la valeur de compte d'un compteur mis en _uvre par le processeur. Ce compteur est apte à comptabiliser le nombre de transactions ou opérations effectuées avec la carte à puce. D'une manière préférentielle, le compteur est initialisé avec un nombre d'opérations autorisées. A chaque fois qu'une opération est effectuée, le compteur est décrémenté d'une opération. D'autre part, la puce comporte une seconde zone de mémoire protégée dans laquelle est mémorisée une clé d' identification qui sert à la programmation de la carte à puce avec un dispositif de sécurisation unique 2 comportant lui aussi des moyens de stockage d'une clé d' identification similaire. De manière générale, à chaque fois que la carte à puce est introduite dans le dispositif de sécurisation 2, la carte effectue une vérification de la clé d' identification enregistrée dans les moyens de stockage
de celui-ci.
On va maintenant décrire l'utilisation de la carte à puce selon l' invention. On suppose la carte à puce non verrouillée et le compteur de la carte à puce initialisé à N opérations autorisoes (N supérieur ou égal à 1). Une telle carte à puce, ainsi configurée, est utilisoe de manière courante comme toute carte à puce standard. Elle est introduite, lors d'un achat, dans un TPE (Terminal de Paiement Electronique) sur lequel le porteur est invité à saisir son code confidentiel pour valider la transaction. Si le code confidentiel entré par le porteur est valable, la transaction est validée et le compteur d r opérations autorisées est décrémenté d'une unité. Si le compteur est égal à zéro, cela signifie qu'aucune opération n'est plus autorisée sur cette carte à puce, et les moyens de verrouillage programmables s'auto-activant en empêchant toute transaction
ultérieure avec la carte.
Si le porteur de la carte a saisi lors d'une transaction un code confidentiel erroné (une fois ou préférentiellement trois fois de suite), le compteur de transaction est soit décrémenté, soit forcé à zéro par la carte. De nouveau, si le compteur est égal à zéro, la carte à puce est inutilisable pour toute transaction
ultérieure.
On va maintenant décrire la coopération de l'étui 2 avec la carte à puce 1. Dans cette coopération, l'étui 2 sert principalement à programmer les moyens de verrouillage programmables de la carte ainsi que le nombre d'opérations autorisées enregistrées dans le compteur. Une fois la carte à puce insérée dans la fente de réception 8 de l'étui 2, la carte effectue une comparaison entre sa clé d' identification et celle enregistrée dans la mémoire de stockage de l'étui. Si cette vérification échoue, l'étui 2, via les moyens d'affichage, indique au porteur que la carte à puce insérée n'est pas appariée avec le dispositif. Si les clés concordent, l'étui commence par forcer le compteur de la carte à puce à zéro, rendant cette dernière inopérante pour la suite. De la sorte, si la procédure est interrompue à ce stade, la carte à puce est inutilisable. Touj ours dans l'hypothèse o les clés concordent, le dispositif de séaurisation 2 affiche un message demandant au porteur de placer l'un de ses doigts sur le capteur d'empreintes 5. Dès lors l'étui 2 met en _uvre, à l'aide de son processeur et de son circuit électronique, le logiciel d' acquisition d'empreintes digitales pour relever l'empreinte du doigt placé sur le capteur 5. Ensuite, via le logiciel, il effectue une comparaison de cette empreinte relevée avec celles qu'il a en mémoire. S'il y a concordance entre l'une des empreintes mémorisces et celle relevée sur le capteur, le dispositif de sécurisation 2 effectue un déverrouillage de la carte, en désactivant les moyens de verrouillage programmables de la carte et en initialisant par défaut le compteur d'opérations autorisées à 1. Ensuite, de manière préférentielle, le dispositif de sécurisation 2 demande au porteur le nombre de transactions autorisées avec lequel il désire initialiser le compteur de la carte à puce. Le porteur saisit alors le nombre de son choix (avec de préférence un plafond) et le valide, et la valeur du compteur est
fixée à ce nombre.
Si l'empreinte lue sur le capteur 5 ne correspond à aucune des empreintes enregistrces par le dispos it if de séaurisation 2, ce dernier indique sur les moyens d'affichage une erreur lors de la reconnaissance et laisse la carte à puce dans un état verrouillé, avec le
compteur à zéro.
