FR3111206A1 - Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé - Google Patents

Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé Download PDF

Info

Publication number
FR3111206A1
FR3111206A1 FR2005961A FR2005961A FR3111206A1 FR 3111206 A1 FR3111206 A1 FR 3111206A1 FR 2005961 A FR2005961 A FR 2005961A FR 2005961 A FR2005961 A FR 2005961A FR 3111206 A1 FR3111206 A1 FR 3111206A1
Authority
FR
France
Prior art keywords
digital
smart card
revelation
data
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2005961A
Other languages
English (en)
Other versions
FR3111206B1 (fr
Inventor
Laurent Benhayoun
Marlene Abisdid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ccs12
Original Assignee
Ccs12
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ccs12 filed Critical Ccs12
Priority to FR2005961A priority Critical patent/FR3111206B1/fr
Priority to PCT/EP2021/065182 priority patent/WO2021249950A1/fr
Publication of FR3111206A1 publication Critical patent/FR3111206A1/fr
Application granted granted Critical
Publication of FR3111206B1 publication Critical patent/FR3111206B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

[Titre : Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé L’invention concerne un procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce (1). Selon l’invention, le procédé de révélation comporte : - une étape d’authentification biométrique et/ou d’authentification codifiée du propriétaire de la carte à puce (1) ; - une étape de reconnaissance de la carte à puce (1) ; - une étape de comparaison de la au moins une donnée d’identification de la carte à puce (1) avec des données de référence. L’invention se rapporte aussi à une utilisation de ce procédé dans le secteur bancaire et dans le secteur de l’assurance maladie. Figure pour l’abrégé : Fig. 4]

