Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR DIGITAL DISCLOSURE OF AT LEAST ONE ITEM OF SECURITY DATA OF A SMART CARD AND USES OF SAID METHOD
Document Type and Number:
WIPO Patent Application WO/2021/249950
Kind Code:
A1
Abstract:
The invention relates to a method for digital disclosure of at least one item of security data of a smart card (1). According to the invention, the disclosure method comprises: - a step of biometric and/or codified authentication of the holder of the smart card (1); - a step of recognising the smart card (1); - a step of comparing the at least one item of identification data of the smart card (1) with reference data. The invention also relates to a use of said method in the banking and health insurance industries.

Inventors:
BENHAYOUN LAURENT (FR)
ABISDID MARLÈNE (FR)
Application Number:
PCT/EP2021/065182
Publication Date:
December 16, 2021
Filing Date:
June 07, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CCS12 (FR)
International Classes:
G06F21/62; G06Q20/32; G06Q20/34; G06Q20/40; G06F21/31; G06F21/32
Domestic Patent References:
WO2016134171A12016-08-25
WO2016160816A12016-10-06
Foreign References:
US20150161595A12015-06-11
FR1872665A2018-12-11
Attorney, Agent or Firm:
RHEIN, Alain (FR)
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce (1) reliée à un compte ouvert auprès d’un organisme de gestion, sur cette carte à puce (1 ) sont inscrites des données d’identification (12, 120, 121 , 122, 123, 13, 14) de ce compte et/ou du porteur de la carte à puce (1), parmi ces données d’identification, la carte à puce (1) comprend au moins une donnée sécuritaire occultée (11 ), caractérisé en ce que le procédé de révélation comporte :

- une étape d’authentification biométrique et/ou d’authentification codifiée du propriétaire de la carte à puce (1) via un terminal numérique (2), l’étape d’authentification donnant accès une interface de reconnaissance (3) numérique disponible ou accessible sur le terminal numérique (2) ;

- une étape de reconnaissance de la carte à puce (1 ), cette étape est opérée par l’interface de reconnaissance (3) numérique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification (12, 120, 121 ,

122, 123, 13, 14) de la carte à puce (1 ) ;

- une étape de comparaison de la au moins une donnée d’identification (12, 120, 121 ,

122, 123, 13, 14) de la carte à puce (1 ) avec des données de référence stockées dans un espace numérique sécurisé dédié au compte du porteur de la carte à puce (1), lorsque au moins une donnée d’identification (12, 120, 121 , 122, 123, 13, 14) de la carte à puce (1) correspond avec les données de référence stockées dans l’espace numérique sécurisé, le procédé comporte une étape de révélation digitale de la au moins une donnée sécuritaire occultée (11) sur le terminal numérique (2).

[Revendication 2] Procédé de révélation digitale selon la revendication 1 , caractérisé en ce que la comparaison entre les données de référence et au moins une donnée d’identification (12, 120, 121 , 122, 123, 13, 14) de la carte à puce (1) correspond à une étape d’authentification de la carte à puce (1) qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce (1).

[Revendication 3] Procédé de révélation digitale selon l’une des revendications 1 et 2, caractérisé en ce que les données de référence sont stockées dans un espace numérique sécurisé qui est stocké en local dans le terminal numérique (2). [Revendication 4] Procédé de révélation digitale selon l’une des revendications 1 et 2, caractérisé en ce que les données de référence sont stockées dans un espace numérique sécurisé déporté qui est stocké dans un serveur distant.

[Revendication 5] Procédé de révélation digitale selon la revendication 4, l’étape de comparaison comprenant l’ouverture, par le terminal numérique (2), d’un canal de communication sécurisé afin de communiquer à distance avec le serveur distant stockant l’espace numérique sécurisé.

[Revendication 6] Procédé de révélation digitale selon l’une des revendications 4 et 5, l’étape de révélation consistant à transmettre la au moins une donnée sécurisée depuis l’espace numérique sécurisé sur le serveur distant vers le terminal numérique (2) au travers du canal de communication sécurisé.

[Revendication 7] Procédé de révélation digitale selon l’une des revendications 5 et 6, le canal de communication sécurisé étant maintenu ouvert selon une cession dont la durée est déterminée.

[Revendication 8] Procédé de révélation digitale selon la revendication 7, la durée de la cession étant déterminée en fonction des paramètres de sécurité du serveur distant et/ou en fonction de l’activité générée par le porteur de la carte à puce (1 ) au travers de ce canal de communication sécurisé.

[Revendication 9] Procédé de révélation digitale selon l’une des revendications 1 à 8, l’étape de reconnaissance comprenant une opération d’acquisition numérique d’au moins une donnée d’identification (12, 120, 121 , 122, 123, 13, 14) de la carte à puce (1), cette opération est opérée via l’interface de reconnaissance (3) stockée dans le terminal numérique (2).

