BE1015988A6 - Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip - Google Patents

Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip Download PDF

Info

Publication number
BE1015988A6
BE1015988A6 BE2004/0200A BE200400200A BE1015988A6 BE 1015988 A6 BE1015988 A6 BE 1015988A6 BE 2004/0200 A BE2004/0200 A BE 2004/0200A BE 200400200 A BE200400200 A BE 200400200A BE 1015988 A6 BE1015988 A6 BE 1015988A6
Authority
BE
Belgium
Prior art keywords
card
information
key
encrypted
type
Prior art date
Application number
BE2004/0200A
Other languages
French (fr)
Original Assignee
Jaja Property S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jaja Property S A filed Critical Jaja Property S A
Priority to BE2004/0200A priority Critical patent/BE1015988A6/en
Application granted granted Critical
Publication of BE1015988A6 publication Critical patent/BE1015988A6/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

The card has read only memory and write-read memory tracks, and a Lead-in area zone. The card is made of three superposed layers, each containing a type of information. The lower layer has a digital optical track readable by a CD/DVD reader, the middle layer has an antenna (6) e.g. radio frequency identification (RFID) type antenna, and an RFID chip (7), and the upper layer integrates a magnetic reading track and a bar code.

Description

       

   <Desc/Clms Page number 1> 
 



   Description Carte plastique produites en 3 couches format carte de crédit, individualisé par deux pistes mémoire non reproductible sur la partie optique digitale, intégration d'une antenne et puce et d'un procédé de paiement et d'authentification remplaçant la certification sur Internet, le serveur d'authentification et la méthode de réalisation. 



  La présente invention concerne un support mixte en polycarbonate/PVC nommé MROM ( mixed readable optical media) en permettant un stockage d'informations digitales - Lisible par les antennes de lecteurs RFID - Lisible par/avec les lecteurs CD aux formats Mode 2, Mixedmode, XA. DVD, entièrement bootable et autorun - et également - Processeur synchrones pour des applications d'identification ou de monétique simple - Processeur asynchrones pré-programmées qui ont des zones d'identification, de fichier portable, de monétique protégées par clés cryptées pour des applications plus puissantes et également - Lisible par des lecteurs à de carte magnétiques. Il s'agit d'une piste magnétique la plus couramment utilisés. Elle respecte la norme ISO 7811(composée de 5 parties). 



   Celle-ci définit, entre autres, les trois pistes constituant la bande magnétique de la carte normalisée les piste ISO 1, ISO 2 et ISO 3. Ces 3 pistes sont caractérisées par leur positionnement, leur densité d'enregistrement et l'encodage des données utilisé. 



   - Lisible bar lecteur code barre. Un code à barres, souvent appelé " code barres ", représente la codification graphique d'une information. Variant selon les algorithmes de codage, cette codification est optimisée selon les besoins pour encoder du texte, des chiffres, des caractères de ponctuation ou encore une combinaison de ses derniers. La représentation obtenue est optimisée pour une lecture optique. Les barres doivent contraster avec les espaces, ce qui explique que celles-ci soient souvent noires sur fond blanc. Il faut savoir que les espaces peuvent également codifier l'information. 



  Les cartes actuelles utilisées en ligne (Internet) sont en générale a simple ou double fonction et sur carte plastique simple. Elles permettent des vérifications simples via des systèmes POS et sont limitées par la mémoire des puces intégrées) La technique actuelle utilisée pour les paiements en ligne et électroniques sont basé sur des logiciels et des systèmes de certifications basés sur une cryptographie asymétrique ou "à double clé". 

 <Desc/Clms Page number 2> 

 



  Dans le contexte numérique, la cryptographie devient nécessaire à tous, particuliers, entreprises et administrations, afin de sécuriser le commerce électronique et de préserver la confidentialité des échanges d'informations. 



  Le principe immuable est que la cryptographie est bi-directionelle, c'est à dire qu'elle permet d'encrypter puis de décrypter un message, restituant alors sa forme initiale. 



  Les méthodes simples d'encryptage utilisent des tables, qui doivent alors se trouver dans les   mains des deux partenaires : et le destinataire. Ceci pose un sérieux problème   qui est celui de l'acheminement et du stockage sécurisé de ces tables. 



  La cryptographie repose depuis quelques années sur le principe de clé : une suite de caractères hexanumériques (en base 16) qui permet de chiffrer le contenu d'un message ou une signature - et de le déchiffrer. 



  Cryptographie symétrique ou "à clé privée" ou cryptographie conventionnelle. 



  Dans ce système, la clé qui sert au chiffrement des informations sert également à leur déchiffrement. Il est ainsi généralement qualifié d'algorithme   symétrique   ou encore   à clé privée  . 



  Lorsque A veut envoyer un message à B, tous deux doivent au préalable s'être transmis la clé. 



  Le créateur et le consommateur de l'information doivent tous deux détenir la clé, qui sert aussi bien pour l'encryptage que pour le décryptage. Les principaux défauts de cette méthode sont: l'expéditeur d'un message doit au préalable communiquer la clé au destinataire par un canal sûr l'expéditeur ne peut employer une clé qu'avec un destinataire (sinon le message peut être décrypté par plusieurs destinataires) L'algorithme de cryptographie à clé privée le plus répandu est le DES (Data Encryption Standard). Il a été développé aux Etats-unis, en 1976, par une équipe d'IBM pour le NBS (National Bureau of Standards) et adopté par le gouvernement américain, après analyse de sa fiabilité par quelques spécialistes de l'époque au rang desquels on trouve la NSA (National Security Agency). 



