ES2133955T5 - Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion. - Google Patents

Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion.

Info

Publication number
ES2133955T5
ES2133955T5 ES96910058T ES96910058T ES2133955T5 ES 2133955 T5 ES2133955 T5 ES 2133955T5 ES 96910058 T ES96910058 T ES 96910058T ES 96910058 T ES96910058 T ES 96910058T ES 2133955 T5 ES2133955 T5 ES 2133955T5
Authority
ES
Spain
Prior art keywords
reliability
access
weight
parameters
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96910058T
Other languages
English (en)
Other versions
ES2133955T3 (es
Inventor
Fabien Thiriet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9477635&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2133955(T5) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Axalto SA filed Critical Axalto SA
Publication of ES2133955T3 publication Critical patent/ES2133955T3/es
Application granted granted Critical
Publication of ES2133955T5 publication Critical patent/ES2133955T5/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

EN RELACION CON UNA TARJETA DE MEMORIA QUE LLEVA BLOQUES DE MEMORIA QUE CONTIENEN PARAMETROS DE FIABILIDAD (P{SUB,1}, P{SUB,2}, P{SUB,3}) CON SUS CORRESPONDIENTES PONDERACIONES DE FIABILIDAD (PF{SUB,1}, PF{SUB,2}, PF{SUB,3}), EL PROCEDIMIENTO INCLUYE LAS ETAPAS SIGUIENTES: DETERMINAR LAS PONDERACIONES DE FIABILIDAD QUE CORRESPONDEN A LA PETICION DE ACCESO; CALCULAR UNA PONDERACION DE FIABILIDAD INTERACTIVA (PFI) EN FUNCION DE LAS PONDERACIONES DE FIABILIDAD CORRESPONDIENTES DE LA PETICION DE ACCESO; COMPARAR LA PONDERACION DE FIABILIDAD INTERACTIVA CON UN INDICE DE FIABILIDAD DE ACCESO (FA); Y AUTORIZAR O DENEGAR EL ACCESO A LA APLICACION EN FUNCION DEL RESULTADO DE LA COMPARACION.

