FR2665279A1 - Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. - Google Patents

Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. Download PDF

Info

Publication number
FR2665279A1
FR2665279A1 FR9009461A FR9009461A FR2665279A1 FR 2665279 A1 FR2665279 A1 FR 2665279A1 FR 9009461 A FR9009461 A FR 9009461A FR 9009461 A FR9009461 A FR 9009461A FR 2665279 A1 FR2665279 A1 FR 2665279A1
Authority
FR
France
Prior art keywords
memory
card
information
code
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9009461A
Other languages
English (en)
Inventor
Aschenbroich Yves
Alain
Francois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASCHENBROICH YVES
Original Assignee
ASCHENBROICH YVES
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASCHENBROICH YVES filed Critical ASCHENBROICH YVES
Priority to FR9009461A priority Critical patent/FR2665279A1/fr
Publication of FR2665279A1 publication Critical patent/FR2665279A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07716Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising means for customization, e.g. being arranged for personalization in batch
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0056Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
    • G06K7/006Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/08Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes
    • G06K7/082Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors
    • G06K7/087Methods or arrangements for sensing record carriers, e.g. for reading patterns by means detecting the change of an electrostatic or magnetic field, e.g. by detecting change of capacitance between electrodes using inductive or magnetic sensors flux-sensitive, e.g. magnetic, detectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

Le procédé est destiné à la protection d'informations stockées dans au moins une mémoire d'un objet portatif du genre carte et qui ne peuvent être utilisées qu'à partir d'un code confidentiel. Il est caractérisé en ce que l'on copie au moins une partie de la mémoire de la carte afin de placer dans au moins une mémoire du dispositif au moins une partie de ladite mémoire de la carte, puis que l'on efface la partie de mémoire de la carte et que l'on subordonne l'accès à la mémoire du dispositif à la délivrance d'un code secret et personnel en vue d'autoriser le rechargement de la partie de la mémoire de la carte par transfert des informations contenues dans la mémoire du dispositif à la mémoire de la carte.

