BE1012424A4 - Dispositif de controle de donnees de securite d'une carte a memoire. - Google Patents

Dispositif de controle de donnees de securite d'une carte a memoire. Download PDF

Info

Publication number
BE1012424A4
BE1012424A4 BE9600943A BE9600943A BE1012424A4 BE 1012424 A4 BE1012424 A4 BE 1012424A4 BE 9600943 A BE9600943 A BE 9600943A BE 9600943 A BE9600943 A BE 9600943A BE 1012424 A4 BE1012424 A4 BE 1012424A4
Authority
BE
Belgium
Prior art keywords
security
card
memory card
memory
adapter card
Prior art date
Application number
BE9600943A
Other languages
English (en)
Inventor
Heinrich Poelzinger
Martin Deutscher
Gerhard Neumann
Original Assignee
Siemens Ag Oesterreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Oesterreich filed Critical Siemens Ag Oesterreich
Application granted granted Critical
Publication of BE1012424A4 publication Critical patent/BE1012424A4/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

Dispositif permettant de tester les données de sécurité d'une carte à mémoire, comportant un dispositif d'écriture/lecture pour la carte à mémoire et un moyen pour mémoriser une clé secrète, qui fait appel à un test d'authenticité de la carte à mémoire réalisable de préférence "hors ligne", le moyen de mémorisation de la clé secrète présentant une partie réceptrice (A1) sur laquelle sont agencés de manière amovible au moins deux corps de support (S1,S2,S3,S4) pour clés secrètes respectivement d'un type de carte à mémoire déterminé et chaque corps de support (S1,S2,S3,S4) pouvant être connecté, via une interface physique (C1,C2,C3,C4,C5,C7), à la partie réceptrice (A1). De préférence, la partie réceptrice (A1) pour les deux corps de support au moins est agencée également de manière amovible et est connectée au dispositif via une interface physique (X1).

Description


   <Desc/Clms Page number 1> 
 



  DISPOSITIF DE CONTROLE DE DONNEES DE SECURITE D'UNE CARTE A MEMOIRE
La présente invention concerne un dispositif permettant de contrôler les données de sécurité d'une carte à mémoire, comportant un dispositif d'écriture/lecture pour la carte à mémoire et un moyen pour mémoriser une clé secrète, qui fait appel à un contrôle d'authenticité de la carte à mémoire réalisable de préférence"hors ligne". 



  L'invention concerne par ailleurs une carte adaptateur de sécurité pour utilisation dans un dispositif   d'écriture/lecture   de carte à mémoire de la technique mentionnée ci-dessus. 



   Un avantage des cartes à mémoire réside entre autres dans le fait que, grâce aux données cryptographiques mémorisées sur la carte et à la logique de commutation présente, on peut effectuer un contrôle d'authenticité fiable même"hors ligne", c'est-à-dire sans liaison avec un ordinateur central. Par suite, ces cartes conviennent particulièrement bien à de petites transactions d'argent, par exemple pour téléphoner ou pour payer, sans débourser de liquidités, des biens et des services dans le cadre du "portemonnaie électronique"et sont d'ailleurs déjà utilisées. Par exemple, des terminaux pour cartes à mémoire de désignation CT220/CT200 de la firme Siemens AG sont déjà utilisés en Autriche. 



   Un inconvénient de ces cartes réside cependant entre autres dans le fait que la standardisation des systèmes n'est pas encore terminée et que le client a encore bseoin actuellement de différentes cartes pour 

 <Desc/Clms Page number 2> 

 divers types de transactions et pour des lieux d'utilisation localement différents afin de pouvoir effectuer avec succès une transaction sans devoir payer en liquide. Par suite, l'utilisateur se trouve dans cette situation indésirable où il possède certes des montants   d'argent"électroniques",   qu'il ne peut cependant pas souvent utiliser pour payer sans liquidité, car sa carte ne correspond pas au système du fournisseur de biens ou de services. L'utilisateur ne peut sortir de cette situation qu'en portant sur lui en permanence toutes les cartes à mémoire possibles.