Description

Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé
La présente invention entre dans le domaine de la sécurisation des données d’une carte à puce et en particulier d’une carte de paiement bancaire.
De manière plus précise, l’invention vise à sécuriser les données d’une carte à puce « dites données sécuritaires » généralement inscrites sur l’une ou l’autre des faces de cette carte à puce. Dans le cadre d'une carte de paiement bancaire ceci permet notamment de sécuriser des opérations de paiement notamment pour des achats en ligne sur internet ou par téléphone.
De manière générale, une carte à puce est une carte en matière plastique, voir en papier ou en carton, de quelques centimètres de côté et de moins de deux millimètres d'épaisseur. La carte porte classiquement au moins un circuit intégré capable de contenir de l'information. Ce circuit intégré correspond à la puce et peut contenir un microprocesseur capable de traiter cette information ou être limité à des circuits de mémoire non volatile et, éventuellement, un composant de sécurité tel qu’une carte mémoire.
Il est possible de dénombrer trois applications principales pour l’utilisation d’une carte à puce. Tout d’abord, les cartes à puce peuvent être utilisées comme moyen d'identification personnelle tels qu’une carte d'identité, un badge d'accès aux bâtiments, une carte d'assurance maladie, une carte SIM etc.
Les cartes à puce peuvent également être utilisées comme un moyen de paiement comme une carte bancaire ou une carte de paiement liée à un compte digital de type porte-monnaie électronique.
Enfin les cartes à puce peuvent être utilisées comme une preuve d'abonnement à un service prépayé tel qu’une carte de téléphone, un titre de transport etc.
La carte peut comporter un hologramme de sécurité pour éviter la contrefaçon. La lecture et/ou l'écriture des données sur la puce de la carte est réalisée par des équipements spécialisés. Certaines puces nécessitent un contact physique de type électrique alors que d’autres peuvent fonctionner à distance selon une communication par ondes radios de champ proche telles que les technologies NFC, RFID etc.
Typiquement, une carte à puce comprend des données d’identification d’un compte et/ou du propriétaire de la carte à puce. Ces données sont inscrites sur une face de la carte à puce voire sur les deux faces. En effet, une carte à puce voit en général inscrite sur une de ces faces le numéro de la carte déterminé par un organisme de gestion tel qu’une banque pour une carte de paiement ou une caisse d’assurance maladie ou tout autre émetteur. Le numéro de la carte à puce mais aussi cette dernière sont liés à un compte. Dans le cas d’une carte à puce de paiement bancaire, le numéro de carte est lié à un compte bancaire. En complément, une carte à puce peut comprendre sa date limite de validité, on retrouve cette information notamment dans le cadre d’une carte de paiement. Par ailleurs, ces cartes comportent également le nom du propriétaire de la carte et/ou du compte en relation avec la carte à puce. Ces données d’identification d’un compte et/ou du propriétaire de la carte à puce sont généralement inscrites par impression ou en relief sur le recto on parle de technique d’embossage (face avant) de la carte à puce. De surcroît, la carte à puce peut comprendre un code de sécurité ou un cryptogramme visuel apposé au verso (ou face arrière) de la carte. Ce type de cryptogramme est généralement utilisé pour une carte de paiement bancaire.
En pratique, le propriétaire ou porteur de la carte à puce est amené à fournir ces données d’identification lorsqu’il réalise une opération en ligne ou par téléphone telle qu’un paiement en ligne pour une carte de paiement bancaire ou une prise de rendez-vous pour une carte à puce d’assurance maladie.
Le mode de paiement à distance via les données sécuritaires d’une carte de paiement est très largement répandu depuis le début du XXIème siècle. Néanmoins, malgré les efforts des banques, des e-commerçants et autres entreprises spécialisées dans la sécurité des cartes bancaires, les fraudes par piratage en ligne ou par téléphone subsistent. En particulier, les fraudes par usurpation d’identité, par un vol physique de la carte ou un vol des données sécuritaires de la carte, se sont également fortement développées depuis l’entrée dans le XXIème siècle. En effet, lorsque les pirates ont connaissance des données sécuritaires d’une carte à puce, il leur est alors possible d’effectuer des achats sur internet en renseignant simplement ces données sécuritaires.
Bien qu’il soit moins répandu, le piratage visuel des données sécuritaires, par exemple, lors d'un paiement direct auprès d'un commerçant est également pratiqué. Ce piratage visuel intervient en principe lors d’un paiement en magasin, le vendeur copiant les données sécuritaires à l'insu du titulaire de la carte. Le pirate peut alors effectuer des transactions à distance, pour son propre compte en utilisant ces données sécuritaires, au détriment du propriétaire de la carte, ou revendre ces données à un tiers.
Pour pallier ces inconvénients, la demanderesse a développé une solution technique qui permet d’occulter au moins une donnée sécuritaire inscrite sur la carte à puce. Cette donnée sécuritaire qui est en pratique mêlée à d’autres données aléatoires également inscrite sur la carte à puce. Cette solution technique est décrite dans le document FR 18/72665.
Afin d’améliorer la sécurité de cette solution technique, la demanderesse a développé une solution technique qui permet de révéler selon une double authentification numérique la ou les données sécuritaires occultées de la carte à puce.
En particulier l’invention concerne un procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce reliée à un compte ouvert auprès d’un organisme de gestion, sur cette carte à puce sont inscrites des données d’identification d’un compte et/ou du porteur de la carte à puce, parmi ces données d’identification, la carte à puce comprend au moins une donnée sécuritaire qui est occultée.
Le procédé de révélation digitale se caractérise en ce qu’il comporte :
  • une étape d’authentification biométrique et/ou d’authentification codifiée du propriétaire de la carte à puce via un terminal numérique, l’étape d’authentification donnant accès une interface de reconnaissance numérique disponible ou accessible sur le terminal numérique ;
  • une étape de reconnaissance de la carte à puce, cette étape est opérée par l’interface de reconnaissance numérique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification de la carte à puce ;
