WO2003056524A1 - Self-locking smart card and device for ensuring the security thereof - Google Patents

Self-locking smart card and device for ensuring the security thereof Download PDF

Info

Publication number
WO2003056524A1
WO2003056524A1 PCT/FR2002/004576 FR0204576W WO03056524A1 WO 2003056524 A1 WO2003056524 A1 WO 2003056524A1 FR 0204576 W FR0204576 W FR 0204576W WO 03056524 A1 WO03056524 A1 WO 03056524A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
security device
counter value
chip
biological parameters
Prior art date
Application number
PCT/FR2002/004576
Other languages
French (fr)
Inventor
Jean-François LACASSAGNE
Original Assignee
Centre D'echanges De Donnees Et D'information Du Credit Agricole Mutuel-Cedicam
Copernic Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre D'echanges De Donnees Et D'information Du Credit Agricole Mutuel-Cedicam, Copernic Co., Ltd. filed Critical Centre D'echanges De Donnees Et D'information Du Credit Agricole Mutuel-Cedicam
Priority to AU2002364686A priority Critical patent/AU2002364686A1/en
Publication of WO2003056524A1 publication Critical patent/WO2003056524A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Definitions

  • the invention relates to securing and using smart cards, in particular bank smart cards.
  • An object of the invention is to provide a device capable of securing a smart card so as to make it unusable in a simple and rapid manner.
  • a device for securing a smart card comprising means for evaluating biological parameters of a card holder capable of selectively authorizing the modification of a counter value. .chip card for a specific number authorized operations in order to unlock or lock the smart card.
  • the smart card self-locks and is found unusable thereafter in a simple and rapid manner.
  • the security device can have at least one of the following optional characteristics: the means for evaluating biological parameters comprise a fingerprint sensor, the means for evaluating biological parameters comprise first storage means capable of memorize the biological parameters of the wearer, the device comprises second storage means capable of memorizing an identification key.
  • a card in particular a credit card, comprising an electronic chip as well as means for interfacing the chip, the chip comprising, in a controlled access area, a counter value of number of authorized operations capable of being modified during the transmission of information by the interfacing means, and locking means capable of locking the card when the counter value reaches a threshold, the counter value being able to be initialized by a specific information transmitted by the interfacing means.
  • the card can have at least one of the following optional characteristics: the card being associated with a confidential code, information capable of modifying the counter value is an erroneous confidential code transmitted, the counter value then being forced to the threshold value, a message capable of changing the counter value is an operation validation e 'ffectuée transmitted, - the chip includes means for storing an identification key, the identification key is adapted to allow unlocking of the card and / or initialization of the counter value via the interfacing means the interfacing means of the chip are able to cooperate with a securing device having one of the aforementioned characteristics.
  • a programming method for a security device having at least one of the aforementioned characteristics comprising steps of:
  • the programming method can have at least one of the following optional characteristics: step B is replaced or supplemented by a step of: B ') verification by the card of the identification key recorded in the second means of storage of the security device, the programming method comprises an additional step of: E) if the checks are good, initialize the counter value of the card to a number of operations authorized by default, the programming method comprises an additional step of: F) entry by the holder of a number of authorized operations desired and initialization of the card counter value with this number entered.
  • a method of enrolling a security device having one of the aforementioned characteristics and of a card having one of the aforementioned characteristics intended for a system comprising a processor, means of storage, connection means, as well as a database recorded on the storage means, the method comprising steps of:
  • the enrollment method may have at least one of the following optional characteristics: - prior to step C, the enrollment method has a step of generating and / or reading the identification key recorded in the second storage means of the security device, and the enrollment method has an additional step E, according to step D, of recording the identification key of the security device in the storage means of the chip of the card, once read, the identification key is encrypted then saved in the database.
  • FIG. 1 shows a security device according to the invention associated with a smart card according to the invention.
  • a card 1 called “smart” is rectangular in shape and has a thickness of about 1mm. On one of its main faces, a space is reserved for the chip (not shown) as well as for its interface means 3.
  • the interfacing means 3 consist of several contacts 4 of copper or any other signal-conducting material electric.
  • a securing device 2 also called hereinafter a case, is in the general form of a so-called pocket calculator. It comprises means 8 for receiving the card 1, here located on one of the sides of the case 2.
  • the case 2 On an upper face, the case 2 has a display screen 6 which is preferably a display liquid crystal type known per se capable of displaying information intended for the wearer.
  • Input means 7 are present under the display means 6. These input means consist of keys.
  • the input means are equivalent to those of a basic calculator comprising the 10 digits from 0 to 9, the point forming a comma, the four basic operations which are addition, subtraction, multiplication and division , the equal sign.
