ES2133955T5 - Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion. - Google Patents
Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion.Info
- Publication number
- ES2133955T5 ES2133955T5 ES96910058T ES96910058T ES2133955T5 ES 2133955 T5 ES2133955 T5 ES 2133955T5 ES 96910058 T ES96910058 T ES 96910058T ES 96910058 T ES96910058 T ES 96910058T ES 2133955 T5 ES2133955 T5 ES 2133955T5
- Authority
- ES
- Spain
- Prior art keywords
- reliability
- access
- weight
- parameters
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Debugging And Monitoring (AREA)
- Credit Cards Or The Like (AREA)
Abstract
EN RELACION CON UNA TARJETA DE MEMORIA QUE LLEVA BLOQUES DE MEMORIA QUE CONTIENEN PARAMETROS DE FIABILIDAD (P{SUB,1}, P{SUB,2}, P{SUB,3}) CON SUS CORRESPONDIENTES PONDERACIONES DE FIABILIDAD (PF{SUB,1}, PF{SUB,2}, PF{SUB,3}), EL PROCEDIMIENTO INCLUYE LAS ETAPAS SIGUIENTES: DETERMINAR LAS PONDERACIONES DE FIABILIDAD QUE CORRESPONDEN A LA PETICION DE ACCESO; CALCULAR UNA PONDERACION DE FIABILIDAD INTERACTIVA (PFI) EN FUNCION DE LAS PONDERACIONES DE FIABILIDAD CORRESPONDIENTES DE LA PETICION DE ACCESO; COMPARAR LA PONDERACION DE FIABILIDAD INTERACTIVA CON UN INDICE DE FIABILIDAD DE ACCESO (FA); Y AUTORIZAR O DENEGAR EL ACCESO A LA APLICACION EN FUNCION DEL RESULTADO DE LA COMPARACION.
Description
Tarjeta con memoria y procedimiento para hacer
más fiable una solicitud de acceso a una aplicación.
La presente invención se refiere a una tarjeta
con memoria que permite hacer más fiable una solicitud e acceso a
una aplicación, y un procedimiento para hacer más fiable una
solicitud de acceso a una aplicación.
Se conocen sistemas que asocian unas terminales
a unas tarjetas con memoria para permitir el acceso a una
aplicación administrada por la terminal después de verificar que la
tarjeta introducida en la terminal es apta a dar acceso a la
aplicación correspondiente. En particular, una de las verificaciones
consiste en comparar un número de identificación personal presentado
por el usuario con un código secreto contenido en la tarjeta y sólo
dar acceso si la comparación es positiva. Con el fin de mejorar la
fiabilidad del tratamiento de las solicitudes de acceso e impedir a
un defraudador proceder impunemente a gran número de solicitudes de
acceso sucesivas, las tarjetas actuales comprenden además un bloque
de memoria en el que está almacenado el número de solicitudes de
acceso en el transcurso de las cuales un número de identificación
personal erróneo ha sido presentado por el usuario, y unos medios de
inhibición para poner la tarjeta fuera de servicio cuando este
número de solicitudes de acceso erróneo alcanza un máximo
tolerado.
En estos sistemas el control del acceso está
administrado según las teorías de G. Boole y por consiguiente no es
posible detectar una utilización fraudulenta de la tarjeta si el
usuario contesta de manera satisfactoria a las preguntas que se le
hace.
Con el fin de luchar contra la utilización
abusiva de la tarjeta, eventualmente por el titular de la tarjeta,
se conoce especialmente por los documentos
EP-A-418 144 y
WO-A-89/06398 unos sistemas en los
cuales la terminal comprende unos medios de análisis de la
transacción solicitada y unos medios estadísticos de comparación de
la transacción con unas transacciones efectuadas de manera habitual
por otros usuarios en relación con la aplicación considerada a fin
de determinar si la solicitud de transacción puede considerarse como
una solicitud normal o anormal. Con el fin de no infligir una
penalidad a un usuario de buena fe es preciso prever unos medios
informáticos muy importantes para almacenar y tratar las
informaciones necesarias a la evaluación estadística del riesgo
representado por la transacción. Tal sistema presenta pues el
inconveniente de ser muy costoso. Además, el tratamiento estadístico
está efectuado por referencia a un gran número de usuarios de manera
que cuando una tarjeta está utilizada por un defraudador que ha
hurtado ésta a su titular y la utiliza para efectuar unas
transacciones similares a las de los otros usuarios, es imposible
detectar el carácter fraudulento de la solicitud de acceso.