  • une étape de comparaison de la au moins une donnée d’identification de la carte à puce avec des données de référence stockées dans un espace numérique sécurisé dédié au compte du porteur de la carte à puce,
lorsque au moins une donnée d’identification de la carte à puce correspond avec les données de référence stockées dans l’espace numérique sécurisé, le procédé comporte une étape de révélation de la au moins une donnée sécuritaire occultée sur le terminal numérique.
Selon l’invention la ou les données sécuritaires occultées ne sont révélées que si le propriétaire de la carte s’identifie correctement si le procédé de révélation reconnait la carte à puce au travers des données d’identification de cette carte. Le procédé selon l’invention peut être assimilé à un procédé de révélation cryptographique numérisé ou digitalisé.
Cette solution technique permet au porteur de la carte à puce qui possède une donnée sécuritaire occultée de révéler cette dernière au travers d’une solution technique sécurisée dès que le porteur de la carte souhaite effectuer un paiement en ligne. Cette solution technique utilise un terminal numérique que possède la plupart des individus au XXIème siècle. Ce procédé permet de fournir au porteur de la carte un moyen de récupération de la donnée sécuritaire occultée sans avoir besoin de contacter l’organisme de gestion de la carte à puce. Ceci facilite les démarches si le porteur de la carte à puce oublie la donnée occultée.
Selon une première caractéristique de l’invention, la comparaison entre les données de référence et au moins une donnée d’identification de la carte à puce correspond à une étape d’authentification de la carte à puce qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce.
Selon une variante de l’invention, les données de référence sont stockées dans un espace numérique sécurisé qui est stocké en local dans le terminal numérique.
Selon une autre variante, les données de référence sont stockées dans un espace numérique sécurisé déporté qui est stocké dans un serveur distant.
Avantageusement, l’étape de comparaison comprend l’ouverture, par le terminal numérique, d’un canal de communication sécurisé afin de communiquer à distance avec le serveur distant stockant l’espace numérique sécurisé. L’étape de révélation consiste à transmettre la au moins une donnée sécurisée depuis l’espace numérique sécurisé sur le serveur distant vers le terminal numérique au travers du canal de communication sécurisé.
De préférence, le canal de communication sécurisé est maintenu ouvert selon une cession dont la durée est déterminée. En particulier, la durée de la cession est déterminée en fonction des paramètres de sécurité du serveur distant et/ou en fonction de l’activité générée par le porteur de la carte à puce au travers de ce canal de communication sécurisé.
Selon une deuxième caractéristique, l’étape de reconnaissance comprend une opération d’acquisition numérique d’au moins une donnée d’identification de la carte à puce, cette opération est opérée via l’interface de reconnaissance stockée dans le terminal numérique.
Selon une troisième caractéristique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification du porteur de la carte à puce.
Selon une quatrième caractéristique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification d’une donnée d’identification d’un compte liée à la carte à puce.
Selon une cinquième caractéristique, la au moins une donnée sécuritaire est occultée par un cryptogramme.
Selon une sixième caractéristique, la au moins une donnée sécuritaire est occultée en étant mêlée à des données aléatoires qui sont inscrites sur la carte à puce occultant ainsi la au moins une donnée sécuritaire.
Selon une septième caractéristique, caractérisé en ce que l’étape de reconnaissance de la carte à puce est opérée par un module de reconnaissance optique de caractère.
L’invention concerne également une utilisation du procédé de révélation selon l’invention, pour sécuriser l’usage d’une carte à puce de paiement bancaire comportant au moins une données sécuritaire occultée.
L’invention se rapporte aussi à une utilisation du procédé de révélation selon l’invention, pour sécuriser l’usage d’une carte à puce reliée à un compte d’assurance maladie comportant au moins une données sécuritaire occultée
D’autres particularités et avantages apparaitront dans la description détaillée qui suit, de trois variantes de réalisation, non limitatives, de l’invention illustrées par les figures 1 à 4 placées en annexe et dans lesquelles :
est une représentation d’une carte à puce bancaire dont au moins une donnée sécuritaire est occultée.
est une représentation d’une interface de reconnaissance numérisant temporairement une carte à puce comprenant au moins une donnée sécuritaire occultée.
est une représentation d’une étape de reconnaissance d’au moins une donnée d’identification de la carte à puce.
est une représentation d’une étape de révélation d’au moins une donnée sécuritaire de la carte à puce.
L’invention concerne un procédé de révélation d’au moins une donnée sécuritaire d’une carte à puce 1. La carte à puce 1 est définie en introduction de ce document.
De manière plus spécifique, le procédé de révélation selon l’invention est un procédé de révélation digitale ou numérique. En effet, le procédé selon l’invention est opéré au travers d’un terminal numérique 2 tel qu’un smartphone ou téléphone intelligent, une tablette numérique. Plus largement, il est possible de mettre en œuvre l’invention avec un dispositif électronique équipé de moyens de visualisation tels qu’un écran 20, d’un outil de capture multimédia tel qu’un appareil photo ou une caméra, d’une mémoire et d’un processeur afin de stocker et exécuter des applications algorithmiques. Le dispositif électronique peut également comprendre des moyens de communications au travers d’un réseau de télécommunication tel qu’un réseau de téléphonie mobile, un réseau de téléphonie filaire, internet etc.
Typiquement, une carte à puce 1 comporte la plupart du temps des données d’identification relatives à un compte auquel la carte à puce 1 est reliée. Typiquement, ce compte est ouvert auprès d’un organisme de gestion. Lorsque l’invention est appliquée au secteur bancaire, la carte à puce 1 est liée à un compte bancaire. Dans une application autre telle que le secteur de l’assurance maladie, la carte à puce 1 est liée à un compte virtuel géré par l’organisme de gestion. En complément ou alternativement, la carte à puce 1 peut comporter des données d’identification du propriétaire de la carte à puce 1 ou plus largement du porteur de la carte à puce 1.