Description

PROCEDE DE PROTECTION DE CARTES PORTATIVES COMPORTANT
DES INFORMATIONS EN MEMOIRE ET DISPOSITIF POUR SA MISE
EN ORUVRE
EN OEUVRE
La présente invention a pour objet un procédé de protection de cartes portatives comportant des informations en mémoire et un dispositif pour sa mise en oeuvre.
Ces cartes comportent une mémoire (piste magnétique et/ ou microprocesseur), à l'intérieur de laquelle se trouvent des informations diverses, dont certaines sont tout-à-fait personnelles et confidentielles.
Certaines de ces informations sont destinées à permettre l'accès, après habilitation du porteur et validation de certaines informations par des moyens électroniques, à différentes possibilités.
Par exemple, ces cartes sont utilisées pour permettre le retrait d'une somme d'argent dans des distributeurs automatiques de billets, pour autoriser l'accès à des lieux surveillés, pour accorder l'ouverture de portes ou de barrières de parkings, pour permettre l'achat d'articles par l'intermédiaire de terminaux point de vente, ainsi que dans de nombreuses autres applications.
Afin de permettre l'utilisation de ces cartes, et notamment pour la reconnaissance et la vérification d'informations contenues dans leur mémoire par les moyens électroniques de lecture, il est nécessaire de donner à la personne qui en est titulaire un code confidentiel d'utilisation.
Ce code confidentiel ne doit évidemment être connu que de la personne qui utilise la carte puisqu'il s'agît de la clé d'accès qui premet la validation de l'opération demandée par cette personne.
Or, ce code confidentiel est imposé par la société, l'organisme, ou la banque qui a fourni la carte.
C'est la raison pour laquelle ce code confidentiel est constitué par une combinaison de chiffres et/ou de lettres plus ou moins complexes mais résultant toujours d'un choix totalement aléatoire et arbitraire pour la personne qui doit l'utiliser et, par conséquent, s'en souvenir par coeur.
Un tel code arbitraire et imposé présente donc l'inconvénient d'être difficile à mémoriser. De plus, cette difficulté de mémorisation se trouve accrue lorsqu'une même personne possède plusieurs cartes différentes et, par conséquent, autant de codes confidentiels distincts, car le risque de confusion s'ajoute au risque d'oubli.
La seule solution à ce problème est d'enregistrer les codes pour en conserver la trace. La méthode la plus simple consiste à les écrire. Mais un voleur qui se serait emparé à la fois d'une ou plusieurs cartes et du document portant en clair les codes confidentiels pourrait facilement utiliser les cartes à son profit.
Les personnes qui inscrivent leurs codes confidentiels, le font généralement de manière très maladroite : sur une feuille de papier rangée avec les cartes, dans un répertoire alphabétique au nom de chaque carte etc., à l'intérieur d'un porte feuilles, d'un porte cartes ou d'un sac à main.
On imagine facilement qu'en cas de perte ou de vol du porte feuilles, du porte cartes ou du sac à main, la personne indélicate qui possède la carte peut alors s'en servir sans difficulté, ce qui peut être très préjudiciable à la personne qui est la véritable titulaire de cette carte.
La présente invention a pour but de remédier à ces inconvénients en fournissant un procédé et un dispositif prévoyant un transfert des informations confidentielles contenues dans la mémoire de la carte, afin de les protéger et de rendre impossible toute utilisation de la carte par une autre personne que celle qui est la véritable titulaire de la carte.
A cette fin, l'invention a pour objet un procédé pour la protection d'informations stockées dans au moins une mé moire d d'un objet portatif du genre carte et qui ne peuvent être utilisées qu'à partir de la délivrance d'un code confidentiel caractérisé en ce que l'on copie au moins une partie de la mémoire de la carte afin de placer dans au moins une mémoire du dispositif au moins une partie de ladite mémoire de la carte, puis que l'on efface la partie de la mémoire de la carte et que l'on subordonne l'accès à la mémoire du dispositif à la délivrance d'un code secret et personnel en vue d'autoriser le rechargement de la partie de la mémoire de la carte par transfert des informations contenues dans la mémoire du dispositif à la mémoire de la carte.
Selon d'autres caractéristiques de ce procédé
- la carte comportant au moins une mémoire de type à microprocesseur, et une mémoire du type magnétique, on efface d'abord la mémoire de type magnétique puis la mémoire de type à microprocesseur, tandis que, lors du rechargement, on commence par transférer les informations de la mémoire de type à microprocesseur puis celles de la mémoire de type magnétique;
- on subordonne l'accès à chacune des mémoires du dispositif à la délivrance d'un seul et même code secret et personnel;
- on subordonne l'accès aux mémoires du dispositif à la délivrance d d'autant de codes secrets et personnels, indivi- duels pour chaque mémoire;;
