BE1000165A6 - Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition. - Google Patents

Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition. Download PDF

Info

Publication number
BE1000165A6
BE1000165A6 BE8700206A BE8700206A BE1000165A6 BE 1000165 A6 BE1000165 A6 BE 1000165A6 BE 8700206 A BE8700206 A BE 8700206A BE 8700206 A BE8700206 A BE 8700206A BE 1000165 A6 BE1000165 A6 BE 1000165A6
Authority
BE
Belgium
Prior art keywords
module
encryption
decryption
access terminal
data access
Prior art date
Application number
BE8700206A
Other languages
English (en)
Original Assignee
Gempsy Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gempsy Sa filed Critical Gempsy Sa
Priority to BE8700206A priority Critical patent/BE1000165A6/fr
Application granted granted Critical
Publication of BE1000165A6 publication Critical patent/BE1000165A6/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Dispositif de protection du code d'identification personnel pour terminal d'accès de données se présentant sous la forme d'un module (10) qui comprend essentiellement un clavier d'acquisition (12), un microprocesseur (14) de gestion interne et sa mémoire non volatile un circuit d'encryptage/décryptage (16), et une mémoire externe au module ainsi qu'une clé d'encryptage/décryptage fixe (20) pouvant etre utilisée au niveau de l'espace mémoire externe au module et permettant d'assurer la sécurité des programmes et des données à transmettre.

Description


   <Desc/Clms Page number 1> 
 



  DISPOSITIF DE PROTECTION DE DONNEES CONFIDENTIELLES
AU NIVEAU D'UN TERMINAL D'ACQUISITION 
DESCRIPTION
La présente invention concerne un dispositif de protection de transmission de données confidentielles et notamment de codes d'identification personnels utilises lors de la reconnaissance d'un utilisateur au niveau d'un terminal d'acquisition ou   d'acces   de données,   générale-     ment aide   d'un clavier. 



   En effet, de plus en plus, il est fait usage lors de cette reconnaissance d'un utilisateur d'un code personnel d'identification communément appelµ PIN (Personal Identification Number). Les terminaux d'acquisition d'un tel code d'identification peuvent etre appliqués à plusieurs domaines parmi lesquels. : les systèmes de paiement électronique dans les magasins, l'accès à des locaux confidentiels, les operations   bancair. es A   l'aide d'automates, etc. Dans le cadre de ces applications, il est important de proteger la confidentialit6 du code personel d'identification au niveau du   Systeme   d'acquisition lui-même,   c'est-à-dire   au niveau du clavier et   l'electro-   nique associes.

   Cette protection s'avère indispensable et ce essentiellement contre les tentatives de fraude utilisant des moyens électroniques pour acquérir l'information du PIN ou pour exécuter une opération illicite à partir d'un terminal relié       une banque. 



   D'autre part, le terminal ainsi   protée   doit pouvoir etre   authentifié à distance   de façon à se garantir contre le remplacement par un terminal non valide. 



   En particulier, ce dispositif peut être utilise 
 EMI1.1 
 conjointement avec la lecture d'une carte de banque ou ) 

 <Desc/Clms Page number 2> 

 
 EMI2.1 
 I carte de crédit munie d'un ruban magnetique dont le con- tenu n'est pas   protégee.   Dans ce cas, le dispositif de protection du code d'identification personnel assure la sécurité de l'ensemble de l'operation. 



   A cet effet, le dispositif objet de l'invention est réalisé par un module qui comprend essentiellement un clavier d'acquisition du PIN avec décodeur et programme d'acquisition, un microprocesseur de gestion interne et sa   memoire   non volatile, un circuit d'encryptage/décryptage   (E/D),'une Taemoire   externe au-module, ainsi qu'une   cl6   d'encryptage/décryptage fixe permettant d'assurer la sécurité des programmes et des donnes. 



   Selon une autre réalisation, on peut également prévoir une clé d'encryptage/décryptage programmable ou dynamique en plus de la cld fixe. 



   L'une ou l'autre de ces des peut être utilisée au niveau de l'espace mémoire externe au module, cet espace etant partage en zones. 



   Une autre caractéristique de l'invention est que la clé dynamique ne peut etre relue et est non volatile. 



   Afin de mieux comprendre l'invention on en décrira   ci-auprès   un exemple de réalisation à l'aide des dessins annexes dans lesquels : la   figure J. represente   un schéma-bloc d'un module conforme   A   l'invention ; la figure 2 représente un schema d'incorporation du module de   sécurité   dans un ensemble terminal d'acquisition. 
 EMI2.2 
 



  Sur la figure 1 on a montre le schea-bloc d'un dispositif sous forme d'un module de   sécurité   10, comprenant un clavier d'acquisition 12 avec   decodeur   et programme d'acquisition, un microprocesseur 14 de gestion 

 <Desc/Clms Page number 3> 

 interne et sa memoire non volatile, un circuit d'encryptage/decryptage-16. 



   Conformément à l'invention on   prevoit une clµ     d'encryptage/decryptage   fixe 20 et   eventueliejnent une   cl6 d'encryptage/décryptage programmable ou dynamique 22 pouvant être utilisées au niveau de l'espace mémoire externe au module 10 partagé en zones. Cette mémoire externe est associée au microprocesseur 14 et peut recevoir des programmes   A   l'origine d'après les données de l'exploitant. 



   La de d'encryptage/décryptage programmable ou dynamique 22 ne peut être relue et est non volatile. 



   Le dispositif de l'invention se.   presente   (figure 2) sous la forme d'un module 10   integere   dans un enrobage 29 ayant une résistance élevée contre les produits chimiques et les sollicitations mécaniques pouvant l'attaquer et est configuré de façon   A   pouvoir être connecté en lieu et place du microprocesseur d'un système électronique existant. 