El objetivo de la invención es proponer una
tarjeta y un procedimiento que permita hacer más fiable de manera
personalizada una solicitud de acceso a una aplicación.
Con vista a la realización de este objetivo se
prevé según la invención una tarjeta con memoria comprendiendo un
microprocesador principal asociado a un bloque de entrada/salida y
unos bloques-memoria, caracterizada porque uno al
menos de los bloques memoria contiene parámetros de fiabilidad y
unos pesos de fiabilidad respectivos de estos parámetros y porque el
microprocesador comprende unos medios de cálculo de un peso de
fiabilidad interactiva correspondiendo a una solicitud de acceso a
una aplicación y unos medios de comparación del peso de fiabilidad
interactiva a un índice de fiabilidad de acceso FA.
Así, cada tarjeta puede ser personalizada de
manera conforme a las costumbres del titular de la tarjeta actuando
sobre los pesos de fiabilidades de los diferentes parámetros de
manera que durante el tratamiento de estos parámetros con motivo de
una solicitud de acceso a una aplicación, la respuesta a esta
solicitud de acceso será automáticamente personalizada.
Según una versión ventajosa de la invención la
tarjeta con memoria comprende además una tabla de interacción entre
los parámetros. Así, atribuyendo unos pesos de fiabilidad idénticos
a diferentes portadores de tarjeta, es posible personalizar la
tarjeta a cada usuario actuando sobre la tabla de interacción.
Según otro aspecto de la invención, ésta se
refiere a un procedimiento para hacer más fiable una solicitud de
acceso a una aplicación mediante una tarjeta con memoria que
contiene unos parámetros de fiabilidad asociados a unos pesos de
fiabilidad respectivos, este procedimiento comprende las etapas
siguientes:
- determinar los pesos de fiabilidad
correspondientes a la solicitud de acceso,
- calcular un peso de fiabilidad interactiva en
función de los pesos de fiabilidad respectivos de la solicitud de
acceso, y
- autorizar o rechazar el acceso a la aplicación
en función del resultado de la comparación.
Con preferencia, en el caso de un rechazo de
acceso el procedimiento comprende una etapa para reducir el peso de
fiabilidad de por lo menos uno de los parámetros de fiabilidad o de
aumentar el índice de fiabilidad de acceso. Así, cuando una tarjeta
está utilizada por un defraudador que no conoce las costumbres del
titular de la tarjeta, las condiciones de acceso a una aplicación se
hacen progresivamente más y más severas de manera que la tarjeta
queda rápidamente inutilizable.
A la inversa, en el caso de una autorización de
acceso, el procedimiento comprende preferentemente una etapa para
aumentar por lo menos un peso de fiabilidad de por lo menos uno de
los parámetros de fiabilidad para una situación correspondiente a
la solicitud de acceso. Es así posible para el titular de la tarjeta
que desea modificar sus costumbres efectuar progresivamente una
modificación correspondiente de las condiciones de evaluación de una
solicitud de acceso.
Otras características y ventajas de la invención
se harán evidentes a la lectura de la descripción a continuación de
un modo de realización particular no limitativo de la invención, en
relación con las figuras anexas entre las cuales:
- la figura 1 es una vista sinóptica de los
diferentes módulos y microprocesadores de una tarjeta con memoria
según la invención;
- la figura 2 es un esquema de bloques que
ilustra un procedimiento de puesta en práctica de una tarjeta según
la invención.
La tarjeta con memoria representada C está
prevista para administrar las costumbres de compra de un usuario
que ha indicado correctamente el número de identificación personal
que le ha sido atribuido por su banco.