L'invention a aussi pour objet un dispositif pour la protection d'informations stockées dans la mémoire d'un objet portatif du genre carte, caratérisé en ce qu'il comprend en combinaison des moyens de commande et de validation à partir d'un un code confidentiel personnel, des moyens de lecture de transfert et d'effacement des informations contenues dans au moins une mémoire de la carte, des moyens de conversion et de transfert des informations contenues dans au moins une mémoire de la carte, au moins une mémoire pour stoker lesdites informations transmises, et des moyens de lecture de transfert et de réinscription des informations contenues dans ladite mé moire dans au moins une mémoire de la carte.
Selon d'autres caractéristiques de ce dispositif
- Il comprend un boitier qui comporte une fente ayant une tête de lecture et d'effacement des informations contenues dans la mémoire de la carte ainsi qu'une tête de lecture et de réinscription des informations dans la mémoire de la carte;
- Il comprend des moyens de conversion du genre convertisseur des signaux électriques analogiques en signaux numériques et des signaux numériques analogiques en signaux électriques;
- Il comprend au moins deux touches destinées à être manipulées par un usager pour sélectionner un code personnel et secret et le mettre en mémoire;
- chaque touche présente un repère tel qu'une lettre, un chiffre ou autre symbole;
- Il comprend une touche devant provoquer la reconnaissance et la validation du code personnel et secret;;
- Il comprend une carte qui possède une mémoire de type magnétique et une mémoire de type à microprocesseur;
- Il comprend un boitier comportant un corps et un couvercle articulés entre eux, l'un de ces éléments présentant au moins une tête de lecture et d'effacement déstinée à lire, transférer et effacer les informations contenues dans au moins une mémoire de type à microprocesseur d'une carte et une tête de lecture et de réinscription des informations dans la mémoire de la carte;
- le boîtier comprend un guide pour le positionnement correct d'une carte par rapport d'une part à la tête de lecture et d'effacement et d'autre part à la tête de lecture et de réinscription; ;
- la carte comprend au moins une mémoire destinée à contenir des informations confidentielles et au moins une mémoire destinée à contenir un code personnel et secret qui autorise l'accès à la mémoire contenant les informations confidentielles.
L'invention sera mieux comprise par la description détaillée ci-après faite en référence au dessin shématique annexé. Bien entendu, la description et le dessin ne sont donnés qu'à titre d'exemple indicatif et non limitatif.
La figure 1 est une vue shématique d'un premier mode de réalisation de l'invention, comprenant d'une part un boîtier et d'autre part une carte à mémoire de type magnétique.
La figure 2 est une vue shématique d'un autre mode de réalisation de l'invention, selon lequel le dispositif conforme à l'invention est intégré à une carte à mémoires.
La figure 3 est une vue shématique d'un deuxième mode de réalisation de l'invention, comprenant d'une part un bol- tier et d'autre part une carte à mémoire de type à microprocesseur.
En se reportant à la figure 1, on voit qu'un dispositif conforme à l'invention est destiné à la protection d'informations stockées dans au moins une mémoire d'un objet portatif tel qu'une carte 1.
Les informations contenues dans la ou les mémoires de cette carte 1 sont des informations confidentielles et elles ne peuvent être reconnues et utilisées (par des moyens électroniques de lecture et de traitement adaptés) qu'après la reconnaissance d'un code confidentiel. Ce code confidentiel est une combinaison de lettres et/ou de chiffres, résultant d'un choix certainement logique de la part de l'organisme fournisseur de la carte, mais arbitraire et apparaissant à l'utilisateur comme aléatoire car cette combinaison ne correspond à aucune référence précise pour l'usager.
Les mémoires de la carte 1 sont soit des mémoires du type magnétique 2 comme indiqué sur la figure 1, soit des mémoires de type à microprocesseur comme cela sera décrit en regard de la figure 3.
On peut aussi utiliser des cartes qui comportent à la fois une mémoire de type magnétique et une mémoire de type à microprocesseur. Ces cartes (non représentées) sont appelées couramment "cartes mixtes".
Un boîtier rectangulaire 4, de faible épaisseur et de dimensions légérement supérieures à celles de la carte 1, comprend sur toute la longueur de l'un de ses bords longitudinaux 5 une fente 6 qui contient des moyens électroniques devant coopérer avec la ou les mémoires de la carte 1.
Ces moyens électroniques sont constitués par une tête de lecture 7 et une tête d'effacement 8 qui sont reliées à une mémoire 9 que contient le boîtier 4, via un microprocesseur 10 associé à des moyens électroniques de conversion et de transfert de type connu et reliés à des moyens de connexion également de type connu, d'une part à la tête de lecture 7 et à la tête d'effacement 8 pour permettre le transit des informations lues sur la mémoire 2 et d'autre part à la mémoire 9 pour permettre la mémorisation de ces informations.