  Cryptographie asymétrique ou "à double clé" La cryptologie asymétrique (clé publique/ clé privée) est basée sur une méthode mathématique garantissant un encryptage facile et rapide et un décryptage difficile. 



  Dans ces systèmes, la clé qui sert à chiffrer le message n'est pas la même que celle qui est utilisée pour son déchiffrement. 



  Avec ce procédé, un utilisateur (B) génère ainsi deux clés différentes avec son logiciel de cryptographie. La première est dite clé publique, parce qu'elle est automatiquement publiée dans un annuaire accessible à tous sur Internet. La seconde clé, dite clé privée, doit être gardée secrète et stockée sur un support protégé : disque dur avec accès par mot de passe, disquette, carte à puce... 

 <Desc/Clms Page number 3> 

 Ainsi pour envoyer un message à B, A doit d'abord consulter l'annuaire en ligne pour y retirer la clé publique associée à B. C'est avec cette dernière que A cryptera son message pour B. Le décryptage, lui, ne pourra s'effectuer qu'à l'aide de la clé tenue secrète, celle que B n'a révélée à personne. A n'est même pas en mesure de décrypter le message sitôt qu'il l'a codé. Le cryptage est dit asymétrique. 



  L'application de la cryptographie asymétrique permet aussi des fonctions d'authentification de documents et d'expéditeurs. L'authentification de documents consiste à générer une signature à partir du document original et de la clé privée de l'expéditeur (A). 



  Le destinataire (B) en possession de la clé publique de l'expéditeur (A) peut alors s'assurer de l'identité de celui qui a signé le message. 



  Sur ce principe, le système de cryptage le plus répandu est le RSA, inventé en 1977 par trois chercheurs du MIT (Massachusetts Institute of Technology). 



  RSA est aujourd'hui utilisé dans une large variété d'appareils (téléphones, réseaux Ethernet, logiciels Microsoft, Apple...) pour le chiffrement des communications et dans le cadre de la signature numérique, où il représente une méthode d'authentification de l'expéditeur du message. Sa sécurité repose sur l'utilisation de clés suffisamment longues. Selon Robert Harley, chercheur à l'Inria (Institut national de recherches en informatique et automatique),   en dessous de 1024 bits de longueur de clé, on ne peut pas considérer le système comme sûr  . 



  On démontre qu'il n'existe aucune méthode permettant de retrouver la clé privée à partir de la clé publique. 



  Les systèmes de paiements en ligne ( Internet) utilisent à ce jour l'infrastructure d'un système à clé publique (PKI) Principe La sécurité d'un système à clé publique repose sur l'authenticité des clés publiques utilisées, qui doit être garantie pour éviter toute opération de "piratage". Pour résoudre ce problème, les systèmes à clés publiques utilisent une signature, apposée par une autorité de certification (AC), qui garantit l'association entre la clé publique et l'identité de la personne possédant la clé privée associée. 



  Certificats de clés publiques Une clé publique protégée par une signature d'autorité de certification (AC) est stockée dans un   certificat de clé publique  , dans un format de données strict ( appelé X. 509) L'utilisateur n'a plus à protéger que ses clés privées. Toutes les autres clés publiques dont il peut avoir besoin sont vérifiées par le biais des certificats de clés publiques émis par leur propre autorité de certification. L'AC est ainsi le premier élément d'une infrastructure de clé publique. 



  La norme X. 509 définit le format de codage des données, ainsi que celles obligatoirement 

 <Desc/Clms Page number 4> 

 présentes, par exemple la clé publique, un identifiant de l'entité qui possède la clé privée correspondante, la période de validité de la clé, etc. 



  Toutefois, chaque Infrastructure de Clé Publique peut ajouter des informations, par exemple la fonction de l'entité, l'usage de la clé, etc. La vérification d'un certificat consiste donc non seulement à vérifier sa signature, mais aussi à interpréter les données présentes pour vérifier que la clé certifiée est bien valide. 



  Une Infrastructure de Clé Publique renseigne aussi des listes de certificats révoqués qui doivent être vérifiées. 



  Autorité de Certification et politique de certification L'AC signe les certificats et possède donc la clé privée correspondant à la clé publique conservée par les utilisateurs de l'ICP. 



  L'AC est le point de confiance des utilisateurs du système. Elle engage sa responsabilité quand elle signe un certificat, mais selon les termes de la politique de certification qu'elle a définie. Par exemple, si la politique d'une ICP précise que seule l'adresse électronique de l'utilisateur est vérifiée, ceci signifie qu'aucun contrôle de l'identité réelle de la personne n'a été effectué. 



  Plus que la certification, c'est donc l'enregistrement de l'entité utilisatrice qui est fondamental. De la rigueur apportée à cette opération dépend le niveau de confiance des certificats de l'ICP. 



  Cette opération peut être déléguée à une autorité d'enregistrement. Dans ce cas, l'AC doit vérifier que les règles d'enregistrement de sa politique sont bien respectées par chaque autorité d'enregistrement. 



  Certification croisée et certification hiérarchique L'interconnexion des systèmes rend inévitable le besoin de communication entre utilisateurs d'ICP différentes. Pour résoudre ce problème, des ICP peuvent décider d'une certification croisée : chaque AC va émettre un certificat pour la clé publique de certification de son homologue. Ainsi, les utilisateurs finaux peuvent établir un chemin de confiance pour les certificats des deux ICP . 