  • the input means also include a key allowing the calculation of the percentage, memory keys and addition and subtraction operations on the memory.
  • the case 2 is started up when the card is inserted into the receiving means 8, the withdrawal of the card extinguishing the case 2.
  • the case 2 comprises, under the input means 7, means for detecting biological parameters 5.
  • These means for detecting biological parameters are preferably a fingerprint sensor.
  • the means for detecting biological parameters include a microphone capable of recording the wearer's voice for the purpose of achieving voice recognition, or even a retinal fingerprint sensor. Other means of detecting biological parameters can be used.
  • an electronic circuit includes a processor as well as storage means.
  • the storage means are capable of locally storing biological parameters of the wearer such as his fingerprints.
  • the processor is capable of implementing fingerprint acquisition and analysis software.
  • the software is also capable of comparing a fingerprint acquired on the fingerprint sensor 5 with the fingerprints stored in the storage means.
  • the securing device 2 finally comprises means of connection (not shown) to an external computer system.
  • connection means can preferably be connected to a USB port of the external computer system (USB, acronym of the English term “Universal Serial Bus”, meaning “Universal Serial Bus”) or even to a serial or parallel port of said system computer, or even on a "firewire” port.
  • the chip of the card 1 includes locking means programmable by the security device 2. These programmable locking means will allow the smart card to self-lock under certain conditions, as we will see later.
  • the chip includes a protected area in which a counter is arranged. This counter will make it possible to count the number of operations carried out with the smart card. Preferably, the counter is initialized with a number of authorized operations.
  • the chip has a second reserved area in which will be stored an identification key which is used for programming the smart card with a unique security device also comprising means for storing a key. Similar identification. Generally, each time the smart card is inserted into the security device 2, the card performs a verification of the identification key recorded in the storage means thereof.
  • the unlocked smart card and the smart card counter initializes to N authorized operations (N greater than or equal to 1).
  • N authorized operations
  • TPE Electronic Payment Terminal
  • the transaction counter is either decremented or forced to zero by the card. Again, if the counter is zero, the smart card cannot be used for any subsequent transaction.
  • case 2 is mainly used to program the programmable locking means of the card as well as the number of authorized operations recorded in the counter.
  • the card performs a comparison between its identification key and that recorded in the storage memory thereof. If this verification fails, the device, via the display means, indicates to the wearer that the inserted smart card is not paired with the device. If the keys match, the latter forces the counter of the smart card to zero making the latter inoperative for the rest, if the procedure - is interrupted at this time. If the keys match, the security device 2 asks the wearer to place one of his fingers on the fingerprint sensor 5.
  • the case 2 implements, using its processor and its electronic circuit, the fingerprint acquisition software to take the fingerprint of the finger placed on the sensor 5. Then, via the software, it performs a comparison of this fingerprint taken with those it has in memory. If there is a match between one of the stored fingerprints and those recorded on the sensor, the security device 2 performs an unlocking of the card, by deactivating the programmable locking means of the card and initializing by default the counter d 'operations authorized at 1. Then, preferably, the security device 2 asks the holder the number of authorized transactions with which he wishes to initialize the counter of the smart card. If the fingerprint read on the sensor 5 does not correspond to any of the fingerprints recorded by the security device 2, the latter indicates on the display means an error during recognition and leaves the smart card in a locked state, and the counter to zero.
  • the case 2 can be used as a basic calculator for simple operations of subtraction, addition, multiplication and division as well as percentage.
  • the case 2 can allow the holder to read the accessible information contained in the smart card, such as the transaction history or the balance of the electronic purse included in the card 1.
  • a new record is created in a database recorded on the computer system of the bank machine, a record which associates the holder with the security device 2 and the smart card 1 in a unique manner.
  • the process verifies the required data contained in this sheet.
  • the method performs the storage of the wearer's fingerprints in the memory of the security device 2.
  • the fingerprint sensor 5 of the security device is used or else a system directly integrated into the bank recognition machine d fingerprint is used.
  • the process writes the identification key in the reserved and protected area of the smart card, thus completing enrollment between the holder, the security device 2 and the smart card 1.
  • the securing device 2 memorizing the wearer's fingerprints is capable of locking and unlocking the smart card.
  • the loss, theft or breakage of the security device 2 requires the replacement of the smart card or else to perform a new pairing of the smart card 1 with a new security device 2 using the bank using the aforementioned enrollment method.
  • the fingerprints may not be stored in the bank machine used for enrollment, these fingerprints remaining the exclusive property of the holder.