Les moyens électroniques de conversion et de transfert sont constitués, ici, par un convertisseur Il qui autorise la transformation des informations à partir de signaux électriques analogiques contenues dans la mémoire magnétique 2 de la carte 1 en informations numériques mémorisables par la mémoire 9, de type à microprocesseur.
De même, le convertisseur 11 autorise la transformation des informations numériques contenues dans la mémoire 9 en informations contenues dans des signaux électriques analogigues, en vue de la réinscription des informations confidentielles en provenance de la mémoire 9 et destinées à la mémoire 2 de la carte 1. Le boîtier 4 comporte ici trois touches 12, 13 et 14 qui sont disposées près du bord longitudinal 15 opposé au bord 5.
Les touches 12 et 13 ont pour fonction de permettre, à la personne qui utilise le dispositif, d'introduire un code secret.
Ce code secret est un code personnel que l'utilisateur du dispositif a lui même créé, ce qui facilite sa mémorisation puisqu'il ne résulte pas d'un choix aléatoire à ses yeux, mais au contraire, constitue une référence précise, propre à cet utilisateur et qui peut être si intime qu'aucune autre personne au monde ne peut la deviner. I1 faut, en effet, éviter de choisir un code facile à découvrir tel que la date de naissance ou le prénom de l'usager car ces renseignements figurent en clair sur les papiers d'identité, ou sur les enveloppes de lettres souvent conservées dans un sac à main, par exemple.
On voit sur la figure 1, que la touche 12 présente une indication : la lettre 'th". De la même façon, la touche 13 présente aussi une indication : le chiffre "1". Bien evidemment, il est tout à fait envisageable que ces touches 12 et 13 présentent des repères de tout autre nature, tels qu'un graphisme.
La touche 14 est une touche dont la fonction est de valider le code secret composé par l'utilisateur au moyen des touches 12 et 13 et porte l'abréviation usuelle : "VAL" pour "validation".
Le fonctionnement de ce dispositif est le suivant
L'utilisateur introduit la carte 1 dans la fente 6, par son extrémité droite, selon la figure 1, ce qui peut être repéré au moyen d'une flêche de guidage 16.
L'usager déplace la carte 1 longitudinalement pour que toute la bande magnétique 2 parcourt la longueur de la fente 6. Ainsi, la mémoire 2 passe entièrement devant la tête de lecture 7 puis devant la tête d'effacement 8.
La totalité des informations contenues dans la mémoire 2 sont d'abord transférées par la tête de lecture 7 vers la mémoire 9 puis, ensuite, la mémoire 2 est effacée en totalité par la tête de lecture 8.
La carte 1 est alors devenue neutre, inutilisable.
Les informations sont maintenant stockées dans la mémoire 9 qui n'est accessible qu'à condition d'entrer le code secret personnel qui la protège.
Les informations transférées par la tête de lecture 7 sont des informations analogiques. Elles sont transmises au convertisseur 11 qui les transforme en informations numériques mémorisables par la mémoire 9.
Une fois l'opération terminée, un vibreur (non représenté) émet un signal sonore généralement appelé bip. L'utilisateur valide l'accès des informations numériques dans la mémoire 9 en composant sur les touches 12 et 13 le code secret personnel.
Le code secret personnel résulte d'une combinaison de chiffres et ou de lettres familières à l'utlisateur ou, à tout le moins, facile pour lui à se rappeler, afin qu'il ne soit pas nécessaire de l'écrire sur quelque document que ce soit.
Ce code se concrétise par des signaux électriques binaires mais, pour l'usager, il mémorise la combinaison à partir des repères des touches 12 et 13 sur lesquelles il doit appuyer dans l'ordre et selon le nombre d'appuis qu'il a volontairement choisis.
Selon l'exemple de la figure 1, un code secret personnel pourrait être A-A-A-1-1-A
Après avoir appuyé sur les touches 12 et 13 pour introduire et mémoriser ce code secret et personnel, l'usager valide son code en appuyant sur la touche 14. Après cette opération, le code secret personnel est verifié. Les informations numériques sont ainsi mémorisées dans la mémoire 9.
I1 est aussi concevable que l'utilisateur valide son code secret et personnel en appuyant sur la touche 14 après chaque appui sur l'une des touches 12 et 13. Cette validation de chaque lettre ou chiffre constitutif du code secret et personnel permet ainsi d'augmenter le nombre de combinaisons.
I1 est important de noter que ce sont les mêmes informations confidentielles que celles qui étaient contenues à l'intérieur de la mémoire magnétique 2 de la carte 1 qui sont mémorisées dans la mémoire 9. I1 s'agît donc uniquement d'une lecture ou "copie" intégrale suivie d'un effacement lui aussi intégral.
I1 n'y a aucune exploration, aucun dialogue, aucun traitement des informations de la mémoire 2 : tout est copié en l'état, sans aucune reconnaissance, tout est préservé, stocké et protégé, tout est effacé sur la carte et tout y est réinscrit ultérieurement.
La carte 1 est de cette façon vidée de toutes les informations contenues dans sa mémoire magnétique 2, ce qui la protège contre toute utilisation frauduleuse par une personne non habilitée à s'en servir.
