FR2770071A1 - Systeme d'identification de personnes - Google Patents

Systeme d'identification de personnes Download PDF

Info

Publication number
FR2770071A1
FR2770071A1 FR9712974A FR9712974A FR2770071A1 FR 2770071 A1 FR2770071 A1 FR 2770071A1 FR 9712974 A FR9712974 A FR 9712974A FR 9712974 A FR9712974 A FR 9712974A FR 2770071 A1 FR2770071 A1 FR 2770071A1
Authority
FR
France
Prior art keywords
sep
card
server
application
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9712974A
Other languages
English (en)
Other versions
FR2770071B1 (fr
Inventor
Jean Pierre Mounier
Ronan Tallec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR9712974A priority Critical patent/FR2770071B1/fr
Publication of FR2770071A1 publication Critical patent/FR2770071A1/fr
Application granted granted Critical
Publication of FR2770071B1 publication Critical patent/FR2770071B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un système d'identification de personnes comprenant un réseau de télécommunication auquel est relié au moins un terminal apte à lire au moins une carte à microcircuits permettant d'identifier un porteur et/ ou un droit à un service, et un serveur, dans lequel la carte est une carte à informations modifiables contenant une information unique dont le contenu n'est connu que du serveur, et dans lequel le serveur contient et gère les informations permettant de rendre le service auquel cette carte ouvre des droits.