Abstract

The invention concerns a device (2) for ensuring the security of a smart card (1), characterized in that it comprises means for evaluating biological parameters (5) of a bearer of the card designed to selectively authorize modification of a counter value of the smart card for a specific number of authorized operations so as to unlock or lock the smart card.

Description

CARTE A PUCE AUTOVERROUILLABLE ET DISPOSITIF DE SELF-LOCKING CHIP CARD AND DEVICE
SÉCURISATION D'UNE TELLE CARTE L'invention concerne la sécurisation et l'utilisation de cartes à puce, notamment de cartes à puce bancaires.SECURING SUCH A CARD The invention relates to securing and using smart cards, in particular bank smart cards.
Par exemple, dans le domaine bancaire, l'utilisation d'une carte à puce dite bancaire est actuellement assujettie à la validation de transaction par un code confidentiel composé de quatre chiffres. En cas d'utilisation frauduleuse par un tiers suite à une perte ou a un vol, même en cas de compromission simultanée, par ruse ou par négligence, du code confidentiel de ladite carte, il n'existe pas de moyens d'invalider la carte avant d'avoir effectué un enregistrement de la déclaration de vol ou de perte de ladite carte auprès d'un centre d'opposition. Cette déclaration ne pouvant pas être immédiate, il existe un intervalle de temps plus ou moins important durant lequel la carte bancaire peut enregistrer un grand nombre de transactions avant d'être invalidée. Ceci est très préjudiciable pour le porteur de la carte.For example, in the banking field, the use of a so-called bank smart card is currently subject to transaction validation by a confidential code composed of four digits. In the event of fraudulent use by a third party following a loss or theft, even in the event of simultaneous compromise, by trick or negligence, of the confidential code of the said card, there are no means of invalidating the card before having registered the theft or loss declaration of the said card with an opposition center. As this declaration cannot be immediate, there is a more or less significant time interval during which the bank card can record a large number of transactions before being invalidated. This is very detrimental to the card holder.
Un but de l'invention est de fournir un dispositif apte à sécuriser une carte à puce de manière à la rendre inutilisable de manière simple et rapide.An object of the invention is to provide a device capable of securing a smart card so as to make it unusable in a simple and rapid manner.
Pour atteindre ce but, on prévoit selon l'invention, un dispositif de sécurisation d'une carte à puce comprenant des moyens d'évaluation de paramètres biologiques d'un porteur de la carte apte à sélectivement autoriser la modification d'une valeur de compteur .de la carte à puce pour un nombre déterminé d'opérations autorisées de manière à déverrouiller ou à verrouiller la carte à puce.To achieve this aim, provision is made according to the invention for a device for securing a smart card comprising means for evaluating biological parameters of a card holder capable of selectively authorizing the modification of a counter value. .chip card for a specific number authorized operations in order to unlock or lock the smart card.
Ainsi, une fois le nombre d'opérations autorisées effectuées la carte à puce s ' auto-verrouille et se retrouve inutilisable par la suite de manière simple et rapide .Thus, once the number of authorized operations carried out, the smart card self-locks and is found unusable thereafter in a simple and rapid manner.
Avantageusement, le dispositif de sécurisation peut présenter au moins l'une des caractéristiques optionnelles suivantes : les moyens d'évaluation de paramètres biologiques comprennent un capteur d'empreintes digitales, les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur, le dispositif comporte des deuxièmes moyens de stockage aptes à mémoriser une clé d' identification.Advantageously, the security device can have at least one of the following optional characteristics: the means for evaluating biological parameters comprise a fingerprint sensor, the means for evaluating biological parameters comprise first storage means capable of memorize the biological parameters of the wearer, the device comprises second storage means capable of memorizing an identification key.
On prévoit aussi, selon l'invention, une carte, notamment une carte de crédit, comportant une puce électronique ainsi que des moyens interfaçage de la puce, la puce comprenant, dans une zone à accès contrôlé, une valeur de compteur de nombre d'opérations autorisées capable d'être modifiée lors d'une transmission d'informations par les moyens d' interfaçage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisée par une information spécifique transmise par les moyens d ' interfaçage . Avantageusement, la carte peut présenter au moins l'une des caractéristiques optionnelles suivantes : la carte étant associée à un code confidentiel, une information apte à modifier la valeur de compteur est un code confidentiel erroné transmis, la valeur de compteur étant alors forcé à la valeur du seuil, une information apte à modifier la valeur de compteur est une validation d'opération e'ffectuée transmise, - la puce comporte des moyens de stockage d'une clé d ' identification, la clé d'identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de la valeur de compteur via les moyens d' interfaçage les moyens d' interfaçage de la puce sont aptes à coopérer avec un dispositif de sécurisation présentant l'une des caractéristiques précitées.There is also provided, according to the invention, a card, in particular a credit card, comprising an electronic chip as well as means for interfacing the chip, the chip comprising, in a controlled access area, a counter value of number of authorized operations capable of being modified during the transmission of information by the interfacing means, and locking means capable of locking the card when the counter value reaches a threshold, the counter value being able to be initialized by a specific information transmitted by the interfacing means. Advantageously, the card can have at least one of the following optional characteristics: the card being associated with a confidential code, information capable of modifying the counter value is an erroneous confidential code transmitted, the counter value then being forced to the threshold value, a message capable of changing the counter value is an operation validation e 'ffectuée transmitted, - the chip includes means for storing an identification key, the identification key is adapted to allow unlocking of the card and / or initialization of the counter value via the interfacing means the interfacing means of the chip are able to cooperate with a securing device having one of the aforementioned characteristics.
On prévoit aussi, selon l'invention, un procédé de programmation pour un dispositif de sécurisation présentant au moins l'une des caractéristiques précitées, comportant des étapes de :There is also provided, according to the invention, a programming method for a security device having at least one of the aforementioned characteristics, comprising steps of:
A) insertion de la carte dans le dispositif de sécurisation,A) insertion of the card into the security device,
B) saisie d'un code confidentiel sur des moyens de saisie du dispositif de sécurisation et vérification dudit code confidentiel par la carte, C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de sécurisation, D) si les vérifications B et C sont bonnes, désactivation des moyens de verrouillage programmables de la carte.B) entry of a confidential code on means for inputting the security device and verification of said confidential code by the card, C) verification of the wearer's biological parameters by means of evaluation of biological parameters of the security device, D) if checks B and C are good, deactivation of the programmable locking means of the card.