Description

Tarjeta con memoria y procedimiento para hacer más fiable una solicitud de acceso a una aplicación.
La presente invención se refiere a una tarjeta con memoria que permite hacer más fiable una solicitud e acceso a una aplicación, y un procedimiento para hacer más fiable una solicitud de acceso a una aplicación.
Se conocen sistemas que asocian unas terminales a unas tarjetas con memoria para permitir el acceso a una aplicación administrada por la terminal después de verificar que la tarjeta introducida en la terminal es apta a dar acceso a la aplicación correspondiente. En particular, una de las verificaciones consiste en comparar un número de identificación personal presentado por el usuario con un código secreto contenido en la tarjeta y sólo dar acceso si la comparación es positiva. Con el fin de mejorar la fiabilidad del tratamiento de las solicitudes de acceso e impedir a un defraudador proceder impunemente a gran número de solicitudes de acceso sucesivas, las tarjetas actuales comprenden además un bloque de memoria en el que está almacenado el número de solicitudes de acceso en el transcurso de las cuales un número de identificación personal erróneo ha sido presentado por el usuario, y unos medios de inhibición para poner la tarjeta fuera de servicio cuando este número de solicitudes de acceso erróneo alcanza un máximo tolerado.
En estos sistemas el control del acceso está administrado según las teorías de G. Boole y por consiguiente no es posible detectar una utilización fraudulenta de la tarjeta si el usuario contesta de manera satisfactoria a las preguntas que se le hace.
Con el fin de luchar contra la utilización abusiva de la tarjeta, eventualmente por el titular de la tarjeta, se conoce especialmente por los documentos EP-A-418 144 y WO-A-89/06398 unos sistemas en los cuales la terminal comprende unos medios de análisis de la transacción solicitada y unos medios estadísticos de comparación de la transacción con unas transacciones efectuadas de manera habitual por otros usuarios en relación con la aplicación considerada a fin de determinar si la solicitud de transacción puede considerarse como una solicitud normal o anormal. Con el fin de no infligir una penalidad a un usuario de buena fe es preciso prever unos medios informáticos muy importantes para almacenar y tratar las informaciones necesarias a la evaluación estadística del riesgo representado por la transacción. Tal sistema presenta pues el inconveniente de ser muy costoso. Además, el tratamiento estadístico está efectuado por referencia a un gran número de usuarios de manera que cuando una tarjeta está utilizada por un defraudador que ha hurtado ésta a su titular y la utiliza para efectuar unas transacciones similares a las de los otros usuarios, es imposible detectar el carácter fraudulento de la solicitud de acceso.
El objetivo de la invención es proponer una tarjeta y un procedimiento que permita hacer más fiable de manera personalizada una solicitud de acceso a una aplicación.
Con vista a la realización de este objetivo se prevé según la invención una tarjeta con memoria comprendiendo un microprocesador principal asociado a un bloque de entrada/salida y unos bloques-memoria, caracterizada porque uno al menos de los bloques memoria contiene parámetros de fiabilidad y unos pesos de fiabilidad respectivos de estos parámetros y porque el microprocesador comprende unos medios de cálculo de un peso de fiabilidad interactiva correspondiendo a una solicitud de acceso a una aplicación y unos medios de comparación del peso de fiabilidad interactiva a un índice de fiabilidad de acceso FA.
Así, cada tarjeta puede ser personalizada de manera conforme a las costumbres del titular de la tarjeta actuando sobre los pesos de fiabilidades de los diferentes parámetros de manera que durante el tratamiento de estos parámetros con motivo de una solicitud de acceso a una aplicación, la respuesta a esta solicitud de acceso será automáticamente personalizada.
Según una versión ventajosa de la invención la tarjeta con memoria comprende además una tabla de interacción entre los parámetros. Así, atribuyendo unos pesos de fiabilidad idénticos a diferentes portadores de tarjeta, es posible personalizar la tarjeta a cada usuario actuando sobre la tabla de interacción.
Según otro aspecto de la invención, ésta se refiere a un procedimiento para hacer más fiable una solicitud de acceso a una aplicación mediante una tarjeta con memoria que contiene unos parámetros de fiabilidad asociados a unos pesos de fiabilidad respectivos, este procedimiento comprende las etapas siguientes:
- determinar los pesos de fiabilidad correspondientes a la solicitud de acceso,
- calcular un peso de fiabilidad interactiva en función de los pesos de fiabilidad respectivos de la solicitud de acceso, y
- autorizar o rechazar el acceso a la aplicación en función del resultado de la comparación.