Description

SYSTEME D'IDENTIFICATION DE PERSONNES
DESCRIPTION
Domaine technique
La présente invention concerne un système d'identification de personnes permettant, par exemple, un accès physique dans un lieu, ou un accès à un service ou à des informations.
Etat de la technique antérieure
Le domaine de l'invention est celui des serveurs et des cartes à microcircuits.
Les serveurs actuels proposent l'accès à une ou plusieurs applications. Les services offerts par ces applications sont répartis en divers points de réseaux déterminés et éventuellement dans plusieurs serveurs.
Le choix des services autorisés se fait à partir de caractéristiques inscrites dans une carte dédiée à une application.
De tels serveurs présentent de nombreux inconvénients :
- le changement des services offerts par une application particulière est très lourd
- la sécurité de l'accès au serveur est plus ou moins assurée par la carte
- en cas de vol ou de copie de carte, la sécurité disparait plus ou moins complètement, surtout si le code associé est aussi divulgué.
Les cartes à microcircuits possèdent un maximum d'informations qui caractérisent l'application pour laquelle elles sont conçues. Mais leur contenu doit être sécurisé. De plus la sécurité de l'accès à l'information et des transactions doit être assuré par ces cartes. En outre, la multiplication des applications reposant sur des cartes conduit à entasser dans une même carte les applications les plus disparates.
La technologie des cartes à contacts a montré ses limites dues à
- l'usure des contacts
- leur oxydation en cas d'une utilisation pas assez intensive
- des résistances de contacts qui introduisent des affaiblissement de signaux
- des courants de fonctionnement de plus en plus faibles, qui ne permettent par un courant de mouillage des contacts assurant un bon écoulement du courant et des impédances inter-contacts qui faiblissent sous certaines conditions climatiques et induisent des courants de fuite proches des courants de fonctionnement.
La complexité croissante des cartes et des protocoles d'utilisation induit la nécessité d'échanges nombreux entre des entités parfois multiples. Ces échanges présentent plusieurs aspects négatifs
- ils sont espionnables et il y a toujours une partie utilisable par un tiers puisqu'il y a une permanence d'informations utiles transmises (codées ou non) . Il n'est pas toujours nécessaire de retrouver l'information de base pour simuler une partie de I'échange ;
- les erreurs de lecture et d'écriture dues à de mauvais contacts ou à des perturbations climatique ou électrique sont gênantes pour deux causes
. elles sont difficiles à détecter et
demandent de multiplier le même échange
pour comparer les résultats et avoir une
bonne chance de détenir la bonne
information,
. elles conduisent à des rejets ou des
acceptations à tort.
La tendance actuelle est de faire faire le plus de choses possible aux cartes. Pour leur donner la possibilité d'accéder à plusieurs applications, on multiplie les fichiers dans chaque carte. On obtient ainsi des cartes qui contiennent beaucoup d'informations. Mais, pour changer fondamentalement ces informations, il faut changer de carte, même si une seule application est touchée. La modification en ligne de ces informations conduit à des téléchargements avec tous les risques connus
- mauvaise transmission
- détournement de l'information ;
- complexité d'une sécurisation de plus en plus illusoire.
En cas de perte d'une carte multi-applications, il faut une procédure complexe de reconstitution de l'utilisation de la carte et on n' est jamais sûr que la carte soit reconstruite dans toute son intégrité.
Il est très difficile de modifier les services offerts par une application parce qu'actuellement ces services sont souvent liés à un type de carte.
La technologie actuelle dans les réseaux de publiphonie impose d'intervenir à tous les niveaux lors de l'introduction ou de la modification d'un service de télécommunication. En effet, quel que soit le service considéré, il faut introduire dans la carte le type de service que l'on veut offrir. Le publiphone doit être capable d'interpréter les nouvelles informations, voire d'offrir ce nouveau service. Enfin, le système de gestion des publiphones doit être modifié pour déployer et gérer ce service. Le plus souvent, un réseau de publiphonie est constitué d'un ensemble d'éléments qui concourent à la fourniture du service. I1 faut alors modifier tous ces éléments lors de l'introduction d'une nouvelle fonction.
L'invention a pour objet de résoudre ces difficultés d'évolution en reportant toutes les évolutions au niveau d'une seule entité détenant toutes les données nécessaires à la fourniture du service.
Exposé de l'invention
La présente invention concerne un système d'identification de personnes, comprenant un réseau de télécommunication auquel est relié au moins un terminal apte à lire au moins une carte à microcircuit, permettant d'identifier un porteur et/ou un droit à un service, et un serveur, caractérisé en ce que la carte est une carte, dite à informations modifiables , contenant une information unique dont le contenu n' est connu que du serveur, et en ce que le serveur, dit universel , contient et gère les informations permettant de rendre le service auquel cette carte ouvre des droits.
Avantageusement le serveur propose les fonctions suivantes
- identification du porteur
- gestion des codes confidentiels du porteur
- association des cartes ou terminaux avec les applications ;
- affectation des droits et services
- création d'applications ou de services
- gestion de la sécurité.
Avantageusement le serveur dispose d'une table par porteur de carte comprenant pour chaque application les caractéristiques suivantes : identifiant, code confidentiel, nombre d'introductions, butée d'introductions, droits, services.
Avantageusement la carte est utilisable une seule fois. L'information unique peut être changée à chaque échange sous contrôle du serveur à l'aide d'un code confidentiel. Avantageusement le champ principal de la carte, de longueur quelconque, contient un nombre aléatoire, attribué par un serveur, ce nombre étant unique durant toute son utilisation et inconnu du porteur. Il sert à identifier le porteur durant le temps accordé par le serveur. La carte contient au moins un champ ré-inscripzible ou non, sous contrôle du serveur, à savoir
- éventuellement une zone de contrôle de bonne lecture
- au moins un champ de type numérique ou alphanumérique qui identifie le porteur pour l'application concernée
- éventuellement un ou plusieurs champs permettant d'identifier explicitement les applications concernées
- éventuellement un champ donnant le numéro de la carte
- éventuellement un champ code secret pour une application carte virtuelle
- éventuellement une zone de messages libres pour inscrire des informations temporaires.
Avantageusement la carte peut etre une carte sans contact.
Avantageusement un mécanisme d'authentification entre la carte et le serveur permet de renforcer la sécurité. La création, la modification ou l'évolution du service sont réalisées en intervenant uniquement au niveau du serveur.
Les avantages apportés par l'invention sont les suivants
- le coût de la carte est diminué car elle contient une seule information
- en cas de perte, la carte n' est pas réutilisable. En effet, elle ne contient aucun élément utilisable par un tiers. L'historique de la carte n'est pas perdu. On peut obtenir une nouvelle carte avec un nouveau nombre aléatoire et le contexte est rétabli en même temps que la sécurité
- les droits, les services et la sécurité sont immédiatement modifiables par le serveur
- personne ne connait l'information utilisée à un instant donné par le serveur
- le coût des évolutions des services est minimisé. Il suffit d'introduire les modifications au niveau du serveur. Certaines modifications sont rendues possibles, alors qu'actuellement elles sont quasi impossibles en raison de l'effet de parc des cartes existantes. De même, l'introduction d'un service devient beaucoup plus rapide
- le niveau de sécurité peut être modulé en fonction des besoins de l'application. La notion de clone disparaît car l'information contenue dans la carte est renouvelable à chaque utilisation
- l'introduction ou la suppression de droit se fait au niveau du serveur en une seule manipulation simple. Cette fonction renforce la sécurité.