[Revendication 10] Procédé de révélation digitale selon l’une des revendications 1 à 9, l’étape de reconnaissance numérique impliquant une reconnaissance d’au moins une donnée d’identification (12, 120, 121 , 122, 123, 13, 14) du porteur de la carte à puce (1).

[Revendication 11] Procédé de révélation digitale selon l’une des revendications 1 à 10, l’étape de reconnaissance numérique impliquant une reconnaissance d’au moins une donnée d’identification (12, 120, 121 , 122, 123, 13, 14) d’un compte lié à la carte à puce (1 )·

[Revendication 12] Procédé de révélation digitale selon l’une des revendications 1 à 11 , la au moins une donnée sécuritaire (11) étant occultée par un cryptogramme (110). [Revendication 13] Procédé de révélation digitale selon l’une des revendications 1 à 12, la au moins une donnée sécuritaire (11) étant occultée en étant mêlée à des données aléatoires qui sont inscrites sur la carte à puce (1) occultant ainsi la au moins une donnée sécuritaire.

[Revendication 14] Procédé de révélation digitale selon l’une des revendications 1 à 13, caractérisé en ce que l’étape de reconnaissance de la carte à puce (1) est opérée par un module de reconnaissance optique de caractère.

[Revendication 15] Utilisation du procédé de révélation digitale selon l’une des revendications 1 à 14, pour sécuriser l’usage d’une carte à puce (1) de paiement bancaire comportant au moins une données sécuritaire occultée (11).

[Revendication 16] Utilisation du procédé de révélation digitale selon l’une des revendications 1 à 14, pour sécuriser l’usage d’une carte à puce (1) reliée à un compte d’assurance maladie comportant au moins une données sécuritaire occultée (11).

Description:
Description

Titre de l'invention : Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé

[0001] La présente invention entre dans le domaine de la sécurisation des données d’une carte à puce et en particulier d’une carte de paiement bancaire.

[0002] De manière plus précise, l’invention vise à sécuriser les données d’une carte à puce « dites données sécuritaires » généralement inscrites sur l’une ou l’autre des faces de cette carte à puce. Dans le cadre d'une carte de paiement bancaire ceci permet notamment de sécuriser des opérations de paiement notamment pour des achats en ligne sur internet ou par téléphone.

[0003] De manière générale, une carte à puce est une carte en matière plastique, voir en papier ou en carton, de quelques centimètres de côté et de moins de deux millimètres d'épaisseur. La carte porte classiquement au moins un circuit intégré capable de contenir de l'information. Ce circuit intégré correspond à la puce et peut contenir un microprocesseur capable de traiter cette information ou être limité à des circuits de mémoire non volatile et, éventuellement, un composant de sécurité tel qu’une carte mémoire.

[0004] Il est possible de dénombrer trois applications principales pour l’utilisation d’une carte à puce. Tout d’abord, les cartes à puce peuvent être utilisées comme moyen d'identification personnelle tels qu’une carte d'identité, un badge d'accès aux bâtiments, une carte d'assurance maladie, une carte SIM etc.

[0005] Les cartes à puce peuvent également être utilisées comme un moyen de paiement comme une carte bancaire ou une carte de paiement liée à un compte digital de type porte-monnaie électronique.

[0006] Enfin les cartes à puce peuvent être utilisées comme une preuve d'abonnement à un service prépayé tel qu’une carte de téléphone, un titre de transport etc.

[0007] La carte peut comporter un hologramme de sécurité pour éviter la contrefaçon. La lecture et/ou l'écriture des données sur la puce de la carte est réalisée par des équipements spécialisés. Certaines puces nécessitent un contact physique de type électrique alors que d’autres peuvent fonctionner à distance selon une communication par ondes radios de champ proche telles que les technologies NFC, RFID etc.

[0008] Typiquement, une carte à puce comprend des données d’identification d’un compte et/ou du propriétaire de la carte à puce. Ces données sont inscrites sur une face de la carte à puce voire sur les deux faces. En effet, une carte à puce voit en général inscrite sur une de ces faces le numéro de la carte déterminé par un organisme de gestion tel qu’une banque pour une carte de paiement ou une caisse d’assurance maladie ou tout autre émetteur. Le numéro de la carte à puce mais aussi cette dernière sont liés à un compte. Dans le cas d’une carte à puce de paiement bancaire, le numéro de carte est lié à un compte bancaire. En complément, une carte à puce peut comprendre sa date limite de validité, on retrouve cette information notamment dans le cadre d’une carte de paiement. Par ailleurs, ces cartes comportent également le nom du propriétaire de la carte et/ou du compte en relation avec la carte à puce. Ces données d’identification d’un compte et/ou du propriétaire de la carte à puce sont généralement inscrites par impression ou en relief sur le recto on parle de technique d’embossage (face avant) de la carte à puce. De surcroît, la carte à puce peut comprendre un code de sécurité ou un cryptogramme visuel apposé au verso (ou face arrière) de la carte. Ce type de cryptogramme est généralement utilisé pour une carte de paiement bancaire.