   Mais, dans le cas où les cartes à mémoire sont pourvues d'un code PIN, il existe encore pour l'utilisateur le risque d'erreurs, par exemple des confusions de codes, car il doit se rappeler en permanence plusieurs codes. Une solution à ce problème pourrait consister à mémoriser les données cryptographiques des divers systèmes pour carte à mémoire sur une seule carte à mémoire afin de permettre à l'utilisateur d'utiliser une seule carte sur divers systèmes. Mais cela n'est pas souhaité pour des raisons de sécurité, car il existe un risque plus élevé de manipulations frauduleuses, qui peuvent grandement mettre en cause la sécurité des systèmes individuels. 



   L'objet de la présente invention vise donc à trouver une solution qui permette au commerçant d'accepter différents systèmes de carte à mémoire à l'aide d'un seul terminal pour cartes à mémoire afin de pouvoir répondre à une grande clientèle sans que pour autant il s'expose à des risques de sécurité élevés. Par ailleurs, cette solution devrait permettre de pouvoir combiner les uns aux autres divers systèmes de la manière la plus souple et la plus 

 <Desc/Clms Page number 3> 

 rapide possible sans coûts particuliers. 



   On peut apporter une solution à ce problème selon la présente invention en utilisant un dispositif permettant de contrôler des données de sécurité d'une carte à mémoire du type mentionné dans le préambule de la manière suivante : le moyen de mémorisation de la clé secrète présente une partie réceptrice sur laquelle sont agencés de manière amovible au moins deux corps de support pour clés secrètes respectivement d'un type de carte à mémoire déterminé et chaque corps de support peut être connecté, via une interface physique, à la partie réceptrice.

   Il est ainsi possible, selon les besoins, d'équiper un dispositif d'écriture/lecture d'un nombre et d'un type déterminés de systèmes de clés secrètes et de modifier cette configuration à tout moment sans grand frais, car les corps de support prévus pour les clés correspondantes doivent simplement être échangés, ajoutés ou retirés. Un avantage sensible de la présente invention réside entre autres également dans le fait qu'à présent, à l'aide d'un seul composant UART du dispositif d'écriture/lecture, on peut de manière avantageuse accepter toutes les cartes à mémoire de sécurité, si bien que le dispositif d'écriture/lecture peut être réalisé avec un moindre coût de matériel.

   Dans une forme de réalisation avantageuse du dispositif selon la présente invention, le moyen de mémorisation d'au moins une clé est également agencé de manière amovible et est connecté au dispositif par une interface physique. De la sorte, on renforce encore plus la souplesse, les possibilités d'utilisation et la sécurité d'un dispositif selon l'invention. 



   Une forme de réalisation particulière pour un 

 <Desc/Clms Page number 4> 

 dispositif d'écriture/lecture de cartes à mémoire du type mentionné dans le préambule a été lancée sur le marché par la firme Siemens AG sous la dénomination CT 225. En l'occurrence, il est prévu dans le dispositif d'écriture/lecture une deuxième carte à mémoire, en fait ce que l'on appelle une carte à mémoire de sécurité, qui contient les données cryptographiques indispensables. La carte à mémoire de sécurité n'est pas accessible à l'utilisateur et ne peut être retirée du dispositif qu'après ouverture du boîtier. Ce dispositif connu est entre autres décrit plus en détail dans la demande de brevet autrichien ayant pour référence A 2009/94/95 du 27.10. 1994, qui a été publiée dans le document WO 96/13791. 



   Il en résulte pour le dispositif selon la présente inventeion une forme de réalisation particulièrement avantageuse dans laquelle la partie réceptrice pour les deux corps de support au moins est une carte adaptateur de sécurité au format d'une carte à mémoire, qui présente une zone de contact, qui peut être connectée à une unité de contact avec les cartes à mémoire du dispositif. Dans un perfectionnement particulièrement approprié de cette forme de réalisation avantageuse, chaque corps de support est une carte à mémoire de sécurité d'un format déterminé, qui présente une zone de contact qui peut être connectée à une unité de contact de la partie réceptrice.