Comme nous l’avons décrit en introduction de ce document, les données d’identification sont inscrites sur le recto 10 (face avant) de la carte à puce 1. Parmi ces données d’identification, la carte à puce 1 comprend au moins une donnée sécuritaire qui est occultée.
Selon une particularité de l’invention, la donnée sécuritaire occultée 11 est mêlée à d’autres données aléatoires qui permettent de l’occulter. Cependant, l’invention pourrait également fonctionner en supprimant simplement l’inscription de cette donnée sécuritaire occultée 11 de la carte à puce 1 mais aussi en la masquant par tout autre moyen.
La donne un exemple de carte à puce 1 de paiement bancaire dont une donnée sécuritaire 11 est occultée par un cryptogramme 110. Dans cet exemple, le cryptogramme 110 est constitué de données aléatoires mêlées à une donnée sécuritaire occultée 11.
Typiquement, une carte de paiement bancaire comporte un numéro 12 de carte. Ce numéro 12 est composé de plusieurs séries de chiffres, par exemple quatre séries de quatre chiffres, soit seize chiffres au total. Le numéro 12 d’une carte est appelé « numéro pan » dans le jargon bancaire. Dans cet exemple, en lisant la carte à puce 1 de gauche à droite, le numéro 12 comporte une première série 120 de chiffres, une deuxième série 121 de chiffres, une troisième série 122 de chiffres et une quatrième série de chiffres 123.
Ici, la troisième série 122 constitue la donnée sécuritaire occultée 11. Dans l’exemple des figures 2 à 4, c’est la deuxième série 121 qui constitue la donnée sécuritaire occultée 11. En pratique, il est préférable d’occulter la deuxième série 121 et/ou la troisième série 122. Cela s’explique car la première série 120 peut être commune à plusieurs cartes de paiement alors que la quatrième série 123 apparaît généralement sur les tickets de caisse ou sur les factures suite à un achat en ligne.
Dans l’exemple des figures 1 à 4, le cryptogramme 110 est constitué d’une grille de chiffres. La grille comporte un ensemble de chiffres entiers dont la valeur varie entre 0 et 9 de façon aléatoire. Dans l’exemple de la , les chiffres sont répartis dans une grille comprenant sept colonnes et sept lignes 0 et 9. Les figures 2 à 4 illustrent quant à elles une grille comprenant six colonnes et six lignes. Cette grille peut être assimilée à la méthode de cryptographie de la grille de Cardan. En pratique, les chiffres de la donnée sécuritaire occultée 11 sont mêlés à cette grille dans leur ordre de lecture habituel de gauche à droite. Cependant, ces derniers sont disposés de manière aléatoire dans la grille de façon à ne pas se situer sur une même ligne et/ou dans quatre colonnes consécutives. Il est à noter que les dimensions de la grille peuvent varier. Le nombre de lignes peut être compris entre 0 et 10, tout comme le nombre de colonnes. Le croisement d’une colonne avec une ligne définit une case (non représentée) qui comporte un chiffre compris entre 0 et 9. A titre indicatif, pour une grille comprenant cent cases qui contiennent chacune un chiffre compris entre 0 et 9, chaque chiffre est représenté dix fois dans la grille.
En complément, la carte à puce 1 illustrée aux figures 1 à 4 comprend des données d'identification 13 du titulaire ou porteur de la carte à puce 1. En général, les données d’identification 13 comportent le nom et le prénom du porteur de la carte à puce 1.
La carte à puce 1 comprend également une date d'expiration 14 qui est inscrite sur le recto 10 de ladite carte. Etant donné que cette donnée est demandée lors d’un paiement en ligne et/ou par téléphone, elle doit être considérée comme une donnée sécuritaire 11. A cet effet, il serait envisageable de l’occulter par un cryptogramme 110 ou encore de ne pas l’inscrire sur la carte à puce 1.
Enfin, la carte à puce 1 peut comprendre un numéro de sécurité qui est généralement inscrit sur le verso (face arrière) de la carte à puce 1 (non représenté). Ce numéro de sécurité comprend en général trois chiffres compris entre 0 et 9. Le numéro de sécurité est également indispensable pour opérer un achat en ligne et/ou par téléphone. En conséquence, il est également considéré comme une donnée sécuritaire. Il est à noter que ce numéro de sécurité peut être occulté par les mêmes moyens précédemment décrit pour les séries 120, 121, 122, 123 de chiffres du numéro 12 de la carte à puce 1. En particulier, ceci implique que le numéro de sécurité peut être occulté au travers d’un cryptogramme 110 de type grille de Cardan.
Afin de révéler ou décrypter une donnée sécuritaire occultée 11 d’une carte à puce 1, le procédé de révélation digitale selon l’invention comporte une succession d’étapes. En pratique, cette succession d’étapes est opérée à l’aide d’un terminal numérique 2. Les figures 2 à 4 donnent un exemple de réalisation du procédé dans lequel le terminal numérique 2 est un « smartphone » ou téléphone intelligent.
Le procédé peut être opéré au travers d’une application de révélation. L’application de révélation peut être stockée dans le terminal numérique 2. Néanmoins, l’application de révélation peut être accessible en ligne sur un site internet. Dans ce cas, l’application est stockée sur un serveur distant.
Selon l’invention, le procédé de révélation comporte une étape d’identification du porteur de la carte à puce 1. Cette étape d’identification peut se faire classiquement en entrant un identifiant informatique également connu sous le nom de « login ». En pratique, l’utilisateur doit renseigner son identifiant dans une fenêtre textuelle qui se trouve dans la page d’accueil de l’application de révélation.
Le seul renseignement de l’identifiant ne permet pas d’accéder à l’application de révélation. A cet effet, le procédé comporte une étape d’authentification du propriétaire de la carte à puce 1. L’étape d’authentification peut être réalisée par reconnaissance biométrique. La reconnaissance biométrique peut être digitale ou rétinienne selon la configuration choisie par l’utilisateur et/ou l’organisme de gestion de la carte à puce 1 mais aussi selon les capacités du terminal numérique 2 utilisé. De la même façon, l’étape d’authentification peut être codifiée, c’est-à-dire, que l’utilisateur doit entrer un mot de passe pour s’authentifier. Le choix d’une authentification biométrique et/ou sécurisée est opéré par l’organisme de gestion de la carte à puce 1. Il est également possible d’associer une authentification codifiée et une authentification biométrique si un niveau de sécurité supérieur est souhaité par l’organisme de gestion de la carte à puce 1.