[0009] En pratique, le propriétaire ou porteur de la carte à puce est amené à fournir ces données d’identification lorsqu’il réalise une opération en ligne ou par téléphone telle qu’un paiement en ligne pour une carte de paiement bancaire ou une prise de rendez- vous pour une carte à puce d’assurance maladie.

[0010] Le mode de paiement à distance via les données sécuritaires d’une carte de paiement est très largement répandu depuis le début du XXIème siècle. Néanmoins, malgré les efforts des banques, des e-commerçants et autres entreprises spécialisées dans la sécurité des cartes bancaires, les fraudes par piratage en ligne ou par téléphone subsistent. En particulier, les fraudes par usurpation d’identité, par un vol physique de la carte ou un vol des données sécuritaires de la carte, se sont également fortement développées depuis l’entrée dans le XXIème siècle. En effet, lorsque les pirates ont connaissance des données sécuritaires d’une carte à puce, il leur est alors possible d’effectuer des achats sur internet en renseignant simplement ces données sécuritaires.

[0011] Bien qu’il soit moins répandu, le piratage visuel des données sécuritaires, par exemple, lors d'un paiement direct auprès d'un commerçant est également pratiqué. Ce piratage visuel intervient en principe lors d’un paiement en magasin, le vendeur copiant les données sécuritaires à l'insu du titulaire de la carte. Le pirate peut alors effectuer des transactions à distance, pour son propre compte en utilisant ces données sécuritaires, au détriment du propriétaire de la carte, ou revendre ces données à un tiers.

[0012] Pour pallier ces inconvénients, la demanderesse a développé une solution technique qui permet d’occulter au moins une donnée sécuritaire inscrite sur la carte à puce. Cette donnée sécuritaire qui est en pratique mêlée à d’autres données aléatoires également inscrite sur la carte à puce. Cette solution technique est décrite dans le document FR 18/72665. [0013] Afin d’améliorer la sécurité de cette solution technique, la demanderesse a développé une solution technique qui permet de révéler selon une double authentification numérique la ou les données sécuritaires occultées de la carte à puce.

[0014] En particulier l’invention concerne un procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce reliée à un compte ouvert auprès d’un organisme de gestion, sur cette carte à puce sont inscrites des données d’identification d’un compte et/ou du porteur de la carte à puce, parmi ces données d’identification, la carte à puce comprend au moins une donnée sécuritaire qui est occultée.

[0015] Le procédé de révélation digitale se caractérise en ce qu’il comporte :

- une étape d’authentification biométrique et/ou d’authentification codifiée du propriétaire de la carte à puce via un terminal numérique, l’étape d’authentification donnant accès une interface de reconnaissance numérique disponible ou accessible sur le terminal numérique ;

- une étape de reconnaissance de la carte à puce, cette étape est opérée par l’interface de reconnaissance numérique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification de la carte à puce ;

- une étape de comparaison de la au moins une donnée d’identification de la carte à puce avec des données de référence stockées dans un espace numérique sécurisé dédié au compte du porteur de la carte à puce, lorsque au moins une donnée d’identification de la carte à puce correspond avec les données de référence stockées dans l’espace numérique sécurisé, le procédé comporte une étape de révélation de la au moins une donnée sécuritaire occultée sur le terminal numérique.

[0016] Selon l’invention la ou les données sécuritaires occultées ne sont révélées que si le propriétaire de la carte s’identifie correctement si le procédé de révélation reconnaît la carte à puce au travers des données d’identification de cette carte. Le procédé selon l’invention peut être assimilé à un procédé de révélation cryptographique numérisé ou digitalisé.

[0017] Cette solution technique permet au porteur de la carte à puce qui possède une donnée sécuritaire occultée de révéler cette dernière au travers d’une solution technique sécurisée dès que le porteur de la carte souhaite effectuer un paiement en ligne. Cette solution technique utilise un terminal numérique que possède la plupart des individus au XXIème siècle. Ce procédé permet de fournir au porteur de la carte un moyen de récupération de la donnée sécuritaire occultée sans avoir besoin de contacter l’organisme de gestion de la carte à puce. Ceci facilite les démarches si le porteur de la carte à puce oublie la donnée occultée.

[0018] Selon une première caractéristique de l’invention, la comparaison entre les données de référence et au moins une donnée d’identification de la carte à puce correspond à une étape d’authentification de la carte à puce qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce.

[0019] Selon une variante de l’invention, les données de référence sont stockées dans un espace numérique sécurisé qui est stocké en local dans le terminal numérique.