Le domaine d'application de l'invention est celui de l'accès contrôlé à des applications, le paiement par carte à microcircuits et toutes les applications habituelles des cartes permettant d'identifier un individu.
Dans une application à la publiphonie, le fonctionnement actuel du réseau de publiphonie n'est pas modifié. Seul un nouveau type de serveur est introduit. Plusieurs possibilités peuvent être envisagées. Une des possibilités immédiates est l'introduction de la fonction télécartes dans le serveur. Le crédit utilisable dans cette fonction peut provenir soit de la banque, soit d'un débit sur le compte opérateur, le tout sur un ordre via une carte à informations modifiables, la meme carte pouvant servir à utiliser ce crédit. Les possibilités d'introduction de nouveaux services sont considérablement accrues et simplifiées.
Brève description des dessins
- La figure 1 illustre le système de l'invention ;
- la figure 2 illustre le système de l'invention dans une application à la publiphonie.
Exposé détaillé de modes de réalisation
La présente invention porte sur la création d'un nouveau type de cartes à mémoire, appelées Cartes à Informations Modifiables , contenant des informations dont la durée de validité est contrôlée par un serveur dit universel . Ce serveur permet de reconnaître le porteur de tous types de cartes, de ltorienter vers l'application désirée et de lui offrir les services proposés par cette application. Ce serveur permet en outre de modifier facilement les services offerts et d'en créer de nouveaux sans que la carte ne soit modifiée.
La carte à informations modifiables associée au serveur universel a pour vocation d'assurer une sécurité modulable, qui ne dépend pas de la connaissance du contenu de la carte et est donc imperméable au vol ou à la copie.
Le serveur universel
Le serveur universel consiste à permettre l'accès à un service à partir d'une carte contenant une information unique et utilisable éventuellement une seule fois. Lorsque la carte est présentée à un terminal, celui-ci transmet, via un réseau de télécommunication, le contenu de cette carte au serveur. Ce serveur contient et gère les informations permettant de rendre le service auquel la carte ouvre des droits. L'information unique reçue de la carte permet d'identifier un porteur ou un droit à un service. Un mécanisme d'authentification entre la carte et le serveur renforce la sécurité. Lorsque le serveur a identifié et authentifié le porteur ou le droit au service, le réseau de télécommunication et le terminal rendent le service demandé. Comme l'ensemble du service est rendu à partir des informations contenues dans le serveur, la création, la modification ou l'évolution du (ou des) service(s) sont réalisées en intervenant uniquement au niveau du serveur.
Le serveur identifie le porteur d'une carte et l'application correspondant au terminal ou au type de carte. Il modifie éventuellement le contenu de la carte. Il affecte le service demandé par le porteur en fonction de ses droits. Il peut éventuellement assurer la mise en place, en temps réel, d'une nouvelle application ou d'un nouveau service sans que la carte concernée ne soit modifiée. En cas de besoin, le serveur peut donner accès à des serveurs spécialisés.
Le serveur propose les fonctions suivantes
- identification du porteur
- gestion des codes confidentiels du porteur
- association cartes ou terminaux avec les applications
- affectation des droits et services
- création d'applications ou de services
- gestion de la sécurité.
Cette structure très simple permet une grande richesse de possibilités.
Pour assurer ces fonctions, le serveur universel dispose principalement d'une table, par porteur de carte, dont la structure est donnée ciaprès
Identité du porteur
Figure img00100001
<tb> Types <SEP> de <SEP> carte <SEP> Application <SEP> I <SEP> Application <SEP> 2 <SEP> Application <SEP> n
<tb> Carte <SEP> type <SEP> 1 <SEP> Identifiant <SEP> Identifiant <SEP> Identifiant
<tb> <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel
<tb> <SEP> Nombre <SEP> d'introductions <SEP> Nombre <SEP> d'introductions <SEP> Nombre <SEP> d'introductions
<tb> <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> d'introductions
<tb> <SEP> Droits <SEP> Droits <SEP> Droits
<tb> <SEP> Services <SEP> Services <SEP> Services <SEP>
<tb> Carte <SEP> type <SEP> 2 <SEP> Identifiant <SEP> Identifiant <SEP> Identifiant
<tb> <SEP> Code <SEP> confidentiel <SEP> I <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel
<tb> <SEP> Nombre <SEP> d'introductions <SEP> i <SEP> Nombre <SEP> d'introductions <SEP> Nombre <SEP> d'introductions
<tb> <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> d'introductions
<tb> <SEP> Droits <SEP> Droits <SEP> Droits
<tb> <SEP> Services <SEP> Services <SEP> Services
<tb> Carte <SEP> type <SEP> x <SEP> Identifiant <SEP> Identifiant <SEP> Identifiant
<tb> <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel
<tb> <SEP> Nombre <SEP> d'introductions <SEP> ! <SEP> Nombre <SEP> d'introductions <SEP> Nombre <SEP> d'introductions
<tb> <SEP> Butée <SEP> d'introductions <SEP> i <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> d'introductions
<tb> <SEP> Droits <SEP> Droits <SEP> Droits
<tb> <SEP> Services <SEP> Services <SEP> Services
<tb> avec
Identifiant : Identifiant du porteur pour ce type
de carte et cette application
Code confidentiel : Code confidentiel associé à la carte
pour cette application
Nombre d'introductions : Nombre d'introductions depuis le
dernier changement de numéro (carte
à informations modifiables)
Butée d'introductions : Nombre maximum d' introductions entre
deux changements de numéro (carte à
informations modifiables)
Droits : Droits du porteur pour cette
application
Services : Services offerts par l'application
pour ce type de carte
En fonctionnement un terminal est relié à une application identifiable par le serveur. Quand le client entre sa carte dans le terminal, il est mis en liaison avec le serveur. Ce dernier identifie le porteur soit par les moyens habituels, soit par la procédure propre à une carte à informations modifiables. Si la gestion de la sécurité lui est confiée, le serveur assure cette fonction. C'est le cas avec une carte où il change le numéro du porteur, si la butée du nombre d'insertions est atteinte. Il aiguille ensuite la liaison vers l'application concernée.
Pour changer les droits on modifie le champ droits correspondant. Pour créer un nouveau service on crée les fonctions de ce service soit dans le serveur universel, soit dans un serveur particulier. Il faut alors introduire les informations correspondant à ce service dans le champ services . Quand une application est créée, on peut lui affecter n'importe quel type de carte en créant un nouvel ensemble application n + 1.
La figure 1 illustre le système de l'invention, avec la structure complète de la chaîne du serveur universel.
La carte à informations modifiables
La carte à informations modifiables contient un champ dont le contenu n'est connu que par le serveur.
Ce champ peut être changé à chaque échange sous contrôle du serveur, à l'aide d'un code confidentiel.
S'il y a une forte probabilité de fraude, le serveur peut introduire un processus de changement automatique de code connu seulement par l'utilisateur qui en a décidé les modalités. Un nuage de points peut permettre de contrôler la bonne lecture de la carte afin de s'assurer que le champ est correctement lu.
Une carte à informations modifiables contient au moins un champ, ré-inscriptible ou non, sous contrôle du serveur. Les champs sont typiquement
- une zone de contrôle de bonne lecture
- au moins un champ de type numérique ou alphanumérique qui identifie le porteur pour l'application concernée (seul ce champ est indispensable)
- des champs permettant d'identIfier explicitement les applications concernées
- un champ donnant le numéro de la carte
- un champ code secret pour une application carte virtuelle
- une zone de messages libres pour inscrire des informations temporaires.
Caractéristiques de ces différents champs et zones o Zone de contrôle de bonne lecture (ZCBL)
Cette zone est utilisée en lecture seulement.
Cette zone construite à l'aide d'un nuage de bits
est conçue de façon à ce que les différents bits, par
leur emplacement et leur valeur, permettent de
garantir au mieux une bonne lecture. Si ces bits sont
bien lus, il y a de grandes chances pour que le reste
soit correctement lu.
Cette zone peut être constituée d'un simple champ de 32 bits. Le champ