Tres parámetros P_{1}, P_{2}, P_{3}, se
tienen en cuenta por la tarjeta con memoria, antes de autorizar una
compra:
- el parámetro P_{1} es el importe de la
compra;
- el parámetro P_{2} es el lugar de
compra;
- el parámetro P_{3} es el tiempo transcurrido
desde la última compra;
La tarjeta con memoria comprende un bloque de
entrada/salida E/S con el mundo exterior, para leer los parámetros
P_{1}, P_{2}, P_{3} en el momento de una tentativa de
compra.
El bloque E/S está conectado a un
microprocesador principal MP y a unos medios de inhibición MI
conocidos, para si es preciso, impedir la utilización de la tarjeta
con memoria.
El microprocesador MP está conectado a:
- unos programas de aplicación bancarios
PAB;
- unos componentes memoria MM_{1}, MM_{2},
MM_{3} para memorizar los parámetros P_{1}, P_{2}, P_{3}
respectivamente;
- unos componentes eléctricos de cálculo y de
comparación, para calcular la fiabilidad de cada tentativa de
compra y para dar a los medios de inhibición MI las instrucciones de
parámetro o de parada de la tentativa de compra;
- un procesador adicional PA.
El procesador adicional PA comprende un
bloque-memoria de interacción BI y tres otros
bloques-memoria B_{1}, B_{2}, B_{3} para cada
parámetro respectivamente.
El bloque B_{1} contiene los importes de las
compras que pueden solicitarse y unos pesos de fiabilidad PF_{1},
correspondientes. A título de ejemplo tenemos:
\vskip1.000000\baselineskip
Importes de las compras solicitadas | Pesos de fiabilidad PF_{1} |
0 a 20 | 0,01 |
21 a 40 | 0,5 |
41 a 250 | 1 |
251 a 500 | 0,5 |
501 a 3.000 | 0,01 |
Más de 3.000 | 0 |
El bloque B_{2} contiene el código de los
lugares de compra solicitados y de los pesos de fiabilidad PF_{2}.
Por ejemplo:
Código país | Pesos de fiabilidad PF_{2} |
Francia | 0,7 |
Alemania | 0,2 |
Otros países | 0,1 |
\vskip1.000000\baselineskip
El bloque B_{3} contiene los tiempos
transcurridos entre dos compras, calculado a partir de la última
compra efectuada, y de los pesos de fiabilidad PF_{3}
correspondiente. Por ejemplo:
Tiempo transcurrido según el lugar de compra | PF_{3} |
Menos de un día o un día en Francia | 1 |
Más de un día en Francia | 0,1 |
Menos de un día o un día en el extranjero | 0,1 |
Más de un día en el extranjero | 1 |
Más de 5 días en el extranjero | 0 |
\vskip1.000000\baselineskip
Estos datos están memorizados en la tarjeta con
memoria en función de las costumbres de compra del usuario, estando
el peso de fiabilidad más elevado atribuido a la situación más
frecuente. En el ejemplo dado:
- las compras medianas (70% de los casos) están
entre 41 y 250;
- tienen lugar en Francia en 70% de los casos,
en Alemania en 20% de los casos;
- las compras son frecuentes en Francia (con un
promedio de tres por día) pero más escasas en el extranjero (una
cada tres días).
El bloque de interacción BI contiene una tabla
de interacción entre los parámetros. Esta tabla de interacción
permite ponderar la importancia de cada uno de los parámetros
independientemente de sus pesos de fiabilidad respectivos. Por
ejemplo:
Parámetro | Peso de fiabilidad | Valor de interacción |
P_{1} | PF_{1} | V_{1} = 0,30 |
P_{2} | PF_{2} | V_{2} = 0,50 |
P_{3} | PF_{3} | V_{3} = 0,20 |
\vskip1.000000\baselineskip
El bloque BI contiene igualmente en memoria un
índice de fiabilidad FA, por ejemplo FA = 0,2.