Quand l'utilisateur doit se servir de la carte 1, il doit réinscrire dans la mémoire magnétique 2 la totalité des informations qu'elle contenait et qui ont été placées dans la mémoire 9.
Pour cela, l'utilisateur compose son code secret personnel en appuyant sur les touches 12 et 13 puis sur la touche de validation 14.
L'utilisateur peut aussi valider chaque lettre ou chiffre constitutif de son code secret et personnel en appuyant sur la touche 14 après chaque appui sur l'une des touches 12 ou 13.
Cela met en état de fonctionnement les moyens électroniques de conversion et de transfert, neutralise la tête d'effacement 8 et transforme soit la tête de lecture 7, soit la tête d'effacement 8 en tête d'écriture.
Les informations numériques de la mémoire 9 sont transmise au convertisseur Il qui les convertit en informations contenues dans des signaux électriques analogiques pour les transférer à 1 l'intérieur de la mémoire magnétique 2 de la carte 1.
L'utilisateur introduit la carte 1 dans la fente longitudinale 6, comme indiqué précédemment, selon la flêche 16, et la déplace longitudinalement.
Ce déplacement permet le passage de la mémoire magné tique 2 devant la tête d'écriture (soit 7, soit 8, soit une tête d'écriture spécifique, non représentée) et donc le transfert et la réinscription dans la mémoire 2 des informations provenant de la mémoire 9 et transmises par le convertisseur 11.
Ce transfert et cette réinscription des informations lors du rechargement de la mémoire magnétique 2 de la carte 1 s'opèrent également sans aucun traitement des informations, c'est-à-dire que les informations qui sont maintenant de nouveau contenues dans la mémoire magnétique 2 sont rigoureusement identiques à celles qu'elles étaient avant leur transfert dans la mémoire 9.
A noter que le code secret personnel n'est utilisé que par les circuits électroniques du boîtier 4 et n'est jamais inscrit ni dans la mémoire 2 de la carte 1, ni dans la mémoire 9 du boîtier de sorte qu'il est impossible qu'il puisse perturber les informations proprement dites de la carte 1.
Selon une autre forme de réalisation, comme illustré par la figure 2, une carte 20 comporte deux mémoires 21 et 22.
La mémoire 21 doit contenir les informations confidentielles qui ne peuvent être utilisées qu a partir d'un code confidentiel. La mémoire 22 doit contenir un code secret destiné à permettre l'utilisation des informations confidentielles après leur transfert.
Ces deux mémoires 21 et 22 sont ici des mémoires de type à microprocesseur.
La carte 20 possède trois touches 23, 24 et 25. Les touches 23 et 25 ont pour fonction de permettre à l'utilisateur d'introduire un code confidentiel. Ce code confidentiel se concrétise par des signaux électriques binaires classiques mais selon les repères figurant sur les touches 23 et 25, l'usager mémorise le code en lettres ("A" et "B" avec l'exemple représenté) ou en chiffres (si les touches 23 et 25 portent des repères tels que "1" et "2" par exemple) ou en une combinaison de lettres ("A") et de chiffres ("1") quand l'une des touches porte une lettre et l'autre un chiffre Ge code est imposé et fourni à l'utilisateur lors de la remise de la carte 20. Après introduction du code confidentiel, l'usager valide par appui sur la touche 24.
Les touches 23 et 25 ont également pour fonction de permettre à l'utilisateur d'introduire un code secret. Ce code
e secret est un code qui comprend une combinaison de chiffres et/ou de lettres, comme indiqué ci-dessus, et résulte d'un choix personnel de l'utilisateur, c'est-à-dire d'un choix correspondant à une référence particulière et individuelle.
La touche 24 a pour fonction de valider le code confidentiel et le code secret ainsi que de permettre la commande des moyens électroniques de lecture et de reconnaissance de ces deux codes.
La distinction entre le code confidentiel imposé et le code secret choisi, peut être obtenue de différentes manières, toutes à la portée de l'homme de métier.
Par exemple, est considéré comme code confidentiel imposé à introduire dans la mémoire 21, celui qui débute par une action sur la touche 23 alors qu'une première action sur la touche 25 est interprêtée comme annonçant un code secret à introduire dans la mémoire 22. On peut aussi prévoir une seule action sur la touche 23 pour annoncer un code confidentiel et deux actions successives sur la même touche 23 pour annoncer un code secret choisi.
Ainsi, la mémorisation d'un code secret choisi et destiné à la mémoire 22 peut résulter d'une action sur la touche 23, puis d'actions librement sélectionnées qui pourraient être deux actions successives sur la touche 25, une action sur la touche 23, deux actions sur la touche 25 et une action sur la touche de validation 24.
Pour l'usager, cela se formule ainsi
A - B - B - A - B - B - VAL
Il est possible, dans une autre forme de réalisation, que la carte comporte elle même des moyens de protection des informations contenues dans sa ou ses mémoires.