[0020] Selon une autre variante, les données de référence sont stockées dans un espace numérique sécurisé déporté qui est stocké dans un serveur distant.

[0021] Avantageusement, l’étape de comparaison comprend l’ouverture, par le terminal numérique, d’un canal de communication sécurisé afin de communiquer à distance avec le serveur distant stockant l’espace numérique sécurisé. L’étape de révélation consiste à transmettre la au moins une donnée sécurisée depuis l’espace numérique sécurisé sur le serveur distant vers le terminal numérique au travers du canal de communication sécurisé.

[0022] De préférence, le canal de communication sécurisé est maintenu ouvert selon une cession dont la durée est déterminée. En particulier, la durée de la cession est déterminée en fonction des paramètres de sécurité du serveur distant et/ou en fonction de l’activité générée par le porteur de la carte à puce au travers de ce canal de communication sécurisé.

[0023] Selon une deuxième caractéristique, l’étape de reconnaissance comprend une opération d’acquisition numérique d’au moins une donnée d’identification de la carte à puce, cette opération est opérée via l’interface de reconnaissance stockée dans le terminal numérique.

[0024] Selon une troisième caractéristique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification du porteur de la carte à puce.

[0025] Selon une quatrième caractéristique, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification d’une donnée d’identification d’un compte liée à la carte à puce.

[0026] Selon une cinquième caractéristique, la au moins une donnée sécuritaire est occultée par un cryptogramme.

[0027] Selon une sixième caractéristique, la au moins une donnée sécuritaire est occultée en étant mêlée à des données aléatoires qui sont inscrites sur la carte à puce occultant ainsi la au moins une donnée sécuritaire.

[0028] Selon une septième caractéristique, caractérisé en ce que l’étape de reconnaissance de la carte à puce est opérée par un module de reconnaissance optique de caractère. [0029] L’invention concerne également une utilisation du procédé de révélation selon l’invention, pour sécuriser l’usage d’une carte à puce de paiement bancaire comportant au moins une données sécuritaire occultée.

[0030] L’invention se rapporte aussi à une utilisation du procédé de révélation selon l’invention, pour sécuriser l’usage d’une carte à puce reliée à un compte d’assurance maladie comportant au moins une données sécuritaire occultée

[0031] D’autres particularités et avantages apparaîtront dans la description détaillée qui suit, de trois variantes de réalisation, non limitatives, de l’invention illustrées par les figures 1 à 4 placées en annexe et dans lesquelles :

[0032] [Fig. 1] est une représentation d’une carte à puce bancaire dont au moins une donnée sécuritaire est occultée.

[0033] [Fig. 2] est une représentation d’une interface de reconnaissance numérisant temporairement une carte à puce comprenant au moins une donnée sécuritaire occultée.

[0034] [Fig. 3] est une représentation d’une étape de reconnaissance d’au moins une donnée d’identification de la carte à puce.

[0035] [Fig. 4] est une représentation d’une étape de révélation d’au moins une donnée sécuritaire de la carte à puce.

[0036] L’invention concerne un procédé de révélation d’au moins une donnée sécuritaire d’une carte à puce 1. La carte à puce 1 est définie en introduction de ce document.

[0037] De manière plus spécifique, le procédé de révélation selon l’invention est un procédé de révélation digitale ou numérique. En effet, le procédé selon l’invention est opéré au travers d’un terminal numérique 2 tel qu’un smartphone ou téléphone intelligent, une tablette numérique. Plus largement, il est possible de mettre en oeuvre l’invention avec un dispositif électronique équipé de moyens de visualisation tels qu’un écran 20, d’un outil de capture multimédia tel qu’un appareil photo ou une caméra, d’une mémoire et d’un processeur afin de stocker et exécuter des applications algorithmiques. Le dispositif électronique peut également comprendre des moyens de communications au travers d’un réseau de télécommunication tel qu’un réseau de téléphonie mobile, un réseau de téléphonie filaire, internet etc.

[0038] Typiquement, une carte à puce 1 comporte la plupart du temps des données d’identification relatives à un compte auquel la carte à puce 1 est reliée. Typiquement, ce compte est ouvert auprès d’un organisme de gestion. Lorsque l’invention est appliquée au secteur bancaire, la carte à puce 1 est liée à un compte bancaire. Dans une application autre telle que le secteur de l’assurance maladie, la carte à puce 1 est liée à un compte virtuel géré par l’organisme de gestion. En complément ou alternativement, la carte à puce 1 peut comporter des données d’identification du propriétaire de la carte à puce 1 ou plus largement du porteur de la carte à puce 1.

[0039] Comme nous l’avons décrit en introduction de ce document, les données d’identification sont inscrites sur le recto 10 (face avant) de la carte à puce 1 . Parmi ces données d’identification, la carte à puce 1 comprend au moins une donnée sécuritaire qui est occultée.