El procesador PA dedicado puede así calcular el
peso de fiabilidad interactiva PFI, definido en este ejemplo no
limitativo por la fórmula siguiente:
PFI = (PF_{1}
\ x \ V_{1}) + (PF_{2} \ x \ V_{2}) + (PF_{3} \ x \
V_{3})
Cuando el usuario quiere efectuar una compra,
los pesos de fiabilidad correspondientes a los tres parámetros
P_{1}, P_{2}, P_{3} están determinados por un diálogo con la
terminal en la que la tarjeta está introducida, el importe está
captado por un teclado de la terminal mientras que el lugar y la
fecha están dados automáticamente por la terminal. Los pesos así
obtenidos están memorizados en MM_{1}, MM_{2}, MM_{3},
respectivamente. Mencionaremos a este respecto que en el ejemplo
dado la situación del parámetro P_{3} está determinada por
comparación con la fecha de la transacción anterior. A tal efecto se
preverá con preferencia en el bloque B_{3} un emplazamiento que
permite memorizar la fecha de la última transacción efectuada, esta
fecha está puesta al día al final de cada transacción.
Luego, el procesador calcula el peso de
fiabilidad interactiva PFI, mediante la tabla de interacción BI.
Finalmente, el procesador PA compara el peso de
fiabilidad interactiva PFI al índice FA e indica a la tarjeta si la
fiabilidad es suficiente para autorizar el acceso al programa de
aplicación bancario.
En este ejemplo, PFI es \geq 0,20. La compra
está autorizada, PFI es < 0,20, la compra está rechazada.
Por
ejemplo
- el usuario efectúa una primera compra en
París:
- luego, el mismo día, una segunda compra por
200F en París; en el momento de esta segunda compra el peso de
fiabilidad interactiva se obtiene por la fórmula:
(0,3 x PF_{3}) | + | (0,5 x PF_{2}) | + | (0,2 x PF_{3}), | sea |
0,3 | + | 0,35 | + | 0,2 | = \; 0,85 |
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- después el mismo día efectúa una tercera
compra de 20 F en París:
(0,3 x 0,01) | + | (0,5 x 0,7) | + | (0,2 x 1) | |
0,003 | + | 0,35 | + | 0,02 | = \; 0,5503 |
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- ese mismo día, el usuario va a Alemania y
compra allí por 200 F:
(0,3 x 1 ) | + | (0,5 x 0,2) | + | (0,2 x 0,1) | |
0,30 | + | 0,1 | + | 0,02 | = \; 0,42 |
(fiabilidad suficiente = compra autorizada)
\vskip1.000000\baselineskip
- finalmente, el mismo día, desea efectuar una
compra de 2.000 F en Alemania:
(0,3 x 0,001) | + | (0,5 x 0,2) | + | (0,3 x 0,1) | |
0,003 | + | 0,01 | + | 0,03 | = \; 0,106 |
(fiabilidad insuficiente = compra rechazada)
\vskip1.000000\baselineskip
El sistema así concebido permite, en función de
las costumbres de un usuario, mejorar la gestión de las tarjetas con
memoria para numerosas aplicaciones.
La figura 2 ilustra un procedimiento más
sofisticada de puesta en práctica de la tarjeta según la invención.
Este procedimiento comprende como anteriormente una etapa de
determinación de los pesos de fiabilidad de cada uno de los
parámetros en función de la solicitud de acceso, seguida de un
cálculo del peso de fiabilidad interactiva y de una comparación con
el índice de fiabilidad de acceso.
Si el acceso está rechazado se verifica si el
número de rechazo ha alcanzado el número máximo predeterminado de
rechazo. Si el número máximo predeterminado está alcanzado, se
procede a una inhibición total de la tarjeta. Este procedimiento
permite evitar a un defraudador que por cualquier razón hubiera
podido apoderarse de la tarjeta y hubiera tenido conocimiento del
número de identificación personal del titular de la tarjeta pueda
proceder a unas solicitudes de acceso sucesivas para determinar las
costumbres del titular de la tarjeta. Mencionaremos a este respecto
que contrariamente al número de identificación personal que puede
ser observado por un tercero en el momento de su recogida por el
titular de la tarjeta, las costumbres de acceso del usuario a la
aplicación considerada no pueden, en ningún momento, observarse por
un tercero de manera que la invención aumenta de modo importante de
fiabilidad de acceso a la aplicación considerada.