De manière optionnelle, l'étui 2 peut servir de calaulat r ice de base pour des opé rat ions s impl es d'addition, de soustraction, de multiplication et de division ainsi que de pourcentage. De plus, l'étui 2 peut permett re au port eur de l i re le s informat ions accessibles contenues dans la carte à puce, comme
l'historique des transactions ou le solUe d'un porte-
monnaie électronique lorsqu'une telle fonction est implémentée dans la carte 1. On va maintenant décrire un procédé d'enrôlement ou d'appariement qui permet d'appareiller un dispositif de séaurisation 2 avec une carte à puce 1 de manière unique. De préférence, cette opération d'enrôlement ne peut être effectuce qu'au sein d'une agence bancaire à l' aide d'une machine dite de banque qui est un système informatique de type connu en soi, mettant en _uvre un logiciel particulier incluant le procédé qui va être décrit. Pour effectuer cet enrôlement, le dispositif de séaurisation 2 est connecté au système informatique de la machine de banque via notamment un port USB, un port série, un port parallèle ou encore un port de type "Firowire". Ensuite, la carte à puce est insérce dans la fente 8 de réception de l'étui 2. Le système informatique effectue une lecture de la clé d' identification du dispositif de sécurisation 2. Puis il chiffre cette clé à l'aide d'un algorithme de
chiffrement connu seulement de la machine de banque.
Ensuite, le système informatique de la machine de banque crée un nouvel enregistrement dans une base de données mémorisée dans ledit système, enregistrement qui associe le porteur avec le dispositif de sécurisation 2 et la carte à puce 1 de manière unique. Ensuite le procédé effectue une vérification des données requises contenues dans cette fiche. Puis le procédé effectue la mémorisation des empreintes digitales du porteur dans la mémoire du dispositif de sécurisation 2. Pour cela, on utilise soit le capteur d'empreintes digitales 5 du dispositif de sécurisation, soit un système de reconnaissance d'empreintes digitales directement intégré à la machine de banque. Enfin, le procédé écrit dans la zone protégée de la carte à puce la clé d' identification, pour ainsi achever l'enrôlement entre le porteur, le dispositif de sécurisation 2 et la carte
à puce 1.
Il est à noter que seul le dispositif de sécurisation 2 mémorisant les empreintes digitales du porteur est capable de verrouiller et de déverrouiller la carte à puce 1. La perte, le vol ou le bris du dispositif de sécurisation 2 nécessite soit de remplacer la carte à puce, soit d'effectuer un nouvel appariement de la carte à puce 1 avec un nouveau dispositif de sécurisation 2 à l 'aide de la machine de banque en
utilisant le procédé d'enrôlement précité.
Il est à noter aussi que les empreintes digitales peuvent ne pas être stockées dans la machine de banque ayant servi à l'enrôlement, ces empreintes restant la
propriété exclusive du porteur.
Bien entendu, on pourra apporter à l' invention de
nombreuses modifications et variantes.
Claims (17)
1. Dispositif (2) de sécurisation d'une carte à puce (1), caractérisé en ce qu'il comprend des moyens d'évaluation de paramètres biologiques (5) d'un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées, de manière à déverrouiller ou à verrouiller la carte à puce.
2. Dispositif selon la revendication 2, caractérisé en ce que les moyens d'évaluation de paramètres biologiques
comprennent un capteur d'empreintes digitales (5).
3. Dispositif selon la revendication 1 ou 2, caractérisoe en ce que les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur.
4. Dispositif selon l'une des revendications 1 à 3,
caractérisé en ce qu'il comporte des deuxièmes moyens de
stockage aptes à mémoriser une clé d'identification.
5. Carte (1), notamment carte bancaire, comportant une puce électronique ainsi que des moyens d'interfapage (3) de la puce, caractérisée en ce que la puce comprend, dans une zone à accès contrôlé, une valeur de compteur de nombre d' opérations autorisées, capable d' être modifice lors d'une transmission d'informations par les moyens d'interfacage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisée par une information spécifique
transmise par les moyens d'interfaçage.
6. Carte selon la revendication 5, du type associé à un code confidentiel, caractérisce en ce qu'elle comprend des moyens aptes, lors de la réception dans la carte d'un code confidentiel erroné, à modifier la valeur de compteur, notamment à forcer ladite valeur à
la valeur du seuil.
7. Carte selon la revendication 5 ou 6, caractérisée en ce qu'elle comprend des moyens aptes, lors de la réception d'une information de validation d'une
transaction effectuée, à modifier la valeur de compteur.
8. Carte selon l'une des revendications 5 à 7,
caractérisée en ce que la puce comporte des moyens de
stockage d'une clé d'identification.
9. Carte selon la revendication 8, caractérisée en ce que la clé d' identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de
la valeur de compteur via les moyens d'interfaçage.