[0040] Selon une particularité de l’invention, la donnée sécuritaire occultée 11 est mêlée à d’autres données aléatoires qui permettent de l’occulter. Cependant, l’invention pourrait également fonctionner en supprimant simplement l’inscription de cette donnée sécuritaire occultée 11 de la carte à puce 1 mais aussi en la masquant par tout autre moyen.

[0041] La figure 1 donne un exemple de carte à puce 1 de paiement bancaire dont une donnée sécuritaire 11 est occultée par un cryptogramme 110. Dans cet exemple, le cryptogramme 110 est constitué de données aléatoires mêlées à une donnée sécuritaire occultée 11.

[0042] Typiquement, une carte de paiement bancaire comporte un numéro 12 de carte. Ce numéro 12 est composé de plusieurs séries de chiffres, par exemple quatre séries de quatre chiffres, soit seize chiffres au total. Le numéro 12 d’une carte est appelé « numéro pan » dans le jargon bancaire. Dans cet exemple, en lisant la carte à puce 1 de gauche à droite, le numéro 12 comporte une première série 120 de chiffres, une deuxième série 121 de chiffres, une troisième série 122 de chiffres et une quatrième série de chiffres 123.

[0043] Ici, la troisième série 122 constitue la donnée sécuritaire occultée 11. Dans l’exemple des figures 2 à 4, c’est la deuxième série 121 qui constitue la donnée sécuritaire occultée 11 . En pratique, il est préférable d’occulter la deuxième série 121 et/ou la troisième série 122. Cela s’explique car la première série 120 peut être commune à plusieurs cartes de paiement alors que la quatrième série 123 apparaît généralement sur les tickets de caisse ou sur les factures suite à un achat en ligne.

[0044] Dans l’exemple des figures 1 à 4, le cryptogramme 110 est constitué d’une grille de chiffres. La grille comporte un ensemble de chiffres entiers dont la valeur varie entre 0 et 9 de façon aléatoire. Dans l’exemple de la figure 1 , les chiffres sont répartis dans une grille comprenant sept colonnes et sept lignes 0 et 9. Les figures 2 à 4 illustrent quant à elles une grille comprenant six colonnes et six lignes. Cette grille peut être assimilée à la méthode de cryptographie de la grille de Cardan. En pratique, les chiffres de la donnée sécuritaire occultée 11 sont mêlés à cette grille dans leur ordre de lecture habituel de gauche à droite. Cependant, ces derniers sont disposés de manière aléatoire dans la grille de façon à ne pas se situer sur une même ligne et/ou dans quatre colonnes consécutives. Il est à noter que les dimensions de la grille peuvent varier. Le nombre de lignes peut être compris entre 0 et 10, tout comme le nombre de colonnes. Le croisement d’une colonne avec une ligne définit une case (non représentée) qui comporte un chiffre compris entre 0 et 9. A titre indicatif, pour une grille comprenant cent cases qui contiennent chacune un chiffre compris entre 0 et 9, chaque chiffre est représenté dix fois dans la grille.

[0045] En complément, la carte à puce 1 illustrée aux figures 1 à 4 comprend des données d'identification 13 du titulaire ou porteur de la carte à puce 1. En général, les données d’identification 13 comportent le nom et le prénom du porteur de la carte à puce 1.

[0046] La carte à puce 1 comprend également une date d'expiration 14 qui est inscrite sur le recto 10 de ladite carte. Etant donné que cette donnée est demandée lors d’un paiement en ligne et/ou par téléphone, elle doit être considérée comme une donnée sécuritaire 11. A cet effet, il serait envisageable de l’occulter par un cryptogramme 110 ou encore de ne pas l’inscrire sur la carte à puce 1.

[0047] Enfin, la carte à puce 1 peut comprendre un numéro de sécurité qui est généralement inscrit sur le verso (face arrière) de la carte à puce 1 (non représenté). Ce numéro de sécurité comprend en général trois chiffres compris entre 0 et 9. Le numéro de sécurité est également indispensable pour opérer un achat en ligne et/ou par téléphone. En conséquence, il est également considéré comme une donnée sécuritaire.

Il est à noter que ce numéro de sécurité peut être occulté par les mêmes moyens précédemment décrit pour les séries 120, 121 , 122, 123 de chiffres du numéro 12 de la carte à puce 1. En particulier, ceci implique que le numéro de sécurité peut être occulté au travers d’un cryptogramme 110 de type grille de Cardan.

[0048] Afin de révéler ou décrypter une donnée sécuritaire occultée 11 d’une carte à puce 1 , le procédé de révélation digitale selon l’invention comporte une succession d’étapes. En pratique, cette succession d’étapes est opérée à l’aide d’un terminal numérique 2. Les figures 2 à 4 donnent un exemple de réalisation du procédé dans lequel le terminal numérique 2 est un « smartphone » ou téléphone intelligent.