Dans ce cas, l'usager appuie tout d'abord sur la touche 23 dont la fonction est de permettre de composer le code confidentiel, puis, il valide cette donnée en appuyant sur la touche 24. L'utilisateur appuie ensuite sur la touche 25 dont la fonction est de permettre de composer le code secret personnel et il valide cette donnée en appuyant sur la touche 24.
Le code secret personnel qui a été composé est reconnu par des moyens de traitement électroniques. Ce code secret doit correspondre exactement à celui qui est contenu dans la mémoire 21 car il autorise la validation du code confidentiel pour permettre la transmission des informations depuis la mémoire 9 jusq'à la tête d'écriture (soit 7, soit 8). Une fois l'operation de réinscription terminée, un vibreur entre en action en émettant un signal sonore tel qu'un "bip". Ce bip indique à l'utilisateur que l'opération de réinscription des informations dans la mémoire de la carte est terminée et que cette carte est à nouveau utilisable.
Naturellement, ce dispositif de protection d'informations peut aussi être utilisé lorsque la carte 1 comporte à la fois une mémoire de type magnétique 2 et une mémoire de type à microprocesseur.
Dans ce cas, l'utilisateur copie d'abord les informations contenues dans la mémoire de type à microprocesseur et ensuite les informations contenues dans la mémoire de type magnétique. Les informations de la mémoire magnétique sont des informations analogiques qui doivent être converties en informations numériques pour pouvoir être stockées dans la mémoire 9. De même, ces informations doivent être de nouveau converties en informations analogiques avant leur réinscription dans la mémoire magnétique.
L'utilisateur effectue les opérations dans le même ordre pour transférer et réinscrire ces informations de la mé moire 9 à la mémoire de la carte 1.
Selon une variante d'exécution illustrée par la figure 3, on utilise une carte 30 ayant une mémoire de type à microprocesseur 31. Pour cela, le dispositif comprend un boîtier 32, un corps 33 et un couvercle 34 articulés entre eux. La face intérieure 35 du corps 33 présente d'une part un lecteur 36 qui peut fonctionner en effacer, ainsi que cela est connu en soi et, d'autre part, des reliefs 37 disposés selon les dimensions de la carte 30 afin qu'en plaçant celle-ci contre la face 35, elle soit immobilisée en bonne position pour que sa mémoire 31 soit exactement en regard du lecteur-effaceur 36.
L'usager ferme le boîtier 32 en rabattant le couvercle 34 sur le corps 33, ce qui applique fermement la mémoire 31 sur le lecteur-effaceur 36.
L'usager compose alors son code secret personnel en appuyant sur des touches spécifiques situées soit sur le couvercle 34, soit sous le corps 35 et, de ce fait, non visible sur la figure 3. Comme elles sont analogues à celles qui ont été décrites précédemment, il n'est pas nécessaire d'en donner plus de détail.
L'usager valide ce code secret personnel en appuyant sur une touche prévue à cet effet.
le dispositif de protection d'informations stockées dans au moins une mémoire est aussi utilisable lorsque l'utilisateur possède plusieurs cartes différentes.
Dans ce cas, l'utilisateur definit et choisit un code secret personnel pour chaque carte dont il désire protéger les informations.
Pour permettre de placer dans la mémoire 9 des informations confidentielles contenues dans chaque mémoire de chaque carte, l'utilisateur doit d'une part composer le code confidentiel spécifique à chaque carte et valider chacun d'eux puis son code secret personnel.
Il faut remarquer que s'il y a bien autant de codes confidentiels qu'il y a de cartes, il n'y a en revanche qu'un seul code secret personnel qui protège I l'ensemble. L'usager n' a donc qu'un très petit effort de mémoire à exercer pour garantir efficacement son accès exclusif aux informations.
Lorsque l'utilisateur désire protéger les informations confidentielles contenues dans différentes cartes qu'il posséde, il faut éviter la confusion qui consisterait à réinscrire sur une carte X les informations issues d'une carte Y car il n'y y aurait plus correspondance et la carte X serait inutilisable.
Pour résoudre ce problème, on peut prévoir sur un boîtier 40 (figure 4) des touches de fonction 41, 42 et 43 pour formuler le code secret personnel, une touche de validation 44 et des touches 45, 46, 47 et 48 correspondant chacune à une carte différente.
Les touches 45 à 48 ont la fonction d'identifier la mémoire correspondant à une carte donnée et la carte correspondant à une mémoire donnée. I1 s'agit, en quelque sorte, de commandes d'adressage.
On peut ainsi introduire, pour chaque carte, un code secret spécifique si l'on veut agmenter encore la sécurité du stockage.
Lors de l'effacement d'une carte, l'utilisateur sélectionne la mémoire en appuyant sur la touche 45 à 48 voulue. I1 en est de même lors de la réinscription des informations sur une carte.
Pour faciliter la reconnaissance de ces touches, elles peuvent présenter un graphisme rappelant celui de l'organisme qui a fourni la carte.
Un dispositif conforme à l'invention est facile à utiliser et est d'une très grande efficacité car il rend très sûres des cartes relativement vulnérables.

