FR2891640A1 - Systeme securise pour la gestion multiple de donnees relatives aux personnes. - Google Patents

Systeme securise pour la gestion multiple de donnees relatives aux personnes. Download PDF

Info

Publication number
FR2891640A1
FR2891640A1 FR0510021A FR0510021A FR2891640A1 FR 2891640 A1 FR2891640 A1 FR 2891640A1 FR 0510021 A FR0510021 A FR 0510021A FR 0510021 A FR0510021 A FR 0510021A FR 2891640 A1 FR2891640 A1 FR 2891640A1
Authority
FR
France
Prior art keywords
card
data
application
administrator
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0510021A
Other languages
English (en)
Other versions
FR2891640B1 (fr
Inventor
Franklin Devaux
Patrick Vassort
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CITIZENGATE, FR
Original Assignee
Franklin Devaux
Patrick Vassort
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Franklin Devaux, Patrick Vassort filed Critical Franklin Devaux
Priority to FR0510021A priority Critical patent/FR2891640B1/fr
Priority to PCT/FR2006/002216 priority patent/WO2007036648A1/fr
Publication of FR2891640A1 publication Critical patent/FR2891640A1/fr
Application granted granted Critical
Publication of FR2891640B1 publication Critical patent/FR2891640B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

La présente invention est relative à un système sécurisé (1) pour la gestion multiple de données relatives à une personne qui se compose d'une carte (6) à puce sur laquelle sont enregistrées des données personnalisées relatives à au moins une application (5), ces données pouvant être lues et mises à jour sur une borne de lecture (11) par le propriétaire (7) de la carte (6) ou par un administrateur (9) gérant au moins une des application (5) se trouvant sur la carte (6), remarquable en ce que la carte (6) rassemble les données sur une seule et unique structure (13) commune à toutes les applications (5), l'accès aux données d'une application (5) sur la carte étant accordé au propriétaire de la carte et/ou à un administrateur après validation de leur identité par des moyens de contrôle (19, 27, 31), l'administrateur ne pouvant accéder qu'à une partie de la structure (13) correspondant aux seules données qui le concernent.La présente invention propose en outre un procédé de fabrication de la carte (6) qui est exploitée dans le système sécurisé (1).