[0049] Le procédé peut être opéré au travers d’une application de révélation. L’application de révélation peut être stockée dans le terminal numérique 2. Néanmoins, l’application de révélation peut être accessible en ligne sur un site internet. Dans ce cas, l’application est stockée sur un serveur distant. [0050] Selon l’invention, le procédé de révélation comporte une étape d’identification du porteur de la carte à puce 1 . Cette étape d’identification peut se faire classiquement en entrant un identifiant informatique également connu sous le nom de « login ». En pratique, l’utilisateur doit renseigner son identifiant dans une fenêtre textuelle qui se trouve dans la page d’accueil de l’application de révélation.

[0051 ] Le seul renseignement de l’identifiant ne permet pas d’accéder à l’application de révélation. A cet effet, le procédé comporte une étape d’authentification du propriétaire de la carte à puce 1 . L’étape d’authentification peut être réalisée par reconnaissance biométrique. La reconnaissance biométrique peut être digitale ou rétinienne selon la configuration choisie par l’utilisateur et/ou l’organisme de gestion de la carte à puce 1 mais aussi selon les capacités du terminal numérique 2 utilisé. De la même façon, l’étape d’authentification peut être codifiée, c’est-à-dire, que l’utilisateur doit entrer un mot de passe pour s’authentifier. Le choix d’une authentification biométrique et/ou sécurisée est opéré par l’organisme de gestion de la carte à puce 1. Il est également possible d’associer une authentification codifiée et une authentification biométrique si un niveau de sécurité supérieur est souhaité par l’organisme de gestion de la carte à puce 1.

[0052] A l’inverse de l’identifiant qui peut être pré-enregistré, l’étape d’authentification doit être opérée à chaque fois que l’utilisateur souhaite révéler une donnée sécuritaire occultée 11 de sa carte à puce 1. Ceci pour des raisons évidentes de sécurisation du procédé de révélation.

[0053] Lorsque l’étape d’authentification est opérée avec succès, cette étape donne accès à une interface de reconnaissance 3 numérique. L’interface de reconnaissance 3 est disponible sur le terminal numérique 2 au travers de l’application de révélation. L’accès à l’interface de reconnaissance 3 est limité dans le temps. Cette limitation temporelle peut être gérée par des paramètres déterminés par l’opérateur de gestion de la carte à puce 1 ou selon l’activité de l’utilisateur. A titre indicatif, si l’utilisateur n’effectue aucune action pendant 30 secondes, l’utilisateur est alors déconnecté de l’interface de reconnaissance 3. De la même façon et toujours à titre indicatif, il est également possible de limiter l’accès à l’interface de reconnaissance 3 pendant deux minutes quelques soit l’activité de l’utilisateur. Afin de se reconnecter, l’utilisateur doit réaliser à nouveau l’étape d’identification et/ou l’étape d’authentification.

[0054] Dans le cas d’une application bancaire, l’interface de reconnaissance 3 peut être intégrée à une application de révélation dédiée ou directement intégrée à une application bancaire. L’application bancaire peut être stockée sur le terminal numérique 2 ou sur un serveur distant. Dans ce cas, elle est accessible par un terminal numérique 2 en ligne via internet. [0055] Le procédé de révélation comprend en outre une étape de reconnaissance numérique de la carte à puce 1. Comme cela est illustrée à la figure 2, cette étape est opérée par l’interface de reconnaissance 3 numérique. A cet effet, l’étape de reconnaissance comprend une opération d’acquisition numérique d’au moins une donnée d’identification 12, 13, 14 de la carte à puce 1. L’acquisition numérique est effectuée par l’interface de reconnaissance 3 pilotant l’appareil photo du terminal numérique 2.

[0056] Le procédé de révélation implique une reconnaissance d’au moins une donnée d’identification 12, 13, 14 de la carte à puce 1. La reconnaissance numérique est opérée par un module de reconnaissance optique. Les modules de reconnaissance optique sont également connus sous l’acronyme « OCR » qui signifie reconnaissance optique de caractères. Le procédé de révélation utilise un module de reconnaissance optique classique qui est intégré à l’interface de reconnaissance 3.

[0057] En particulier, l’étape de reconnaissance numérique implique une reconnaissance d’au moins une donnée d’identification du propriétaire de la carte à puce 1. L’étape de reconnaissance utilise préférentiellement la reconnaissance du nom 13 du propriétaire de la carte à puce 1. En effet, les probabilités qu’un pirate en possession d’une carte à puce 1 dérobée parviennent à connaître l’identifiant, le mot de passe et/ou les données biométriques sont extrêmement faibles. Ceci explique cette préférence pour la reconnaissance du nom 13 du propriétaire par rapport aux autres données sécuritaires, 12, 14.