   En pratique, la réalisation est avantageuse lorsque la carte adaptateur de sécurité répond au format standard ID-1 selon la norme   IS07816   et que les cartes à mémoire de sécurité répondent au format standard ID-000 selon la norme ISO 7816. 



   Une forme de réalisation simple et économique a 

 <Desc/Clms Page number 5> 

 été réalisée en élaborant la connexion entre la zone de contact de la carte adaptateur de sécurité et les zones de contact des cartes à mémoire de sécurité par un circuit logique câblé. Mais la souplesse du dispositif peut encore être renforcée lorsque la connexion entre la zone de contact de la carte adaptateur de sécurité et les zones de contact des cartes à mémoire de sécurité est réalisée par un circuit logique de sélection, qui est monté sur la carte adaptateur de sécurité. 



   Dans une conversion particulièrement simple de la variante de réalisation simple et économique mentionnée cidessus, la carte adaptateur de sécurité est prévue pour recevoir quatre cartes à mémoire de sécurité, la zone de contact I/O de chaque carte à mémoire de sécurité est raccordée respectivement à une zone de contact prédéterminée de la carte adaptateur de sécurité et les zones de contact restantes de toutes les cartes à mémoire de sécurité sont connectées respectivement à une zone de contact affectée de la carte adaptateur de sécurité. Ce câblage peut être réalisé de manière extrêmement simple et sans coût important de matériel.

   Ce type de mise en contact est donc possible, car, parmi les zones de contact standards d'une carte à mémoire, deux zones sont réservées à des applications futures et, dans les cartes à mémoire modernes, la zone de contact standard pour la tension de programmation n'est pas utilisée non plus. Ces trois zones de contact libres peuvent également être utilisées, dans un   cablâge   rigide de la carte adaptateur selon la présente invention, sur une ligne I/O standard pour les lignes I/O des cartes à mémoire de sécurité individuelles, si bien que, par ce système simple, on peut accepter jusqu'à quatre 

 <Desc/Clms Page number 6> 

 cartes à mémoire de sécurité indépendamment l'une de l'autre. 



   Mais, lorsque l'on préfère la variante précitée avec le circuit logique de sélection, dans laquelle la carte adaptateur de sécurité peut être prévue pour recevoir un nombre quelconque de cartes à mémoire de sécurité, il est avantageux que la sélection d'une carte à mémoire de sécurité déterminée se fasse, via un protocole de transmission de données, par exemple le protocole normalisé pour cartes à mémoire standards T=l   (IS07816/3   AMI), par le circuit logique de sélection. 



   Dans le dispositif selon la présente invention, le dispositif d'écriture/lecture et le moyen de mémorisation d'au moins une clé secrète peuvent être reçus dans un boîtier commun ou séparés spatialement l'un de l'autre. Dans cette dernière variante, le dispositif d'écriture/lecture peut être connecté au dispositif ou au moyen de mémorisation des clés secrètes via une ligne de connexion, par exemple un réseau de données. 



   La solution des problèmes mentionnés ci-dessus réside en particulier également dans une carte adaptateur de sécurité du type mentionné ci-dessus, qui convient pour être utilisée dans un dispositif selon l'invention. 



   On décrira ci-après un exemple de réalisation non limitatif de la présente invention sur base des dessins ciannexés, dans lesquels : la Fig. 1 est une vue de dessus d'une carte adaptateur de sécurité susceptible d'être utilisée dans un dispositif selon l'invention, et la Fig. 2 est un schéma de la carte adaptateur de sécurité de la Fig. 1. 

 <Desc/Clms Page number 7> 

 



   On a représenté dans la Fig. 1 une carte adaptateur de sécurité Al susceptible d'être utilisée dans un dispositif du type selon l'invention. 



   Le dispositif   d'écriture/lecture   destiné à la lecture et au contrôle d'une carte à mémoire d'un client correspond en substance à un dispositif d'écriture/lecture classique, qui est connu de l'homme de l'art expert dans le domaine des terminaux pour cartes à mémoire et il ne sera pas expliqué plus en détail ici. Dans le cadre de l'exemple de réalisation représenté, on utilise habituellement un dispositif d'écriture/lecture du type tel que décrit dans la demande de brevet autrichien A.../94 mentionnée cidessus et réalisé dans la série d'appareils CT 225 de la demanderesse.