Si el acceso está rechazado sin que el número de
rechazo haya alcanzado el número máximo predeterminado se procede
con preferencia según la invención a una reducción de los pesos de
fiabilidad asociado a por lo menos uno de loa parámetros, o a un
aumento del índice de fiabilidad de acceso. En ambos casos la
comparación del peso de fiabilidad interactiva con el índice de
fiabilidad de acceso será más desfavorable al usuario de la tarjeta
que antes de la modificación y conducirá pues a un control más
severo del acceso a la aplicación de manera que un defraudador que
no conoce las costumbres del titular de la tarjeta se verá
rápidamente rechazado el acceso a la aplicación cualesquiera que
sean las condiciones en las cuales efectúa una solicitud de acceso.
Cuando haya efectuado un número de solicitudes de acceso igual al
máximo predeterminado, la tarjeta será definitivamente inhibida.
A la inversa, cuando el acceso está autorizado
se propone al usuario una etapa de auto-aprendizaje
destinada a memorizar en la tarjeta un cambio de costumbres del
usuario. Si el usuario no desea modificar sus costumbres rechaza la
etapa de auto-aprendizaje y la transacción se
efectúa sin modificación de los pesos de fiabilidad inicialmente
registrados en la tarjeta. Si al contrario el usuario desea proceder
a una etapa de auto-aprendizaje, se efectúa con
preferencia un control suplementario solicitando al usuario de coger
un código de aprendizaje que está comparado a un código secreto
memorizado en la tarjeta de manera análoga al número de
identificación personal. Si el código de aprendizaje es erróneo el
usuario tiene la posibilidad de coger un nuevo código a condición de
que el número de errores sea inferior a un máximo predeterminado.
Para un número de errores de cogida del código de aprendizaje igual
a un máximo predeterminado se procede a una inhibición total de la
tarjeta.
Si el código de aprendizaje cogido es correcto,
la etapa de auto-aprendizaje se efectúa. Esta etapa
de auto-aprendizaje consiste en aumentar el peso de
fiabilidad de por lo menos uno de los parámetros de fiabilidad para
la situación correspondiente al acceso autorizada. Con preferencia
se prevé según la invención reducir simultáneamente el peso de
fiabilidad del mismo parámetro de fiabilidad para unas situaciones
diferentes de la solicitud de acceso. Para una tala que comprende K
líneas asociando diferentes situaciones a los pesos de fiabilidad
correspondientes se puede prever aumentar el peso de fiabilidad
relativo a la situación para la cual un acceso ha sido autorizado
por un valor k x 10% mientras que los pesos de fiabilidad de las
otras líneas se disminuyen de 10%. En el caso de una solicitud de
acceso autorizada para un importe de 2.000 f en relación con el
bloque B, mencionado anteriormente, la línea correspondiente a este
valor de compra está aumentada de 60% de manera que el peso de
fiabilidad está llevado a 0,016 mientras que cada uno de los otros
pesos de fiabilidad está disminuido de 10%. Evidentemente se puede
prever un límite superior y un límite inferior para el peso de
fiabilidad más allá del cual éste no se modifica.
En el marco del procedimiento de
auto-aprendizaje puede preverse igualmente un
retorno inmediato a los pesos de fiabilidad iniciales cuando estos
hayan sido reducidos como consecuencia de un rechazo de acceso.
Evidentemente la invención no se limita al modo
de realización descrito y se puede aportar unas variantes de
realización sin salir del marco de la invención tal como definida
por las reivindicaciones.