A l’inverse de l’identifiant qui peut être pré-enregistré, l’étape d’authentification doit être opérée à chaque fois que l’utilisateur souhaite révéler une donnée sécuritaire occultée 11 de sa carte à puce 1. Ceci pour des raisons évidentes de sécurisation du procédé de révélation.
Lorsque l’étape d’authentification est opérée avec succès, cette étape donne accès à une interface de reconnaissance 3 numérique. L’interface de reconnaissance 3 est disponible sur le terminal numérique 2 au travers de l’application de révélation. L’accès à l’interface de reconnaissance 3 est limité dans le temps. Cette limitation temporelle peut être gérée par des paramètres déterminés par l’opérateur de gestion de la carte à puce 1 ou selon l’activité de l’utilisateur. A titre indicatif, si l’utilisateur n’effectue aucune action pendant 30 secondes, l’utilisateur est alors déconnecté de l’interface de reconnaissance 3. De la même façon et toujours à titre indicatif, il est également possible de limiter l’accès à l’interface de reconnaissance 3 pendant deux minutes quelques soit l’activité de l’utilisateur. Afin de se reconnecter, l’utilisateur doit réaliser à nouveau l’étape d’identification et/ou l’étape d’authentification.
Dans le cas d’une application bancaire, l’interface de reconnaissance 3 peut être intégrée à une application de révélation dédiée ou directement intégrée à une application bancaire. L’application bancaire peut être stockée sur le terminal numérique 2 ou sur un serveur distant. Dans ce cas, elle est accessible par un terminal numérique 2 en ligne via internet.
Le procédé de révélation comprend en outre une étape de reconnaissance numérique de la carte à puce 1. Comme cela est illustrée à la , cette étape est opérée par l’interface de reconnaissance 3 numérique. A cet effet, l’étape de reconnaissance comprend une opération d’acquisition numérique d’au moins une donnée d’identification 12, 13, 14 de la carte à puce 1. L’acquisition numérique est effectuée par l’interface de reconnaissance 3 pilotant l’appareil photo du terminal numérique 2.
Le procédé de révélation implique une reconnaissance d’au moins une donnée d’identification 12, 13, 14 de la carte à puce 1. La reconnaissance numérique est opérée par un module de reconnaissance optique. Les modules de reconnaissance optique sont également connus sous l’acronyme « OCR » qui signifie reconnaissance optique de caractères. Le procédé de révélation utilise un module de reconnaissance optique classique qui est intégré à l’interface de reconnaissance 3.
En particulier, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification du propriétaire de la carte à puce 1. L’étape de reconnaissance utilise préférentiellement la reconnaissance du nom 13 du propriétaire de la carte à puce 1. En effet, les probabilités qu’un pirate en possession d’une carte à puce 1 dérobée parviennent à connaitre l’identifiant, le mot de passe et/ou les données biométriques sont extrêmement faibles. Ceci explique cette préférence pour la reconnaissance du nom 13 du propriétaire par rapport aux autres données sécuritaires, 12, 14.
Néanmoins de manière complémentaire ou alternative, l’étape de reconnaissance numérique peut impliquer une reconnaissance d’au moins une donnée d’identification 12, 14 du compte liée à la carte à puce 1. A titre indicatif, il est possible de reconnaitre le numéro 12 de ladite carte, ou tout du moins, les séries 120, 121, 122, 123 de chiffres qui ne sont pas occultées. Il est également possible de reconnaitre la date d’expiration 14 de la carte à puce 1.
L’étape de reconnaissance est illustrée à la . Sur cette figure, les données d’identification 12, 13, 14 susceptibles d’être reconnues sont encadrées afin de schématiser l’action du module de reconnaissance optique.
La donnée d’identification 12, 13, 14 reconnue est stockée temporairement en vue d’être comparée avec des données de référence stockées dans un espace numérique sécurisé. Les données de référence sont établies par l’organisme de gestion de la carte à puce 1. Ces données de référence regroupent l’ensemble des données sécuritaires 12 ,13, 14. Les données de références sont associées au compte correspondant à la carte à puce 1.
Le procédé de révélation selon l’invention comporte une étape de comparaison de la au moins une donnée d’identification 12, 13, 14 reconnue de la carte à puce 1 avec des données de référence stockées dans cet espace numérique sécurisé. L’espace numérique sécurisé est dédié au compte du propriétaire de la carte à puce 1.
La comparaison entre les données de référence et au moins une donnée d’identification 12, 13, 14 capturée lors de l’étape de reconnaissance correspond à une étape d’authentification de la carte à puce 1 qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce 1.
En cas de succès de la comparaison, la donnée sécuritaire occultée 11 sera révélée par le procédé de révélation. Pour cela au moins une donnée d’identification de la carte à puce 1 doit correspondre avec au moins une donnée de référence stockée dans l’espace numérique sécurisé.
Dans ce cas, le procédé comporte une étape de révélation de la au moins une donnée sécuritaire occultée 11 sur le terminal numérique 2. La révélation de la donnée sécuritaire occultée 11 est temporaire. En pratique, elle s’affiche dans une fenêtre 21 de l’application de révélation (illustré à la ). En pratique, le temps d’affichage de la donnée sécuritaire occultée 11 dans l’application de révélation peut être paramétré par l’organisme de gestion de la carte à puce 1. A titre indicatif, il est possible de paramétrer un affichage de deux minutes. Bien entendu, la durée d’affichage de la donnée sécuritaire occultée 11 est également liée à la durée l’accès à l’application de révélation. Par exemple, la mise en veille du terminal numérique 2 peut être un paramètre de fermeture de la cession d’accès à l’application de révélation.
En cas d’échec de l’étape de comparaison, le procédé invite l’utilisateur à répéter l’étape de reconnaissance d’au moins une donnée d’identification 12, 13, 14 inscrites sur la carte à puce 1.
Alternativement, une fenêtre de saisie manuelle peut apparaitre afin que l’utilisateur saisisse une donnée d’identification 12, 13, 14 pour effectuer la comparaison avec les données de référence.