  Avant d'établir une certification croisée, les deux ICP doivent comparer leurs politiques pour assumer l'équivalence du niveau de confiance entre les deux ICP. Une ICP peut utiliser plusieurs niveaux de politiques de certification. Il n'est ainsi possible d'effectuer des certifications croisées que pour un niveau donné. 

 <Desc/Clms Page number 5> 

 



  Exposé de la technique La carte en plastique est constituée de 3 couches (FigO) assemblées par thermoformage et   collage dont la face supérieure (Fig3) intègre un code bar (5) une piste de lecture   magnétique (4), la deuxième couche (Fig 2) contient une puce (7) et antenne (6) type RFID (Radio Frequency Identification). La face du bas   (Fig1)   dispose d'une piste optique digitale (8) lisible par n'importe quel lecteur CD/DVD. Lors de la fabrication de la carte plusieurs sessions sont prévues sur la partie optique digitale. 



  Dans cette partie de la carte   (Fig1)   nous avons les 2 premières pistes qui comprennent ce qu'un CD-R contient, une zone appelée PCA (Power Calibration Area)(13) et une zone PMA (Program Memory Area) (14) constituant à elles deux une zone appelé SUA (System User Area). 



  Nous introduisons une troisième piste (15) et un fichier crypté contenant une clé générée à partir d'un certain nombre de points précis repris sur le glass master (matrice) qui aura servit à la réalisation de la matrice. La piste physique est en fait constituée d'alvéoles d'une profondeur de 0,168  m, d'une largeur de 0.67  m et de longueur variable. Les pistes physiques sont écartées entre elles d'une distance d'environ   1.6pm.   On nomme creux (en anglais pit) (Fig 4) (9-10-11-12) le fond de l'alvéole et on nomme plat (en anglais land) les espaces entre les alvéoles.

   La profondeur de l'alvéole correspond donc à un quart de la longueur d'onde du faisceau laser, si bien que l'onde se réfléchissant dans le creux parcourt une moitié de longueur d'onde de plus (un quart à l'aller plus un quart au retour) que celle se réfléchissant sur le plat. La piste à subit une modifications lors de la réalisation du Glass Master et nous calculons les paramètres de réflexion du laser suivant l'inclinaison(Fig6) des alvéoles(24). Ces adaptations sont inscrites physiquement dans le poly carbonate. Chaque matrice devient unique même si elle est réalisée à partir du même data (information). Elle peut donc être comparée à une empreinte digitale d'un pouce. Les caractéristiques reprises dans la clé correspondent à des éléments uniques non reproductibles. 



  Nous avons ensuite la zone ( 16) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la première zone (17) programme (Program Area) contenant les données cryptées et faisant de la carte un certificat répondant aux normes PKI les plus strictes. Dans le fichier crypté ou certificat nous avons une deuxième clé correspondant à l'information sur l'utilisateur qui sera comparée à la base de donnée se trouvant sur un serveur d'authentification distant. 



  Cette clef correspond au certificat mentionné dans la description et correspond à une technologie de cryptage symétrique, la carte est donc le certificat. La clé est aussi stockée dans un format de données strict ( appelé X. 509) afin de répondre aux standards actuels du marché et des A. C. (autorité de certification) Les clés cryptées dans le second secteur de la carte sont transmises au serveur d'authentification par un tunnel crypté suivant un procédé de POST en HTTP. Le décryptage se fait sur base de la clé partielle qui se trouve sur la carte avec l'autre partie de la clé se trouvant sur le serveur distant. Sont transmis simultanément le numéro de la carte et le résultat du test de vérification de l'authenticité de la carte. 

 <Desc/Clms Page number 6> 

 



  L'ensemble des informations est cryptée avec la méthode de cryptage AES Rijndael. 



  La zone (18) Lead-Out (parfois notée LOA) marque la fin de la piste cryptée. La zone de vérification anti-copie (19 ) équivalente à la piste (15) doit mesurer au moins 0. 5 mm d'épaisseur (radialement) et contient au minimum 6750 secteurs elle contient des alvéoles plus prononcées dont l'inclinaison est calculée et vérifiée par rapport à la clé crypté contenue dans la piste (15) puis nous avons la piste (20) Lead-in Area (parfois notée LIA) contenant uniquement des informations décrivant le contenu de la deuxième zone (21) programme (Program Area) contenant les données de l'application. 



  Il s'agit d'un navigateur intégré et se trouvant sur la première piste, supporte toutes les applications PKCS#12. Les services CAPI. Les standards d'accès AD et LDAP utilisant les certificats au format X.509v3. Un outil de cryptographie est intégré supportant les clés DES, 3xDES, DES-X, MD5, RC2,4, 5, et 2048 Bit RSA, AES. 



  Il est compatible avec les générations actuelles de navigateur logiciel. Il comprend un outil de connexion qui dès l'introduction de la carte vérifie si l'ordinateur est connecté au réseau ( LAN, câble, DSL ou autre). Si ce n'est pas le cas il cherchera un modem et utilisera les informations de connexion se trouvant dans un fichier dit de roaming. 



  Cette opération à lieu simultanément avec la vérification de l'authenticité de la carte comme suit. Vérification des points retenus de l'empreinte du disque ( voir description ci dessus page 5 ligne 20 et suivantes) Comparaison du résultat avec celui détenu dans la clé cryptée. En cas de réussite le navigateur ouvre une connexion et une session avec le serveur d'authentification. Dans le cas contraire, l'application s'arrête avec un message d'erreur transmis sur l'écran de l'utilisateur et au serveur d'authentification qui grâce à un trigger dans la base de donnée bloquera l'accès de cette carte définitivement. 



  Les exécutables de l'application de vérification et le navigation sont cryptés et utilise une technologie ou nous faisons appel à des fonctions juste avant le démarrage de l'application. 



  Ces fonctions initialise des variables, pointeurs et descripteurs. Le principe est que les fonctions d'appel sont retirées de l'exécutable et cryptées. A la place on met des fonctions leurre sans intérêt mais de la même taille. 



  Lors du démarrage de l'application les fonctions réelles sont décryptées en mémoire, exécutées et bloque la mémoire alloué pour ces fonctions. 



  Les fonctions d'appel sont appelées avant main() dans le code ou   winmain().   A ce moment là la librairie runtime n'est pas encore initialisée et cela signifie que seule des fonctions API sont appelées et que les fonctions d'appel non ni paramètres et ne retourne rien. Toutes les variables globales sont initialisées NULL afin d'éviter qu'elles ne soient initialisées à zéro et que leur valeur soient détruites avant l'exécution de main. 



  Des fonctions supplémentaires en assembleur sont ajoutées pour éviter le déboguage et le désassemblage du code. 

 <Desc/Clms Page number 7> 

 



  Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque. 



  L'introduction du mot de passe et le nom d'utilisateur se fera via un écran et la souris pour éviter l'utilisation du clavier et donc outre passer le danger de la présence d'un éventuel spyware ou un keylogger qui enregistre toute l'activité de clavier et pourrait transmettre votre numéro de carte bleu au moment de l'écrire ou votre mot de passe. 



  Après vérification une double session sera alors ouverte assurant une double protection. La session n'est pas gérée par des coockies mais des variables session pour des raisons de sécurité. 



  Afin de garantir la confidentialité totale des informations de l'utilisateur aucune information, ne doit être complétée dans le formulaire. La base de données sur le serveur distant après matching et vérification de la clé transmet au marchand les informations destinées à ce dernier et permettant la livraison du produit. Simultanément une requête est transmise à l'organisme bancaire pour obtenir un accord sur la transaction financière La même application permet aussi de faire un copié collé des informations personnelles depuis l'application vers le formulaire du marchand. Aucune implication de clavier et donc pas de risque de transfert des informations vers un tiers via un programme type keylogger ou spyware. 



  La carte intègre aussi un système permettant de sécuriser l'utilisation en ligne des cartes de crédit et débit du type VISA, MASTERCARD et autres Le principe est que les informations de la carte (clé cryptée et informations personnelles cryptées) seront comparées à une base de données contenant les informations préenregistrées des CARTES VISA, MASTERCARD et autres. Le pré enregistrement des informations financières et administratives aura été fait au préalable par l'utilisateur auprès de l'agent accréditeur et non pas du marchand ou de la banque. Ces informations sont détenus dans une bases de données crypté et sur un serveur distant protégé dans une zone DMZ ( demilitarized zone) Une fois le matching effectué la transaction finale se fera avec la banque par une connexion virtuelle sécurisée (VPN).

   Plus personnes à partir de ce moment là ne dispose ou ne reçoit une information complète. Aucune information non sécurisée ne sera conservée dans la base de données du marchand et la banque ne disposera que des informations financières et non celle relative à l'objet de la transaction. 



  La zone (23) Lead-Out marque la fin de la piste programme et est précédée par une piste (22) cryptée et anti-copie comme décrite plus haut. 

 <Desc/Clms Page number 8> 

 



  La couche centrale (Fig 2) disposent des mêmes informations mais sont inscrites dans la puces RFID (l'identification par radio-fréquences) L'antenne électronique est un support d'informations qui combine le traitement d'un signal et le stockage des données. Il est constitué d'un circuit électronique (ou   circuit intégré  ), diffusé sur un circuit imprimé et couplé à une antenne. 



  Souvent appelées "transpondeur" (TRANSmitter/resPONDER) à cause de leurs fonctions de réponse et d'émission, l'étiquette - radio ou tag répond à une demande transmise par le lecteur et concernant les données qu'elle contient. La mémoire d'un transpondeur comprend généralement une ROM (Read Only Memory), une RAM (Random Access Memory) ainsi qu'une mémoire programmable non volatile pour la conservation des données selon le type et le degré de complexité du produit. La mémoire ROM contient les données de sécurité ainsi que les instructions de l'OS (Operating System) de l'étiquette en charge des fonctions de base telles que le délai de réponse, le contrôle du flux de données, et la gestion de l'énergie. La mémoire RAM est utilisée pour les stockages temporaires de données pendant les processus d'interrogation et de réponse.

   L'énergie nécessaire au fonctionnement du tag est fournie soit par une pile interne (ou batterie) pour les tags actifs ou semi-actifs, soit téléalimenté par le champ électro-magnétique émis par le lecteur (tags passifs). 