Con preferencia, en el caso de un rechazo de acceso el procedimiento comprende una etapa para reducir el peso de fiabilidad de por lo menos uno de los parámetros de fiabilidad o de aumentar el índice de fiabilidad de acceso. Así, cuando una tarjeta está utilizada por un defraudador que no conoce las costumbres del titular de la tarjeta, las condiciones de acceso a una aplicación se hacen progresivamente más y más severas de manera que la tarjeta queda rápidamente inutilizable.
A la inversa, en el caso de una autorización de acceso, el procedimiento comprende preferentemente una etapa para aumentar por lo menos un peso de fiabilidad de por lo menos uno de los parámetros de fiabilidad para una situación correspondiente a la solicitud de acceso. Es así posible para el titular de la tarjeta que desea modificar sus costumbres efectuar progresivamente una modificación correspondiente de las condiciones de evaluación de una solicitud de acceso.
Otras características y ventajas de la invención se harán evidentes a la lectura de la descripción a continuación de un modo de realización particular no limitativo de la invención, en relación con las figuras anexas entre las cuales:
- la figura 1 es una vista sinóptica de los diferentes módulos y microprocesadores de una tarjeta con memoria según la invención;
- la figura 2 es un esquema de bloques que ilustra un procedimiento de puesta en práctica de una tarjeta según la invención.
La tarjeta con memoria representada C está prevista para administrar las costumbres de compra de un usuario que ha indicado correctamente el número de identificación personal que le ha sido atribuido por su banco.
Tres parámetros P_{1}, P_{2}, P_{3}, se tienen en cuenta por la tarjeta con memoria, antes de autorizar una compra:
- el parámetro P_{1} es el importe de la compra;
- el parámetro P_{2} es el lugar de compra;
- el parámetro P_{3} es el tiempo transcurrido desde la última compra;
La tarjeta con memoria comprende un bloque de entrada/salida E/S con el mundo exterior, para leer los parámetros P_{1}, P_{2}, P_{3} en el momento de una tentativa de compra.
El bloque E/S está conectado a un microprocesador principal MP y a unos medios de inhibición MI conocidos, para si es preciso, impedir la utilización de la tarjeta con memoria.
El microprocesador MP está conectado a:
- unos programas de aplicación bancarios PAB;
- unos componentes memoria MM_{1}, MM_{2}, MM_{3} para memorizar los parámetros P_{1}, P_{2}, P_{3} respectivamente;
- unos componentes eléctricos de cálculo y de comparación, para calcular la fiabilidad de cada tentativa de compra y para dar a los medios de inhibición MI las instrucciones de parámetro o de parada de la tentativa de compra;
- un procesador adicional PA.
El procesador adicional PA comprende un bloque-memoria de interacción BI y tres otros bloques-memoria B_{1}, B_{2}, B_{3} para cada parámetro respectivamente.
El bloque B_{1} contiene los importes de las compras que pueden solicitarse y unos pesos de fiabilidad PF_{1}, correspondientes. A título de ejemplo tenemos:
\vskip1.000000\baselineskip
Importes de las compras solicitadas Pesos de fiabilidad PF_{1}
0 a 20 0,01
21 a 40 0,5
41 a 250 1
251 a 500 0,5
501 a 3.000 0,01
Más de 3.000 0
El bloque B_{2} contiene el código de los lugares de compra solicitados y de los pesos de fiabilidad PF_{2}. Por ejemplo:
Código país Pesos de fiabilidad PF_{2}
Francia 0,7
Alemania 0,2
Otros países 0,1
\vskip1.000000\baselineskip
El bloque B_{3} contiene los tiempos transcurridos entre dos compras, calculado a partir de la última compra efectuada, y de los pesos de fiabilidad PF_{3} correspondiente. Por ejemplo:
Tiempo transcurrido según el lugar de compra PF_{3}
Menos de un día o un día en Francia 1
Más de un día en Francia 0,1
Menos de un día o un día en el extranjero 0,1
Más de un día en el extranjero 1
Más de 5 días en el extranjero 0
\vskip1.000000\baselineskip
Estos datos están memorizados en la tarjeta con memoria en función de las costumbres de compra del usuario, estando el peso de fiabilidad más elevado atribuido a la situación más frecuente. En el ejemplo dado:
- las compras medianas (70% de los casos) están entre 41 y 250;
- tienen lugar en Francia en 70% de los casos, en Alemania en 20% de los casos;
- las compras son frecuentes en Francia (con un promedio de tres por día) pero más escasas en el extranjero (una cada tres días).
El bloque de interacción BI contiene una tabla de interacción entre los parámetros. Esta tabla de interacción permite ponderar la importancia de cada uno de los parámetros independientemente de sus pesos de fiabilidad respectivos. Por ejemplo:
Parámetro Peso de fiabilidad Valor de interacción
P_{1} PF_{1} V_{1} = 0,30
P_{2} PF_{2} V_{2} = 0,50
P_{3} PF_{3} V_{3} = 0,20
\vskip1.000000\baselineskip
El bloque BI contiene igualmente en memoria un índice de fiabilidad FA, por ejemplo FA = 0,2.
El procesador PA dedicado puede así calcular el peso de fiabilidad interactiva PFI, definido en este ejemplo no limitativo por la fórmula siguiente:
PFI = (PF_{1} \ x \ V_{1}) + (PF_{2} \ x \ V_{2}) + (PF_{3} \ x \ V_{3})