En cas d’une succession d’un nombre déterminé d’échec, le procédé de révélation peut suspendre l’accès à l’application de révélation pendant un temps déterminé. La suspension de l’accès à l’application de révélation peut également être maintenue jusqu’à l’intervention d’un opérateur de l’organisme de gestion de la carte à puce 1.
Selon une première variante de l’invention, les données de référence sont stockées dans un espace numérique sécurisé déporté. En pratique, l’espace numérique sécurisé est stocké dans un serveur distant. La plupart du temps le serveur distant est géré par l’organisme de gestion de la carte à puce 1. Dans le cadre d’une carte de paiement bancaire, le serveur distant est un serveur bancaire.
Selon cette variante, l’étape de comparaison comprend l’ouverture d’un canal de communication sécurisé avec le serveur distant pour accéder à l’espace numérique sécurisé. Le canal de communication sécurisé assure une communication à distance entre l’interface de reconnaissance et l’espace numérique sécurisé stocké sur le serveur distant. Dans le secteur bancaire, le canal de communication sécurisé correspond à un appel de service. Cet appel de service est de même type que celui qui est utilisé par les terminaux de paiement électronique (TPE) pour effectuer des paiements bancaires à la suite de la lecture d’une carte de paiement bancaire.
Typiquement, un appel de service est sécurisé par un protocole de type protocole sécuritaire APA, HTTPS, OAuth2.
Il est à noter que l’accès à l’espace numérique sécurisé stocké sur le serveur distant est autorisé au travers de l’identifiant, du code et/ou des données biométriques collectées lors de l’étape d’identification et de l’étape d’authentification.
Selon cette variante, l’ouverture du canal de communication est opérée par l’application de révélation pilotant les moyens de communication du terminal numérique 2. Ici, le canal de communication sécurisé est maintenu ouvert selon une cession dont la durée est déterminée. En pratique, la durée de la cession peut être déterminée en fonction des paramètres de sécurité du serveur distant. En complément ou de manière alternative, la durée de la cession peut être déterminée en fonction de l’activité générée par le propriétaire de la carte à puce 1 au travers de ce canal de communication sécurisé.
Dans ce cas, le canal de communication sécurisé est ouvert pour transmettre les données d’identification et d’authentification du porteur de la carte à puce 1 et/ou des données d’identification de la carte elle-même au serveur distant. En fonction, de ces données un accès est ouvert avec l’espace numérique sécurisé correspond à la carte à puce 1 en vue d’opérer la comparaison des données d’identification
Selon cette variante, l’étape de révélation consiste à transmettre la au moins une donnée sécurisée occultée 11 depuis l’espace numérique sécurisé stockée sur le serveur distant vers le terminal numérique 3 au travers du canal de communication sécurisé.
Selon la première variante les données de référence de la carte à puce 1 et les données sécuritaires occultées 11 sont stockées dans un espace numérique sécurisé situé sur le serveur distant.
Lorsque que l’utilisateur accède à l’application de révélation sur un site internet en ligne l’espace numérique sécurisé est également stocké sur un serveur distant géré par l’organisme de gestion de la carte à puce 1. Dans ce cas, le porteur de la carte à puce 1 doit également passer par l’étape d’identification et/ou l’étape d’authentification au préalable pour accéder à l’application de révélation. Dans cette configuration, il est préférable de coupler l’application de révélation avec une application de l’organisme de gestion telle qu’une application bancaire.
Selon une seconde variante du procédé de révélation, les données de référence sont stockées dans un espace numérique sécurisé qui est lui-même stocké en local dans le terminal numérique 2. En revanche, la ou les donnée(s) sécuritaire(s) occultée(s) 11 est/sont stockée(s) sur un serveur distant comme pour la première variante.
Alors que l’étape de comparaison est effectuée en local au travers d’un canal de communication sécurisé local entre l’application de révélation et l’espace numérique sécurisé.
En cas de succès de l’étape de comparaison et comme pour la première variante, l’application de révélation ouvre un canal de communication sécurisé au travers d’un réseau de télécommunication tel qu’un réseau de téléphonie mobile, internet ou un réseau de téléphonie filaire.
Selon une troisième variante de l’invention, l’espace numérique sécurisé est stocké dans la mémoire du terminal numérique 2. Dans cette variante, l’espace numérique sécurisé stocke les données de référence pour l’étape de comparaison et les données sécuritaires occultées 11 pour l’étape de révélation. Ainsi, l’accès à l’espace numérique sécurisé implique de passer par l’étape d’identification et/ou l’étape d’authentification du propriétaire de la carte à puce 1 au préalable.
Selon cette variante, le canal de communication sécurisé permet de comparer la ou les donnée(s) d’identification reconnue(s) lors de l’étape de reconnaissance avec une ou plusieurs donnée(s) de référence de la carte à puce 1. De la même façon, ce canal de communication sécurisé interne au terminal numérique 2 peut permettre la révélation de la donnée sécuritaire occultée 11.
Il est à noter que les données sécuritaires occultées 11 peuvent comprendre, en complément d’une série 120, 121, 122, 123 de chiffres du numéro 14 de la carte à puce 1, le numéro de sécurité inscrit au verso de la carte.
Tout au long du procédé de révélation, l’interface de reconnaissance 3 peut comprendre des instructions guidant l’utilisateur sur les opérations qu’il doit effectuer pour mener le procédé de révélation digitale à son terme. Dans l’exemple des figures 2 à 4, ces instructions sont affichées dans une fenêtre 21 d’affichage numérique.
Bien entendu, les données sécuritaires occultées 11 peuvent être uniquement formées par ce numéro de sécurité.
La description détaillée de ce document décrit largement l’utilisation du procédé de révélation dans le cas d’une carte à puce 1 de type carte de paiement bancaire. Cependant, l’invention est directement transposable pour révéler des données sécuritaires occultées 11 d’une carte à puce liée à un compte virtuel d’un autre type. Comme cela a été évoqué précédemment, le procédé de révélation peut être utilisé pour sécuriser l’usage d’une carte à puce 1 reliée à un compte virtuel d’assurance maladie comportant au moins une données sécuritaire occultée 11.