En particular, aunque en el ejemplo descrito la
tarjeta comprenda una tabla de interacción que permite ponderar la
importancia relativa de cada uno de los parámetros, se puede prever
según la invención incorporar directamente los valores de
interacción en el peso de fiabilidad de cada uno de los
parámetros.
Por otra parte, aunque la invención haya sido
descrita en relación con un índice de fiabilidad que está memorizado
en la tarjeta y que es así común a todas las aplicaciones a las
cuales la tarjeta puede dar acceso, se puede prever asociar un
índice de fiabilidad diferente para cada aplicación, estando
entonces el índice de fiabilidad contenido en la terminal
correspondiente a la aplicación y comunicado para la comparación con
el peso de fiabilidad interactiva.
Aunque la invención haya sido descrita en
relación con un cálculo de peso de fiabilidad interactiva efectuado
en forma de una suma ponderada de los pesos de fiabilidad
individuales, se puede prever efectuar un cálculo en forma de un
producto:
PFI = PF_{1} \
x \ PF_{2} \ x \
PF_{3}
o bajo cualquier otra forma y
adaptar de manera correspondiente el índice de fiabilidad de acceso
FA.
Aunque la invención haya sido descrita en
relación con un código de lugar correspondiente a diferentes países,
puede igualmente preverse unos pesos de fiabilidad diferentes en
función de las diferentes ciudades de un mismo país.
Aunque la invención haya sido descrita en
relación con un índice de fiabilidad de acceso único puede preverse
varios valores del índice de fiabilidad de acceso y modular la
decisión en función del valor alcanzado por el peso de fiabilidad
interactiva.
En el ejemplo descrito arriba se puede por
ejemplo tomar en cuenta dos valores del índice de fiabilidad de
acceso 0,1 y 0,2. Si el peso de fiabilidad interactiva sobrepasa el
valor el más elevado 0,2 el acceso está autorizado normalmente. Si
el peso de fiabilidad interactiva está comprendido entre los dos
valores del índice de fiabilidad de acceso, el acceso está
autorizado de manera condicionada, por ejemplo si el importe no
sobrepasa de 100 francos, y está rechazado en el caso contrario. Si
el peso de fiabilidad interactiva es inferior al valor más bajo 0,1,
el acceso está rechazado cualquiera que sea el importe.
Con el fin de aumentar la seguridad en caso de
robo de la tarjeta se preverá con preferencia disminuir los pesos
de fiabilidad individuales o aumentar los índices de fiabilidad de
acceso no solamente cuando el acceso está rechazado sino también
cuando está autorizado de manera condicionada.
También se puede prever varias tablas de pesos
de fiabilidad para ciertos parámetros en función del lugar de la
solicitud de acceso, o hacer variar la función de
auto-aprendizaje según el número de accesos ya
autorizados.
Claims (8)
1. Tarjeta con memoria comprendiendo un
micro-procesador principal (MP) asociado a un bloque
de entrada/salida (E/S) y a unos bloques-memoria
(B_{1}, B_{2}, B_{3}). Caracterizada porque uno al
menos de los bloques-memoria contiene unos
parámetros de fiabilidad (P_{1}, P_{2}, P_{3}) y unos pesos de
fiabilidad respectivos (PF_{1}, PF_{2}, PF_{3}) de estos
parámetros y porque el microprocesador comprende unos medios de
cálculo de un peso de fiabilidad interactiva (PFI) correspondiendo a
una solicitud de acceso a una aplicación y unos medios de
comparación del peso de fiabilidad interactiva a un índice de
fiabilidad de acceso (FA).
2. Tarjeta con memoria según la reivindicación
1, caracterizada porque comprende además una tabla de
interacción (BI) entre los parámetros.
3. Procedimiento para hacer más fiable una
solicitud de acceso a una aplicación mediante una tarjeta con
memoria que contiene unos parámetros de fiabilidad (P_{1},
P_{2}, P_{3}) asociados a unos pesos de fiabilidad (PF_{1},
PF_{2}, PF_{3}) respectivos, caracterizado porque
comprende las etapas para:
- determinar los pesos de fiabilidad
correspondientes a la solicitud de acceso,
- calcular un peso de fiabilidad interactiva
(PFI) en función de los pesos de fiabilidad respectivos de la
solicitud de acceso,
- comparar el peso de fiabilidad interactiva a
un índice de fiabilidad de acceso (FA), y
- autorizar o rechazar el acceso a la aplicación
en función del resultado de la comparación.