Avantageusement, le procédé de programmation peut présenter au moins l'une des caractéristiques optionnelles suivantes : l'étape B est remplacée ou complétée par une étape de : B') vérification par la carte de la clé d'identification enregistrée dans les seconds moyens de stockage du dispositif de sécurisation, le procédé de programmation comporte une étape supplémentaire de : E) si les vérifications sont bonnes, initialiser la valeur de compteur de la carte à un nombre d'opérations autorisées par défaut, le procédé de programmation comporte une étape supplémentaire de : F) saisie par le porteur d'un nombre d'opérations autorisées voulues et initialisation de la valeur de compteur de la carte avec ce nombre saisi.Advantageously, the programming method can have at least one of the following optional characteristics: step B is replaced or supplemented by a step of: B ') verification by the card of the identification key recorded in the second means of storage of the security device, the programming method comprises an additional step of: E) if the checks are good, initialize the counter value of the card to a number of operations authorized by default, the programming method comprises an additional step of: F) entry by the holder of a number of authorized operations desired and initialization of the card counter value with this number entered.
On prévoit aussi, selon l'invention, un procédé d'enrôlement d'un dispositif de sécurisation présentant l'une des caractéristiques précitées et d'une carte présentant l'une des caractéristiques précitées destinés à un système comportant un processeur, des moyens de stockage, des moyens de connexion, ainsi qu'une base de données enregistrée sur les moyens de stockage, le procédé comportant des étapes de :There is also provided, according to the invention, a method of enrolling a security device having one of the aforementioned characteristics and of a card having one of the aforementioned characteristics intended for a system comprising a processor, means of storage, connection means, as well as a database recorded on the storage means, the method comprising steps of:
A) branchement du dispositif de sécurisation aux moyens de connexion du système, B) insertion de la carte dans le dispositif de sécurisation,A) connection of the security device to the system connection means, B) insertion of the card into the security device,
C) création d'une fiche dans la base de données associant le porteur, la carte et le dispositif de sécurisation,C) creation of a file in the database associating the bearer, the card and the security device,
D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de sécurisation.D) recording in the first storage means of the securing device of the biological parameters of the wearer recorded using the means of evaluating biological parameters of the securing device.
Avantageusement, le procédé d'enrôlement peut présenter au moins l'une des caractéristiques optionnelles suivantes : - préalablement à l'étape C, le procédé d'enrôlement présente une étape de génération et/ou lecture de la clé d'identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation, et le procédé d'enrôlement présente une étape supplémentaire E, suivant l'étape D, d'enregistrement de la clé d'identification du dispositif de sécurisation dans les moyens de stockage de la puce de la carte, une fois lue, la clé d'identification est encryptée puis enregistrée dans la base de données.Advantageously, the enrollment method may have at least one of the following optional characteristics: - prior to step C, the enrollment method has a step of generating and / or reading the identification key recorded in the second storage means of the security device, and the enrollment method has an additional step E, according to step D, of recording the identification key of the security device in the storage means of the chip of the card, once read, the identification key is encrypted then saved in the database.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture ci-après d'un mode de réalisation préférentiel de l'invention. Aux dessins annexés, la figure 1 présente un dispositif de sécurisation selon 1 ' invention associé avec une carte à puce selon l'invention. En référence à la figure 1, une carte 1 dite "à puce" est de forme rectangulaire et présente une épaisseur de 1mm environ. Sur une de ses faces principales, un emplacement est réservé à la puce (non représentée) ainsi qu'à ses moyens d'interface 3. Les moyens d' interfaçage 3 sont constitués de plusieurs contacts 4 de cuivre ou tout autre matériau conducteur de signal électrique.Other characteristics and advantages of the invention will appear on reading below of a preferred embodiment of the invention. In the accompanying drawings, FIG. 1 shows a security device according to the invention associated with a smart card according to the invention. Referring to Figure 1, a card 1 called "smart" is rectangular in shape and has a thickness of about 1mm. On one of its main faces, a space is reserved for the chip (not shown) as well as for its interface means 3. The interfacing means 3 consist of several contacts 4 of copper or any other signal-conducting material electric.
Un dispositif de sécurisation 2, appelé aussi par la suite étui, se présente sous la forme générale d'une calculatrice dite de poche. Elle comprend des moyens de réception 8 de la carte 1, ici située sur l'un des côtés de l'étui 2. Sur une face supérieure, l'étui 2 présente un écran d'affichage 6 qui est, de préférence, un affichage de type cristaux liquides connu en soi apte à afficher des informations à destination du porteur. Des moyens de saisie 7 sont présents sous les moyens d'affichage 6. Ces moyens de saisie sont constitués de touches. De préférence, les moyens de saisie sont équivalents à ceux d'une calculatrice de base comprenant les 10 chiffres de 0 à 9, le point formant virgule, les quatre opérations de base que sont l'addition, la soustraction, la multiplication et la division, le signe égal. Optionnellement , les moyens de saisie comportent en outre une touche permettant le calcul du pourcentage, des touches de mémorisation et d'opérations d'addition et de soustraction sur la mémoire. La mise en route de l'étui 2 s'effectue lors de l'insertion de la carte dans les moyens de réception 8, le retrait de la carte éteignant l'étui 2. L'étui 2 comporte, sous les moyens de saisie 7, des moyens de détection de paramètres biologiques 5. Ces moyens de détection de paramètres biologiques sont de préférence un capteur d'empreintes digitales. Cependant, il est possible que les moyens de détection de paramètres biologiques comprennent un microphone apte à enregistrer la voix du porteur dans le but de réaliser une reconnaissance vocale, ou encore un capteur d'empreinte rétinienne. D'autres moyens de détection de paramètres biologiques peuvent être utilisés.A securing device 2, also called hereinafter a case, is in the general form of a so-called pocket calculator. It comprises means 8 for receiving the card 1, here located on one of the sides of the case 2. On an upper face, the case 2 has a display screen 6 which is preferably a display liquid crystal type known per se capable of displaying information intended for the wearer. Input means 7 are present under the display means 6. These input means consist of keys. Preferably, the input means are equivalent to those of a basic calculator comprising the 10 digits from 0 to 9, the point forming a comma, the four basic operations which are addition, subtraction, multiplication and division , the equal sign. Optionally, the input means also include a key allowing the calculation of the percentage, memory keys and addition and subtraction operations on the memory. The case 2 is started up when the card is inserted into the receiving means 8, the withdrawal of the card extinguishing the case 2. The case 2 comprises, under the input means 7, means for detecting biological parameters 5. These means for detecting biological parameters are preferably a fingerprint sensor. However, it is possible that the means for detecting biological parameters include a microphone capable of recording the wearer's voice for the purpose of achieving voice recognition, or even a retinal fingerprint sensor. Other means of detecting biological parameters can be used.