   En lieu et place d'une seule carte à mémoire de sécurité, il est prévu, pour mémoriser les clés secrètes de ce système, dans le dispositif selon la présente invention, la carte adaptateur de sécurité Al, qui se présente sous la forme d'une partie réceptrice pour quatre cartes à mémoire de sécurité   Sl,   S2, S3, S4, qui servent de corps de support pour les clés secrètes respectives d'un système, qui peut être utilisé au choix pour contrôler une carte à mémoire de client d'un type déterminé. Habituellement, un système de cartes à mémoire déterminé possède un système de clés constitué de plusieurs clés, une clé respective étant prévue pour une fonction déterminée du système de cartes à mémoire.

   La carte adaptateur Al est connectée au dispositif d'écriture/lecture via une interface physique, qui se présente dans le cas présent sous la forme d'une unité de contact standard avec la carte à mémoire et d'une zone de contact standard de carte à mémoire Xl. La carte adaptateur Al est donc adaptée, dans 

 <Desc/Clms Page number 8> 

 la région des zones de contact   XI,   au moins par rapport à sa largeur, à son épaisseur et à l'aménagement spatial des zones de contact, à la forme d'une carte à mémoire standard de format ID-1 selon la norme IS07816, si bien qu'elle peut être lue ou inscrite avec un dispositif d'écriture/lecture standard. 



   Les cartes à mémoire de sécurité   81,   S2, S3, S4 sont également connectées à la carte adaptateur de sécurité via une interface physique, cette interface étant à nouveau réalisée par une unité de contact standard et une zone de contact standard correspondante. Dans l'exemple de réalisation représenté, les cartes à mémoire de sécurité   81,   S2, S3, S4 répondent au format standard ID-000 selon la 
 EMI8.1 
 norme IS07816. Ces cartes à mémoire de sécurité sont habituellement désignées par"timbres poste"en raison de leur faibles dimensions. On désigne par suite l'unité de contact concernée par"lecteur de timbres poste". 



   Comme il ressort de la Fig. 2, parmi les huit zones de contact standards Cl, C2, C3, CS, C6, C7, S et S des cartes à mémoire de sécurité, on en utilise que cinq, à savoir celles désignées par Cl, C2, C3, C5 et C7. Les deux contacts désignés par S désignent un commutateur pour pouvoir établir si la carte à mémoire a été retirée ou non. 



  Le contact C6 est standard pour la tension de programmation et n'a donc aucune utilité pour l'exploitation ultérieure. 



  Les contacts affectés Cl, C2, C3, C5, C7 correspondent, dans cette séquence, aux entrées de signaux suivantes de la puce logée sur la carte de sécurité : VCC (alimentation en tension), RST   (RESET),   CLK (CLOCK), GND (GROUND) et I/O (ligne de données sérielles). 



   Les huit zones de contact standards de la carte 

 <Desc/Clms Page number 9> 

 adaptateur de sécurité sont, comme il ressort de la Fig. 2, toutes utilisées contrairement au standard ISO. Dans le tableau ci-dessous, on a représenté l'affectation des contacts individuels Cl, C2, C3, C4, CS, C6, C7 et C8 d'une 
 EMI9.1 
 zone de contact Xl pour une carte à mémoire standard selon la norme IS07816 (deuxième colonne) et pour la carte adaptateur de sécurité selon l'invention Al (troisième colonne) à des fins de comparaison. Selon la norme ISO standard, l'entrée C6 est encore prévue pour la tension de programmation, par contre les contacts C4 et C8 sont réservés à des applications futures.

   Dans la carte adaptateur de sécurité Al, ces contacts C4, C6 et C8 sont utilisés à présent comme lignes de données supplémentaires   I/O,     r/04   et I/O2 pour les contacts individuels S3C7, S4C7 et S2C7 des cartes à mémoire de sécurité S3, S4 et S2. La 
 EMI9.2 
 ligne de données r/01=SlC7 de la carte à mémoire de sécurité SI est connectée à la ligne des données standard   I/0=X1C7   de la carte adaptateur de sécurité Al. 