Claims (14)

REVENDCATIONS
1- Procédé pour la protection d'informations stockées dans au moins une mémoire d'un objet portatif du genre carte (1 20,30) et qui ne peuvent être utilisées qu'à partir de la délivrance d'un code confidentiel caractérisé en ce aue l'on copie au moins une partie de la mémoire (2 2122,31) de la carte afin de placer dans au moins une mémoire (9) du dispositif au moins une partie de ladite mémoire (2 2122,31) de la carte (1 20,30), puis que l'on efface la partie de mémoire (2 21-22,31) de la carte (1 20,30) et que l'on subordonne l'accès à la mémoire (9) du dispositif à la délivrance d'un code secret et personnel en vue d'autoriser le rechargement de la partie de la mémoire (2 21-22,31) de la carte (1 20,30) par transfert des informations contenues dans la mémoire (9) du dispositif à la mémoire (2 21-22,31) de la carte (1 20,30).
2- Procédé selon la revendication 1, caractérisé en ce aue la carte (1) comportant au moins une mémoire de type à microprocesseur et une mémoire du type magnétique (2), on efface d'abord la mémoire de type magnétique (2) puis la mémoire de type à microprocesseur, tandis que, lors du rechargement, on commence par transférer les informations de la mémoire de type microprocesseur puis celles de la mémoire de type magnétique.
3- Procédé selon la revendication 1, caractérisé en ce que l'on subordonne l'accès à chacune des mémoires (9) du dispositif à la délivrance d'un seul et même code secret personnel.
4- Procédé selon la revendication 1, caractérisé en ce pue l'on subordonne l'accès aux mémoires (9) du dispositif à la délivrance d'autant de codes secrets personnels, individuels pour chaque mémoire.
5- Dispositif pour la protection d'informations stockées dans la mémoire d'un objet portatif du genre carte (1 20,30), caractérisé en ce qu'il comprend en combinaison des moyens de commande (12-13,23-25) et de validation à partir d'un code confidentiel personnel, des moyens de lecture, de transfert (7) et d'effacement (8) des informations contenues dans au moins une mémoire (2 21-22,31) de la carte (1 20,30), des moyens de conversion (11) et de transfert des informations contenues dans au moins une mémoire (2 21-22,30) de la carte (1 20,30), au moins une mémoire pour stocker lesdites informations transmises, et des moyens de lecture (7), de transfert et de réinscription des informations contenues dans ladite mémoire (9), dans au moins une mémoire (2 21-22,31) de la carte (1 20,30).
6- Dispositif selon la revendication 5, caractérisé en ce qu'il comprend un boîtier (4) qui comporte une fente (5) ayant une tête de lecture et d'effacement (7) des informations contenues dans la mémoire de la carte ainsi qu'une tête de lecture et de réinscription (8) des informations dans la mémoire de la carte.
7- Dispositif selon la revendication 5, caractérisé en ce au'il comprend des moyens de conversion (11) du genre convertisseur des signaux électriques analogiques en signaux numériques et des signaux numériques en signaux électriques analogiques.
8- Dispositif selon la revendication 5, caractérisé en ce qu'il comprend au moins deux touches (13-14,23-25) destinées à être manipulées par un usager pour sélectionner un code personnel et secret et le mettre en mémoire.
9- Dispositif selon la revendication 5, caractérisé en ce que chaque touche (12-13-14,23-24-25) présente un repère tel qu'une lettre, un chiffre ou autre symbole.
10- Dispositif selon la revendication 5, caractérisé en ce qu'il comprend une touche (14-24) devant provoquer la reconnaissance et la validation du code personnel et secret.
11- Dispositif selon la revendication 5, caractérisé en ce qu'il comprend une carte (1) qui possède une mémoire de type magnétique et une mémoire de type à microprocesseur.
12- Dispositif selon la revendication 5, caractérisé en ce au'il comprend un boitier (32) comportant un corps (33) et un couvercle (34) articulés entre eux, l'un de ces éléments présentant au moins une tête de lecture (36) et d'effacement destinée à lire, transférer et effacer les informations contenues dans au moins une mémoire (31) de type à microprocesseur d'une carte (30) et une tête de lecture et de réinscription des informations dans la mémoire (31) de la carte (30).
13- Dispositif selon la revendication 5, caractérisé en ce que le boîtier (32) comprend un guide (37) pour le positionnement correct d'une carte (30) par rapport d'une part à la tête de lecture (36) et d'effacement et d'autre part à la tête de lecture et de réinscription.
14- Dispositif selon la revendication 5, caractérisé en ce que la carte (20) comprend au moins une mémoire (2) destinée à contenir des informations confidentielles et au moins une mémoire (22) destinée à contenir un code personnel et secret qui autorise l'accès à la mémoire contenant les informations confidentielles.
FR9009461A 1990-07-24 1990-07-24 Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. Pending FR2665279A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9009461A FR2665279A1 (fr) 1990-07-24 1990-07-24 Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9009461A FR2665279A1 (fr) 1990-07-24 1990-07-24 Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.