Cuando el usuario quiere efectuar una compra, los pesos de fiabilidad correspondientes a los tres parámetros P_{1}, P_{2}, P_{3} están determinados por un diálogo con la terminal en la que la tarjeta está introducida, el importe está captado por un teclado de la terminal mientras que el lugar y la fecha están dados automáticamente por la terminal. Los pesos así obtenidos están memorizados en MM_{1}, MM_{2}, MM_{3}, respectivamente. Mencionaremos a este respecto que en el ejemplo dado la situación del parámetro P_{3} está determinada por comparación con la fecha de la transacción anterior. A tal efecto se preverá con preferencia en el bloque B_{3} un emplazamiento que permite memorizar la fecha de la última transacción efectuada, esta fecha está puesta al día al final de cada transacción.
Luego, el procesador calcula el peso de fiabilidad interactiva PFI, mediante la tabla de interacción BI.
Finalmente, el procesador PA compara el peso de fiabilidad interactiva PFI al índice FA e indica a la tarjeta si la fiabilidad es suficiente para autorizar el acceso al programa de aplicación bancario.
En este ejemplo, PFI es \geq 0,20. La compra está autorizada, PFI es < 0,20, la compra está rechazada.
Por ejemplo
- el usuario efectúa una primera compra en París:
- luego, el mismo día, una segunda compra por 200F en París; en el momento de esta segunda compra el peso de fiabilidad interactiva se obtiene por la fórmula:
(0,3 x PF_{3}) + (0,5 x PF_{2}) + (0,2 x PF_{3}), sea
0,3 + 0,35 + 0,2 = \; 0,85
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- después el mismo día efectúa una tercera compra de 20 F en París:
(0,3 x 0,01) + (0,5 x 0,7) + (0,2 x 1)
0,003 + 0,35 + 0,02 = \; 0,5503
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- ese mismo día, el usuario va a Alemania y compra allí por 200 F:
(0,3 x 1 ) + (0,5 x 0,2) + (0,2 x 0,1)
0,30 + 0,1 + 0,02 = \; 0,42
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- finalmente, el mismo día, desea efectuar una compra de 2.000 F en Alemania:
(0,3 x 0,001) + (0,5 x 0,2) + (0,3 x 0,1)
0,003 + 0,01 + 0,03 = \; 0,106
(fiabilidad insuficiente = compra rechazada)
\vskip1.000000\baselineskip
El sistema así concebido permite, en función de las costumbres de un usuario, mejorar la gestión de las tarjetas con memoria para numerosas aplicaciones.
La figura 2 ilustra un procedimiento más sofisticada de puesta en práctica de la tarjeta según la invención. Este procedimiento comprende como anteriormente una etapa de determinación de los pesos de fiabilidad de cada uno de los parámetros en función de la solicitud de acceso, seguida de un cálculo del peso de fiabilidad interactiva y de una comparación con el índice de fiabilidad de acceso.
Si el acceso está rechazado se verifica si el número de rechazo ha alcanzado el número máximo predeterminado de rechazo. Si el número máximo predeterminado está alcanzado, se procede a una inhibición total de la tarjeta. Este procedimiento permite evitar a un defraudador que por cualquier razón hubiera podido apoderarse de la tarjeta y hubiera tenido conocimiento del número de identificación personal del titular de la tarjeta pueda proceder a unas solicitudes de acceso sucesivas para determinar las costumbres del titular de la tarjeta. Mencionaremos a este respecto que contrariamente al número de identificación personal que puede ser observado por un tercero en el momento de su recogida por el titular de la tarjeta, las costumbres de acceso del usuario a la aplicación considerada no pueden, en ningún momento, observarse por un tercero de manera que la invención aumenta de modo importante de fiabilidad de acceso a la aplicación considerada.
Si el acceso está rechazado sin que el número de rechazo haya alcanzado el número máximo predeterminado se procede con preferencia según la invención a una reducción de los pesos de fiabilidad asociado a por lo menos uno de loa parámetros, o a un aumento del índice de fiabilidad de acceso. En ambos casos la comparación del peso de fiabilidad interactiva con el índice de fiabilidad de acceso será más desfavorable al usuario de la tarjeta que antes de la modificación y conducirá pues a un control más severo del acceso a la aplicación de manera que un defraudador que no conoce las costumbres del titular de la tarjeta se verá rápidamente rechazado el acceso a la aplicación cualesquiera que sean las condiciones en las cuales efectúa una solicitud de acceso. Cuando haya efectuado un número de solicitudes de acceso igual al máximo predeterminado, la tarjeta será definitivamente inhibida.