10. Carte selon l'une des revendications 5 à 9,
caractérisé en ce que les moyens d'interfagage de la puce sont aptes à coopérer avec un dispositif de
sécurisation selon l'une des revendications 1 à 4.
11. Procédé de programmation pour un dispositif de
séaurisation selon l'une des revendications 1 à 4,
caractérisé en ce qu'il comprend les étapes suivantes: (A) insertion de la carte dans le dispositif de sécurisation, (B) vérification de la correspondance entre une information contenue dans le dispositif de mémorisation et une information contenue dans la puce de la carte, (C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de sécurisation, (D) si les vérifications des étapes (B) et (C) sont satisfaites, désactivation des moyens de verrouillage
programmables de la carte.
12. Procédé de programmation selon la revendication 11, ca racté ri sé en ce que le s informat ions dont la correspondance est vérifiée à l'étape (B) comprennent au moins l'une parmi un code confidentiel saisi sur des moyens de saisie (7) du dispositif de séaurisation, et une clé d' identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation,
comparce avec une clé stockée dans la puce de la carte.
13. Procédé de programmation selon la revendication 11 ou 12, caractérisé en ce qu'il comprend l'étape supplémentaire suivante: (E) si les vérifications sont satisfaites, initialiser la valeur de compteur de la carte à un
nombre d'opérations autorisées par défaut.
14. Procédé de programmation selon l'une des
revendications 11 à 13, caractérisé en ce qu'il comprend
l'étape supplémentaire suivante: (F) saisie par le porteur d' un nombre d' opérations autorisces voulues et initialisation de la valeur de compteur de la carte avec ce nombre saisi,
15. Procédé d'enrôlement d'un dispositif de
sécurisation selon l'une des revendications 1 à 4 et
d'une carte selon l'une des revendications 5 à 10, mis
en _uvre dans un système comportant un processeur, des moyens de stockage, des moyens de connexion, et une base de données mémorisée dans les moyens de stockage, le procédé comportant des étapes de: (A) branchement du dispositif de séaurisation aux moyens de connexion du système, (B) insertion de la carte dans le dispositif de sécurisation, (C) créstion d'une fiche dans la base de données associant le porteur, la carte et le dispositif de séaurisation, (D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de sécurisation.
16. Procédé d'enrôlement selon la revendication 15, caractérisé en ce qu'il comprend, préalablement à l'étape (C), une étape de génération et/ou lecture de la clé d' identification dans les deuxièmes moyens de stockage du dispositif de sécurisation, ainsi que l'étape supplémentaire suivante: (E) enregisLrement de la clA d' identification du disposiLif de scurisation dans lea moyens de blockage
de la puce de la cable.
17. ProcAdA d'enrAlement salon la revendication 16, caracL4ris en ce qua, une fois lug, la clA d'idenLificaLion eat chiffons puis enegistre dans la
base de donned.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116994A FR2834366B1 (fr) | 2001-12-28 | 2001-12-28 | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
AU2002364686A AU2002364686A1 (en) | 2001-12-28 | 2002-12-27 | Self-locking smart card and device for ensuring the security thereof |
PCT/FR2002/004576 WO2003056524A1 (fr) | 2001-12-28 | 2002-12-27 | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0116994A FR2834366B1 (fr) | 2001-12-28 | 2001-12-28 | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2834366A1 true FR2834366A1 (fr) | 2003-07-04 |
FR2834366B1 FR2834366B1 (fr) | 2004-08-20 |
Family
ID=8871059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0116994A Expired - Fee Related FR2834366B1 (fr) | 2001-12-28 | 2001-12-28 | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2002364686A1 (fr) |
FR (1) | FR2834366B1 (fr) |
WO (1) | WO2003056524A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3067833A1 (fr) * | 2017-06-20 | 2018-12-21 | Safran Identity & Security | Procede de verification du porteur d'une carte a puce a lecteur de donnees biometriques echangeant avec un terminal de transaction |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2396330B (en) * | 2002-12-20 | 2005-05-11 | Motorola Inc | A smartcard |
US10282651B2 (en) | 2017-03-23 | 2019-05-07 | Idex Asa | Sensor array system selectively configurable as a fingerprint sensor or data entry device |
US11250307B2 (en) | 2017-03-23 | 2022-02-15 | Idex Biometrics Asa | Secure, remote biometric enrollment |
WO2019116233A1 (fr) | 2017-12-12 | 2019-06-20 | Idex Asa | Source d'alimentation pour enregistrement biométrique avec indicateurs d'état |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879645A (en) * | 1984-03-31 | 1989-11-07 | Kabushiki Kaisha Toshiba | Data processing device with high security of stored programs |