Figure img00130001
<tb> 1010110011001110001 <SEP> 1100011110000 <SEP>
<tb> <SEP> A <SEP> | <SEP> C <SEP> C <SEP> E <SEP> 3 <SEP> 8 <SEP> j <SEP> F <SEP> O <SEP>
<tb> est un bon exemple. Il peut s'agir de tous les premiers bits de tous les champs qui sont forcés à une valeur prédéterminée. On peut envisager que ce soit des bits répartis en nuage sur toute l'étendue de la mémoire.
Cette zone est lue par le terminal et transmise au serveur qui la compare à l'information correspondante qu'il a en mémoire. S'il n'y a pas concordance entre la zone et l'information, le message réintroduisez votre carte est transmis au client.
Après deux réintroductions sans succès, la carte est réputée mauvaise et le serveur tente d'inscrire une suite de A (hexadécimal) sur toute la carte. On obtient le motif
Figure img00130002
<tb> 1010 <SEP> 1010 <SEP> 1010 <SEP> 1010 <SEP> 1010. <SEP> <SEP> 11010 <SEP>
<tb> <SEP> A <SEP> A <SEP> A <SEP> A <SEP> A <SEP> A
<tb>
Il ne reste plus au possesseur de la carte qu'à
recommencer la procédure d'initialisation de sa
carte.
Champ qui identifie le porteur pour l'application
concernée
Ce champ est utilisé en lecture et écriture.
C'est le seul qui soit indispensable. De type
numérique ou alphanumérique, et de longueur
quelconque, il contient le nombre aléatoire déterminé
par le serveur universel.
Champs identifiant explicitement les applications
con cernées
Ces champs sont, en principe, utilisés en
lecture seulement. Ces champs, spécifiques aux
applications concernées, permettent d'aiguiller vers
une application donnée, si le terminal peut être
utilisé par plusieurs applications.
Champ donnant le numéro de la carte
Ce champ est utilisable en lecture seulement.
Ce champ, classique, permet de repérer le support
physique de la carte.
Champ code secret pour une application carte
virtuelle
Ce champ est utilisable en lecture seulement.
C'est un champ à usage particulier.
Zone de messages libres pour inscrire des
informations temporaires
Cette zone est utilisable en lecture et
écriture. Cette zone peut contenir les informations
utiles au porteur de la carte. Elle est optionnelle
et accessible librement.
La carte peut être une carte sans contact qui permet de limiter encore les problèmes de lecture et écriture, la technologie de telles cartes sans contact étant, de plus, parfaitement adaptée à un échange de champs, comme cela est nécessaire ici.
Dans un exemple de réalisation le champ principal de la carte, de longueur quelconque, contient un nombre aléatoire, attribué par le serveur. Ce nombre est unique durant toute son utilisation. Il est inconnu du porteur. Il sert à identifier le porteur durant le temps accordé par le serveur. A l'introduction de la carte, le serveur reçoit ce nombre et identifie le porteur actuel de ce nombre. Trois cas peuvent se produire
- le serveur accorde l'accès au service après cette simple identification et ne fait rien d'autre
- le serveur décide le changement de ce nombre et le fait sous contrôle du code confidentiel du porteur
- le serveur demande le changement de ce nombre et enclenche en plus un changement de code dont la procédure est connue du porteur.
Dans un exemple d'application du système de l'invention au publiphone, on a les étapes suivantes
- le porteur introduit sa carte dans un publiphone. Le serveur sait qu'il lui reste un compte de, par exemple, 45 unités Il accorde la communication
- c'est, par exemple, la troisième introduction de la carte avec ce nombre. Le serveur calcule qu'après ces trois introductions il faut changer ce nombre. Il en choisit un nouveau, demande le code courant, et écrit ce numéro dans la carte et le relit (avec éventuellement un champ qui permet de fiabiliser la lecture)
- le code confidentiel peut être fiabilisé par une procédure automatique, mise en oeuvre par le serveur. Par exemple le code de base est JPM. On peut décider qu'on ajoute le mois et l'année comme suit
J02P97M où 02 est le mois et 97 l'année. Le processus peut être varié à l'infini et défini par le porteur.
Ainsi en cas de copie de ce qui se passe en ligne et sans codage (on peut bien sûr en introduire un), l'utilisation de la carte est presque impossible si on change le numéro à chaque introduction.
Exemples de fonctionnement de la carte
Dans un exemple de fonctionnement la table correspondant à Jean-Pierre Mounier du CNET de Caen a le contenu suivant
Figure img00160001
<tb> Types <SEP> de <SEP> carte <SEP> Application <SEP> 1 <SEP> Application <SEP> 2 <SEP> Application <SEP> n
<tb> <SEP> Exemple <SEP> Banque <SEP> I <SEP> Exemple <SEP> Banque <SEP> 2 <SEP> Exemple <SEP> : <SEP> Publiphone
<tb> Carte <SEP> type <SEP> 1 <SEP> Numéro <SEP> carte <SEP> courant <SEP> | <SEP> Interdit <SEP> Numéro <SEP> carte <SEP> courant
<tb> <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel
<tb> <SEP> Carte <SEP> à <SEP> Nombre <SEP> d'introductions <SEP> . <SEP> <SEP> ~ <SEP> <SEP> Nombre <SEP> d'introductions
<tb> <SEP> informations <SEP> Butée <SEP> d'introductions <SEP> Butée <SEP> d'introductions
<tb> <SEP> modifiables <SEP> Droits <SEP> Droits
<tb> <SEP> Services <SEP> Services
<tb> Carte <SEP> type <SEP> 2 <SEP> Identifiant <SEP> Identifiant <SEP> Identifiant
<tb> <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel <SEP> Code <SEP> confidentiel
<tb> <SEP> Carte <SEP> bleue <SEP> Droits <SEP> Droits <SEP> Droits
<tb> <SEP> Services <SEP> Services <SEP> Services
<tb> Carte <SEP> type <SEP> x <SEP> Identifiant
<tb> <SEP> Code <SEP> confidentiel
<tb> <SEP> Cartes <SEP> Droits
<tb> France <SEP> Telecom <SEP> Services
<tb> Fonctionnement: avec une carte de type 1 pour
l'application 1
C'est une carte à informations modifiables qui
ne contient, dans ce cas là, que trois champs
- un champ Chl de contrôle de bonne lecture
- un champ Ch2 numérique pour l'application 1
- un champ Ch3 numérique pour l'application n.
Pour l'application 1 le porteur a le droit de
consulter son compte et doit présenter son code à
chaque utilisation.
Le serveur identifie un terminal bancaire.
C'est donc l'application 1 qui est concernée. Il lit
le champ Chl et le numéro contenu dans le champ Ch2.
Le contenu du champ Chl lui indique que la lecture
est correcte et le champ Ch2 lui donne le numéro
actuel du porteur. Eventuellement, le serveur procède
au changement de numéro en gestion de la sécurité.
Enfin il demande l'accès à la lecture du compte du
porteur au serveur bancaire.
Fonctionnement avec un carte de type 1 pour
l'application n
C'est une carte à informations modifiables qui
ne contient, dans ce cas là, que trois champs
- un champ Chl de contrôle de bonne lecture ;
- un champ Ch2 numérique pour l'application 1
- un champ Ch3 numérique pour l'application n.
Pour l'application n le porteur a le droit de
téléphoner si son avoir d'unités téléphoniques est
supérieur à cinq, sinon il doit créditer cet avoir
d'au moins cinquante unités, le montant de ces unités
sera prélevé sur son compte téléphonique. Le montant
de la communication vient décrémenter son avoir.
Le serveur identifie un publiphone C'est donc
l'application n qui est concernée. Il lit le champ Chl et le numéro contenu dans le champ Ch3. Le contenu du champ Chl lui indique que la lecture est correcte et le champ Ch3 lui donne le numéro actuel du porteur. Eventuellement, le serveur procède au changement de numéro en gestion de la sécurité.
Le serveur contrôle le montant de l'avoir. Si cet avoir est correct, il donne la communication.
Sinon il envoie le message créditez votre avoir s'il vous plaît puis montant du versement , le client indique au clavier le nombre d'unités (ou la somme) désiré. Enfin, après avoir crédité l'avoir, le serveur accorde la communication.
On décrit ainsi, en fait, une télécarte rechargeable via le serveur de l'invention.
Application à la publiphonie
Comme illustré sur la figure 2, le fonctionnement actuel du réseau de publiphonie n' est pas modifié. Seul le nouveau serveur est introduit.
Plusieurs possibilités peuvent être envisagées. Une des possibilités immédiates est l'introduction de la fonction télécartes dans le serveur universel. Le crédit utilisable dans cette fonction peut provenir soit de la banque, soit d'un débit sur le compte, le tout sur un ordre via une carte à informations modifiables, la même carte pouvant servir à utiliser ce crédit.
Les responsabilités d'introduction de nouveaux services sont considérablement accrues et simplifiées.