A la inversa, cuando el acceso está autorizado se propone al usuario una etapa de auto-aprendizaje destinada a memorizar en la tarjeta un cambio de costumbres del usuario. Si el usuario no desea modificar sus costumbres rechaza la etapa de auto-aprendizaje y la transacción se efectúa sin modificación de los pesos de fiabilidad inicialmente registrados en la tarjeta. Si al contrario el usuario desea proceder a una etapa de auto-aprendizaje, se efectúa con preferencia un control suplementario solicitando al usuario de coger un código de aprendizaje que está comparado a un código secreto memorizado en la tarjeta de manera análoga al número de identificación personal. Si el código de aprendizaje es erróneo el usuario tiene la posibilidad de coger un nuevo código a condición de que el número de errores sea inferior a un máximo predeterminado. Para un número de errores de cogida del código de aprendizaje igual a un máximo predeterminado se procede a una inhibición total de la tarjeta.
Si el código de aprendizaje cogido es correcto, la etapa de auto-aprendizaje se efectúa. Esta etapa de auto-aprendizaje consiste en aumentar el peso de fiabilidad de por lo menos uno de los parámetros de fiabilidad para la situación correspondiente al acceso autorizada. Con preferencia se prevé según la invención reducir simultáneamente el peso de fiabilidad del mismo parámetro de fiabilidad para unas situaciones diferentes de la solicitud de acceso. Para una tala que comprende K líneas asociando diferentes situaciones a los pesos de fiabilidad correspondientes se puede prever aumentar el peso de fiabilidad relativo a la situación para la cual un acceso ha sido autorizado por un valor k x 10% mientras que los pesos de fiabilidad de las otras líneas se disminuyen de 10%. En el caso de una solicitud de acceso autorizada para un importe de 2.000 f en relación con el bloque B, mencionado anteriormente, la línea correspondiente a este valor de compra está aumentada de 60% de manera que el peso de fiabilidad está llevado a 0,016 mientras que cada uno de los otros pesos de fiabilidad está disminuido de 10%. Evidentemente se puede prever un límite superior y un límite inferior para el peso de fiabilidad más allá del cual éste no se modifica.
En el marco del procedimiento de auto-aprendizaje puede preverse igualmente un retorno inmediato a los pesos de fiabilidad iniciales cuando estos hayan sido reducidos como consecuencia de un rechazo de acceso.
Evidentemente la invención no se limita al modo de realización descrito y se puede aportar unas variantes de realización sin salir del marco de la invención tal como definida por las reivindicaciones.
En particular, aunque en el ejemplo descrito la tarjeta comprenda una tabla de interacción que permite ponderar la importancia relativa de cada uno de los parámetros, se puede prever según la invención incorporar directamente los valores de interacción en el peso de fiabilidad de cada uno de los parámetros.
Por otra parte, aunque la invención haya sido descrita en relación con un índice de fiabilidad que está memorizado en la tarjeta y que es así común a todas las aplicaciones a las cuales la tarjeta puede dar acceso, se puede prever asociar un índice de fiabilidad diferente para cada aplicación, estando entonces el índice de fiabilidad contenido en la terminal correspondiente a la aplicación y comunicado para la comparación con el peso de fiabilidad interactiva.
Aunque la invención haya sido descrita en relación con un cálculo de peso de fiabilidad interactiva efectuado en forma de una suma ponderada de los pesos de fiabilidad individuales, se puede prever efectuar un cálculo en forma de un producto:
PFI = PF_{1} \ x \ PF_{2} \ x \ PF_{3}
o bajo cualquier otra forma y adaptar de manera correspondiente el índice de fiabilidad de acceso FA.
Aunque la invención haya sido descrita en relación con un código de lugar correspondiente a diferentes países, puede igualmente preverse unos pesos de fiabilidad diferentes en función de las diferentes ciudades de un mismo país.
Aunque la invención haya sido descrita en relación con un índice de fiabilidad de acceso único puede preverse varios valores del índice de fiabilidad de acceso y modular la decisión en función del valor alcanzado por el peso de fiabilidad interactiva.
En el ejemplo descrito arriba se puede por ejemplo tomar en cuenta dos valores del índice de fiabilidad de acceso 0,1 y 0,2. Si el peso de fiabilidad interactiva sobrepasa el valor el más elevado 0,2 el acceso está autorizado normalmente. Si el peso de fiabilidad interactiva está comprendido entre los dos valores del índice de fiabilidad de acceso, el acceso está autorizado de manera condicionada, por ejemplo si el importe no sobrepasa de 100 francos, y está rechazado en el caso contrario. Si el peso de fiabilidad interactiva es inferior al valor más bajo 0,1, el acceso está rechazado cualquiera que sea el importe.
Con el fin de aumentar la seguridad en caso de robo de la tarjeta se preverá con preferencia disminuir los pesos de fiabilidad individuales o aumentar los índices de fiabilidad de acceso no solamente cuando el acceso está rechazado sino también cuando está autorizado de manera condicionada.
También se puede prever varias tablas de pesos de fiabilidad para ciertos parámetros en función del lugar de la solicitud de acceso, o hacer variar la función de auto-aprendizaje según el número de accesos ya autorizados.