FR2765985A1 (fr) * | 1997-07-10 | 1999-01-15 | Gemplus Card Int | Procede de gestion d'un terminal securise |
US5907149A (en) * | 1994-06-27 | 1999-05-25 | Polaroid Corporation | Identification card with delimited usage |
EP0973134A1 (fr) * | 1998-07-17 | 2000-01-19 | International Business Machines Corporation | Système et procédure pour la protection de données secrètes contre l'espionnage analytique |
FR2786006A1 (fr) * | 1998-11-17 | 2000-05-19 | Schlumberger Systems & Service | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
EP1085424A1 (fr) * | 1998-05-21 | 2001-03-21 | Yutaka Yasukura | Systeme de carte d'authentification |
US6219439B1 (en) * | 1998-07-09 | 2001-04-17 | Paul M. Burger | Biometric authentication system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19935945A1 (de) * | 1999-07-30 | 2001-02-22 | Giesecke & Devrient Gmbh | Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts |
-
2001
- 2001-12-28 FR FR0116994A patent/FR2834366B1/fr not_active Expired - Fee Related
-
2002
- 2002-12-27 WO PCT/FR2002/004576 patent/WO2003056524A1/fr not_active Application Discontinuation
- 2002-12-27 AU AU2002364686A patent/AU2002364686A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879645A (en) * | 1984-03-31 | 1989-11-07 | Kabushiki Kaisha Toshiba | Data processing device with high security of stored programs |
US5907149A (en) * | 1994-06-27 | 1999-05-25 | Polaroid Corporation | Identification card with delimited usage |
FR2765985A1 (fr) * | 1997-07-10 | 1999-01-15 | Gemplus Card Int | Procede de gestion d'un terminal securise |
EP1085424A1 (fr) * | 1998-05-21 | 2001-03-21 | Yutaka Yasukura | Systeme de carte d'authentification |
US6219439B1 (en) * | 1998-07-09 | 2001-04-17 | Paul M. Burger | Biometric authentication system |
EP0973134A1 (fr) * | 1998-07-17 | 2000-01-19 | International Business Machines Corporation | Système et procédure pour la protection de données secrètes contre l'espionnage analytique |
FR2786006A1 (fr) * | 1998-11-17 | 2000-05-19 | Schlumberger Systems & Service | Dispositif pour la limitation de fraudes dans une carte a circuit integre |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3067833A1 (fr) * | 2017-06-20 | 2018-12-21 | Safran Identity & Security | Procede de verification du porteur d'une carte a puce a lecteur de donnees biometriques echangeant avec un terminal de transaction |
EP3418963A1 (fr) * | 2017-06-20 | 2018-12-26 | Idemia Identity & Security France | Procédé de vérification du porteur d'une carte à puce à lecteur de données biométriques échangeant avec un terminal de transaction |
Also Published As
Publication number | Publication date |
---|---|
FR2834366B1 (fr) | 2004-08-20 |
AU2002364686A1 (en) | 2003-07-15 |
WO2003056524A1 (fr) | 2003-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2171626C (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
US10438106B2 (en) | Smartcard | |
EP0531241B1 (fr) | Système électronique à accès contrÔlé | |
EP0402210B1 (fr) | Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé | |
EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
FR2471632A1 (fr) | Appareil et procede pour coder et decoder une carte delivree a un individu par une entite | |
FR2613856A1 (fr) | Systeme d'enregistrement d'informations | |
FR2584514A1 (fr) | Systeme d'identification personnelle utilisant une carte a circuit integre | |
EP0434551B1 (fr) | Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé | |
FR2905187A1 (fr) | Terminal de paiement electronique biometrique et procede de transaction | |
FR2731536A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
FR2861875A1 (fr) | Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb | |
CA2296009A1 (fr) | Procede de gestion d'un terminal securise | |
FR2736448A1 (fr) | Procede et dispositif d'autorisation temporaire d'utilisation d'un programme protege par un cartouche electronique | |
FR2834366A1 (fr) | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes | |
EP0995172A1 (fr) | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal | |
CA2252002A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
EP2091028A1 (fr) | Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants | |
CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP0824732B1 (fr) | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant | |
EP3358493A1 (fr) | Procédé pour la sécurité d'une opération électronique | |
FR3060171B1 (fr) | Procede de securisation de saisie de donnees, terminal de communication et programme correspondant. | |
WO2024112341A1 (fr) | Authentification biométrique superposée |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20160831 |