A l'intérieur de l'étui 2, un circuit électronique comporte un processeur ainsi que des moyens de mémorisation. Les moyens de mémorisation sont aptes à mémoriser localement des paramètres biologiques du porteur tels que ses empreintes digitales. Le processeur est apte à mettre en œuvre un logiciel d'acquisition et d'analyse d'empreintes digitales. Le logiciel est apte, d'autre part, à comparer une empreinte digitale acquise sur le capteur d'empreintes digitales 5 avec les empreintes digitales mémorisées dans les moyens de mémorisation.Inside the case 2, an electronic circuit includes a processor as well as storage means. The storage means are capable of locally storing biological parameters of the wearer such as his fingerprints. The processor is capable of implementing fingerprint acquisition and analysis software. The software is also capable of comparing a fingerprint acquired on the fingerprint sensor 5 with the fingerprints stored in the storage means.
Le dispositif de sécurisation 2 comporte enfin des moyens de connexion (non représentés) à un système informatique externe. Ces moyens de connexion peuvent se brancher de manière préférentielle sur un port USB du système informatique externe (USB, acronyme du terme anglo-saxon "Universal Sériai Bus", signifiant "Bus Série Universel") ou encore sur un port série ou parallèle dudit système informatique, ou encore sur un port "firewire". La puce de la carte 1 comporte des moyens de verrouillage programmable par le dispositif de sécurisation 2. Ces moyens de verrouillage programmables vont permettre d ' auto-verrouiller la carte à puce sous certaines conditions, comme nous le verrons ultérieurement. D'autre part, la puce comporte une zone protégée dans laquelle est aménagé un compteur. Ce compteur permettra de comptabiliser le nombre d'opérations effectuées avec la carte à puce. D'une manière préférentielle, le compteur est initialise avec un nombre d'opérations autorisées. A chaque fois qu'une opération est effectuée, le compteur sera décrémenté d'une opération. D'autre part, la puce comporte une seconde zone réservée dans laquelle sera mémorisée une clé d'identification qui sert à la programmation de la carte a puce avec un dispositif de sécurisation unique comportant lui aussi des moyens de stockage d'une clé d'identification similaire. De manière générale, à chaque fois que la carte à puce sera introduite dans le dispositif de sécurisation 2, la carte effectue une vérification de la clé d'identification enregistrée dans les moyens de stockage de celui-ci.The securing device 2 finally comprises means of connection (not shown) to an external computer system. These connection means can preferably be connected to a USB port of the external computer system (USB, acronym of the English term "Universal Serial Bus", meaning "Universal Serial Bus") or even to a serial or parallel port of said system computer, or even on a "firewire" port. The chip of the card 1 includes locking means programmable by the security device 2. These programmable locking means will allow the smart card to self-lock under certain conditions, as we will see later. On the other hand, the chip includes a protected area in which a counter is arranged. This counter will make it possible to count the number of operations carried out with the smart card. Preferably, the counter is initialized with a number of authorized operations. Each time an operation is performed, the counter will be decremented by an operation. On the other hand, the chip has a second reserved area in which will be stored an identification key which is used for programming the smart card with a unique security device also comprising means for storing a key. similar identification. Generally, each time the smart card is inserted into the security device 2, the card performs a verification of the identification key recorded in the storage means thereof.
Nous allons maintenant décrire l'utilisation de la carte à puce selon l'invention. On suppose la carte à puce non verrouillée et le compteur de la carte à puce initialise à N opérations autorisées (N supérieur ou égal à 1) . Une telle carte à puce, ainsi configurée, est utilisée de manière courante comme toute carte à puce standard. Elle est introduite, lors d'un achat, dans un TPE (Terminal de Paiement Electronique) sur lequel le porteur est invité à saisir son code confidentiel pour valider la transaction. Si le code confidentiel entré par le porteur est valable, la transaction est validée et le compteur d'opérations autorisées est décrémenté de une unité. Si le compteur est égal à zéro, cela veut dire que plus aucune opération n'est autorisée sur cette carte à puce et les moyens de verrouillage programmables s ' autoactivent empêchant toute transaction possible ultérieure par la carte.We will now describe the use of the smart card according to the invention. Suppose the unlocked smart card and the smart card counter initializes to N authorized operations (N greater than or equal to 1). Such a smart card, thus configured, is commonly used like any standard smart card. It is entered, during a purchase, in a TPE (Electronic Payment Terminal) on which the holder is invited to enter their confidential code to validate the transaction. If the confidential code entered by the holder is valid, the transaction is validated and the authorized operations counter is decremented by one. If the counter is equal to zero, this means that no more operations are authorized on this chip card and the programmable locking means self-activate preventing any possible subsequent transaction by the card.
Si, le porteur de la carte a entré un code confidentiel erroné, le compteur de transaction est soit décrémenté, soit forcé à zéro par la carte. De nouveau, si le compteur est égal à zéro, la carte à puce est inutilisable pour toute transaction ultérieure.If the card holder has entered an incorrect confidential code, the transaction counter is either decremented or forced to zero by the card. Again, if the counter is zero, the smart card cannot be used for any subsequent transaction.
Nous allons maintenant aborder l'utilisation de l'étui 2 avec la carte à puce 1. Dans cette configuration, l'étui 2 sert principalement à programmer les moyens de verrouillage programmables de la carte ainsi que le nombre d'opérations autorisées enregistrées dans le compteur. Une fois la carte à puce insérée dans les moyens de réception 8 de l'étui 2, la carte effectue une comparaison entre sa clé d'identification et celle enregistrée dans la mémoire de stockage de celui-ci. Si cette vérification échoue, le dispositif, via les moyens d'affichage, indique au porteur que la carte à puce insérée n'est pas appariée avec le dispositif. Si les clés concordent, ce dernier force le compteur de la carte à puce à zéro rendant cette dernière inopérante pour la suite, si la procédure - est interrompue à ce moment. Si les clés concordent, le dispositif de sécurisation 2 demande au porteur de placer l'un de ses doigts sur le capteur d'empreintes 5. Dès lors l'étui 2 met en œuvre, à l'aide de son processeur et de son circuit électronique, le logiciel d'acquisition d'empreintes digitales pour relever l'empreinte du doigt placé sur le capteur 5. Ensuite, via le logiciel, il effectue une comparaison de cette empreinte relevée avec celles qu'il a en mémoire. S'il y a concordance entre l'une des empreintes mémorisées et celles relevées sur le capteur, le dispositif de sécurisation 2 effectue un déverrouillage de la carte, en