  L'antenne RFID intégré dans la troisième couche servira lors de l'authentification physique dans un endroit comme un cinéma, magasin ou autre mais elle à aussi la double fonction de vérifier la carte dans le lecteur qui est doté d'un récepteur et ne lira la carte que si cette dernière est dûment reconnue. 



  Si la vérification est correcte et une fois l'authentification confirmée par le serveur faite l'utilisateur est habilité à faire sa transaction soit avec le module de transaction automatique en cliquant sur le bouton adéquat sur le site du marchand ou de la banque. 



  La première couche (Fig3) contient une piste magnétique et /ou un barcode et l'impression des logos. Il s'agit d'un couche plus fine ne dépassant pas 1 mm d'épaisseur. La totalité des couches ne dépasse pas 9 mm à 12 mm d'épaisseur en fonction des applications la rendant compatibles avec les standards ISO en vigueur.



   <Desc / Clms Page number 1>
 



   Description Plastic card produced in 3 layers credit card format, individualized by two non-reproducible memory tracks on the digital optical part, integration of an antenna and chip and a payment and authentication process replacing the certification on the Internet, the authentication server and the method of realization.



  The present invention relates to a mixed polycarbonate / PVC support named MROM (mixed readable optical media) by allowing digital information storage - Readable by RFID reader antennas - Readable by / with Mode 2, Mixedmode CD players. XA. DVD, fully bootable and autorun - and also - Synchronous processor for identification or simple electronic payment applications - Asynchronous preprogrammed processors that have encrypted key protected areas for identification, portable files, electronic banking for more demanding applications powerful and equally - readable by readers to magnetic card. This is a magnetic stripe most commonly used. It complies with the ISO 7811 standard (consisting of 5 parts).



   This defines, among other things, the three tracks constituting the magnetic strip of the standardized map, the ISO 1, ISO 2 and ISO 3 tracks. These 3 tracks are characterized by their positioning, their recording density and the encoding of the data. used.



   - Lisible bar barcode reader. A bar code, often called a "barcode", represents the graphic coding of information. Variant according to the coding algorithms, this coding is optimized according to the needs to encode text, digits, punctuation characters or a combination of its last. The resulting representation is optimized for optical reading. The bars must contrast with the spaces, which explains why they are often black on a white background. You must know that spaces can also codify information.



  Current cards used online (Internet) are generally single or dual function and simple plastic card. They allow simple verifications via POS systems and are limited by the memory of integrated chips) The current technique used for online and electronic payments are based on software and certification systems based on asymmetric or "double key" cryptography ".

 <Desc / Clms Page number 2>

 



  In the digital context, cryptography becomes necessary for all, individuals, businesses and administrations, to secure electronic commerce and preserve the confidentiality of information exchanges.



  The immutable principle is that cryptography is bi-directional, that is to say that it allows to encrypt and decrypt a message, then restoring its initial form.



  The simple methods of encryption use tables, which must then be in the hands of both partners: and the recipient. This poses a serious problem that is the routing and secure storage of these tables.



  Cryptography has been based for a few years on the key principle: a sequence of hexanumeric characters (in base 16) that makes it possible to encrypt the content of a message or a signature - and to decipher it.



  Symmetric or "private key" cryptography or conventional cryptography.



  In this system, the key used to encrypt the information is also used for their decryption. It is thus generally qualified as a symmetric or private key algorithm.



  When A wants to send a message to B, both must have transmitted the key beforehand.



  Both the creator and the consumer of the information must hold the key, which is used for both encryption and decryption. The main defects of this method are: the sender of a message must first communicate the key to the recipient by a secure channel the sender can use a key only with a recipient (otherwise the message can be decrypted by multiple recipients The most common private key cryptography algorithm is the Data Encryption Standard (DES). It was developed in the United States, in 1976, by an IBM team for the National Bureau of Standards (NBS) and adopted by the US government, after analysis of its reliability by some specialists of the time, including find the NSA (National Security Agency).



  Asymmetric or "double-key" cryptography Asymmetric cryptology (public key / private key) is based on a mathematical method that guarantees easy and fast encryption and difficult decryption.



  In these systems, the key used to encrypt the message is not the same as that used for decryption.



  With this method, a user (B) thus generates two different keys with his cryptography software. The first is called public key, because it is automatically published in a directory accessible to all on the Internet. The second key, called the private key, must be kept secret and stored on a protected medium: hard disk with access by password, floppy disk, smart card ...

 <Desc / Clms Page number 3>

 Thus to send a message to B, A must first consult the online directory to remove the public key associated with B. It is with the latter that will encrypt his message for B. The decryption, him, can not be carried out only with the secret key held, the one that B did not reveal to anyone. A is not even able to decrypt the message as soon as he has coded it. Encryption is said to be asymmetrical.



  The application of asymmetric cryptography also allows document authentication and sender functions. Document authentication consists of generating a signature from the original document and the sender's private key (A).



  The recipient (B) in possession of the public key of the sender (A) can then ensure the identity of the person who signed the message.



  On this principle, the most widespread encryption system is RSA, invented in 1977 by three researchers at the Massachusetts Institute of Technology (MIT).



  RSA is now used in a wide variety of devices (telephones, Ethernet networks, Microsoft software, Apple ...) for the encryption of communications and as part of the digital signature, where it represents a method of authentication of the sender of the message. Its security is based on the use of sufficiently long keys. According to Robert Harley, a researcher at Inria (National Institute for Research in Computer Science and Automation), below 1024 bits of key length, one can not consider the system as safe.