  L'affectation complète des contacts individuels de la carte adaptateur de sécurité Al aux cartes à mémoire de sécurité individuelles   81,   S2, S3 et S4, comme représenté dans la Fig. 2, peut être tirée des deux colonnes d'extrême droite du tableau ci-dessous. 
 EMI9.3 
 
<tb> 
<tb> 



  Contact <SEP> Carte <SEP> à <SEP> Carte <SEP> Cartes <SEP> à <SEP> mémoire <SEP> de
<tb> mémoire <SEP> adaptateur <SEP> de <SEP> sécurité <SEP> SI, <SEP> S2, <SEP> S3, <SEP> S4
<tb> standard <SEP> sécurité <SEP> Al
<tb> IS07816
<tb> 
 

 <Desc/Clms Page number 10> 

 
 EMI10.1 
 
<tb> 
<tb> X1C1 <SEP> VCC <SEP> VCC <SEP> S1C1, <SEP> S2C1, <SEP> S3C1, <SEP> S4C1
<tb> XIC2 <SEP> RST <SEP> RST <SEP> SlC2, <SEP> S2C2, <SEP> S3C2, <SEP> S4C2
<tb> X1C3 <SEP> CLK <SEP> CLK <SEP> SlC3, <SEP> S2C3, <SEP> S3C3, <SEP> S4C3
<tb> XIC4 <SEP> I/oj <SEP> S3C7
<tb> X1C5 <SEP> GND <SEP> GND <SEP> S1C5, <SEP> S2C5, <SEP> S3C5, <SEP> S4C5
<tb> XIC6 <SEP> I/04 <SEP> S4C7
<tb> X1C7 <SEP> I/O <SEP> I/O2 <SEP> SlC7
<tb> X1C8 <SEP> I/02 <SEP> S2C7
<tb> 
 
Par suite, on peut mémoriser, sans coût considérable de matériel et sans s'écarter des dispositions standards ISO,

   dans un seul dispositif d'écriture/lecture avec un seul composant UART standard, jusqu'à quatre systèmes différents de clés secrètes et les utiliser au choix pour contrôler des cartes à mémoire de clients. Le dispositif peut à tout moment être adapté par changement, addition ou retrait d'une carte à mémoire de sécurité aux conditions souhaitées des systèmes, pour permettre au plus grand nombre possible d'utilisateurs de réaliser des transactions avec des cartes à mémoire de différents types sur un seul dispositif. De même, des modifications du système, par exemple un renforcement de la sécurité, peuvent être réalisées sans problème et de manière économique par un dispositif du type selon l'invention. 



   Il va de soi que les cartes à mémoire de sécurité peuvent être prévues non seulement pour le contrôle d'authenticité de cartes de clients, mais être également utilisées entre autres pour documenter les transactions effectuées, par exemple, pour mémoriser la date, l'heure, le montant transféré ou porté en compte et l'identification du client. Mais, pour effectuer la compensation du commerçant à la banque ou dans un bureau de compensation, 

 <Desc/Clms Page number 11> 

 on n'utilise en général pas une carte à mémoire de sécurité, mais une carte à mémoire d'accès appropriée, sur laquelle les données peuvent être lues par les cartes à mémoire de sécurité ou sur le terminal. On peut même naturellement indiquer sur la puce de la carte du client le moment de la transaction, le montant porté en compte ou crédité et le commerçant. 



   Il ressort de la Fig. 2 que la ligne   XIC6=r/04   est connectée à la tension d'alimentation VCC via un diviseur de tension Rl, R2. Ce diviseur de tension effectue une stabilisation de tension de l'entrée   r/04,   qui n'est habituellement pas utilisée dans cette forme de réalisation. Les autres lignes de données   I/Oi,     r/02,     riz)   sont habituellement déjà stabilisées par des circuits diviseurs de tension identiques à l'intérieur du dispositif d'écriture/lecture pour maintenir les entrées correspondantes du composant UART du dispositif d'écriture/lecture à un potentiel prédéterminé. 