4. Procedimiento según la reivindicación 3,
caracterizado porque en el caso de un rechazo de acceso
comprende una etapa para reducir el peso de fiabilidad de por lo
menos uno de los parámetros de fiabilidad o aumentar el índice de
fiabilidad de acceso.
5. Procedimiento según la reivindicación 3,
caracterizado porque comprende unas etapas para memorizar el
número de rechazos de acceso e inhibir totalmente la tarjeta cuando
el número de rechazos de acceso alcanza un número de rechazos
máximo predeterminado.
6. Procedimiento según la reivindicación 3,
caracterizado porque en el caso de una autorización de acceso
comprende una etapa para aumentar por lo menos un peso de fiabilidad
de por lo menos uno de los parámetros de fiabilidad para una
situación correspondiente a la solicitud de acceso.
7. Procedimiento según la reivindicación 6,
caracterizado porque comprende una etapa para reducir el peso
de fiabilidad para unas situaciones diferentes de la solicitud de
acceso en relación con el parámetro cuyo peso de fiabilidad ha sido
aumentado.
8. Procedimiento según la reivindicación 3,
caracterizado porque el acceso a la aplicación está modulado
en función de un valor del peso de fiabilidad interactiva con
relación a diferentes valores del índice de fiabilidad de
acceso.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9503837 | 1995-03-31 | ||
FR9503837A FR2732486B1 (fr) | 1995-03-31 | 1995-03-31 | Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2133955T3 ES2133955T3 (es) | 1999-09-16 |
ES2133955T5 true ES2133955T5 (es) | 2006-12-16 |
Family
ID=9477635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES96910058T Expired - Lifetime ES2133955T5 (es) | 1995-03-31 | 1996-03-27 | Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion. |
Country Status (9)
Country | Link |
---|---|
US (1) | US5798506A (es) |
EP (1) | EP0818031B2 (es) |
CN (1) | CN1110023C (es) |
BR (1) | BR9603595A (es) |
CA (1) | CA2214506C (es) |
DE (1) | DE69602930T3 (es) |
ES (1) | ES2133955T5 (es) |
FR (1) | FR2732486B1 (es) |
WO (1) | WO1996030881A1 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1237112A4 (en) * | 1999-08-23 | 2006-05-17 | Li Dongsheng | METHOD OF MAKING SECURE TRANSACTIONS ON ELECTRONIC BANKING BOOK (TIRELIRE) |
ATE297583T1 (de) * | 1999-09-02 | 2005-06-15 | Gzs Ges Fuer Zahlungssysteme M | Expertensystem |
WO2002049311A2 (en) * | 2000-11-14 | 2002-06-20 | Tritrust.Com, Inc. | Pseudonym credentialing system |
US11372995B2 (en) * | 2020-01-17 | 2022-06-28 | Snowflake Inc. | Container-centric access control on database objects |
US11934543B1 (en) | 2022-11-17 | 2024-03-19 | Snowflake Inc. | Transient object references |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4812628A (en) * | 1985-05-02 | 1989-03-14 | Visa International Service Association | Transaction system with off-line risk assessment |
DE3636703A1 (de) * | 1985-10-28 | 1987-04-30 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
FR2625343B1 (fr) * | 1987-12-29 | 1990-05-04 | Michaud Andre | Perfectionnements aux dispositifs de traitement du signal |
JPH01263893A (ja) * | 1988-04-15 | 1989-10-20 | Toshiba Corp | 携帯可能電子装置 |
FR2651903B1 (fr) * | 1989-09-12 | 1991-12-06 | Michaud Andre | Procede de limitation des risques attaches a une transaction informatique. |
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
-
1995
- 1995-03-31 FR FR9503837A patent/FR2732486B1/fr not_active Expired - Fee Related