[0058] Néanmoins de manière complémentaire ou alternative, l’étape de reconnaissance numérique peut impliquer une reconnaissance d’au moins une donnée d’identification 12, 14 du compte liée à la carte à puce 1 . A titre indicatif, il est possible de reconnaître le numéro 12 de ladite carte, ou tout du moins, les séries 120, 121 , 122, 123 de chiffres qui ne sont pas occultées. Il est également possible de reconnaître la date d’expiration 14 de la carte à puce 1.

[0059] L’étape de reconnaissance est illustrée à la figure 3. Sur cette figure, les données d’identification 12, 13, 14 susceptibles d’être reconnues sont encadrées afin de schématiser l’action du module de reconnaissance optique.

[0060] La donnée d’identification 12, 13, 14 reconnue est stockée temporairement en vue d’être comparée avec des données de référence stockées dans un espace numérique sécurisé. Les données de référence sont établies par l’organisme de gestion de la carte à puce 1 . Ces données de référence regroupent l’ensemble des données sécuritaires 12 ,13, 14. Les données de références sont associées au compte correspondant à la carte à puce 1 .

[0061] Le procédé de révélation selon l’invention comporte une étape de comparaison de la au moins une donnée d’identification 12, 13, 14 reconnue de la carte à puce 1 avec des données de référence stockées dans cet espace numérique sécurisé. L’espace numérique sécurisé est dédié au compte du propriétaire de la carte à puce 1 .

[0062] La comparaison entre les données de référence et au moins une donnée d’identification 12, 13, 14 capturée lors de l’étape de reconnaissance correspond à une étape d’authentification de la carte à puce 1 qui est liée à l’espace numérique sécurisé du compte du porteur de la carte à puce 1.

[0063] En cas de succès de la comparaison, la donnée sécuritaire occultée 11 sera révélée par le procédé de révélation. Pour cela au moins une donnée d’identification de la carte à puce 1 doit correspondre avec au moins une donnée de référence stockée dans l’espace numérique sécurisé.

[0064] Dans ce cas, le procédé comporte une étape de révélation de la au moins une donnée sécuritaire occultée 11 sur le terminal numérique 2. La révélation de la donnée sécuritaire occultée 11 est temporaire. En pratique, elle s’affiche dans une fenêtre 21 de l’application de révélation (illustré à la figure 4). En pratique, le temps d’affichage de la donnée sécuritaire occultée 11 dans l’application de révélation peut être paramétré par l’organisme de gestion de la carte à puce 1. A titre indicatif, il est possible de paramétrer un affichage de deux minutes. Bien entendu, la durée d’affichage de la donnée sécuritaire occultée 11 est également liée à la durée l’accès à l’application de révélation. Par exemple, la mise en veille du terminal numérique 2 peut être un paramètre de fermeture de la cession d’accès à l’application de révélation.

[0065] En cas d’échec de l’étape de comparaison, le procédé invite l’utilisateur à répéter l’étape de reconnaissance d’au moins une donnée d’identification 12, 13, 14 inscrites sur la carte à puce 1.

[0066] Alternativement, une fenêtre de saisie manuelle peut apparaître afin que l’utilisateur saisisse une donnée d’identification 12, 13, 14 pour effectuer la comparaison avec les données de référence.

[0067] En cas d’une succession d’un nombre déterminé d’échec, le procédé de révélation peut suspendre l’accès à l’application de révélation pendant un temps déterminé. La suspension de l’accès à l’application de révélation peut également être maintenue jusqu’à l’intervention d’un opérateur de l’organisme de gestion de la carte à puce 1 .

[0068] Selon une première variante de l’invention, les données de référence sont stockées dans un espace numérique sécurisé déporté. En pratique, l’espace numérique sécurisé est stocké dans un serveur distant. La plupart du temps le serveur distant est géré par l’organisme de gestion de la carte à puce 1. Dans le cadre d’une carte de paiement bancaire, le serveur distant est un serveur bancaire.

[0069] Selon cette variante, l’étape de comparaison comprend l’ouverture d’un canal de communication sécurisé avec le serveur distant pour accéder à l’espace numérique sécurisé. Le canal de communication sécurisé assure une communication à distance entre l’interface de reconnaissance et l’espace numérique sécurisé stocké sur le serveur distant. Dans le secteur bancaire, le canal de communication sécurisé correspond à un appel de service. Cet appel de service est de même type que celui qui est utilisé par les terminaux de paiement électronique (TPE) pour effectuer des paiements bancaires à la suite de la lecture d’une carte de paiement bancaire.

[0070] Typiquement, un appel de service est sécurisé par un protocole de type protocole sécuritaire APA, HTTPS, OAuth2.

[0071] Il est à noter que l’accès à l’espace numérique sécurisé stocké sur le serveur distant est autorisé au travers de l’identifiant, du code et/ou des données biométriques collectées lors de l’étape d’identification et de l’étape d’authentification.