   Dans la forme de réalisation décrite ci-dessus d'un dispositif selon l'invention ou d'une carte adaptateur de sécurité pour un tel dispositif, la quantité maximum possible de cartes à mémoire de sécurité est limitée à quatre. Dans une autre forme de réalisation non représentée ici, il peut cependant être prévu sur la carte adaptateur de sécurité un circuit logique de sélection qui réalise, en lieu et place du câblage rigide, la sélection de la carte à mémoire de sécurité souhaitée. Dans un telle forme de réalisation, le nombre de cartes à mémoire de sécurité possibles est naturellement illimité.

   La communication de la carte adaptateur de sécurité avec le composant UART de l'unité d'écriture/lecture se fait dans un tel cas via un 

 <Desc/Clms Page number 12> 

 protocole approprié, par exemple le protocole normalisé pour cartes à mémoire standards T=l   (IS07816-3   AMI). 



   Enfin, on notera que l'algorithme cryptographique, qui est utilisé pour le contrôle d'authenticité d'une carte de client, peut être choisi de manière quelconque dans le cadre de la présente invention, le contrôle d'une carte pouvant éventuellement se faire avec ou sans code PIN. On remarquera par ailleurs que le dispositif   d'écriture/lecture   pour la carte à mémoire de client et la carte adaptateur de sécurité avec ses cartes à mémoire de sécurité peuvent être agencés dans un boîtier commun ou séparés spatialement l'un de l'autre, en prévoyant dans ce dernier cas un échange de données via un procédé cryptographique, qui peut se faire par un réseau, par exemple un réseau LAN, WAN ou Internet.

Claims (12)