Modes particuliers de réalisation de la carte O Cartes virtuelles sécurisées
La carte contient deux champs
- un champ Chl ACCE38F0 par exemple qui permet
de contrôler que la carte est lue correctement
- un champ Ch2 de x bits qui contient un numéro
quelconque.
Ces deux champs sont transmis au serveur. Si le
champ Chl est correct, c'est que la carte est
correctement lue. Le champ Ch2 permet d'identifier le
porteur de la carte en le cherchant dans la liste des
numéros en cours d'attribution et de lui donner le
service qu'il demande s'il y a droit.
Périodiquement, le serveur change le champ Ch2
dans la carte et dans sa table. Le champ Ch2 n'est
connu de personne. Il ne peut être utilisé que dans
le type de terminal pour lequel il est attendu par le
serveur.
Un champ Ch3 peut être introduit pour contenir
le code confidentiel pour une utilisation possible de
la carte en mode carte virtuelle automatisée avec
une lecture fiabilisée.
Cartes à informations modifiables multi-applications
complexes
Cette carte contient neuf champs
- un champ contient ACCE38F0 par exemple, ce
qui permet de contrôler si la carte est lue
correctement
- sept champs numéros
- un cnamp aide-mémoire.
Une image à un instant t d'une carte à
informations modifiables complexe peut être la
suivante 32 bits Exemples
Champ de contrôle de bonne lecture
Application 1
Application 2
Application 3
Application 4
Application 5
Application 6
Application 7
Figure img00200001
<tb> Hexadécimal <SEP> ACCE38FO
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> 2x5x7=70 <SEP>
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> 3x3x3=27
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP>
<tb> < 4294967295 <SEP> 13x17=221
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> 11x17=187
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP>
<tb> = <SEP> < 4294 <SEP> 967 <SEP> 295 <SEP> 2x5x23=230 <SEP>
<tb> N
<tb> <SEP> Date/heure
<tb> Aide <SEP> Numéro <SEP> de <SEP> vol
<tb> Mémoire <SEP> Porte <SEP> embarquement
<tb> <SEP> Numéro <SEP> de <SEP> place
<tb> <SEP> Code <SEP> bagage
<tb> <SEP> Etat <SEP> de <SEP> santé
<tb>
France Telecom
Banque I
Banque 2
Bus
Péage
Parking
Aéroport
Cette carte peut contenir, dans la forme qui lui est donnée ici, sept applications différentes.
Le serveur admises avant le changement de numéro) . Il faut donc changer le numéro de la carte pour cette application.
Le terminal choisit le numéro 04004. Le serveur envoie au terminal le message entrez votre code s'il vous plaît . Jean-Pierre Mounier frappe 1943 sur le terminal. Le code est contrôlé comme bon. Le serveur envoie 04004, au terminal qui inscrit ce numéro en lieu et place du 00070. Le terminal relit la carte et le serveur cqntrôle le premier champ de la ligne application 1. Il ne reste au serveur qu'à donner accès au service désiré par Jean-Pierre
Mounier, si ce service lui est offert. A la prochaine introduction le serveur lira 04004. C'est maintenant le numéro de Jean-Pierre Mounier dans cette application. 40004=2x2x7xllx13 et 2+2+7+11+13=35 et 5+3=8. Il n'y a pas lieu de changer le numéro et le service est offert immédiatement à Jean-Pierre
Mounier.
Pour l'application 7 (celle des aéroports), le terminal de l'aéroport a affecté le numéro 00230 à
Jean-Pierre Mounier pour le vol 0045 vers le Maroc le 6 novembre 1996 à 9h30, avec la place A5. En introduisant sa carte dans le lecteur de poche, il a toutes les informations plus le numéro de la porte d'enregistrement. Ses bagages pourront être retrouvés à l'aide de la copie des codes barres qui donnent leur numéro d'enregistrement et en cas de malaise l'hôtesse de l'air n'aura qu'a lire cette carte pour savoir qu'il est diabétique et qu'un simple morceau de sucre le tirera du coma.
Fonctionnement du serveur avec une carte à
informations modifiables
A l'achat de la carte à informations modifiables, le client choisit un code de quatre chiffres qui lui convient, par exemple 1943.
Depuis le terminal de l'application, le gestionnaire du serveur ou de l'application
- introduit la carte
- tape le nom de l'utilisateur et autres informations d'identité ;
- donne le code confidentiel choisi par l'utilisateur ;
- indique les droits acquis par le client.
Le serveur
- choisit un numéro de porteur inutilisé dans l'application et l'affecte au client
- inscrit dans la carte
une zone de contrôle de bonne lecture
(ACCE38F0 est un bon exemple),
* le numéro choisi
- fait relire le tout par le terminal et le contrôle ;
- décompose le numéro en nombres premiers, fait la somme des nombres premiers puis la somme des chiffres du nombre obtenu. le chiffre obtenu donne le nombre d'introductions de la carte avant que le serveur ne change de numéro sous contrôle du code secret.
Dans un premier exemple
- le numéro est 1650=2x3x5x5xll ;
- 2+3+5+5+11=26 et 2+6=8.
La carte contient
Figure img00230001
<tb> ACCE38F0
<tb> 000001650
<tb>
Le serveur contient
Figure img00230002
<tb> Nom <SEP> - <SEP> Prénom <SEP> Mounier <SEP> Jean-Pierre
<tb> Application <SEP> France <SEP> Telecom
<tb> Numéro <SEP> 000001650
<tb> Code <SEP> confidentiel <SEP> 1943
<tb> Butée <SEP> d'introductions <SEP> 8
<tb> Nombre <SEP> d'introduction <SEP> O <SEP>
<tb> Droits <SEP> 1000 <SEP> unités <SEP> gratuites
<tb> Services <SEP> numérotation <SEP> abrégée, <SEP> conférence <SEP> à <SEP> trois
<tb>
Le client a sa carte, il est maintenant connu du serveur. On a les étapes suivantes
O De une à sept introductions de la carte : on lit ACCE38F0 . C'est une carte à informations modifiables et elle est bien lue
- numéro lu = numéro serveur c' est bien Jean
Pierre Mounier qui téléphone. Il a consommé moins de 1000 unités, il ne paye pas
- nombre d'introductions = nombre d'introductions + 1.
o A la huitième introduction de la carte : on lit ACCE38F0 . C'est une carte à informations modifiables et elle est bien lue. On a les étapes suivantes
- numéro lu = numéro serveur. C'est bien Jean
Pierre Mounier qui téléphone. Il a consommé moins de 1000 unités, il ne paye pas
- nombre introduit = butée introduite = > il faut changer le numéro
- le serveur tire un numéro 589050=2x3x5x5x5x5x7xll, 2+3+5+5+5+5+7+11 = 43 et 4+3=7.
La carte contient
Figure img00240001
<tb> ACCE38F0 <SEP>
<tb> 000589050
<tb>
Le serveur contient
Figure img00240002
<tb> Nom <SEP> - <SEP> Prénom <SEP> | <SEP> Mounier <SEP> Jean-Pierre
<tb> Application <SEP> France <SEP> Telecom
<tb> Numéro <SEP> 000589050
<tb> Code <SEP> confidentiel <SEP> 1943
<tb> Butée <SEP> d'introductions <SEP> 7
<tb> Nombre <SEP> d'introduction <SEP> 0
<tb> Droits <SEP> 987 <SEP> unités <SEP> gratuites
<tb> Services <SEP> numérotation <SEP> abrégée, <SEP> conférence <SEP> à <SEP> trois
<tb>
Dans un second exemple
Un lot de cartes a disparu. Toutes les butées d'introduction passent à 1 et les nombres d'introductions à 0. Tous les utilisateurs doivent présenter leur code.
Dans un troisième exemple
Une carte est perdue et son possesseur veut changer de code confidentiel. On lui fait simpiement une nouvelle carte. Rien n'empêche d'inscrire le numéro de façon brouillée, mais c'est inutile puisqu'il n'y a aucun lien entre le numéro, l'application, le possesseur de la carte, le code....
Même le nombre d'introductions est en général ignoré par l'utilisateur. La possession du numéro ne suffit pas, il faut utiliser un terminal de l'application. Le premier champ peut etre utilisé pour identifier l'application.
Carte à informations modifiables et sécurité modulable
la carte contient au moins un champ de contrôle de bonne lecture et un champ numéro.
Si on veut ajouter une sécurité il suffit d'ajouter une demande de code secret dans le serveur. cette demande peut être modulée en fonction du nombre d' introductions.
Pour ajouter une application, il faut ajouter un champ dans la carte.
Les champs numéros sont gérés dynamiquement par le serveur. On peut faire éventuellement gérer le champ contrôle de bonne lecture par le serveur.
La longueur des champs n'est donnée qu'à titre d'exemple. Rien n'interdit d'avoir un champ unique pour toute la mémoire disponible.
16 bits
Champ de contrôle de bonne lecture
Application 1
Application 2
Application n
Figure img00250001
<tb> Hexadécimal
<tb> = <SEP> < 4294967295 <SEP>
<tb> = <SEP> < 4294967295 <SEP>
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295
<tb>
Rien n'empêche, si le besoin s'en fait sentir, de sécuriser la liaison carte/terminal/serveur par les moyens habituels (cryptage, codage, clés, ..) mais la sécurité intrinsèque due à la décorrellation du numéro avec le porteur et la possibilité du changement immédiat du couple numéro/porteur semble suffisante.