[0072] Selon cette variante, l’ouverture du canal de communication est opérée par l’application de révélation pilotant les moyens de communication du terminal numérique 2. Ici, le canal de communication sécurisé est maintenu ouvert selon une cession dont la durée est déterminée. En pratique, la durée de la cession peut être déterminée en fonction des paramètres de sécurité du serveur distant. En complément ou de manière alternative, la durée de la cession peut être déterminée en fonction de l’activité générée par le propriétaire de la carte à puce 1 au travers de ce canal de communication sécurisé.

[0073] Dans ce cas, le canal de communication sécurisé est ouvert pour transmettre les données d’identification et d’authentification du porteur de la carte à puce 1 et/ou des données d’identification de la carte elle-même au serveur distant. En fonction, de ces données un accès est ouvert avec l’espace numérique sécurisé correspond à la carte à puce 1 en vue d’opérer la comparaison des données d’identification

[0074] Selon cette variante, l’étape de révélation consiste à transmettre la au moins une donnée sécurisée occultée 11 depuis l’espace numérique sécurisé stockée sur le serveur distant vers le terminal numérique 3 au travers du canal de communication sécurisé.

[0075] Selon la première variante les données de référence de la carte à puce 1 et les données sécuritaires occultées 11 sont stockées dans un espace numérique sécurisé situé sur le serveur distant.

[0076] Lorsque que l’utilisateur accède à l’application de révélation sur un site internet en ligne l’espace numérique sécurisé est également stocké sur un serveur distant géré par l’organisme de gestion de la carte à puce 1. Dans ce cas, le porteur de la carte à puce 1 doit également passer par l’étape d’identification et/ou l’étape d’authentification au préalable pour accéder à l’application de révélation. Dans cette configuration, il est préférable de coupler l’application de révélation avec une application de l’organisme de gestion telle qu’une application bancaire. [0077] Selon une seconde variante du procédé de révélation, les données de référence sont stockées dans un espace numérique sécurisé qui est lui-même stocké en local dans le terminal numérique 2. En revanche, la ou les donnée(s) sécuritaire(s) occultée(s) 11 est/sont stockée(s) sur un serveur distant comme pour la première variante.

[0078] Alors que l’étape de comparaison est effectuée en local au travers d’un canal de communication sécurisé local entre l’application de révélation et l’espace numérique sécurisé.

[0079] En cas de succès de l’étape de comparaison et comme pour la première variante, l’application de révélation ouvre un canal de communication sécurisé au travers d’un réseau de télécommunication tel qu’un réseau de téléphonie mobile, internet ou un réseau de téléphonie filaire.

[0080] Selon une troisième variante de l’invention, l’espace numérique sécurisé est stocké dans la mémoire du terminal numérique 2. Dans cette variante, l’espace numérique sécurisé stocke les données de référence pour l’étape de comparaison et les données sécuritaires occultées 11 pour l’étape de révélation. Ainsi, l’accès à l’espace numérique sécurisé implique de passer par l’étape d’identification et/ou l’étape d’authentification du propriétaire de la carte à puce 1 au préalable.

[0081] Selon cette variante, le canal de communication sécurisé permet de comparer la ou les donnée(s) d’identification reconnue(s) lors de l’étape de reconnaissance avec une ou plusieurs donnée(s) de référence de la carte à puce 1. De la même façon, ce canal de communication sécurisé interne au terminal numérique 2 peut permettre la révélation de la donnée sécuritaire occultée 11 .

[0082] Il est à noter que les données sécuritaires occultées 11 peuvent comprendre, en complément d’une série 120, 121 , 122, 123 de chiffres du numéro 14 de la carte à puce 1 , le numéro de sécurité inscrit au verso de la carte.

[0083] Tout au long du procédé de révélation, l’interface de reconnaissance 3 peut comprendre des instructions guidant l’utilisateur sur les opérations qu’il doit effectuer pour mener le procédé de révélation digitale à son terme. Dans l’exemple des figures 2 à 4, ces instructions sont affichées dans une fenêtre 21 d’affichage numérique.

[0084] Bien entendu, les données sécuritaires occultées 11 peuvent être uniquement formées par ce numéro de sécurité.

[0085] La description détaillée de ce document décrit largement l’utilisation du procédé de révélation dans le cas d’une carte à puce 1 de type carte de paiement bancaire. Cependant, l’invention est directement transposable pour révéler des données sécuritaires occultées 11 d’une carte à puce liée à un compte virtuel d’un autre type. Comme cela a été évoqué précédemment, le procédé de révélation peut être utilisé pour sécuriser l’usage d’une carte à puce 1 reliée à un compte virtuel d’assurance maladie comportant au moins une données sécuritaire occultée 11.