Publications (1)

Publication Number Publication Date
FR2665279A1 true FR2665279A1 (fr) 1992-01-31

Family

ID=9399061

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9009461A Pending FR2665279A1 (fr) 1990-07-24 1990-07-24 Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.

Country Status (1)

Country Link
FR (1) FR2665279A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2754411A1 (fr) * 1996-10-05 1998-04-10 Samsung Electronics Co Ltd Dispositif et procede d'authentification d'utilisateur
WO1999045507A1 (fr) * 1998-03-05 1999-09-10 Visa International Service Association Systeme et procede pour verrouiller et deverrouiller une application dans une carte a puce
FR2872362A1 (fr) * 2004-06-29 2005-12-30 Audiosmartcard Internat Sa Sa Carte a memoire a clavier

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0018889A1 (fr) * 1979-04-25 1980-11-12 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé pour prolonger la validité d'une zone de travail de la mémoire d'un support d'enregistrement
FR2592502A1 (fr) * 1985-12-26 1987-07-03 Lefevre Jean Pierre Certificateur a memorisation sequentielle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0018889A1 (fr) * 1979-04-25 1980-11-12 COMPAGNIE INTERNATIONALE POUR L'INFORMATIQUE CII - HONEYWELL BULL (dite CII-HB) Procédé pour prolonger la validité d'une zone de travail de la mémoire d'un support d'enregistrement
FR2592502A1 (fr) * 1985-12-26 1987-07-03 Lefevre Jean Pierre Certificateur a memorisation sequentielle

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2754411A1 (fr) * 1996-10-05 1998-04-10 Samsung Electronics Co Ltd Dispositif et procede d'authentification d'utilisateur
WO1999045507A1 (fr) * 1998-03-05 1999-09-10 Visa International Service Association Systeme et procede pour verrouiller et deverrouiller une application dans une carte a puce
US6179205B1 (en) 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US6273335B1 (en) 1998-03-05 2001-08-14 Visa International Service Association System and method for locking and unlocking an application in a smart card
FR2872362A1 (fr) * 2004-06-29 2005-12-30 Audiosmartcard Internat Sa Sa Carte a memoire a clavier
WO2006087435A1 (fr) * 2004-06-29 2006-08-24 Audiosmartcard International Sa Carte a memoire a clavier

Similar Documents

Publication Publication Date Title
CA2120294C (fr) Procede de signature d'un fichier informatique, et dispositif pour la mise en oeuvre
EP0423035B1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
US5700037A (en) Security improved card
EP0389313B1 (fr) Système de rangement à casiers adjacents commandés par un dispositif à microprocesseur
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
FR2569885A1 (fr) Carte a circuit integre et son dispositif d'identification
FR2475254A1 (fr) Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux
FR2722316A1 (fr) Dispositif et procede de controle et de traitement de cheques bancaires
US4745265A (en) Automatic check card issuing apparatus
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
JPS6211969A (ja) オペレ−タ会話形検証システム
FR2665279A1 (fr) Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
FR2552571A1 (fr) Dispositif pour recevoir et distribuer automatiquement de l'argent
FR2780679A1 (fr) Porte "monnaie universelle" : carte de credit multimonnaie sans frontiere et ses applications fiduciaire, scripturale et electronique
EP0142449B1 (fr) Carte accréditive
FR2766949A1 (fr) Systeme de machine a sous securise
EP2977851A1 (fr) Dispositif et procede d'authentification de document
FR2672246A1 (fr) Procede et moyens pour rendre inviolable un moyen de paiement scriptural.
EP0443962B1 (fr) Procédé et dispositif destiné à contrÔler et à permettre l'accès à un site ou à un service
EP0329497A1 (fr) Système de contrôle de personnes par carte à puces
EP1983480A1 (fr) Terminal de paiement, procédé et programme associés
FR2698985A1 (fr) Procédé d'impression et de traitement de sécurité de moyens de paiement tels que des chèques et moyens de paiement obtenus par ce procédé.
FR2810179A1 (fr) Procede de realisation de transactions au moyen de cartes securisees a code secret
BE1006668A5 (fr) Procede pour gerer les procedures de fermeture puis d'ouverture des organes de verrouillage qui protegent respectivement les acces a des milieux moyennant le paiement d'une somme d'argent.
FR3038256A1 (fr) Etiquette de securite autocollante comportant un hologramme specifique contenant le cryptogramme visuel (cvv)