désactivant les moyens de verrouillage programmables de la carte et en initialisant par défaut le compteur d'opérations autorisées à 1. Ensuite, de manière préférentielle, le dispositif de sécurisation 2 demande au porteur le nombre de transactions autorisées avec lequel il désire initialiser le compteur de la carte à puce. Si l'empreinte lue sur le capteur 5 ne correspond à aucune des empreintes enregistrées par le dispositif de sécurisation 2, ce dernier indique sur les moyens d'affichage une erreur lors de la reconnaissance et laisse la carte à puce dans un état verrouillé, et le compteur à zéro.We will now discuss the use of case 2 with the smart card 1. In this configuration, case 2 is mainly used to program the programmable locking means of the card as well as the number of authorized operations recorded in the counter. Once the smart card has been inserted into the receiving means 8 of the case 2, the card performs a comparison between its identification key and that recorded in the storage memory thereof. If this verification fails, the device, via the display means, indicates to the wearer that the inserted smart card is not paired with the device. If the keys match, the latter forces the counter of the smart card to zero making the latter inoperative for the rest, if the procedure - is interrupted at this time. If the keys match, the security device 2 asks the wearer to place one of his fingers on the fingerprint sensor 5. From then on, the case 2 implements, using its processor and its electronic circuit, the fingerprint acquisition software to take the fingerprint of the finger placed on the sensor 5. Then, via the software, it performs a comparison of this fingerprint taken with those it has in memory. If there is a match between one of the stored fingerprints and those recorded on the sensor, the security device 2 performs an unlocking of the card, by deactivating the programmable locking means of the card and initializing by default the counter d 'operations authorized at 1. Then, preferably, the security device 2 asks the holder the number of authorized transactions with which he wishes to initialize the counter of the smart card. If the fingerprint read on the sensor 5 does not correspond to any of the fingerprints recorded by the security device 2, the latter indicates on the display means an error during recognition and leaves the smart card in a locked state, and the counter to zero.
De manière optionnelle, l'étui 2 peut servir de calculatrice de base pour des opérations simples de soustraction, d'addition, de multiplication et de division ainsi que de pourcentage. De plus, l'étui 2 peut permettre au porteur de lire les informations accessibles contenues dans la carte à puce, comme l'historique des transactions ou le solde du porte- monnaie électronique inclus dans la carte 1.Optionally, the case 2 can be used as a basic calculator for simple operations of subtraction, addition, multiplication and division as well as percentage. In addition, the case 2 can allow the holder to read the accessible information contained in the smart card, such as the transaction history or the balance of the electronic purse included in the card 1.
Nous allons maintenant aborder le procédé d'enrôlement qui permet d'appareiller un dispositif de sécurisation 2 avec une carte à puce 1 de manière unique. Cette opération d'enrôlement ne peut être effectuée qu'au sein d'une agence bancaire à l'aide d'une machine dite de banque qui est un système informatique de type connu en soi, mettant en œuvre un logiciel particulier incluant le procédé que nous allons décrire. Pour effectuer cet enrôlement, le dispositif de sécurisation 2 est connecté grâce aux moyens de connexion au système informatique de la machine de banque via un port USB ou un port série ou un port parallèle ou encore un port de type "firewire". Ensuite, la carte à puce est insérée dans les moyens de réception 8 de l'étui 2. Le système informatique effectue une lecture de la clé d'identification du dispositif de sécurisation 2. Puis il encrypte cette clé à l'aide d'un algorithme de cryptage connu en soi de la machine de banque seulement. Ensuite, on crée une nouvelle fiche dans une base de données enregistrée sur le système informatique de la machine de banque, fiche qui associe le porteur avec le dispositif de sécurisation 2 et la carte à puce 1 de manière unique. Ensuite le procédé effectue une vérification des données requises contenues dans cette fiche. Ensuite le procédé effectue la mémorisation des empreintes digitales du porteur dans la mémoire du dispositif de sécurisation 2. Pour cela, le capteur d'empreintes digitales 5 du dispositif de sécurisation est utilisé ou bien un système directement intégré à la machine de banque de reconnaissance d'empreintes digitales est utilisé. Enfin, le procédé écrit dans la zone réservée et protégé de la carte à puce la clé d'identification achevant ainsi l'enrôlement entre le porteur, le dispositif de sécurisation 2 et de la carte à puce 1. Il est à noter que seul le dispositif de sécurisation 2 mémorisant les empreintes digitales du porteur est capable de verrouiller et de déverrouiller la carte à puce. La perte, le vol ou le bris du dispositif de sécurisation 2 nécessite le remplacement de la carte à puce ou bien d'effectuer un nouvel appariement de la carte à puce 1 avec un nouveau dispositif de sécurisation 2 à l'aide de la machine de banque en utilisant le procédé d'enrôlement précité.We will now deal with the enrollment process which makes it possible to pair a security device 2 with a smart card 1 so unique. This enrollment operation can only be carried out within a bank agency using a so-called bank machine which is a computer system of a type known per se, implementing particular software including the process that we will describe. To carry out this enrollment, the security device 2 is connected by means of connection to the computer system of the bank machine via a USB port or a serial port or a parallel port or even a "firewire" type port. Then, the smart card is inserted into the receiving means 8 of the case 2. The computer system reads the identification key of the security device 2. Then it encrypts this key using a encryption algorithm known per se from the bank machine only. Next, a new record is created in a database recorded on the computer system of the bank machine, a record which associates the holder with the security device 2 and the smart card 1 in a unique manner. The process then verifies the required data contained in this sheet. Then the method performs the storage of the wearer's fingerprints in the memory of the security device 2. For this, the fingerprint sensor 5 of the security device is used or else a system directly integrated into the bank recognition machine d fingerprint is used. Finally, the process writes the identification key in the reserved and protected area of the smart card, thus completing enrollment between the holder, the security device 2 and the smart card 1. It should be noted that only the securing device 2 memorizing the wearer's fingerprints is capable of locking and unlocking the smart card. The loss, theft or breakage of the security device 2 requires the replacement of the smart card or else to perform a new pairing of the smart card 1 with a new security device 2 using the bank using the aforementioned enrollment method.
Il est à noter aussi que les empreintes digitales peuvent ne pas être stockées dans la machine de banque ayant servie à l'enrôlement, ces empreintes restant la propriété exclusive du porteur.It should also be noted that the fingerprints may not be stored in the bank machine used for enrollment, these fingerprints remaining the exclusive property of the holder.
Bien entendu, on pourra apporter à l'invention de nombreuses modifications sans sortir du cadre de celle- ci . Of course, many modifications can be made to the invention without departing from the scope thereof.