O Calculs sur les numéros et les nombres
d'introductions avant changement de numéro
Pour attribuer un numéro on prend le numéro
qui suit le dernier attribué. Quand la capacité
maximale du champ est atteinte, on cherche le premier
trou , c'est-à-dire le premier numéro non affecté,
dans la liste des numéros attribués. Ce numéro est
décomposé en facteurs premiers. La somme de ces
facteurs premiers donne un nombre. La somme des
chiffres de ce nombre donne un autre nombre. On
répète l'opération jusqu'à ce que le résultat soit
inférieur ou égal à neuf. On obtient ainsi le nombre
maximal d'introductions avant changement de numéro
dans la carte.
Par exemple
numéro = 0 178 082 905 = 5x7x7xllx13x13x17x23
5+7+7+11+13+13+17+23 = 113 et 1+1+3 = 5
Un changement de numéro se fait en prenant le
numéro suivant (voir plus haut) et en supprimant le
numéro en cours, ce qui fait un trou dans la
liste des numéros en cours. C'est une méthode
suffisamment aléatoire pour les besoins
considérés ici.
Rien n'empêche d'utiliser une autre méthode et
même de conserver le numéro courant, la sécurité
pouvant être assurée par ailleurs.
O Utilisation des codes confidentiels
Chaque application peut avoir un code
confidentiel propre pour une carte donnée.
On peut reprendre un exemple précédent
Numéros Codes confidentiels Nombre introduit avant
changement
Champ de contrôle de
bonne lecture
Application I
Application 2
Application 3 Application 4
Application 5
Application 6
Application 7
Figure img00270001
<tb> Hexadécimal <SEP> ACCE38F0
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> 1943 <SEP> 2x5x7=70
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> 3333 <SEP> 3x3x3=27
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP>
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> Bonjour <SEP> 13x17=221
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP> okl <SEP> 1lx17--187 <SEP>
<tb> = <SEP> < 4 <SEP> 294 <SEP> 967 <SEP> 295 <SEP>
<tb> = < 4294967295 <SEP> c'est <SEP> moi <SEP> 2x5x23=230
<tb>
Les codes confidentiels contenus dans le serveur sont donnés dans la troisième colonne. On voit que les applications 4, 5 et 7 ont des terminaux qui sont capables de fournir des codes alphanumériques.
Ces codes peuvent servir à tout moment. Par exemple
- à chaque introduction de la carte ;
- quand la butée d'introductions est atteinte
- quand un événement demande une authentification particulière
- quand le client ou le gestionnaire du serveur ou de l'application veulent sécuriser la transaction.
Ces codes peuvent être changés à l'initiative des mêmes intervenants ou périodiquement suivant un protocole défini à l'avance avec l'utilisateur.
Leur utilisation prend ici une souplesse jusqu'alors inconnue.
Toutes les transactions peuvent être sécurisées par les moyens habituels.
Tqplantation physique de la carte à infonnations
modifiables
L'implantation idéale est celle d'une carte sans contact.
Les intérêts des cartes sans contact sont
- l'absence de contact réduit les problèmes de lecture et d'écriture à néant
- cette absence de contact élimine les problèmes d'usure tant sur la carte que sur le terminal (surtout sur ce dernier)
- le coût de la carte sans contact est très faible
- les transactions prévues sont exactement du genre idéal pour la carte sans contact
une lecture en bloc,
une écriture d'un bloc,
une relecture d'un bloc.
Les fraudes semblent a priori plus difficiles (le champ magnétique est très localisé, l'introduction dans le lecteur d'une antenne loin d'un module externe donnerait un affaiblissement incompatible avec un fonctionnement acceptable de la transaction ....).
L'association carte à informations modifiables/carte sans contact et serveur identité/ services cumule tous les avantages techniques et de coût.
Avantages du système de l'invention
1/ Pour la carte à informations modifiables
o La carte ne contient plus aucune information utilisable sans le serveur associé : les fraudes par clonage de télécarte sont automatiquement éliminées. La fonction télécarte est assurée dans le serveur et la télécarte ainsi définie peut être rechargée directement de serveur à serveur, sous contrôle du possesseur de la carte, sans qu'il y ait besoin d'introduire une nouvelle carte, par exemple bancaire.
Les messages qui circulent entre la carte et le serveur ne peuvent pas être utilisés par un tiers qui les copierait : les messages ne contiennent aucune information concernant l'identité du porteur de la carte. De plus la copie du numéro transmis ne peut servir plus d'une fois si le serveur est programmé pour une demande de code à chaque transmission. Pour parer à une saisie frauduleuse du code confidentiel, une sécurité supplémentaire peut être mise très facilement en oeuvre au sein du serveur par une modification dynamique des codes et ce en dehors de tout cryptage.
O Le support idéal pour cette carte est une carte sans contact : les cartes actuelles, à contacts, présentent des inconvénients majeurs dus aux mauvais contacts ou aux impédances parasites entre contacts. En particulier, on constate de nombreuses erreurs de lectures qui, suivant le type de carte, ont des conséquences plus ou moins graves, allant du rejet à tort de la carte à la destruction de son pouvoir financier. L'utilisation d'une carte sans contact avec une seule lecture et une seule écriture permet d'éliminer les problèmes de mauvaise lecture.
O La perte de la carte ne provoque pas la perte du contexte de cette carte : dans le cas d'une utilisation de la carte en multiplication, le contexte de chaque application (évolution des droits, des avoirs, des utilisations, ...) est contenu dans le serveur et plus dans la carte. Actuellement, la perte d'une carte multiplication peut conduire à l'impossibilité de restituer une carte ayant les mêmes caractéristiques puisque le contexte est perdu en même temps que la carte.
Une carte copiée sur une carte réelle n'a aucune utilisation possible .: en effet le contenu de la carte devient obsolète avant la fabrication de la carte.
Une carte vierge n'a aucune utilisation possible puisque le champ utile n'est pas rempli par le serveur.
O Le coût de la fabrication est faible : il s'agit d'une carte à mémoire et non d'une carte à microprocesseur. Si on l'implante dans une carte sans contact les coûts sont minimisés pour l'encartage et pour la personnalisation. L'entretien des terminaux est réduit puisque l'état des contacts des lecteurs n'est plus à prendre en compte.
2/ Pour le serveur de l'invention
O Le niveau de sécurité devient modulable : la fonction de sécurité est en grande partie assurée par le serveur qui décide, par exemple, s'il faut demander la présentation d'un code à chaque utilisation de la carte. Le serveur peut aussi gérer des codes confidentiels évolutifs. Il est également possible de sécuriser les messages, très courts et non répétitifs, échangés entre la carte et le serveur.
L'application concernée par la carte peut être complètement modifiée sans qu'il soit nécessaire de changer la carte : en particulier on peut faire évoluer les droits du porteur sans rien modifier dans la carte.
o Il est très facile d'introduire un nouveau service : il suffit de créer le nouveau service et d'introduire l'accès à ce nouveau service dans le serveur pour que le porteur de la carte puisse en bénéficier sans qu'on lui change sa carte, d'où un gain de temps et d'argent considérable. Dans le cas d'une carte classique il faut caractériser le nouveau service dans la carte, alors que dans le système de l'invention il suffit d'intervenir dans les tables du serveur.
O Il est très facile de suivre l'évolution de l'utilisation de la carte : on peut alors cibler certains services pour le porteur de la carte. On peut par exemple faire des offres promotionnelles ciblées à partir du type de consommation du porteur.
L'invention va à contre-courant de certaines tendances actuelles dans le domaine des cartes. Les encarteurs poussent à la fabrication de cartes de plus en plus complexes, de plus en plus chères. Dans le cadre de l'invention, c'est le serveur qui encaisse la charge de la complexité. Il semble plus facile de faire un ou quelques serveurs que des millions de cartes. La carte n'a plus de valeur fiduciaire intrinsèque. Les transactions financières n'ont lieu qu'entre serveurs et bénéficient des protections liées à ces échanges.

Claims (11)

REVENDICATIONS
1. Système d'identification de personnes comprenant un réseau de télécommunication auquel est relié au moins un terminal apte à lire au moins une carte à microcircuits permettant d'identifier un porteur et/ou un droit à un service, et un serveur, caractérisé en ce que la carte est une carte à informations modifiables contenant une information unique dont le contenu n'est connu que du serveur, et en ce que le serveur contient et gère les informations permettant de rendre le service auquel cette carte ouvre des droites.
2. Système selon la revendication 1, dans lequel le serveur propose les fonctions suivantes
- identification du porteur
- gestion des codes confidentiels du porteur
- association des cartes ou terminaux avec les applications
- affectation des droits et services
- création d'applications ou de services
- gestion de la sécurité.
3. Système selon la revendication 1, dans lequel le serveur dispose d'une table par porteur de carte comprenant pour chaque application les caractéristiques suivantes : identifiant, code confidentiel, nombre d'introductions, butée d'introduction, droits, services.
4. Système selon la revendication 1, dans lequel la carte est utilisable une seule fois.
5. Système selon la revendication 1, dans lequel l'information unique peut être changée à chaque échange sous contrôle du serveur à l'aide d'un code confidentiel.
6. Système selon la revendication 1, dans lequel le champ principal de la carte, de longueur quelconque, contient un nombre aléatoire, attribuée par un serveur, ce nombre étant unique durant toute son utilisation, inconnu du porteur et servant à identifier le porteur durant le temps accordé par le serveur.
7. Système selon la revendication 1, dans lequel la carte contient au moins un champ, sous contrôle du serveur, à savoir
- éventuellement une zone de contrôle de bonne lecture
- au moins un champ de type numérique ou alphanumérique qui identifie le porteur pour l'application concernée
- éventuellement un ou plusieurs champs permettant d'identifier explicitement les applications concernées
- éventuellement un champ donnant le numéro de la carte
- éventuellement un champ code secret pour une application carte virtuelle
- éventuellement une zone de messages libres pour inscrire des informations temporaires.
8. Système selon la revendication 1, dans lequel la carte est une carte sans contact.
9. Système selon la revendication 1 comprenant un mécanisme d'authentification entre la carte et le serveur.
10. Système selon la revendication 1, dans lequel la création, la modification ou l'évolution du service sont réalisées en intervenant uniquement au niveau du serveur.
11. Utilisation du système selon l'une quelconque des revendications 1 à 10, dans le domaine de la publiphonie.
FR9712974A 1997-10-16 1997-10-16 Systeme d'identification de personnes Expired - Fee Related FR2770071B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9712974A FR2770071B1 (fr) 1997-10-16 1997-10-16 Systeme d'identification de personnes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9712974A FR2770071B1 (fr) 1997-10-16 1997-10-16 Systeme d'identification de personnes

Publications (2)

Publication Number Publication Date
FR2770071A1 true FR2770071A1 (fr) 1999-04-23
FR2770071B1 FR2770071B1 (fr) 1999-12-24

Family

ID=9512313

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9712974A Expired - Fee Related FR2770071B1 (fr) 1997-10-16 1997-10-16 Systeme d'identification de personnes

Country Status (1)

Country Link
FR (1) FR2770071B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015027A1 (fr) * 1999-08-25 2001-03-01 Webprint Ky Procede de production et d'utilisation de donnees d'identificateur

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
EP0397512A2 (fr) * 1989-05-11 1990-11-14 Material Engineering Technology Laboratory, Inc. Méthode pour empêcher l'utilisation non autorisée/illégale d'un support d'informations du type carte
WO1992013322A1 (fr) * 1991-01-18 1992-08-06 Gemplus Card International Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur
GB2261538A (en) * 1991-11-13 1993-05-19 Bank Of England Transaction authentication system
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1985003787A1 (fr) * 1984-02-14 1985-08-29 Peter White Systeme electronique de securite pour transactions
US4804825A (en) * 1986-06-17 1989-02-14 Casio Computer Co., Ltd. I C card system
EP0397512A2 (fr) * 1989-05-11 1990-11-14 Material Engineering Technology Laboratory, Inc. Méthode pour empêcher l'utilisation non autorisée/illégale d'un support d'informations du type carte
WO1992013322A1 (fr) * 1991-01-18 1992-08-06 Gemplus Card International Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur
GB2261538A (en) * 1991-11-13 1993-05-19 Bank Of England Transaction authentication system
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015027A1 (fr) * 1999-08-25 2001-03-01 Webprint Ky Procede de production et d'utilisation de donnees d'identificateur

Also Published As

Publication number Publication date
FR2770071B1 (fr) 1999-12-24

Similar Documents

Publication Publication Date Title
EP0349413B1 (fr) Système de gestion de supports d&#39;informations portatifs
EP0507669B1 (fr) Procédé de paiement électronique par carte à puce à l&#39;aide de jetons numérotés et carte pour sa mise en oeuvre
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2750274A1 (fr) Procede de prise en compte d&#39;une demande d&#39;utilisation d&#39;une carte prepayee virtuelle permettant la reutilisation de son numero de serie
WO1997044762A1 (fr) Systeme de communication permettant une gestion securisee et independante d&#39;une pluralite d&#39;applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
EP1299838A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
EP0277440B1 (fr) Système de fourniture de prestations à revalidation
FR2757661A1 (fr) Procede de transfert securise de donnees par un reseau de communication
WO2000002168A2 (fr) Procede de paiement electronique
FR2819323A1 (fr) Procede d&#39;acces a un systeme securise
FR2770071A1 (fr) Systeme d&#39;identification de personnes
EP1034517B1 (fr) Procede de gestion des donnees dans une carte a puce
FR3080934A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
EP0909432A1 (fr) Dispositif portatif destine a effectuer des transactions securisees en interne et par carte a micro-circuits, et procede de mise en oeuvre correspondant
EP0814440A1 (fr) Procédé de rechargement de cartes prépayées virtuelles
EP1076886B1 (fr) Procede pour effectuer une transaction securisee au moyen d&#39;une carte a puce a travers un reseau de telecommunication
EP0944880A1 (fr) Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede
EP0831434A1 (fr) Procédé de fermeture, notamment de mise en opposition, d&#39;une pluralité de services, et serveur de fermeture, terminal d&#39;acceptation et dispositifs portatifs associés
FR2812423A1 (fr) Systeme de paiement par carte d&#39;une transaction sur internet
WO2002089079A1 (fr) Procede et dispositif d&#39;attribution d&#39;un code d&#39;authentification
CA2325895C (fr) Procede de paiement securise
FR2752977A1 (fr) Dispositif portatif de mise en opposition d&#39;une carte de transaction, terminal d&#39;acceptation et procede correspondant
EP1962239A1 (fr) Procédé de vérificatiion d&#39;un code identifiant un porteur, carte à puce et terminal respectivement prévus pour la mise en ceuvre dudit procédé
EP1282090A1 (fr) Procédé et dispositif de sécurisation des transactions

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120629