Abstract:
A method and device are disclosed for detecting successful transfers between a Universal Serial Bus (USB) port and a USB smart card and generating a signal that provides an indication of the USB transaction activity. This USB transaction activity signal is modulated according to the USB transaction activity and drives a Light Emitting Diode (LED) in a preferred embodiment of the invention. A counter internal to the USB smart card scales the transaction activity signal such that it is perceptible to the user. Because the current through the LED depends upon the USB transaction activity, the brightness of the LED varies according to the USB transaction activity. The LED may be driven from a current mirror sink or source, or a current switch sink or source.
Abstract:
The invention concerns a method for securely providing identification data of a banking card to a user. The invention is characterised in that said identification data of the banking card are directly created by said user from appropriate generating means (6, 1), the resulting generated card data are then communicated through telecommunication means (6, 5; 1, 2) to a computer server of a financial institution managing said card.
Abstract:
Le procédé selon la présente invention concerne un procédé de sécurisation de l'écriture dans des moyens de mémorisation d'un ensemble électronique comportant des moyens de traitement, ledit procédé comprenant un processus d'écriture atomique de données répertoriées dans un journal d'écritures. Le procédé consiste à contrôler une séquence d'écritures atomiques dans lesdits moyens de mémorisation en positionnant dans ledit journal des écritures un ou plusieurs indicateurs en mémoire comme témoin d'une ou des écritures successives répertoriées dans ledit journal. La présente invention concerne également le module électronique dans lequel ledit procédé est implémenté et la carte comprenant ledit module.
Abstract:
A method for use with a smart card comprising memory blocks containing reliability parameters (P1, P2, P3) and respective reliability weights (PF1, PF2, PF3) thereof. The method comprises the steps of determining reliability weights corresponding to the access request, calculating an interactive reliability weight (PFI) on the basis of the respective reliability weights of the access request, comparing the interactive reliability weight with an access reliability index (FA), and granting or denying access to the application depending on the result of the comparison.
Abstract:
The invention relates to a method for authenticating a result of the execution of an instruction in a token which is connected to a terminal, said terminal comprising a device for communicating information to a user of the token and said token transmitting a result to the terminal when the instruction has been executed. The invention is characterised in that the method comprises the following steps: checking whether the instruction has a sensitive character and if the instruction does have a sensitive character, carrying out the following steps; inputting digitizable information using an interface which comprises an inputting device that is linked to said token, for each sensitive potential result of the instruction, and transmitting said digitizable information to said token; executing the instruction; transmitting a response from the token to the terminal, said response containing the associated digitizable information for a sensitive result, this digitizable information being associated with said result; and if the result is sensitive, checking that the response actually contains the input information using the communications device of said terminal.
Abstract:
L'invention concerne un objet portatif sécurisé comportant un corps d'objet (11), une puce électronique (12) et des moyens (13) pour permettre une communication dudit objet avec le monde extérieur, ainsi qu'un procédé de sécurisation associé. L'invention se caractérise en ce que l'objet comporte en outre des données (14), des données encodées (15) correspondant à ces données et une clé, et en ce que les données encodées sont aptes à être décodées au moyen d'un algorithme cryptographique et de ladite clé. L'invention s'applique en particulier aux cartes à puce.
Abstract:
Le procédé selon la présente invention concerne un procédé de sécurisation de l'exécution d'un programme dans un ensemble électronique comportant des moyens de traitement de l'information et des moyens de mémorisation d'informations. Le procédé consiste à contrôler l'exécution de chacune des instructions d'au moins une portion dudit programme en effectuant lors de l'exécution de ladite portion un calcul utilisant des valeurs prédéterminées, fonction de ou associées à chacune desdites instructions et en comparant le résultat obtenu à une valeur précalculée. La présente invention concerne également le module électronique dans lequel ledit procédé est implémenté et la carte comprenant ledit module.
Abstract:
A smart card authentication framework may include a card application applet (CAA), an authentication policy applet (APA), and an authentication technology applet (ATA). The CAA may provide a protected service for a user. The APA may provide an authentication-technology-independent user validation service for the CAA. The ATA may provide a technology-specific authentication service. In one embodiment, the CAA provides a first external interface, the ATA provides a second external interface and a first internal interface, and the APA provides a second internal interface. The ATA may receive a host request for user authentication via the second external interface, and the ATA may process the authentication request without participation by the CAA. The CAA may communicate with the APA via the first internal interface to determine whether the user is currently validated. If so, the CAA may provide the protected service for the host via the first external interface.