Claims (8)

1. Tarjeta con memoria comprendiendo un micro-procesador principal (MP) asociado a un bloque de entrada/salida (E/S) y a unos bloques-memoria (B_{1}, B_{2}, B_{3}). Caracterizada porque uno al menos de los bloques-memoria contiene unos parámetros de fiabilidad (P_{1}, P_{2}, P_{3}) y unos pesos de fiabilidad respectivos (PF_{1}, PF_{2}, PF_{3}) de estos parámetros y porque el microprocesador comprende unos medios de cálculo de un peso de fiabilidad interactiva (PFI) correspondiendo a una solicitud de acceso a una aplicación y unos medios de comparación del peso de fiabilidad interactiva a un índice de fiabilidad de acceso (FA).
2. Tarjeta con memoria según la reivindicación 1, caracterizada porque comprende además una tabla de interacción (BI) entre los parámetros.
3. Procedimiento para hacer más fiable una solicitud de acceso a una aplicación mediante una tarjeta con memoria que contiene unos parámetros de fiabilidad (P_{1}, P_{2}, P_{3}) asociados a unos pesos de fiabilidad (PF_{1}, PF_{2}, PF_{3}) respectivos, caracterizado porque comprende las etapas para:
- determinar los pesos de fiabilidad correspondientes a la solicitud de acceso,
- calcular un peso de fiabilidad interactiva (PFI) en función de los pesos de fiabilidad respectivos de la solicitud de acceso,
- comparar el peso de fiabilidad interactiva a un índice de fiabilidad de acceso (FA), y
- autorizar o rechazar el acceso a la aplicación en función del resultado de la comparación.
4. Procedimiento según la reivindicación 3, caracterizado porque en el caso de un rechazo de acceso comprende una etapa para reducir el peso de fiabilidad de por lo menos uno de los parámetros de fiabilidad o aumentar el índice de fiabilidad de acceso.
5. Procedimiento según la reivindicación 3, caracterizado porque comprende unas etapas para memorizar el número de rechazos de acceso e inhibir totalmente la tarjeta cuando el número de rechazos de acceso alcanza un número de rechazos máximo predeterminado.
6. Procedimiento según la reivindicación 3, caracterizado porque en el caso de una autorización de acceso comprende una etapa para aumentar por lo menos un peso de fiabilidad de por lo menos uno de los parámetros de fiabilidad para una situación correspondiente a la solicitud de acceso.
7. Procedimiento según la reivindicación 6, caracterizado porque comprende una etapa para reducir el peso de fiabilidad para unas situaciones diferentes de la solicitud de acceso en relación con el parámetro cuyo peso de fiabilidad ha sido aumentado.
8. Procedimiento según la reivindicación 3, caracterizado porque el acceso a la aplicación está modulado en función de un valor del peso de fiabilidad interactiva con relación a diferentes valores del índice de fiabilidad de acceso.
ES96910058T 1995-03-31 1996-03-27 Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion. Expired - Lifetime ES2133955T5 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9503837 1995-03-31
FR9503837A FR2732486B1 (fr) 1995-03-31 1995-03-31 Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede

Publications (2)

Publication Number Publication Date
ES2133955T3 ES2133955T3 (es) 1999-09-16
ES2133955T5 true ES2133955T5 (es) 2006-12-16

Family

ID=9477635

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96910058T Expired - Lifetime ES2133955T5 (es) 1995-03-31 1996-03-27 Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion.

Country Status (9)

Country Link
US (1) US5798506A (es)
EP (1) EP0818031B2 (es)
CN (1) CN1110023C (es)
BR (1) BR9603595A (es)
CA (1) CA2214506C (es)
DE (1) DE69602930T3 (es)
ES (1) ES2133955T5 (es)
FR (1) FR2732486B1 (es)
WO (1) WO1996030881A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1237112A4 (en) * 1999-08-23 2006-05-17 Li Dongsheng METHOD OF MAKING SECURE TRANSACTIONS ON ELECTRONIC BANKING BOOK (TIRELIRE)
ATE297583T1 (de) * 1999-09-02 2005-06-15 Gzs Ges Fuer Zahlungssysteme M Expertensystem
WO2002049311A2 (en) * 2000-11-14 2002-06-20 Tritrust.Com, Inc. Pseudonym credentialing system
US11372995B2 (en) * 2020-01-17 2022-06-28 Snowflake Inc. Container-centric access control on database objects
US11934543B1 (en) 2022-11-17 2024-03-19 Snowflake Inc. Transient object references

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4812628A (en) * 1985-05-02 1989-03-14 Visa International Service Association Transaction system with off-line risk assessment
DE3636703A1 (de) * 1985-10-28 1987-04-30 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2625343B1 (fr) * 1987-12-29 1990-05-04 Michaud Andre Perfectionnements aux dispositifs de traitement du signal
JPH01263893A (ja) * 1988-04-15 1989-10-20 Toshiba Corp 携帯可能電子装置
FR2651903B1 (fr) * 1989-09-12 1991-12-06 Michaud Andre Procede de limitation des risques attaches a une transaction informatique.
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling

Also Published As

Publication number Publication date
EP0818031A1 (fr) 1998-01-14
AU691426B2 (en) 1998-05-14
ES2133955T3 (es) 1999-09-16
CN1180439A (zh) 1998-04-29
DE69602930T3 (de) 2006-12-21
EP0818031B2 (fr) 2006-05-24
FR2732486B1 (fr) 1997-05-09
DE69602930T2 (de) 1999-10-28
WO1996030881A1 (fr) 1996-10-03
CA2214506C (fr) 2003-08-05
CN1110023C (zh) 2003-05-28
CA2214506A1 (fr) 1996-10-03
FR2732486A1 (fr) 1996-10-04
BR9603595A (pt) 1999-06-15
US5798506A (en) 1998-08-25
DE69602930D1 (de) 1999-07-22
EP0818031B1 (fr) 1999-06-16
AU5337396A (en) 1996-10-16

Similar Documents

Publication Publication Date Title
USRE38572E1 (en) System and method for enhanced fraud detection in automated electronic credit card processing
ES2211862T3 (es) Sistema de cambio para maquinas de juego.
US5629508A (en) Dual smart card access control electronic data storage and retrieval system and methods
EP0706697B1 (en) Authentifying method
CA2262760C (en) Tickets stored in smart cards
US4885788A (en) IC card
CN1802671B (zh) 可靠的游戏系统
US6715672B1 (en) System and method for enhanced fraud detection in automated electronic credit card processing
ES2217830T3 (es) Procedimiento de autentificacion entre una tarjeta de memoria y un terminal.
US7210621B2 (en) Secure credit card and method and apparatus for utilizing the same
WO1997022092A2 (en) Secure personal information card and method of using the same
US20130151267A1 (en) System to allow for a pharmacist to store a filled prescription in an electronic lockbox for subsequent retrieval by a customer after identity verification
Goldberg Individual Rights and Tribal Revitalization
US6256616B1 (en) System for identifying the user of postal equipment
ES2133955T5 (es) Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion.
CA2429651C (en) Method and apparatus for enrolling gaming device players into a player-tracking system
Price et al. Distributing the First Fruits: Statutory and Constitutional Implications of Tithing in Bankruptcy
ES2416483T3 (es) PIN modificable para token de hardware
JPS63136296A (ja) 個人認証用カ−ド
JPH0224775A (ja) 不特定個人情報入力による本人確認方式
Reid Equal Protection or Equal Denial: Is It Time for Racial Minorities, the Poor, Women, and Other Opressed People to Regroup
Mandelker The Need Test in General Assistance
Smith Zoned for Residential Uses--Like Prayer: Home Worship and Municipal Opposition in LeBlanc-Sternberg v. Fletcher
Stein Ronald Dworkin on Redistribution to the Disabled
JPH08161447A (ja) Icカードシステム

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 818031

Country of ref document: ES