Claims (16)

  1. Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce (1) reliée à un compte ouvert auprès d’un organisme de gestion, sur cette carte à puce (1) sont inscrites des données d’identification (12, 120, 121, 122, 123, 13, 14) de ce compte et/ou du porteur de la carte à puce (1), parmi ces données d’identification, la carte à puce (1) comprend au moins une donnée sécuritaire occultée (11), caractérisé en ce que le procédé de révélation comporte :
    • une étape d’authentification biométrique et/ou d’authentification codifiée du propriétaire de la carte à puce (1) via un terminal numérique (2), l’étape d’authentification donnant accès une interface de reconnaissance (3) numérique disponible ou accessible sur le terminal numérique (2) ;
    • une étape de reconnaissance de la carte à puce (1), cette étape est opérée par l’interface de reconnaissance (3) numérique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) de la carte à puce (1) ;
    • une étape de comparaison de la au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) de la carte à puce (1) avec des données de référence stockées dans un espace numérique sécurisé dédié au compte du porteur de la carte à puce (1),
    lorsque au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) de la carte à puce (1) correspond avec les données de référence stockées dans l’espace numérique sécurisé, le procédé comporte une étape de révélation digitale de la au moins une donnée sécuritaire occultée (11) sur le terminal numérique (2).
  2. Procédé de révélation digitale selon la revendication 1, caractérisé en ce que la comparaison entre les données de référence et au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) de la carte à puce (1) correspond à une étape d’authentification de la carte à puce (1) qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce (1).
  3. Procédé de révélation digitale selon l’une des revendications 1 et 2, caractérisé en ce que les données de référence sont stockées dans un espace numérique sécurisé qui est stocké en local dans le terminal numérique (2).
  4. Procédé de révélation digitale selon l’une des revendications 1 et 2, caractérisé en ce que les données de référence sont stockées dans un espace numérique sécurisé déporté qui est stocké dans un serveur distant.
  5. Procédé de révélation digitale selon la revendication 4, l’étape de comparaison comprenant l’ouverture, par le terminal numérique (2), d’un canal de communication sécurisé afin de communiquer à distance avec le serveur distant stockant l’espace numérique sécurisé.
  6. Procédé de révélation digitale selon l’une des revendications 4 et 5, l’étape de révélation consistant à transmettre la au moins une donnée sécurisée depuis l’espace numérique sécurisé sur le serveur distant vers le terminal numérique (2) au travers du canal de communication sécurisé.
  7. Procédé de révélation digitale selon l’une des revendications 5 et 6, le canal de communication sécurisé étant maintenu ouvert selon une cession dont la durée est déterminée.
  8. Procédé de révélation digitale selon la revendication 7, la durée de la cession étant déterminée en fonction des paramètres de sécurité du serveur distant et/ou en fonction de l’activité générée par le porteur de la carte à puce (1) au travers de ce canal de communication sécurisé.
  9. Procédé de révélation digitale selon l’une des revendications 1 à 8, l’étape de reconnaissance comprenant une opération d’acquisition numérique d’au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) de la carte à puce (1), cette opération est opérée via l’interface de reconnaissance (3) stockée dans le terminal numérique (2).
  10. Procédé de révélation digitale selon l’une des revendications 1 à 9, l’étape de reconnaissance numérique impliquant une reconnaissance d’au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) du porteur de la carte à puce (1).
  11. Procédé de révélation digitale selon l’une des revendications 1 à 10, l’étape de reconnaissance numérique impliquant une reconnaissance d’au moins une donnée d’identification (12, 120, 121, 122, 123, 13, 14) d’un compte lié à la carte à puce (1).
  12. Procédé de révélation digitale selon l’une des revendications 1 à 11, la au moins une donnée sécuritaire (11) étant occultée par un cryptogramme (110).
  13. Procédé de révélation digitale selon l’une des revendications 1 à 12, la au moins une donnée sécuritaire (11) étant occultée en étant mêlée à des données aléatoires qui sont inscrites sur la carte à puce (1) occultant ainsi la au moins une donnée sécuritaire.
  14. Procédé de révélation digitale selon l’une des revendications 1 à 13, caractérisé en ce que l’étape de reconnaissance de la carte à puce (1) est opérée par un module de reconnaissance optique de caractère.
  15. Utilisation du procédé de révélation digitale selon l’une des revendications 1 à 14, pour sécuriser l’usage d’une carte à puce (1) de paiement bancaire comportant au moins une données sécuritaire occultée (11).
  16. Utilisation du procédé de révélation digitale selon l’une des revendications 1 à 14, pour sécuriser l’usage d’une carte à puce (1) reliée à un compte d’assurance maladie comportant au moins une données sécuritaire occultée (11).
FR2005961A 2020-06-08 2020-06-08 Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé Active FR3111206B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2005961A FR3111206B1 (fr) 2020-06-08 2020-06-08 Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé
PCT/EP2021/065182 WO2021249950A1 (fr) 2020-06-08 2021-06-07 Procede de revelation digitale d'au moins une donnee securitaire d'une carte a puce et utilisations de ce procede