Claims

REVENDICATIONS
1. Dispositif (2) de sécurisation d'une carte à puce (1)/ caractérisé en ce qu'il comprend des moyens d'évaluation de paramètres biologiques (5) d'un porteur de la carte aptes à sélectivement autoriser la modification d'une valeur de compteur de la carte à puce pour un nombre déterminé d'opérations autorisées de manière à déverrouiller ou à verrouiller la carte à puce.1. Device (2) for securing a smart card (1) / characterized in that it comprises means for evaluating biological parameters (5) of a card holder capable of selectively authorizing the modification of a counter value of the smart card for a determined number of operations authorized so as to unlock or lock the smart card.
2. Dispositif selon la revendication 2, caractérisé en ce que les moyens d'évaluation de paramètres biologiques comprennent un capteur d'empreintes digitales (5) .2. Device according to claim 2, characterized in that the means for evaluating biological parameters comprise a fingerprint sensor (5).
3. Dispositif selon la revendication 1 ou 2, caractérisée en ce que les moyens d'évaluation de paramètres biologiques comportent des premiers moyens de stockage aptes à mémoriser les paramètres biologiques du porteur.3. Device according to claim 1 or 2, characterized in that the means for evaluating biological parameters comprise first storage means capable of memorizing the biological parameters of the wearer.
4. Dispositif selon l'une des revendications 1 à 3, caractérisé en ce qu'il comporte des deuxièmes moyens de stockage apte à mémoriser une clé d ' identification.4. Device according to one of claims 1 to 3, characterized in that it comprises second storage means capable of storing an identification key.
5. Carte (1), notamment carte de crédit, comportant une puce électronique ainsi que des moyens d ' interfaçage5. Card (1), in particular credit card, comprising an electronic chip as well as interfacing means
(3) de la puce, caractérisée en ce que la puce comprend, dans une zone à accès contrôlé, une valeur de compteur de nombre d'opérations autorisées capable d'être modifiée lors d'une transmission d'informations par les moyens d ' interfaçage, et des moyens de verrouillage aptes à verrouiller la carte lorsque la valeur de compteur atteint un seuil, la valeur de compteur pouvant être initialisee par une information spécifique transmise par les moyens d' interfaçage.(3) of the chip, characterized in that the chip comprises, in a controlled access area, a counter value of the number of authorized operations capable of being modified during transmission of information by the interfacing means, and locking means able to lock the card when the counter value reaches a threshold, the counter value being able to be initialized by specific information transmitted by the interfacing means.
6. Carte selon la revendication 5, caractérisée en ce que la carte étant associée à un code confidentiel, une information apte a modifier la valeur de compteur est un code confidentiel erroné transmis, la valeur de compteur étant alors forcée à la valeur du seuil.6. Card according to claim 5, characterized in that the card being associated with a confidential code, information able to modify the counter value is an erroneous confidential code transmitted, the counter value then being forced to the threshold value.
Carte selon la revendication 5 ou 6, caractérisée en ce qu'une information apte à modifier la valeur de compteur est une validation d'opération effectuée transmise .Card according to claim 5 or 6, characterized in that information capable of modifying the counter value is an operation validation carried out transmitted.
Carte selon l'une des revendications 5 à 7, caractérisée en ce que la puce comporte des moyens de stockage d'une clé d'identification.Card according to one of claims 5 to 7, characterized in that the chip comprises means for storing an identification key.
9. Carte selon la revendication 8, caractérisée en ce que la clé d'identification est apte à autoriser le déverrouillage de la carte et/ou une initialisation de la valeur de compteur via les moyens d ' interfaçage .9. Card according to claim 8, characterized in that the identification key is capable of authorizing the unlocking of the card and / or an initialization of the counter value via the interfacing means.
10. Carte selon l'une des revendications 5 à 9, caractérisé en ce que les moyens d' interfaçage de la puce sont aptes à coopérer avec un dispositif de sécurisation selon l'une des revendications 1 à 4.10. Card according to one of claims 5 to 9, characterized in that the means for interfacing the chip are able to cooperate with a security device according to one of claims 1 to 4.
11. Procédé de programmation pour un dispositif de sécurisation selon l'une des revendications 1 à 4, caractérisé en ce que le procédé comporte des étapes :11. Programming method for a security device according to one of claims 1 to 4, characterized in that the method comprises steps:
A) insertion de la carte dans le dispositif de sécurisation,A) insertion of the card into the security device,
B) saisie d'un code confidentiel sur des moyens de saisie (7) du dispositif de sécurisation, et vérification dudit code confidentiel saisi par la puce de la carte, C) vérification des paramètres biologiques du porteur par les moyens d'évaluation de paramètres biologiques du dispositif de sécurisation,B) entry of a confidential code on input means (7) of the security device, and verification of said confidential code entered by the card chip, C) verification of the biological parameters of the wearer by the parameter evaluation means of the security system,
D) si les vérifications B et C sont bonnes, désactivation des moyens de verrouillage programmables de la carte.D) if checks B and C are good, deactivation of the programmable locking means of the card.
11. Procédé de programmation selon la revendication 11, caractérisé en ce que l'étape B est remplacée ou complétée par une étape de : B ') vérification par la carte de la concordance de la clé d'identification enregistrée dans les deuxièmes moyens de stockage du dispositif de sécurisation.11. Programming method according to claim 11, characterized in that step B is replaced or supplemented by a step of: B ') verification by the card of the concordance of the identification key recorded in the second storage means of the security device.
12. Procédé de programmation selon la revendication 11 ou 12, caractérisé en ce qu'il comporte une étape supplémentaire de : E) si les vérifications sont bonnes, initialiser la valeur de compteur de la carte à un nombre d'opérations autorisées par défaut.12. Programming method according to claim 11 or 12, characterized in that it comprises an additional step of: E) if the checks are good, initialize the counter value of the card to a number of operations authorized by default.
13. Procédé de programmation selon l'une des revendications 11 à 13, caractérisé en ce qu'il comporte une étape supplémentaire de : F) saisie par le porteur d'un nombre d'opérations autorisées voulues et initialisation de la valeur de compteur de la carte avec ce nombre saisi,13. Programming method according to one of claims 11 to 13, characterized in that it comprises an additional step of: F) entry by the carrier of a number of authorized operations desired and initialization of the counter value of the card with this number entered,
14. Procédé d'enrôlement d'un dispositif de sécurisation selon l'une des revendications 1 à 4 et d'une carte selon l'une des revendications 5 à 10 destiné à un système comportant un processeur, des moyens de stockage, des moyens de connexion, une base de données enregistrée sur les moyens de stockage, le procédé comportant des étapes de :14. Method for enrolling a security device according to one of claims 1 to 4 and a card according to one of claims 5 to 10 intended for a system comprising a processor, storage means, means connection, a database recorded on the storage means, the method comprising steps of:
A) branchement du dispositif de sécurisation aux moyens de connexion du système,A) connection of the security device to the system connection means,
B) insertion de la carte dans le dispositif de sécurisation,B) insertion of the card into the security device,
C) création d'une fiche dans la base de données associant le porteur, la carte et le dispositif de sécurisation,C) creation of a file in the database associating the bearer, the card and the security device,
D) enregistrement dans les premiers moyens de stockage du dispositif de sécurisation des paramètres biologiques du porteur relevés à l'aide des moyens d'évaluation de paramètres biologiques du dispositif de sécurisation.D) recording in the first storage means of the securing device of the biological parameters of the wearer recorded using the means of evaluating biological parameters of the securing device.
15. Procédé d'enrôlement selon la revendication 15, caractérisé en ce que, préalablement à l'étape C, il comprend une étape de génération et/ou lecture de la clé d'identification dans les deuxièmes moyens de stockage du dispositif de sécurisation, et le procédé comprend en outre une étape supplémentaire de :15. Enrollment method according to claim 15, characterized in that, prior to step C, it comprises a step of generating and / or reading the identification key in the second storage means of the security device, and the method also comprises an additional step of:
E) enregistrement de la clé d'identification du dispositif de sécurisation dans les moyens de stockage de la puce de la carte.E) registration of the identification key of the security device in the storage means of the card chip.
16. Procédé d'enrôlement selon la revendication 16, caractérisé en ce que, une fois lue, la clé d'identification est encryptée puis enregistrée dans la base de données. 16. Enrollment method according to claim 16, characterized in that, once read, the identification key is encrypted and then recorded in the database.
PCT/FR2002/004576 2001-12-28 2002-12-27 Self-locking smart card and device for ensuring the security thereof WO2003056524A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2002364686A AU2002364686A1 (en) 2001-12-28 2002-12-27 Self-locking smart card and device for ensuring the security thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/16994 2001-12-28
FR0116994A FR2834366B1 (en) 2001-12-28 2001-12-28 SELF-LOCKING CHIP CARD, DEVICE FOR SECURING SUCH A CARD AND RELATED METHODS