  1. REVENDICATIONS 1. Dispositif permettant de tester les données de sécurité d'une carte à mémoire, comportant un dispositif d'écriture/lecture pour la carte à mémoire et un moyen pour mémoriser une clé secrète, qui fait appel à un test d'authenticité de la carte à mémoire réalisable de préférence"hors ligne", caractérisé en ce que le moyen de mémorisation de la clé secrète présente une partie réceptrice (Al) sur laquelle sont agencés de manière amovible au moins deux corps de support (soi, S2, S3, S4) et en ce que chaque corps de support (soi, S32, S3, S4) comporte une mémoire pour une clé secrète respective d'un type de carte à mémoire déterminé respectif et peut être connecté, via une interface physique (Cl, C2, C3, CS, C7), à la partie réceptrice (Al)
    .
  2. 2. Dispositif selon la revendication l, caractérisé en ce que la partie réceptrice (Al) pour les deux corps de support au moins est également agencée de manière amovible et est connectée au dispositif via une interface physique (Xl).
  3. 3. Dispositif selon la revendication 2, caractérisé en ce que la partie réceptrice (Al) pour les deux corps de support au moins est une carte adaptateur de EMI13.1 sécurité au format d'une carte à mémoire, qui présente une zone de contact (X1C1, X1C2, XlC3, XlC4, X1CS, X1C6, XlC7, X1C8), qui peut être connectée à une unité de contact avec la carte à mémoire du dispositif.
  4. 4. Dispositif selon la revendication 3, caractérisé en ce que chaque corps de support (soi, S2, S3, <Desc/Clms Page number 14> EMI14.1 S4) est une carte à mémoire de sécurité d'un format déterminé, qui présente respectivement une zone de contact (SlCl, SlC2, SlC3, SlC5, S1C7, 82C1, S2C2, S2C3, S2C5, S2C7, 83C1, 83C1, S3C2, S3C3, S3C5, S3C7, S4C1, S4C2, S4C3, S4C5, S4C7), qui peut être connectée respectivement à une unité de contact correspondante de la partie réceptrice (Al).
  5. 5. Dispositif selon les revendications 3 et 4 ou selon l'une quelconque des revendications 5 et 6, caractérisé en ce que la carte adaptateur de sécurité (Al) répond au format standard ID-1 selon la norme IS07816 et les cartes à mémoire de sécurité (SI, S2, S3, S4) répondent au format standard ID-000 selon la norme IS07816.
  6. 6. Dispositif selon les revendications 3 et 4 ou la revendication 5, caractérisé en ce que la connexion entre la zone de contact de la carte adaptateur de sécurité (Al) et les zones de contact des cartes à mémoire de sécurité (SI, S2, S3, S4) est réalisée via un circuit logique câblé.
  7. 7. Dispositif selon les revendications 3 et 4 ou la revendication 5, caractérisé en ce que la connexion entre la zone de contact de la carte adaptateur de sécurité (Al) et les zones de contact des cartes à mémoire de EMI14.2 sécurité (SI, S2, S3, S4) est réalisée à l'aide d'un circuit logique de sélection, qui est logé sur la carte adaptateur de sécurité (Al).
  8. 8. Dispositif selon la revendication 5 et la revendication 6, caractérisé en ce que la carte adaptateur de sécurité (Al) est prévue pour recevoir quatre cartes à mémoire de sécurité (SI, S2, S3, S4), la zone de contact I/O (SlC7, S2C7, S3C7, S4C7) de chaque carte à mémoire de <Desc/Clms Page number 15> sécurité (SI, S2, S3, S4) étant connectée respectivement à une zone de contact prédéterminée (XlC7, X1C8, XlC4, XlC7) de la carte adaptateur de sécurité (Al) et les zones de contact restantes (SlCl, S1C2, SlC3, S1C5, S2C1, S2C2, S2C3, S2CS, S3C1, S3C2, S3C3, S3CS, S4C1, S4C2, S4C3, S4C5) de toutes les cartes à mémoire de sécurité (SI, S2, S3, S4) étant connectées respectivement à une zone de contact affectée respective (XlCl,
    X1C2, X1C3, X1CS) de la carte adaptateur de sécurité (Al).
  9. 9. Dispositif selon les revendications 6 et 7, caractérisé en ce que la carte adaptateur de sécurité (Al) est prévue pour recevoir un nombre quelconque de cartes à mémoire de sécurité, la sélection d'une carte à mémoire de sécurité déterminée se faisant via un protocole de transmission de données approprié, par exemple le protocole normalisé de cartes à mémoire standards T=l (IS07816- 3 AM1), par le circuit logique de sélection.
  10. 10. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que le dispositif d'écriture/lecture et le moyen de mémorisation d'au moins une clé secrète sont logés dans un boîtier commun.
  11. 11. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que le dispositif d'écriture/lecture est agencé spatialement séparé du dispositif de contrôle et/ou du moyen de mémorisation d'au moins une clé et peut être connecté au dispositif via une ligne de connexion, par exemple, un réseau de données.
  12. 12. Carte adaptateur de sécurité susceptible d'être utilisée dans un dispositif selon l'une quelconque des revendications 3 à 12.
BE9600943A 1995-11-08 1996-11-06 Dispositif de controle de donnees de securite d'une carte a memoire. BE1012424A4 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT184495A AT405337B (de) 1995-11-08 1995-11-08 Einrichtung zum überprüfen von sicherheitsrelevanten daten einer chipkarte

Publications (1)

Publication Number Publication Date
BE1012424A4 true BE1012424A4 (fr) 2000-11-07

Family

ID=3522248

Family Applications (1)

Application Number Title Priority Date Filing Date
BE9600943A BE1012424A4 (fr) 1995-11-08 1996-11-06 Dispositif de controle de donnees de securite d'une carte a memoire.

Country Status (3)

Country Link
AT (1) AT405337B (fr)
BE (1) BE1012424A4 (fr)
DE (1) DE19642795A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0355372A1 (fr) * 1988-07-20 1990-02-28 SPA Syspatronic AG Terminal commandé par support de données dans un système d'échange de données
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5049728A (en) * 1990-04-04 1991-09-17 Rovin George H IC card system with removable IC modules
EP0552078A1 (fr) * 1992-01-14 1993-07-21 Gemplus Card International Carte enfichable pour microordinateur formant lecteur de carte à contacts affleurants
EP0554164A1 (fr) * 1992-01-30 1993-08-04 Gemplus Card International Carte à puce à plusieurs protocoles de communication
WO1995002870A1 (fr) * 1993-07-14 1995-01-26 Telia Ab Dispositif s'utilisant avec une carte de transactions de valeurs

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
FR2680258B1 (fr) * 1991-08-07 1997-01-10 Eric Ballet Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
WO1996013791A1 (fr) * 1994-10-27 1996-05-09 SIEMENS AKTIENGESELLSCHAFT öSTERREICH Appareil de lecture et d'ecriture sur cartes a puce

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0355372A1 (fr) * 1988-07-20 1990-02-28 SPA Syspatronic AG Terminal commandé par support de données dans un système d'échange de données
US5049728A (en) * 1990-04-04 1991-09-17 Rovin George H IC card system with removable IC modules
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0552078A1 (fr) * 1992-01-14 1993-07-21 Gemplus Card International Carte enfichable pour microordinateur formant lecteur de carte à contacts affleurants
EP0554164A1 (fr) * 1992-01-30 1993-08-04 Gemplus Card International Carte à puce à plusieurs protocoles de communication
WO1995002870A1 (fr) * 1993-07-14 1995-01-26 Telia Ab Dispositif s'utilisant avec une carte de transactions de valeurs

Also Published As

Publication number Publication date
DE19642795A1 (de) 1997-05-15
ATA184495A (de) 1998-11-15
AT405337B (de) 1999-07-26

Similar Documents

Publication Publication Date Title
US8479981B2 (en) Multi application smartcard with currency exchange, location, tracking and personal identification capabilities
FR2613856A1 (fr) Systeme d&#39;enregistrement d&#39;informations
FR2779850A1 (fr) Procede et systeme d&#39;utilisation d&#39;une carte a microcircuit dans une pluralite d&#39;applications
FR2812745A1 (fr) Terminal de paiement electronique comprenant une liaison sans fil avec un telephone portable utilise comme modem
FR2799860A1 (fr) Systeme pour des transferts de carte a carte de valeurs monetaires
WO1996028796A1 (fr) Procede d&#39;inscription securisee d&#39;informations dans un support portable
FR2661762A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
EP1014317A1 (fr) Procédé de paiement sécurisé
EP2065857A2 (fr) Carte à microprocesseur, téléphone comprenant une telle carte et procédé d&#39;exécution d&#39;une commande dans une telle carte
EP0262036B1 (fr) Système de traitement d&#39;informations à cartes à mémoire ayant plusieurs modules électroniques
EP2370936A1 (fr) Objet portable intelligent comportant des données de personnalisation graphique
EP1110186A2 (fr) Procede de paiement electronique
CA2439516A1 (fr) Objet portable sans contact comportant au moins un dispositif peripherique connecte a la meme antenne que la puce
BE1012424A4 (fr) Dispositif de controle de donnees de securite d&#39;une carte a memoire.
FR2771199A1 (fr) Carte portable et systeme d&#39;exploitation d&#39;une telle carte
EP0909432B1 (fr) Dispositif portatif destine a effectuer des transactions securisees en interne et par carte a micro-circuits, et procede de mise en oeuvre correspondant
EP0329557B1 (fr) Dispositif portable pour l&#39;interrogation, la lecture et l&#39;enregistrement d&#39;une carte du type à composant électronique et/ou à enregistrement magnétique
EP0786747B1 (fr) Carte de paiement virtuelle a puce
EP1673742B1 (fr) Systeme de carte a puces securise utilisable comme porte-monnaie electronique
WO2003010713A1 (fr) Boitier support multipuces
EP1299853A1 (fr) Dispositif de transfert d&#39;informations
FR2731818A1 (fr) Lecteur portatif pour carte a puce
EP0870279B1 (fr) Dispositif portatif d&#39;acces a au moins un service dispense par un serveur
FR2805065A1 (fr) Lecteur de carte a puce de type visionneuse comprenant des moyens d&#39;emission-reception de donnees sans contact
EP1502234B1 (fr) Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: SIEMENS AG OSTERREICH

Effective date: 20001130