  It is shown that there is no method to retrieve the private key from the public key.



  Online payment systems (Internet) currently use the infrastructure of a public key system (PKI) Principle The security of a public key system is based on the authenticity of the public keys used, which must be guaranteed to avoid any "hacking" operation. To solve this problem, the public key systems use a signature, affixed by a certification authority (CA), which guarantees the association between the public key and the identity of the person having the associated private key.



  Public Key Certificates A public key protected by a Certificate Authority (CA) signature is stored in a public key certificate in a strict data format (called X. 509). The user only needs to protect that his private keys. Any other public keys that it may need are verified through public key certificates issued by their own CA. The CA is thus the first element of a public key infrastructure.



  The X. 509 standard defines the data encoding format, as well as the mandatory

 <Desc / Clms Page number 4>

 present, for example the public key, an identifier of the entity that has the corresponding private key, the period of validity of the key, etc.



  However, each Public Key Infrastructure can add information, such as the function of the entity, the use of the key, and so on. The verification of a certificate therefore consists not only in verifying its signature, but also in interpreting the present data to verify that the certified key is valid.



  A Public Key Infrastructure also provides lists of revoked certificates that must be verified.



  Certification Authority and Certification Policy The CA signs the certificates and therefore has the private key corresponding to the public key held by PKI users.



  CA is the trusted point of the users of the system. It takes responsibility when it signs a certificate, but according to the terms of the certification policy it has defined. For example, if the policy of a PKI specifies that only the user's email address is verified, this means that no control of the actual identity of the person has been performed.



  More than certification, it is therefore the registration of the user entity that is fundamental. The rigor of this operation depends on the level of trust of the PKI certificates.



  This operation can be delegated to a registration authority. In this case, the CA must verify that the registration rules of its policy are respected by each registration authority.



  Cross-Certification and Hierarchical Certification Interconnection of systems makes the need for communication between different PKI users inevitable. To solve this problem, PKIs can decide on cross-certification: each CA will issue a certificate for its peer's public certification key. Thus, end users can establish a trust path for both PKI certificates.



  Before establishing a cross-certification, both CPIs must compare their policies to assume the equivalence of the level of trust between the two KPIs. An ICP can use multiple levels of certification policies. It is thus possible to perform cross certifications only for a given level.

 <Desc / Clms Page number 5>

 



  The plastic card consists of 3 layers (FigO) assembled by thermoforming and bonding whose upper face (Fig3) incorporates a bar code (5) a magnetic reading track (4), the second layer (Fig 2 ) contains a chip (7) and antenna (6) type RFID (Radio Frequency Identification). The bottom face (Fig1) has a digital optical track (8) readable by any CD / DVD player. During the manufacture of the card several sessions are provided on the digital optical part.



  In this part of the map (Fig1) we have the first 2 tracks which include what a CD-R contains, an area called PCA (Power Calibration Area) (13) and a PMA area (Program Memory Area) (14) together constitute an area called SUA (System User Area).



  We introduce a third track (15) and an encrypted file containing a key generated from a number of specific points taken from the glass master (matrix) that will have been used for the realization of the matrix. The physical track consists of cells with a depth of 0.168 m, a width of 0.67 m and a variable length. The physical tracks are separated from each other by a distance of about 1.6pm. The bottom of the cell is called pit (in English pit) (Fig 4) (9-10-11-12) and the spaces between the cells are called flat (in English land).

   The depth of the cell thus corresponds to a quarter of the wavelength of the laser beam, so that the wave reflected in the hollow travels half a wavelength more (a quarter to one more a quarter back) than that reflecting on the dish. The track undergoes a modification during the realization of the Glass Master and we calculate the reflection parameters of the laser according to the inclination (Fig6) of the cells (24). These adaptations are physically inscribed in the polycarbonate. Each matrix becomes unique even if it is made from the same data (information). It can therefore be compared to a fingerprint of one inch. The characteristics included in the key correspond to unique non-reproducible elements.



  We then have the (16) Lead-in Area (sometimes referred to as LIA) containing only information describing the contents of the first Program Area containing the encrypted data and making the card a standards-compliant certificate. PKI the strictest. In the encrypted file or certificate we have a second key corresponding to the user information that will be compared to the database on a remote authentication server.



  This key corresponds to the certificate mentioned in the description and corresponds to a symmetric encryption technology, the card is the certificate. The key is also stored in a strict data format (called X. 509) to meet current market and CA (CA) standards. The encrypted keys in the second sector of the card are passed to the authentication server. by an encrypted tunnel following a method of POST in HTTP. Decryption is based on the partial key on the card with the other part of the key on the remote server. The number of the card and the result of the card authenticity check are transmitted simultaneously.

 <Desc / Clms Page number 6>

 



  All information is encrypted with the AES encryption method Rijndael.



  The Lead-Out Zone (18) sometimes marks the end of the encrypted track. The anti-copy check area (19) equivalent to the track (15) must be at least 0.5 mm thick (radially) and contain at least 6750 sectors it contains more pronounced cells whose inclination is calculated and checked against the encrypted key contained in the track (15) then we have the track (20) Lead-in Area (sometimes referred to as LIA) containing only information describing the contents of the second zone (21) program (Program Area) containing the application data.



  This is an integrated browser and located on the first track, supports all PKCS # 12 applications. CAPI services. AD and LDAP access standards using X.509v3 format certificates. A cryptographic tool is integrated supporting DES, 3xDES, DES-X, MD5, RC2,4, 5, and 2048 Bit RSA, AES keys.



  It is compatible with current generations of software browser. It includes a connection tool which, as soon as the card is introduced, checks whether the computer is connected to the network (LAN, cable, DSL or other). If it does not, it will look for a modem and use the connection information in a so-called roaming file.



  This operation takes place simultaneously with the verification of the authenticity of the card as follows. Verification of the retained points of the imprint of the disc (see description above page 5 line 20 and following) Comparison of the result with that held in the encrypted key. If successful the browser opens a connection and a session with the authentication server. Otherwise, the application stops with an error message transmitted on the screen of the user and the authentication server which thanks to a trigger in the database will block the access of this card permanently .



  The verification application's executables and browsing are encrypted and uses technology or we call functions just before the application starts.



  These functions initialize variables, pointers and descriptors. The principle is that the calling functions are removed from the executable and encrypted. Instead we put lure functions without interest but the same size.



  When the application starts, the actual functions are decrypted in memory, executed and blocks the allocated memory for these functions.



  Call functions are called before hand () in code or winmain (). At this point the runtime library is not yet initialized and this means that only API functions are called and the call functions have no parameters and return nothing. All global variables are initialized NULL to prevent them from being initialized to zero and having their values destroyed before the hand is executed.



  Additional assembler functions are added to prevent code debugging and disassembly.

 <Desc / Clms Page number 7>

 



  If the verification is correct and once the authentication confirmed by the server, the user is entitled to make his transaction with the automatic transaction module by clicking the appropriate button on the merchant's website or bank.



  The introduction of the password and the user name will be via a screen and the mouse to avoid the use of the keyboard and therefore beyond the danger of the presence of a possible spyware or a keylogger that records all the keyboard activity and could transmit your blue card number at the time of writing it or your password.



  After verification, a double session will be opened ensuring double protection. The session is not handled by coockies but session variables for security reasons.



  In order to guarantee the total confidentiality of the information of the user no information, must be completed in the form. The database on the remote server after matching and checking the key transmits the information to the merchant for the latter and allowing the delivery of the product. At the same time, a request is sent to the bank to obtain an agreement on the financial transaction. The same application also makes it possible to make a copy pasted personal information from the application to the form of the merchant. No keyboard involvement and therefore no risk of transfer of information to a third party via a program type keylogger or spyware.



  The card also includes a system for securing the online use of VISA, MASTERCARD and other credit cards. The principle is that the card information (encrypted key and encrypted personal information) will be compared to a database of data containing the pre-recorded information of the VISA, MASTERCARD and other cards. The pre-registration of the financial and administrative information has been done in advance by the user with the accreditation agent and not the merchant or the bank. This information is held in an encrypted database and on a protected remote server in a zone DMZ (demilitarized zone) Once the matching done the final transaction will be done with the bank by a secure virtual connection (VPN).

   More people from that moment do not have or receive complete information. No insecure information will be kept in the merchant's database and the bank will only have financial information and not that relating to the purpose of the transaction.



  The lead-out zone (23) marks the end of the program track and is preceded by an encrypted and anti-copy track (22) as described above.

 <Desc / Clms Page number 8>

 



  The central layer (Fig 2) have the same information but are listed in the RFID chips (the identification by radio frequencies) The electronic antenna is an information carrier that combines the processing of a signal and the storage of data . It consists of an electronic circuit (or integrated circuit), broadcast on a printed circuit and coupled to an antenna.



  Often called "transponder" (TRANSmitter / resPONDER) because of their response and transmission functions, the tag - radio or tag responds to a request transmitted by the reader and concerning the data it contains. The memory of a transponder generally includes a ROM (Read Only Memory), a RAM (Random Access Memory) and a programmable non-volatile memory for the preservation of data according to the type and degree of complexity of the product. The ROM contains the security data as well as the operating system (OS) instructions of the tag supporting basic functions such as response time, data flow control, and management. energy. RAM is used for temporary data storage during query and response processes.

   The energy required to operate the tag is provided either by an internal battery (or battery) for active or semi-active tags, or remotely powered by the electromagnetic field emitted by the reader (passive tags).



  The RFID antenna integrated in the third layer will be used during the physical authentication in a place like a cinema, shop or other but it also has the double function of checking the card in the reader which is equipped with a receiver and will not read the card only if the latter is duly recognized.



  If the verification is correct and once the authentication confirmed by the server, the user is entitled to make his transaction with the automatic transaction module by clicking the appropriate button on the merchant's website or bank.



  The first layer (Fig3) contains a magnetic strip and / or a barcode and the printing of logos. This is a thinner layer not exceeding 1 mm thick. All layers do not exceed 9 mm to 12 mm thick depending on the applications making it compatible with ISO standards in force.


    

Claims (1)

Revendications Support de paiement électronique multifonction sur support digital non copiable et muni de 2 pistes digitales distinctes dont une en mémoire lisible (ReadOnlyMemory) et l'autre en mémoire inscriptible (WriteReadMemory) permettant fabriqué en 3 layers (couches) superposées.  Claims Multifunction electronic payment support on digital support that can not be copied and has 2 separate digital tracks, one of which in readable memory (ReadOnlyMemory) and the other in writable memory (WriteReadMemory) allowing it to be manufactured in 3 superimposed layers. 1. caractérisé par l'intégration d'un certificat transportable sur un support digital sous forme d'une carte non copiable. La carte devient un certificat répondant aux normes PKI. Characterized by the integration of a transportable certificate on a digital medium in the form of a non-copyable card. The card becomes a certificate that meets PKI standards. 2. caractérisé par l'utilisation d'un cadran alphanumérique ne nécessitant pas d'interaction avec le clavier et évitant les risques liés aux logiciels espion pour transférer le mot de passe de la carte au serveur d'authentification 3. caractérisé par l'utilisation d'un formulaire pré enregistré crypté et du transfert par un simple clique de la souris par un procédé de copié/collé de l'information alphanumérique contenu dans le formulaire préenregistré et crypté de la carte vers le serveur distant et ne nécessitant pas d'interaction avec le clavier évitant les risques liés aux logiciels espion 4. caractérisé par l'intégration d'un système d'anti-copiage par lecture d'éléments physiques implémentés sur la matrice du média digital et rendant la carte non reproductible par les graveurs DVD/CDR ou tout autre procédé logiciel existant. 2. characterized by the use of an alphanumeric dial that does not require keyboard interaction and avoids the risks associated with spyware to transfer the password from the card to the authentication server 3. characterized by the use of an encrypted pre-recorded form and the transfer by a simple click of the mouse by a copied / pasted process of the alphanumeric information contained in the prerecorded form and encrypted from the card to the remote server and not requiring interaction with the keyboard avoiding the risks related to spyware 4. characterized by the integration of an anti-copying system by reading physical elements implemented on the matrix of the digital media and making the card not reproducible by DVD burners / CDR or any other existing software process. 5. caractérisé par l'intégration d'un système d'anti-copiage des logiciels exécutables sur la carte par implémentation de fonctions d'appel leurre dans le code exécutable et cryptage des fonctions réelles. 5. characterized by the integration of an anti-copying system of executable software on the card by implementing decoy call functions in the executable code and encryption of real functions. 6. caractérisé par la validation de la carte par un numéro crypté unique dans la seconde session du support optique. La validation est faite localement et à distance sur un serveur d'authentification. 6. characterized by validating the card by a unique encrypted number in the second session of the optical medium. Validation is done locally and remotely on an authentication server. 7. caractérisé par la validation en local de la carte par la puce RFID intégrée et sur un équipement pré-équipé d'un récepteur adéquat et empêchant le lecteur de fonctionner 7. characterized by the local validation of the card by the integrated RFID chip and on equipment pre-equipped with a suitable receiver and preventing the reader from operating
BE2004/0200A 2004-04-19 2004-04-19 Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip BE1015988A6 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2004/0200A BE1015988A6 (en) 2004-04-19 2004-04-19 Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2004/0200A BE1015988A6 (en) 2004-04-19 2004-04-19 Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip

Publications (1)

Publication Number Publication Date
BE1015988A6 true BE1015988A6 (en) 2006-01-10

Family

ID=35550655

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2004/0200A BE1015988A6 (en) 2004-04-19 2004-04-19 Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip

Country Status (1)

Country Link
BE (1) BE1015988A6 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023281A1 (en) * 2007-08-10 2009-02-11 SkiData AG Method for ordering and paying for access authorisation, checking of access authorisation, issuance of access authorisation and/or provision of access-related information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023281A1 (en) * 2007-08-10 2009-02-11 SkiData AG Method for ordering and paying for access authorisation, checking of access authorisation, issuance of access authorisation and/or provision of access-related information

Similar Documents

Publication Publication Date Title
US10536445B1 (en) Discrete blockchain and blockchain communications
Huang et al. The application of the blockchain technology in voting systems: A review
JP5016749B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
CN109417549A (en) The method and apparatus of information proof is provided using centralization or distributed ledger
US20110202466A1 (en) Multifactor Authentication
WO2007012584A1 (en) Method for controlling secure transactions using a single multiple dual-key device, corresponding physical device, system and computer programme
US20180254907A1 (en) Self-authenticating digital identity
WO2011117486A1 (en) Non-hierarchical infrastructure for the management of paired security keys of physical persons
WO2003056750A2 (en) Cryptographic system for group signature
CH679255A5 (en)
WO2019195821A1 (en) Authentication and validation of data storage and transmission using blockchain
US20210160235A1 (en) User-wearable devices assuring authentication and validation of data storage and transmission that utilize blockchain
WO2019199813A2 (en) Managed high integrity blockchain and blockchain communications that utilize containers
WO2022245817A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
BE1015988A6 (en) Credit card e.g. VISA card, for e.g. on-line payment, has Lead-in area zone and is made of three layers, each containing one type of information, where middle layer has e.g. radio frequency identification type antenna and RFID chip
EP2075726A1 (en) Tool that can be used to authenticate documents, methods of using the tool and documents produced by the method or methods
CA2831167C (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (igcp/pki)
Gray et al. Understanding Blockchain
Ihmaidi et al. Securing online shopping using biometric personal authentication and steganography
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
Molnar Security and privacy in two RFID deployments, with new methods for private authentication and RFID pseudonyms
EP3777029A1 (en) Discrete blockchain and blockchain communications
FR3037699A1 (en) METHODS OF AFFILIATION, EMANCIPATION, AND VERIFICATION BETWEEN A TUTOR AND A TUTOR.
WO2024059884A1 (en) Verification and identification process records using digital signatures

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20070430