-
1996
- 1996-03-26 US US08/621,609 patent/US5798506A/en not_active Expired - Lifetime
- 1996-03-27 EP EP96910058A patent/EP0818031B2/fr not_active Expired - Lifetime
- 1996-03-27 DE DE69602930T patent/DE69602930T3/de not_active Expired - Lifetime
- 1996-03-27 CN CN96192988A patent/CN1110023C/zh not_active Expired - Fee Related
- 1996-03-27 WO PCT/FR1996/000456 patent/WO1996030881A1/fr active IP Right Grant
- 1996-03-27 CA CA002214506A patent/CA2214506C/fr not_active Expired - Fee Related
- 1996-03-27 BR BR9603595A patent/BR9603595A/pt not_active Application Discontinuation
- 1996-03-27 ES ES96910058T patent/ES2133955T5/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0818031A1 (fr) | 1998-01-14 |
AU691426B2 (en) | 1998-05-14 |
ES2133955T3 (es) | 1999-09-16 |
CN1180439A (zh) | 1998-04-29 |
DE69602930T3 (de) | 2006-12-21 |
EP0818031B2 (fr) | 2006-05-24 |
FR2732486B1 (fr) | 1997-05-09 |
DE69602930T2 (de) | 1999-10-28 |
WO1996030881A1 (fr) | 1996-10-03 |
CA2214506C (fr) | 2003-08-05 |
CN1110023C (zh) | 2003-05-28 |
CA2214506A1 (fr) | 1996-10-03 |
FR2732486A1 (fr) | 1996-10-04 |
BR9603595A (pt) | 1999-06-15 |
US5798506A (en) | 1998-08-25 |
DE69602930D1 (de) | 1999-07-22 |
EP0818031B1 (fr) | 1999-06-16 |
AU5337396A (en) | 1996-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE38572E1 (en) | System and method for enhanced fraud detection in automated electronic credit card processing | |
ES2211862T3 (es) | Sistema de cambio para maquinas de juego. | |
US5629508A (en) | Dual smart card access control electronic data storage and retrieval system and methods | |
EP0706697B1 (en) | Authentifying method | |
CA2262760C (en) | Tickets stored in smart cards | |
US4885788A (en) | IC card | |
CN1802671B (zh) | 可靠的游戏系统 | |
US6715672B1 (en) | System and method for enhanced fraud detection in automated electronic credit card processing | |
ES2217830T3 (es) | Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. | |
US7210621B2 (en) | Secure credit card and method and apparatus for utilizing the same | |
WO1997022092A2 (en) | Secure personal information card and method of using the same | |
US20130151267A1 (en) | System to allow for a pharmacist to store a filled prescription in an electronic lockbox for subsequent retrieval by a customer after identity verification | |
Goldberg | Individual Rights and Tribal Revitalization | |
US6256616B1 (en) | System for identifying the user of postal equipment | |
ES2133955T5 (es) | Tarjeta con memoria y procedimiento para hacer mas fiable una solicitud de acceso a una aplicacion. | |
CA2429651C (en) | Method and apparatus for enrolling gaming device players into a player-tracking system | |
Price et al. | Distributing the First Fruits: Statutory and Constitutional Implications of Tithing in Bankruptcy | |
ES2416483T3 (es) | PIN modificable para token de hardware | |
JPS63136296A (ja) | 個人認証用カ−ド | |
JPH0224775A (ja) | 不特定個人情報入力による本人確認方式 | |
Reid | Equal Protection or Equal Denial: Is It Time for Racial Minorities, the Poor, Women, and Other Opressed People to Regroup | |
Mandelker | The Need Test in General Assistance | |
Smith | Zoned for Residential Uses--Like Prayer: Home Worship and Municipal Opposition in LeBlanc-Sternberg v. Fletcher | |
Stein | Ronald Dworkin on Redistribution to the Disabled | |
JPH08161447A (ja) | Icカードシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 818031 Country of ref document: ES |