   Le module comprend   A   cet effet des contacts 30 nécessaires pour la transmission des données par l'intermédiaire d'un connecteur 32 tel que montré   A   la figure 2. 



  Dans ces diverses applications, l. e module 10 est installé de façon       rendre le clavier 12 accessible   a   l'utilisateur par le côté   superieur   de la console ou face avant 34. 



  En fait, le module 10 est destiné   A   s'insérer entre le clavier d'un terminal et l'électronique de celui-ci. Le clavier 12 est intégré dans le module 10 et le module est mis en lieu et place du processeur du terminal existant. 



   Le dispositif permet alors à l'utilisateur d'introduire son code personnel (PIN)   à l'aide du   clavier. Le dispositif est destine à protéger la confidentiality de ce code contre les moyens d'investigation tels que mise 

 <Desc/Clms Page number 4> 

 en place de sondes électroniques, modification des programmes, etc. A cet effet, le code personnel. émanant du clavier est traité à l'intérieur du module   t't encrypte   avant   d'entre   transmis vers l'electronique du terminal. 



  De même, tous les programmes extérieurs au tnodule et propres au terminal sont encryptés (et de   et ;   fait rendus inintelligibles en tant que tels) et ne   serl) nt decryptés     qu'ä   l'intérieur du module pour pouvoir   etr   executes   par le processeur interne. 



   Le dispositif objet de l'invention peut   etre   utilisé dans tous les terminaux à microprocesseur desti-   nés à l'utilisation   de cartes de paiement, tie credit, de parking, de   telephone,   de   controle     d'acces,   etc. où la   sécurité   d'un code confidentiel est importante. On peut citer par exemple : - les terminaux de   controle   d'accès; - les terminaux d'acquisition bancaires : - les terminaux de gestion de compte   A   diatance (COM/COM), - les terminaux de paiement par cartes   (PIN-PAD),     -   guichets automatiques de banque (GAB).

Claims (3)

  1. REVENDICATIONS 1. Dispositif de protection du code d'identification personnel pour terminal d'acces de données se présentant sous la forme d'un module (10) qui comprend essentiellement un clavier d'acquisition (12), un microprocesseur (14) de gestion interne et sa mémoire non volatile un circuit d'encryptage/décryptage (16), et une mémoire externe au module, caractérisé en ce que l'on prévoit également une cld d'encryptage/décryptage fixe (20) pouvant être utilisée au niveau de l'espace mémoire externe au module et permettant d'assurer la sécurité des programmes et des données a transmettre.
  2. 2. Dispositif de protection suivant la revendi- cation l, caracterise en ce qu'on prévoit en plus de la clé fixe (20) une de d'encryptage/ddcryptage programma- EMI5.1 ble ou dynamique (22) qui est non volatile et qui ne peut etre relue.
  3. 3. Dispositif de protection suivant la revendication 1, caractérisé en ce que le module (10) est intégré dans un enrobage (29) de resistance µlevee contre les produits chimiques et les sollicitations mécaniques.
BE8700206A 1987-03-04 1987-03-04 Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition. BE1000165A6 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE8700206A BE1000165A6 (fr) 1987-03-04 1987-03-04 Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE8700206A BE1000165A6 (fr) 1987-03-04 1987-03-04 Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition.

Publications (1)

Publication Number Publication Date
BE1000165A6 true BE1000165A6 (fr) 1988-07-05

Family

ID=3882545

Family Applications (1)

Application Number Title Priority Date Filing Date
BE8700206A BE1000165A6 (fr) 1987-03-04 1987-03-04 Dispositif de protection de donnees confidentielles au niveau d'un terminal d'acquisition.

Country Status (1)

Country Link
BE (1) BE1000165A6 (fr)

Similar Documents

Publication Publication Date Title
CN110249586B (zh) 用于在智能卡上安全存储敏感数据的方法和智能卡
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
EP0981807B1 (fr) Carte a circuit integre a liste d&#39;historique d&#39;applications
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
US6230267B1 (en) IC card transportation key set
KR100745625B1 (ko) 생체 인증 장치, 단말 장치 및 자동 거래 장치
US6669100B1 (en) Serviceable tamper resistant PIN entry apparatus
US20050223233A1 (en) Authentication method and system
Aru et al. Facial verification technology for use in ATM transactions
US8620824B2 (en) Pin protection for portable payment devices
FR2574963A1 (fr) Dispositif d&#39;identification
GB2261538A (en) Transaction authentication system
BE1000165A6 (fr) Dispositif de protection de donnees confidentielles au niveau d&#39;un terminal d&#39;acquisition.
US20090037744A1 (en) Biometric pin block
US20100038418A1 (en) Method for biometric authorization for financial transactions
JP4113112B2 (ja) 生体データによるユーザ確認システム及びicカード
Zanero Smart card content security
KR100198825B1 (ko) 전자지갑 단말장치
JPH0275062A (ja) 取引処理装置
KR100187518B1 (ko) 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
Yang Integration of biometrics and pin pad on smart card
Corcoran Muscle Flexes Smart Cards into Linux
EP1962239A1 (fr) Procédé de vérificatiion d&#39;un code identifiant un porteur, carte à puce et terminal respectivement prévus pour la mise en ceuvre dudit procédé
Weber Full Bindingness and Confidentiality: Requirements for Secure Computers, and Design Options

Legal Events

Date Code Title Description
RE Patent lapsed

Owner name: S.A. GEMPSY

Effective date: 19920331