Description

La présente invention concerne un système sécurisé pour la gestion
multiple d'applications relatives à une personne. Elle trouvera son utilisation pour la gestion et
le traitement des données relatives à toutes les applications de la vie courante de chaque citoyen, comme par exemple les comptes bancaires, la santé, les transports, etc., nécessitant l'utilisation d'une carte à puce contenant les données de l'application comme par exemple les données bancaires, les données médicales, les données d'un voyage, etc. Chaque application se compose d'une structure, comme par exemple nom: ; prénom: ; adresse: ; age: ; sexe: ; statut marital: ; numéro de compte: ; numéro de téléphone: ; statut professionnel: ; groupe sanguin: ; etc. ; cette structure étant visualisable sur une borne de lecture propre à l'application en question. A cette structure sont attribuées des données propres à chaque citoyen comme par exemple Henri ; DUPONT ; 23 ans ; rhésus 0+ ; etc. ; ces données sont enregistrées sur la carte et peuvent éventuellement être mises à jour en cours d'utilisation par un administrateur, à savoir par exemple le médecin, le pharmacien, le banquier, etc. De nombreuses cartes à puce sont utilisées de nos jours pour gérer des données relatives à une application. La quasi majorité des personnes possèdent actuellement au moins une carte bancaire qui permet la gestion du compte courant et le retrait d'argent, et une carte santé qui permet aux médecins de gérer le dossier médical; des statistiques montrent que chaque citoyen dispose en moyenne de cinq cartes à puce pour la gestion des différents comptes en sa possession, et l'utilisation très efficace de ce produit tend aujourd'hui à se généraliser à tous les domaines de la vie courante comme par exemple l'identité et le statut social, le permis de conduire, et l'ensemble des DVXVA1-FR-1 TEXTE DEPOSE DR/AF - 2 titres de transport terrestre, nautique et aérien. Cette multiplicité des cartes à puces présente l'inconvénient de devoir transporter chacune d'elles sur soi, dans son sac à main ou son portefeuille, ce qui augmente par conséquent les risques de perte ou de vol de ces cartes et leur utilisation frauduleuse.
Certaines cartes à puces sont susceptibles de contenir plusieurs applications; c'est le cas en France, par exemple, de la carte bancaire qui est également utilisée comme carte de monnaie électronique dite carte MONEO , ou encore la carte santé dite carte VITALE qui gère les prescriptions médicales des médecins et les remboursements pharmaceutiques effectués par la Caisse d'Assurance Maladie. Chaque application sur la carte dispose de sa propre structure à laquelle correspondent des données relatives à la personne et en rapport avec l'application proprement dite. Chaque administrateur peut accéder aux seules données de l'application qui le concernent et ne peut consulter les données des autres applications se trouvant sur la même carte. Une telle conception permet, certes avantageusement, d'éviter toute divulgation d'informations sur le propriétaire qui ne concernent pas l'administrateur, cependant elle a pour inconvénient majeur de saturer rapidement la carte à puce, ce qui limite le nombre d'applications pouvant être stocké sur la carte.
La présente invention vise à remédier aux inconvénients de cette nature et a pour but de concevoir un système sécurisé pour la gestion multiple des applications se trouvant sur une carte à puce, présentant l'avantage d'augmenter considérablement le nombre d'applications stocké sur la carte à puce tout en garantissant qu'un administrateur relatif à une application particulière ne pourra accéder qu'aux seules données de cette application.
Elle a également pour objectif de garantir à la fois l'identité de la personne en possession de la carte et celle de l'administrateur qui est autorisé à accéder aux données de l'application qui le concerne.
DVXVAI-FR-i TEXTE DEPOSE DR/AE - 3 - Un autre but de l'invention est de procurer un support visuel sur la carte à puce qui permet avantageusement à l'utilisateur et aux administrateurs de disposer des données principales relatives à une application lorsque celle-ci est mise à jour et est en cours d'exploitation.
A cet effet, il est proposé un système sécurisé pour la gestion multiple de données relatives à une personne qui se compose d'au moins une carte à puce sur laquelle sont enregistrées les données personnalisées relatives à au moins une application, ces données pouvant être lues et mises à jour sur au moins une borne de lecture par le propriétaire de la carte ou par au moins un administrateur gérant au moins une des applications se trouvant sur la carte, le système est remarquable en ce que la carte rassemble les données personnalisées sur une seule et unique structure commune à toutes les applications se trouvant sur la carte, l'accès aux données d'une application sur la carte étant accordé au propriétaire de la carte et/ou à un administrateur après validation de leur identité par des moyens de contrôle sur la borne, ledit administrateur ne pouvant accéder qu'à une partie de la structure correspondant aux seules données sur la carte relatives à l'application qui le concerne.
L'invention concerne également le procédé de fabrication de la carte à puce utilisée dans le système sécurisé de gestion multiple des données, qui met en oeuvre les étapes successives suivantes - on déroule simultanément deux rouleaux de matériau sous forme de ruban disposés en vis-à-vis, l'un constituant la première face de la carte à impression modifiable et l'autre constituant la seconde face de la carte à impression inaltérable, - puis on massicote simultanément les deux rubans au format 35 d'une carte, permettant d'obtenir, après découpage, deux morceaux de ruban correspondant aux deux faces de la carte, DVXVAI-FR-1 TEXTE DEPOSE DWAF - 4 - - puis on injecte une couche de produit contenant un agent réticulant entre les deux faces internes des deux morceaux de ruban disposés l'un au dessus de l'autre, - puis on positionne les composants de la carte à l'intérieur de la couche de produit réticulant, - on chauffe enfin l'ensemble à une température de polymérisation fonction des matériaux utilisées, permettant d'obtenir les deux faces constituant la carte.
On comprend bien qu'un tel système permet avantageusement de supprimer l'enregistrement sur la carte à puce de données identiques qui pourraient être exploitées dans plusieurs applications, ce qui permet donc d'augmenter la capacité de stockage de données sur la carte, et donc d'augmenter le nombre d'applications qui utilisent une seule et unique structure commune, seule une partie de cette structure étant exploitée par chacune de ces applications. L'exploitation des données de chacune des applications se trouvant sur la carte se faisant dans un mode totalement sécurisé.
D'autres avantages et caractéristiques de la présente invention ressortiront mieux de la description qui va suivre et qui est donnée à titre d'exemple non limitatif en référence aux dessins, parmi lesquels: la figure 1 représente une schématisation d'ensemble du système sécurisé selon la présente invention, - La figure 2 représente en coupe transversale partielle et à plus grande échelle, la carte entrant dans le système de la figure 1 - La figure 3 représente une schématisation du procédé de fabrication de la carte à puce mise en uvre dans le système sécurisé de gestion multiplicative.
Tel que schématisé sur la figure 1, le système 1 sécurisé, objet de la présente invention, trouve son utilisation dans un environnement 3, à l'intérieur duquel des données, concernant au moins une application 5 relative à une personne, sont enregistrées sur une carte à puce 6; ces données peuvent être gérées, c'est à dire lues, traitées et mises à jour par le propriétaire 7 de la DVXVA1-FR-1 TEXTE DEPOSE DR/AF - 5 - carte 6 ou par au moins un administrateur 9 au moyen d'au moins une borne de lecture 11 se trouvant au sein de l'environnement 3 qui pourra être un lieu privé ou public tel qu'une gare, un aéroport, un centre commercial où sont installées lesdites bornes de lecture 11 telles qu'un distributeur de billets, une borne de réservation de titres de transport ou de location de véhicule, un guichet de pharmacie, etc. ; on pourra avantageusement étendre l'environnement 3 à un espace beaucoup plus vaste tel qu'une ville, une région, le territoire national ou même une aire internationale.
La borne de lecture 11 sera dans un mode préférentiel et non limitatif une borne interactive, un lecteur nomade ou un ordinateur. On pourra cependant envisager tout moyen permettant de lire et de traiter les données sur la carte 6.
La carte à puce 6 peut contenir des données relatives à plusieurs applications 5; ces données sont personnelles et propres à un propriétaire 7 encore appelé le possesseur de la carte 6. Selon l'invention, celle-ci regroupe l'ensemble des données des applications 5 sous une seule et unique structure 13, ce qui présente l'avantage d'enregistrer une seule fois sur la carte 6, une donnée qui peut éventuellement être exploitée sous plusieurs applications 5, et ainsi de disposer d'une capacité de stockage de données sur la carte 6 beaucoup plus importante, donnant la possibilité d'exploiter un plus grand nombre d'applications sur une même carte 6. Dans le cadre de la présente invention, des essais ont permis d'aboutir à l'enregistrement de données relatives à seize applications sur une même carte 6.
Un administrateur 9 relatif à une application 5 est autorisé à disposer uniquement aux données relatives à cette application 5; l'accès aux autres données se trouvant sur la carte lui étant strictement interdit. Pour cela, la structure unique 13 sur la carte 7 est constituée de clefs interactives 15 qui, par comparaison à une clef interactive 17 d'une application 5 qui est gérée sur au DVXVA1-FR-1 TEXTF DEPOSE DRIAF -6 moins une borne de lecture 11 par au moins un administrateur 9, permet à cet administrateur 9 de lire, de traiter puis éventuellement de modifier les données de l'application en question.
Les clefs interactives 15 sont attitrées aux données enregistrées sous la structure unique 13 de la carte 6, chaque donnée étant éventuellement accessible sous plusieurs applications 5, comme par exemple le nom et le prénom du propriétaire 7 de la carte 6; on attitre en parallèle une clef interactive 17 à une application 5 accessible sur une borne 11; la carte 6 ou la borne 11 effectue alors la corrélation entre la clef 17 et les clefs 15 qui, par correspondance, autorise l'accès aux données qui concernent l'application 5 et leur lecture sur la borne 11..
Les bornes de lecture 11 du système sécurisé 1 sont constituées de moyens de contrôle 19 qui permettent de valider l'identité du propriétaire 7 de la carte à puce 6 et également celle de l'administrateur 9 qui accède à des données personnelles sur ce propriétaire 7. L'accès aux données d'une application 5 est autorisé uniquement lorsque les identités respectives du propriétaire et de l'administrateur sont validées.
Ces moyens de contrôle 19 consistent, dans un mode préférentiel et non limitatif, en des moyens de lecture bio-métrique qui analysent les données bio-métriques du propriétaire '7 et celles de l'administrateur 9 telles que l'iris, l'empreinte digitale, l'empreinte vocale, etc. D'autre moyens de contrôle pourront être également utilisés, de préférence en complément du contrôle biométrique, comme par exemple un code numérique qui sera tapé par exemple sur un clavier 21 et/ou sur un écran tactile 23 prévus sur la borne de lecture 11.
La carte à puce 6 se compose d'un microprocesseur embarqué 25 qui contient toute les données des applications 5 enregistrées sous une structure unique, auxquelles sont attribuées les clefs interactives 15; le microprocesseur embarqué 25 comprend également l'identité DVXVAI-FR-1 TEXTE DEPOSE DR/AF - 7 - bio-métrique 27 du propriétaire 7 et éventuellement un code d'accès numérique secret.
La borne de lecture 11 est équipée d'un microprocesseur SAM 29 et d'un microprocesseur SIM 31. Le microprocesseur SAM 29 gère la structure d'au moins une application 5 et comprend au moins une clef interactive 17 qui permet d'accéder aux données relatives à l'application 5 en question. La clef interactive 17 est comparée aux clefs interactives 15 sur le microprocesseur embarqué 25 de la carte 6, la correspondance entre les clefs permettant alors d'accéder aux données qui se rattachent à l'application en question. La clef interactive 17 du microprocesseur SAM 29 doit donc corréler avec les clefs interactives 15 du microprocesseur embarqué 25 pour autoriser le transfert sur la borne 11 des données relatives à l'application 5 en cours d'exploitation.
Le microprocesseur SIM 31 gère quant à lui l'identité bio-métrique de l'administrateur 9 et éventuellement un code d'accès numérique secret. Le contrôle bio-métrique effectué sur la borne est donc comparé à l'identité biométrique se trouvant sur le microprocesseur SIM 31. La correspondance des identités autorise alors l'administrateur 9 à accéder aux données de l'application 5 à laquelle il se rattache.
Dans un mode préférentiel et non limitatif, chaque borne de lecture 11 permettra de lire un type d'application 5 et sera donc utilisée par des administrateurs 9 en relation avec l'application en question. Cependant on pourra concevoir des bornes de lecture 11 permettant d'accéder à plusieurs applications 5 sur la carte 6 du propriétaire 7; les administrateurs 9 de chacune des applications pourront alors accéder aux données sur la borne pour l'application qui les concerne. Dans ce cas la borne 1l sera par exemple équipée de plusieurs microprocesseurs SAM 29 et de plusieurs microprocesseurs SIM 31 correspondant à chacune des applications 5 DVXVA1-FR-1 TEXTE DEPOSE DR/AF - 8 - accessibles sur la borne 11, pour chacun des administrateurs 9 habilités à accéder à ces applications 5.
On pourra également concevoir une borne 11 permettant d'accéder à plusieurs applications 5, mais équipée d'un seul microprocesseur SAM 29 et d'un seul microprocesseur SIM 31. Dans ce cas, le microprocesseur SIM 31 contrôle l'identité bio-métrique de l'administrateur 9, puis, vérifie à quelle application 5 ledit administrateur 9 est autorisé à accéder sur la borne 11; le microprocesseur SAM 29 sélectionne alors la clef interactive 17 relative à l'application gérée par l'administrateur 9 pour la comparer aux clefs 15 et accéder alors aux données propres à cette application sur la carte 6 du propriétaire 7.
Le contrôle de l'identité bio-métrique du propriétaire 7 de la carte 6 est réalisé par une technique remarquable que l'on appellera effet miroir qui consiste à mesurer l'empreinte bio-métrique sur la borne 11 et à l'injecter puis la superposer sur l'identité biométrique 27 enregistrée sur le microprocesseur embarqué 25 de la carte à puce 6. Si l'empreinte relevée concorde avec l'empreinte 27 figurant sur la carte 6 alors le microprocesseur embarqué 25 valide le contrôle bio-métrique du propriétaire 7 de la carte 6. Dans le cas contraire, l'accès aux données se trouvant sur la carte 6 est refusé.
Une telle technique présente l'avantage de conserver l'identité biométrique 27 du propriétaire 7 sur le microprocesseur embarqué 25 de la carte, ce qui supprime tout risque de divulgation de l'identité biométrique 27, ce qui pourrait se produire si celle-ci était injectée sur la borne 11 pour y effectuer la comparaison avec l'empreinte bio-métrique mesurée. En effet, un utilisateur pourrait pirater l'identité biométrique 27 qui serait injectée sur la borne 11 au moment de la comparaison, et l'utiliser frauduleusement.
La carte à puce 6 et les bornes de lecture 11 sont équipées de moyens de transmission R.F.I.D. permettant la lecture des données enregistrées sur la carte 6 puis la mise à jour des données traitées sur la borne de DVXVAI-FR-1 TEXTE DEPOSE DR/AF - 9 - lecture 11. Pour cela la carte à puce 6 et les bornes 11 disposent chacune d'un dispositif émetteur/récepteur 33 et 35. Le système d'émission sera dans un mode préférentiel et non limitatif de faible intensité et nécessitera de positionner la carte 6 à proximité immédiate de la borne 11. D'autres moyens de transmission par contact entre la borne 11 et la carte à puce 6 sont également envisageables pour la transmission des données.
La figure 2 représente partiellement la carte à puce 6 mise en uvre dans le système 1 objet de l'invention. Elle est constituée de deux faces 37 et 39 qui présentent éventuellement des caractéristiques techniques différentes, entre lesquelles sont disposés les composants de la carte, à savoir le microprocesseur embarqué 25 et l'antenne RFID 33. Dans un mode préférentiel et non limitatif, la carte 6 comprend des moyens anticollision qui suppriment tout risque de contact et de chocs entre les composants 25 et 33.
La première face 37 est constituée dans un matériau remarquable en ce qu'il permet d'imprimer puis de modifier les inscriptions sur celle-ci. Ainsi, lorsque le propriétaire 7 utilise sa carte 6 pour une application 5 particulière, les données inscrites sur la face 37 peuvent être modifiées et actualisées pour afficher de nouvelles données en relation avec l'application 5 qui est en cours d'exploitation. Le matériau utilisé pour la face 37 dispose de propriétés qui permettent tout d'abord d'obtenir une bonne adhérence de l'encre qui se dépose et sèche sur la matière de ladite face 37, sans pénétrer à l'intérieure de celle-ci. Les inscriptions se retirent de la face 37 en chauffant tout simplement le matériau; l'encre se décolle du matériau et peut alors s'effacer par simple balayage de la face 37; il est ensuite possible d'imprimer de nouvelles données sur cette face 37.
Le matériau utilisé pour la face 37 sera dans un mode préférentiel du polycarbonate qui permet de décoller et de supprimer l'adhérence de l'encre en chauffant la face à une température de soixante degrés Celsius (60 C) ; on pourra DVXVA1-FR-É1 _TEXTE DEPOSE DRIAF - 10 - cependant utiliser tout autre matériaux présentant des caractéristiques techniques semblables à celles décrites au paragraphe précédent.
La seconde face 39 de la carte est constituée, de préférence, dans un matériaux permettant d'inscrire des données inaltérables relatives au propriétaire, comme par exemple son nom, son prénom, son age, une photo, etc., susceptibles d'être utilisées pour toutes les applications 5. Ces données sont donc imprimées lors de la constitution de la carte 6 puis elles seront conservées pendant toute la durée de vie du produit. Le matériau utilisé pour la face 39 permet à l'encre de s'imprégner dans la matière; l'encre est alors absorbée par la matière et les inscriptions ne peuvent plus être effacées, ni modifiées.
On pourra cependant envisager de concevoir cette face 39 dans un matériau identique à celui utilisé pour la face 37, au cas où il serait nécessaire de modifier également les données inscrites sur celle-ci.
Dans un mode préférentiel et non limitatif, le matériau utilisé pour la face 39 est de polyéthylène téréphtalate; on pourra cependant concevoir l'utilisation de tout autre matériau présentant des caractéristiques techniques similaires.
La borne de lecture 11 est équipée de moyens d'impression 41 qui permettent de modifier les inscriptions sur la face 37 de la carte 6. Ces moyens d'impression 41 chauffent la face 37 de la carte 6 à une température de l'ordre de soixante degrés Celsius (60 C), puis balayent ladite face 37 pour effacer les données inscrites, et enfin impriment les nouvelles données en rapport avec l'application 5 exploitée.
Dans un mode remarquable de conception, la borne 11 comprend des moyens d'insertion 43 de la carte 6 qui permettent tout d'abord de positionner l'antenne émetteur/récepteur. 33 de la carte 6 à proximité de l'antenne émetteur/récepteur 35 de la borne 11 lors de l'exploitation d'une application 5. Ils permettent ensuite DVXVAI-FR-1 TEXTE DEPOSE DR/AF - 11 - de disposer avantageusement les moyens d'impression 41 à l'intérieur des moyens d'insertion 43, afin de modifier et d'actualiser directement les données inscrites sur la face 37 de la carte 6 selon l'application 5 qui est en cours de traitement sur la borne 11.
La figure 3 représente une schématisation du procédé de fabrication de la carte à puce 6 utilisée dans le système sécurisé 1 objet de la présente invention. La carte à puce 6 sera fabriquée dans un mode préférentiel sur une chaîne de production 45 en très grande série. La chaîne 45 est alimentée par deux rouleaux 47 et 49 en forme de ruban; le premier rouleau 47 débite, de préférence, un ruban de film souple en polycarbonate, ou tout autre matière présentant des caractéristiques techniques identiques d'impression modifiable qui constitue la face 37 de la carte 6, et le second rouleau 49 débite, de préférence, un ruban de film souple en polyéthylène téréphtalate, ou tout autre matière présentant des caractéristiques techniques d'impression inaltérable qui permettra de constituer la face 39 de la carte 6.
Les rouleaux de ruban 47 et 49 sont déroulés simultanément et les extrémités 51 et 53 de ces rubans 55 et 57 sont disposées en vis-à-vis et pénètrent dans un massicot 59 qui découpe lesdites extrémités 51 et 53 au format de la carte, de préférence selon les normes de dimensionnement qui sont applicables. On obtient donc après découpage deux morceaux de rubans 61 et 63 au format d'une carte à puce standard, l'un constituant la face 37 et l'autre la face 39 de la carte 6.
Les deux morceaux de ruban 61 et 63 sont ensuite acheminés au poste de travail suivant 65 où ils sont disposés l'un au dessus de l'autre en conservant un léger espacement entre les faces internes en regard 67 et 69 des deux morceaux de ruban 61 et 63, tel que représenté sur les figures 2 et 3; on injecte alors entre les faces internes 67 et 69 juxtaposées et en regard, un produit contenant un agent réticulant 71 qui sert de liant entre les deux morceaux de ruban 61 et 63. On positionne ensuite DVXVA1-FR-1 TEXTE DEPOSE DR/AF - 12 - l'ensemble des composants de la carte 6, à savoir le et l'antenne RFID 33, ainsi dans la couche de produit 71. Le positionnement et l'orientation des seront réalisés, dans un mode préférentiel, au oeil laser et d'un bras robot de manipulation mis microprocesseur embarqué qu'un anti-collision, réticulant composants moyen d'un oeuvre au poste 65. On achemine alors le tout au poste en suivant 73 où l'on chauffe l'ensemble à une température permettant d' obtenir la polymérisation des matériaux utilisés et la liaison entre les deux morceaux de ruban 61 et 63; on constitue ainsi faces 37 et 39 présentant la carte à puce munie de deux des propriétés d'imprimabilité différentes entre lesquelles composants 25 et 33. Dans le sont disposés les cas de l'utilisation du polyéthylène téréphtalate et du polycarbonate, on utilise, de préférence, une température de chauffe d'environ trente cinq degrés Celsius (35 C).
Le système sécurisé 1 objet de la présente invention permet donc d'utiliser très avantageusement une seule et unique carte à puce 6 pour un grand nombre d'applications dans un mode entièrement sécurisé, aussi bien du point de vue du propriétaire que de celui de l'administrateur, en garantissant l'identité de chacun et l'accès limité à l'application qui concerne l'administrateur. L'utilisation de la carte étant de plus très conviviale grâce à la mise à jour simultanée des données imprimées sur la face 37 en fonction de l'application qui est exploitée.
D'autres mises en oeuvre pourront être envisagées par l'Homme du Métier sans pour autant sortir du cadre de la 30 présente invention.
DVXVA1-FR-1 TEXTE DEPOSE DR/AF 2891640 13 -

Claims (9)

REVENDICATIONS
1 - Système sécurisé (1) pour la gestion multiple de données relatives à une personne qui se compose d'au moins une carte (6) à puce sur laquelle sont enregistrées des données personnalisées relatives à au moins une application (5), ces données pouvant être lues et mises à jour sur au moins une borne de lecture (11) par le propriétaire (7) de la carte (6) ou par au moins un administrateur (9) gérant au moins une des applications (5) se trouvant sur la carte (6), caractérisé en ce que la carte (6) rassemble les données personnalisées sur une seule et unique structure (13) commune à toutes les applications (5) se trouvant sur la carte (6), l'accès aux données d'une application sur la carte (6) étant accordé au propriétaire (7) de la carte (6) et/ou à un administrateur (9) après validation de leur identité par des moyens de contrôle (27, 19, 31) sur la borne (11), ledit administrateur (9) ne pouvant accéder qu'à une partie de la structure (13) correspondant aux seules données sur la carte (6) relatives à l'application (5) qui le concerne.
2 - Système sécurisé (1) selon la revendication précédente, caractérisé en ce que la carte (6) est équipée d'un microprocesseur embarqué (25) qui comprend les données relatives à chaque application (5), l'identité biométrique (27) du propriétaire (7) et des clefs interactives (15) pour chacune des applications (5), et la borne (11) est équipée d'un microprocesseur SIM (31) qui gère l'identité bio-métrique de l'administrateur (9) et d'un microprocesseur SAM (29) qui gère la structure d'une application (5) et comprend au moins une clef interactive (17) pour chacune des applications (5) accessibles sur la borne (11).
3 - Système sécurisé (1) selon la revendication précédente, caractérisé en ce que l'accès sur une borne (11) aux données d'une application (5) se trouvant sur la carte (6) est obtenu au moyen des clefs interactives, en faisant la corrélation entre la clef (17) DVXVA1-FR-1 TEXTE DE POSE DR/AF - 14 - sur le microprocesseur SAM (29) et chaque clef (15) sur le microprocesseur embarqué (25).
4 - Système sécurisé (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que la borne de lecture (11) comprend des moyens de contrôle biométrique (19) permettant de vérifier l'identité de l'administrateur (9) pour une application (5) bien définie et celle du propriétaire (7) de la carte (6).
- Système sécurisé (1) selon la revendication précédente, caractérisé en ce que le contrôle de l'identité du propriétaire (7) de la carte s'effectue par effet miroir en comparant par superposition le contrôle biométrique (19) qui est réalisé sur la borne (11) avec l'identité bio-métrique (27) se trouvant sur la carte (6), la comparaison se faisant sur la carte (6).
6 - Système sécurisé (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que la lecture et la mise à jour des données sur la carte (6) s'effectuent par transmission R.F.I.D. (33, 35) entre la borne (11) et la carte (6).
7 - Système sécurisé (1) selon l'une quelconque des revendications précédentes, caractérisé en ce que la carte (6) comprend au moins une face (37) constituée d'une matière permettant d'imprimer, d'effacer et d'actualiser les informations inscrites sur ladite face (37) en fonction de l'application (5) qui est en cours d'exploitation par le propriétaire (7) et/ou l'administrateur (9).
8 - Système sécurisé (1) selon la revendication précédente, caractérisé en ce que la carte (6) est constituée de deux faces (37, 39) réalisées dans des matériaux différents, le matériau de la première face (37) permettant l'impression d'informations modifiables sur la borne de lecture en fonction de l'application (5) exploitée et le matériau de la seconde face (39) permettant l'impression d'informations inaltérables une fois la carte (6) créée.
9 - Système sécurisé (1) selon la revendication précédente, caractérisé en ce que de la face (37) de la DVXVA1-FR-1 TEXTE DEPOSE DR/AF - 15 - carte (6) est chauffée à une température supérieure à soixante degrés Celsius permettant de décoller l'encre puis d'effacer les impressions sur cette face (37), pour enfin imprimer de nouvelles données sur la carte (6) en fonction de l'application (5) exploitée.
- Système sécurisé (1) selon la revendication précédente, caractérisé en ce que la première face (37) de la carte (6) est réalisée en polycarbonate et la seconde face (39) de la carte (6) est réalisée en polyéthylène 10 térephtalate.
11 - Procédé de fabrication de la carte à puce (6) utilisée dans le système de sécurité (1) de gestion multiple des données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il met en 15 oeuvre les étapes successives suivantes: - on déroule simultanément deux rouleaux de matériau (47, 49) sous forme de ruban (55, 57) disposés en vis-à-vis, l'un (55) constituant la première face (37) de la carte (6) à impression modifiable et l'autre (57) constituant la seconde face (39) de la carte (6) à impression inaltérable, - puis on massicote simultanément les deux rubans (55, 57) au format d'une carte (6), permettant d'obtenir, après découpage, deux morceaux (61, 63) de ruban correspondant aux deux faces (37, 39) de la carte (6), - puis on injecte une couche de produit contenant un agent de réticulation entre les deux faces internes (67, 69) des deux morceaux (67, 69) de ruban disposés l'un au dessus de l'autre, - puis on positionne les composants (25, 33) de la carte (6) à l'intérieur de la couche de produit réticulant, - on chauffe enfin l'ensemble à une température de polymérisation fonction des matériaux utilisés, permettant d'obtenir les deux faces (37, 39) constituant la carte (6).
DVXVAI-FR-1 TEXTE DEPOSE DR/AF
FR0510021A 2005-09-30 2005-09-30 Systeme securise pour la gestion multiple de donnees relatives aux personnes. Expired - Fee Related FR2891640B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0510021A FR2891640B1 (fr) 2005-09-30 2005-09-30 Systeme securise pour la gestion multiple de donnees relatives aux personnes.
PCT/FR2006/002216 WO2007036648A1 (fr) 2005-09-30 2006-10-02 Systeme securise pour la gestion multiple de donnees relatives aux personnes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510021A FR2891640B1 (fr) 2005-09-30 2005-09-30 Systeme securise pour la gestion multiple de donnees relatives aux personnes.

Publications (2)

Publication Number Publication Date
FR2891640A1 true FR2891640A1 (fr) 2007-04-06
FR2891640B1 FR2891640B1 (fr) 2008-06-06

Family

ID=36155918

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510021A Expired - Fee Related FR2891640B1 (fr) 2005-09-30 2005-09-30 Systeme securise pour la gestion multiple de donnees relatives aux personnes.

Country Status (2)

Country Link
FR (1) FR2891640B1 (fr)
WO (1) WO2007036648A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2957444A1 (fr) * 2010-03-15 2011-09-16 Citizengate Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
WO2011114022A1 (fr) 2010-03-15 2011-09-22 Citizengate Dispositif et procede de supervision et de gestion de deplacements combines de personnes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998001820A1 (fr) * 1996-07-05 1998-01-15 Dynamic Data Systems Pty. Ltd. Support d'identification et systeme et procede pour accorder l'acces a des utilisateurs autorises
EP0908855A2 (fr) * 1997-10-09 1999-04-14 Fujitsu Limited Carte portative, méthode pour la gestion de la mémoire de la carte portative, méthode pour l'émission de la carte portative, méthode pour écrire des données de programme dans la carte portative et moyen d'enregistrement lisible par ordinateur avec programme de gestion de mémoire stocké dedans
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
EP1028396A2 (fr) * 1999-02-10 2000-08-16 Hitachi, Ltd. Appareil d'identification automatique et cartes à puce

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2800188B1 (fr) * 1999-10-26 2003-12-12 Gemplus Card Int Support de donnees numeriques compressees, dispositif lecteur et/ou enregistreur dudit support
JP2003331242A (ja) * 2002-05-10 2003-11-21 Konica Minolta Holdings Inc Icカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998001820A1 (fr) * 1996-07-05 1998-01-15 Dynamic Data Systems Pty. Ltd. Support d'identification et systeme et procede pour accorder l'acces a des utilisateurs autorises
EP0908855A2 (fr) * 1997-10-09 1999-04-14 Fujitsu Limited Carte portative, méthode pour la gestion de la mémoire de la carte portative, méthode pour l'émission de la carte portative, méthode pour écrire des données de programme dans la carte portative et moyen d'enregistrement lisible par ordinateur avec programme de gestion de mémoire stocké dedans
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
EP1028396A2 (fr) * 1999-02-10 2000-08-16 Hitachi, Ltd. Appareil d'identification automatique et cartes à puce

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2957444A1 (fr) * 2010-03-15 2011-09-16 Citizengate Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
WO2011114022A1 (fr) 2010-03-15 2011-09-22 Citizengate Dispositif et procede de supervision et de gestion de deplacements combines de personnes
WO2011114019A1 (fr) 2010-03-15 2011-09-22 Citizengate Support de donnees pour le controle d'entites, dispositif et procede de controle d'entites
CN103038798A (zh) * 2010-03-15 2013-04-10 希堤城盖特公司 用于个体控制的数据介质以及用于个体控制的设备和方法

Also Published As

Publication number Publication date
FR2891640B1 (fr) 2008-06-06
WO2007036648A1 (fr) 2007-04-05

Similar Documents

Publication Publication Date Title
EP0706150B1 (fr) Procédé de personnalisation en série de cartes
EP2370936B1 (fr) Objet portable intelligent comportant des données de personnalisation graphique
EP3008703B1 (fr) Procédé d'identification biometrique
FR2891640A1 (fr) Systeme securise pour la gestion multiple de donnees relatives aux personnes.
FR2816738A1 (fr) Machine et procede de personnalisation de cartes a puces
EP0986804B1 (fr) Complexe et dispositif pour garantir l'inviolabilite et l'authenticite d'un document ou d'une marchandise
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
EP3895108A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
EP2977851A1 (fr) Dispositif et procede d'authentification de document
CA3042106A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
CA2538423A1 (fr) Papier securise comportant une couche fibreuse et une puce electronique
FR2731815A1 (fr) Systeme de traitement de donnees medicales relatives a des patients
EP3311341A1 (fr) Procédés d'affiliation, d'émancipation, et de vérification entre un tuteur et un tutoré.
WO2003063092A1 (fr) Procede de control d'access a une zone sensible, notamment a un appareil de transport, par verification biometrique
EP4260518A1 (fr) Dispositif et procédé d'authentification de produits
EP3367304B1 (fr) Procédé et dispositif de reconnaissance d'un individu par signature biométrique
FR2799561A1 (fr) Support de donnees en forme de carte
EP0831434A1 (fr) Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés
WO2004063999A1 (fr) Procede de personnalisation securisee d'un objet
FR2989798A1 (fr) Dispositif de securite et document identitaire
FR3037700A1 (fr) Procede de delegation et de verification de droits sur un tutore entre un tuteur et un tiers.
EP2312404A1 (fr) Procédé de protection de documents dotés d'une carte sans contact contre la reproduction non autorisée et dispositif mettant en oeuvre un tel procédé
WO2003065304A1 (fr) Support de donnees numeriques
EP1434168A1 (fr) Procédé de fabrication de cartes personnalisées
FR3060168A1 (fr) Procede et systeme d'identification biometrique

Legal Events

Date Code Title Description
TP Transmission of property
TP Transmission of property

Owner name: CITIZENGATE SA, CH

Effective date: 20120704

TP Transmission of property

Owner name: CITIZENGATE, FR

Effective date: 20120905

ST Notification of lapse

Effective date: 20160531