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2005961 2020-06-08
FR2005961A FR3111206B1 (fr) 2020-06-08 2020-06-08 Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé

Publications (2)

Publication Number Publication Date
FR3111206A1 true FR3111206A1 (fr) 2021-12-10
FR3111206B1 FR3111206B1 (fr) 2022-12-30

Family

ID=73138886

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2005961A Active FR3111206B1 (fr) 2020-06-08 2020-06-08 Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé

Country Status (2)

Country Link
FR (1) FR3111206B1 (fr)
WO (1) WO2021249950A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150161595A1 (en) * 2013-12-06 2015-06-11 Red Giant, Inc. Digital payment card presentation systems, methods, and apparatuses
WO2016134171A1 (fr) * 2015-02-19 2016-08-25 Visa International Service Association Image stéganographique sur dispositif portable
WO2016160816A1 (fr) * 2015-03-30 2016-10-06 Hendrick Chaya Coleena Cartes intelligentes qui permettent la mise en marche de diverses fonctions lors de l'activation/authentification par l'empreinte digitale d'un utilisateur, la saisie d'un code pin sur carte, et/ou par reconnaissance faciale de l'utilisateur, ou par reconnaissance faciale de l'utilisateur uniquement, comprenant un numéro de sécurité changeant automatiquement qui est affiché sur un écran sur la surface d'une carte à la suite d'une correspondance d'un élément biométrique authentifié

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150161595A1 (en) * 2013-12-06 2015-06-11 Red Giant, Inc. Digital payment card presentation systems, methods, and apparatuses
WO2016134171A1 (fr) * 2015-02-19 2016-08-25 Visa International Service Association Image stéganographique sur dispositif portable
WO2016160816A1 (fr) * 2015-03-30 2016-10-06 Hendrick Chaya Coleena Cartes intelligentes qui permettent la mise en marche de diverses fonctions lors de l'activation/authentification par l'empreinte digitale d'un utilisateur, la saisie d'un code pin sur carte, et/ou par reconnaissance faciale de l'utilisateur, ou par reconnaissance faciale de l'utilisateur uniquement, comprenant un numéro de sécurité changeant automatiquement qui est affiché sur un écran sur la surface d'une carte à la suite d'une correspondance d'un élément biométrique authentifié

Also Published As

Publication number Publication date
FR3111206B1 (fr) 2022-12-30
WO2021249950A1 (fr) 2021-12-16

Similar Documents

Publication Publication Date Title
US10706136B2 (en) Authentication-activated augmented reality display device
FR2985344B1 (fr) Carte bancaire et procede de reponse a une demande de transaction.
EP0114773B1 (fr) Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant
EP3690686B1 (fr) Procédé d'authentification, serveur et dispositif électronique d'identité
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP3113099A1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
EP2591463B1 (fr) Système et procédé d'identification et d'enregistrement d'identité sécurisés
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
FR2882880A1 (fr) Procede de securisation d'une transaction avec une carte de paiement, et centre d'autorisation pour la mise en oeuvre de ce procede
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d'informations
EP2979393B1 (fr) Procede d'authentification
EP3384449A1 (fr) Methode de paiement et dispositif utilisant cette methode
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
FR3111206A1 (fr) Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé
EP1749415B1 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
WO2022179986A1 (fr) Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance
FR2914763A1 (fr) Cryptogramme dynamique
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
US11836232B1 (en) Secure biometric-based smart card activation method and system
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
WO2023170186A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant
WO2002046984A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211210

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5