Publications (1)

Publication Number Publication Date
WO2003056524A1 true WO2003056524A1 (en) 2003-07-10

Family

ID=8871059

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/004576 WO2003056524A1 (en) 2001-12-28 2002-12-27 Self-locking smart card and device for ensuring the security thereof

Country Status (3)

Country Link
AU (1) AU2002364686A1 (en)
FR (1) FR2834366B1 (en)
WO (1) WO2003056524A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2408235A (en) * 2002-12-20 2005-05-25 Motorola Inc Portable smartcard reader/writer with user authentication
US10248900B2 (en) 2017-03-23 2019-04-02 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US10775906B2 (en) 2017-12-12 2020-09-15 Idex Biometrics Asa Power source for biometric enrollment with status indicators
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3067833B1 (en) * 2017-06-20 2019-07-12 Idemia Identity And Security METHOD FOR VERIFYING THE BEARER OF A BIOMETRIC DATA READER CHIP CARD EXCHANGING WITH A TRANSACTION TERMINAL

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
FR2765985A1 (en) * 1997-07-10 1999-01-15 Gemplus Card Int METHOD FOR MANAGING A SECURE TERMINAL
US5907149A (en) * 1994-06-27 1999-05-25 Polaroid Corporation Identification card with delimited usage
EP0973134A1 (en) * 1998-07-17 2000-01-19 International Business Machines Corporation System and procedure for protection against the analytical espionage of secret information
FR2786006A1 (en) * 1998-11-17 2000-05-19 Schlumberger Systems & Service DEVICE FOR LIMITING FRAUD IN AN INTEGRATED CIRCUIT CARD
DE19935945A1 (en) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Method, data carrier and system for authenticating a user and a terminal
EP1085424A1 (en) * 1998-05-21 2001-03-21 Yutaka Yasukura Authentication card system
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4879645A (en) * 1984-03-31 1989-11-07 Kabushiki Kaisha Toshiba Data processing device with high security of stored programs
US5907149A (en) * 1994-06-27 1999-05-25 Polaroid Corporation Identification card with delimited usage
FR2765985A1 (en) * 1997-07-10 1999-01-15 Gemplus Card Int METHOD FOR MANAGING A SECURE TERMINAL
EP1085424A1 (en) * 1998-05-21 2001-03-21 Yutaka Yasukura Authentication card system
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
EP0973134A1 (en) * 1998-07-17 2000-01-19 International Business Machines Corporation System and procedure for protection against the analytical espionage of secret information
FR2786006A1 (en) * 1998-11-17 2000-05-19 Schlumberger Systems & Service DEVICE FOR LIMITING FRAUD IN AN INTEGRATED CIRCUIT CARD
DE19935945A1 (en) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Method, data carrier and system for authenticating a user and a terminal

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2408235A (en) * 2002-12-20 2005-05-25 Motorola Inc Portable smartcard reader/writer with user authentication
GB2408235B (en) * 2002-12-20 2005-09-21 Motorola Inc Secure smartcard system and method of operation
US10248900B2 (en) 2017-03-23 2019-04-02 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US10546223B2 (en) 2017-03-23 2020-01-28 Idex Biometrics Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
US10769512B2 (en) 2017-03-23 2020-09-08 Idex Biometrics Asa Device and method to facilitate enrollment of a biometric template
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10775906B2 (en) 2017-12-12 2020-09-15 Idex Biometrics Asa Power source for biometric enrollment with status indicators

Also Published As

Publication number Publication date
AU2002364686A1 (en) 2003-07-15
FR2834366B1 (en) 2004-08-20
FR2834366A1 (en) 2003-07-04

Similar Documents

Publication Publication Date Title
US10438106B2 (en) Smartcard
EP0719438B1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
Hendry Smart card security and applications
JP4097040B2 (en) Tokenless identification system for approval of electronic transactions and electronic transmissions
EP0250309B1 (en) Method for having a portable object, such as a memory card coupled to an external medium, be authenticated by this medium
CA2144124C (en) Process and device for authentifying a data medium used to authorize a transaction or to authorize access to a service or a location, and related medium
EP0552079B1 (en) Mass memory card for microcomputer
FR2613856A1 (en) INFORMATION RECORDING SYSTEM
FR2905187A1 (en) BIOMETRIC ELECTRONIC PAYMENT TERMINAL AND TRANSACTION METHOD
FR2471632A1 (en) APPARATUS AND METHOD FOR ENCODING AND DECODING A CARD DELIVERED TO AN INDIVIDUAL BY AN ENTITY
JPH11328295A (en) System for executing financial transaction by using smart card
CA2296009A1 (en) Method for managing a secure terminal
WO2003056524A1 (en) Self-locking smart card and device for ensuring the security thereof
WO1999003070A1 (en) Personal computer terminal capable of safely communicating with a computer equipment, and authenticating method used by said terminal
EP2091028B1 (en) Method of detecting non-authentic microprocessor cards, corresponding microprocessor card, card-reading terminal and programs
CA2252002A1 (en) Security access control system enabling transfer of authorisation to make keys
EP0824732B1 (en) Tamper protection and activation method for an electronic gaming device and device therefor
FR2710769A1 (en) System for processing the data from a microcircuit card, card and reader for this system and method of implementation
CA2252001A1 (en) Security access control system enabling automatic invalidation of stolen or lost electronic keys and/or transfer of authorisation to make keys
EP0910839B1 (en) Method for safely storing credit units in a smart card and monetary transaction system using same
WO2006030108A1 (en) Communication terminal identified with the operator and authenticating its removable elements
FR2790854A1 (en) Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange
JPH04186497A (en) Illegal use monitoring device
FR2789774A1 (en) Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers
FR2788620A1 (en) Storage and transaction systems for secure remote payment systems

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP