EP0059114A1 - Ensemble de contrôle permettant l'identification d'individus - Google Patents
Ensemble de contrôle permettant l'identification d'individus Download PDFInfo
- Publication number
- EP0059114A1 EP0059114A1 EP82400045A EP82400045A EP0059114A1 EP 0059114 A1 EP0059114 A1 EP 0059114A1 EP 82400045 A EP82400045 A EP 82400045A EP 82400045 A EP82400045 A EP 82400045A EP 0059114 A1 EP0059114 A1 EP 0059114A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- information
- code
- confidential code
- supports
- fact
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Definitions
- the present invention relates to a control assembly for verifying the identity of individuals.
- this control unit is simple. In fact, when the individual owner of a medium introduces the latter into one of the devices and types in the manual input means in the form of a keyboard, the data of his confidential code, the processing units of the device analyzes the information read on the medium as well as the confidential code, to determine whether these are indeed correlated. In the positive hypothesis, the dial displays by a signal agreed in advance that the individual using this support is indeed the owner, in the negative hypothesis the dial displays by a signal different from the previous one that said individual is a non-user authorized.
- the invention relates more particularly to a control assembly in which the devices operate autonomously, without being connected to a terminal or to a database which by means of a storage capacity in which each information is addressed to a confidential code , would allow them to check the agreement of the two.
- a first objective of the invention consists in being able to use this control set with any identification title as support.
- the medium in this case the identification title can be kept, after control, by the holder of the device which authorizes this operation which will give access to a bank transaction or at a specific location.
- the reliability of the control can be considerably improved by adapting in the devices marking means leaving on each controlled support a trace-witness. This trace, which can be presented on a support in the form of a figurative stamp specific to a device, will provide proof that the person who used the said support was subjected to an identity check.
- a second objective of the invention is to avoid fraudulent use of the media by an unauthorized person. Indeed, the operating reliability of the control assembly mentioned above can be attacked in two main ways.
- the first is the discovery of the law of correspondence between information and the confidential code by the analysis of a significant number of these two parameters by colluding people. To resist this attack, it would therefore be necessary that the law of correspondence could only function from the confidential code to information, and in a way preventing any correlation.
- the second is a systematic investigation by scanning all the combinations of confidential code for a single piece of information, and so on for all the possible information.
- the manipulation is within the reach of a microinformatics technician.
- the values of the bit positions of the above information are distributed according to the characteristics of the confidential code. These values conventionally distributed as follows: 64-32-16-8-4-2-1, are generally assigned according to the rank occupied by the orifices from right to left. According to the invention, the distribution of these values is different from this, for example by making the rank of the value 64 depend on the number of even digits of the confidential code, that of the value of the replaced rank (here the fourth whose value is 8) is transferred to the rank provided by the number of odd digits of said code, and by moving the value of this last rank to the unoccupied one and corresponding to the number of even digits.
- the distribution of the values of the decimal positions of the confidential code (units, tens, thousands, etc.) to reduce it to a magnitude comparable to that of said information is linked to its own characteristics.
- This characteristic thus allows the value of the information not to be linked to the confidential code in a one-to-one manner.
- a third objective of the invention in relation to the two preceding ones is to allow the apparatuses a certain selection of the supports which are controlled.
- the latter include a second piece of information independent of the first and of the confidential code and intended to give indications on the holders of said media. These indications may in particular relate to the supply of the bank account of the owner of a medium (the latter may be a credit card or a bank check) or allow a category of medium to be accepted in certain devices and their owner. '' access specific locations.
- control assemblies of the invention can have multiple applications, in particular for access to particular areas such as parking lots, or even to rooms which, in a company, must be subject to increased surveillance, like computer rooms, for example.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Automatic Assembly (AREA)
- Burglar Alarm Systems (AREA)
Abstract
L'invention concerne un ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun:
- - de moyens de lecture de l'information inscrite sur les supports,
- - de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,
- - d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
- - de moyens de comparaison des deux grandeurs obtenues,
- - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.
Cet ensemble est remarquable en ce que les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin et des unités de traitement de l'information et du code confidentiel liées chacune à certaines caractéristiques préétablies dudit code.
Applications dans le secteur des transactions bancaires, pour l'accès à des zones particulières telles que les parkings ou les salles d'ordinateurs.
Description
- La présente invention concerne un ensemble de contrôle permettant de vérifier l'identité d'individus.
- Généralement, un tel ensemble de contrôle se compose de supports portant chacun au moins une information caractéristique d'un individu et d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports. Ces appareils sont constitués chacun :
- - de moyens de lecture de l'information inscrite sur les supports,
- - de moyens d'entrée manuels d'un code confidentiel, ledit code étant en corrélation avec la susdite information,
- - d'unités de traitement de l'information et du code, destinés notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
- - de moyens de comparaison des deux grandeurs obtenues,
- - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.
- Le fonctionnement de cet ensemble de contrôle est simple. En effet, lorsque l'individu propriétaire d'un support introduit ce dernier dans un des appareils et tape sur les moyens d'entrée manuels se présentant sous la forme d'un clavier, les données de son code confidentiel, les unités de traitement de l'appareil analysent l'information lue sur le support ainsi que le code confidentiel, pour déterminer si ceux-ci sont bien en corrélation. Dans l'hypothèse positive, le cadran affiche par un signal convenu d'avance que l'individu utilisant ce support en est bien le propriétaire, dans l'hypothèse négative le cadran affiche par un signal différent du précédent que ledit individu est un utilisateur non autorisé.
- L'invention concerne plus particulièrement un ensemble de contrôle dans lequel les appareils fonctionnent de manière autonome, sans être reliés à un terminal ou à une banque de données qui au moyen d'une capacité de stockage dans laquelle chaque information est adressée à un code confidentiel, leur permettraient de vérifier la concordance des deux.
- Un premier objectif de l'invention consiste à pouvoir utiliser cet ensemble de contrôle avec tout titre d'identification comme support. Pour cette application donnée, il est utile de rappeler que le support en l'occu- rence le titre d'identification pourra être conservé, après contrôle, par le détenteur de l'appareil qui autorise cette opération qui donnera accès à une transaction bancaire ou à un lieu déterminé. Selon l'invention, la fiabilité du contrôle peut être considérablement améliorée en adaptant dans les appareils des moyens de marquage laissant sur chaque support contrôlé une trace- témoin. Cette trace, qui peut se présenter sur un support sous la forme d'une estampille figurative propre à un appareil, apportera la preuve que la personne ayant utilisé ledit support a été soumise à un contrôle d'identité.
- Un deuxième objectif de l'invention est d'éviter une utilisation frauduleuse des supports par une personne non autorisée. En effet, la fiabilité de fonctionnement de l'ensemble de contrôle évoqué ci-dessus peut être attaquée de deux façons principales.
- La première est la découverte de la loi de correspondance entre l'information et le code confidentiel par l'analyse d'un nombre important de ces deux paramètres par des gens de connivence. Pour résister à cette attaque, il faudrait donc que la loi de correspondance ne puisse fonctionner que du code confidentiel vers l'information, et d'une manière interdisant toute corrélation.
- La deuxième est une investigation systématique par balayage de toutes les combinaisons de code confidentiel pour une seule information, et ainsi de suite pour toutes les informations possibles. La manipulation est à la portée d'un technicien en microinformatique.
- Faisant le bilan de cet état de fait, le demandeur a donc imaginé un ensemble de contrôle dans lequel les unités de traitement des appareils qui sont destinées à transformer l'information et le code confidentiel en deux grandeurs comparables sont liées chacune aux caractéristiques dudit code. Cette caractéristique constitue ainsi une parade efficace contre les attaques évoquées ci-dessus. En effet, il n'est plus possible de déterminer un code confidentiel à partir d'une information puisque cette dernière n'est exploitable qu'une fois les caractéristiques dudit code entrées dans l'appareil.
- L'invention sera mieux comprise et d'autres caractéristiques de celles-ci ressortiront à la lecture de la description ci-après d'un exemple de codage conforme à l'invention.
- Dans cet exemple :
- - le code confidentiel est connu du propriétaire du support sous la numération décimale suivante 24667,
- - l'information est un nombre à deux chiffres, perforé sur le support en décimal codé binaire au moyen de sept orifices.
- Selon une caractéristique particulièrement avantageuse de l'invention, les valeurs des positions binaires de la susdite information sont réparties en fonction des caractéristiques du code confidentiel. Ces valeurs réparties conventionnellement comme suit : 64-32-16-8-4-2-1, sont attribuées généralement selon le rang occupé par les orifices de droite à gauche. Selon l'invention, la répartition de ces valeurs est différente de celle-ci, par exemple en faisant dépendre le rang de la valeur 64 du nombre de chiffres pairs du code confidentiel, celui de la valeur du rang remplacé (içi le quatrième dont la valeur est 8) est reporté au rang fourni par le nombre de chiffres impairs dudit code, et en déplaçant la valeur de ce dernier rang vers celui inoccupé et correspondant au nombre de chiffres pairs.
- Pour le code confidentiel 24667 entré dans un appareil, ce dernier attribuera pour l'information du support la répartition suivante des valeurs des positions binaires :
- 1 32 16 64 4 2 1 où, par rapport à la répartition conventionnelle :
- - la valeur 64 du septième rang est déplacée au quatrième,
- - la valeur 8 du quatrième rang est reportée au premier,
- - et la valeur 1 du premier rang est reportée au septième.
- Il suffit alors à l'unité de traitement de l'appareil de comptabiliser les valeurs des positions binaires validées par la présence d'orifices dans l'information perforée pour ramener cette dernière à une grandeur comparable à celle du code confidentiel.
- Selon une autre caractéristique particulièrement avantageuse de l'invention, la répartition des valeurs des positions décimales du code confidentiel (unités, dizaines, milliers, etc...) pour le ramener à une grandeur comparable à celle de ladite information est liée à ses propres caractéristiques. Cette caractéristique permet ainsi que la valeur de l'information ne soit pas liée au code confidentiel de manière biunivoque.
- Dans l'ensemble en cause, la grandeur comparable du code confidentiel qui doit se présenter sous la forme d'un nombre à deux chiffres peut être définie d'une manière variable par la même méthode que précédemment en prenant :
- - pour les dizaines le chiffre situé au rang correspondant au nombre de chiffres pairs du code confidentiel,
- - pour les unités le chiffre situé au rang correspondant au nombre de chiffres impairs.
- Pour le code confidentiel 24667 entré dans un appareil, l'unité de traitement de ce dernier transformera ledit code en la grandeur comparable 47 car :
- - le 4 est au quatrième rang (nombre de chiffres pairs)
- - le 7 est au premier rang (nombre de chiffres impairs)
-
- Bien évidemment, il va de soi que la répartition de valeurs des positions décimales du code confidentiel peut être définie directement sur ce dernier (comme décrit ci-dessus) ou sur sa transformation par une fonction quelconque afin de brouiller un éventuel décodage.
- Un troisième objectif de l'invention en relation avec les deux précédents est de permettre aux appareils une certaine sélection des supports qui sont contrôlés. A cet effet, ces derniers comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports. Ces indications pourront notamment concerner l'approvisionnement du compte bancaire du propriétaire d'un support (ce dernier pouvant être une carte de crédit ou un chèque bancaire) ou permettre à une catégorie de supports d'être acceptés dans certains appareils et à leur propriétaire d'accèder à des endroits bien déterminés.
- Les ensembles de contrôle de l'invention peuvent avoir de multiples applications, notamment pour l'accès à des zones particulières telles que les parkings, ou même à des salles qui, dans une entreprise, doivent faire l'objet d'une surveillance accrue, comme les salles d'ordinateurs, par exemple.
Claims (6)
1. Ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun :
ledit ensemble étant CARACTERISE PAR LE FAIT QUE les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin.
- de moyens de lecture de l'information inscrite sur les supports,
- de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,
- d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,
- de moyens de comparaison des deux grandeurs obtenues,
- et d'un cadran affichant en tout ou rien le résultat de cette comparaison,
ledit ensemble étant CARACTERISE PAR LE FAIT QUE les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin.
2. Ensemble de contrôle selon la revendication 1, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer l'information pour la ramener à une grandeur comparable est liée aux caractéristiques du code confidentiel.
3. Ensemble de contrôle selon les revendications 1 et/ou 2, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer le code confidentiel pour le ramener à une grandeur comparable est liée aux caractéristiques dudit code.
4. Ensemble de contrôle selon les revendications 1 et 2, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions binaires de la susdite information pour ramener cette dernière à une grandeur comparable.
5. Ensemble de contrôle selon les revendications 1 et 3, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions décimales des chiffres du susdit code pour ramener ce dernier à une grandeur comparable.
6. Ensemble de contrôle selon l'une quelconque des revendications 1 à 5, CARACTERISE PAR LE FAIT QUE les susdits supports comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8100839 | 1981-01-13 | ||
FR8100839A FR2497979B1 (fr) | 1981-01-13 | 1981-01-13 | Ensemble de controle permettant l'identification d'individus et procede mis en oeuvre dans un tel ensemble |
Publications (1)
Publication Number | Publication Date |
---|---|
EP0059114A1 true EP0059114A1 (fr) | 1982-09-01 |
Family
ID=9254255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP82400045A Withdrawn EP0059114A1 (fr) | 1981-01-13 | 1982-01-12 | Ensemble de contrôle permettant l'identification d'individus |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0059114A1 (fr) |
ES (1) | ES8302334A1 (fr) |
FR (1) | FR2497979B1 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2605429B1 (fr) * | 1982-06-08 | 1992-09-04 | Grafeille Jean Marie | Procede de controle de l'usage d'un document et documents pour sa mise en oeuvre |
FR2558622B1 (fr) * | 1984-01-19 | 1988-06-17 | Caille Roger | Dispositif pour controler l'authenticite du tireur d'un cheque |
FR2577704A1 (fr) * | 1985-02-18 | 1986-08-22 | Systemes Sud | Procede et machine pour la verification de cheques bancaires ou postaux |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3513298A (en) * | 1964-08-05 | 1970-05-19 | John B Riddle | High security credit card system |
FR2061005A5 (fr) * | 1969-09-09 | 1971-06-18 | Speytec Ltd | |
US3609690A (en) * | 1969-10-17 | 1971-09-28 | Holobeam | Secure personnel access control system |
FR2155959A1 (fr) * | 1971-10-13 | 1973-05-25 | Burroughs Corp | |
US3786420A (en) * | 1972-02-17 | 1974-01-15 | L Stambler | Validation systems for credit card or the like |
US3794813A (en) * | 1972-07-28 | 1974-02-26 | Mosler Safe Co | Verification system |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
CH604285A5 (fr) * | 1977-03-04 | 1978-09-15 | Landis & Gyr Ag | |
GB2020074A (en) * | 1978-04-26 | 1979-11-07 | Omron Tateisi Electronics Co | Card vertification system using stored functions |
-
1981
- 1981-01-13 FR FR8100839A patent/FR2497979B1/fr not_active Expired
-
1982
- 1982-01-12 EP EP82400045A patent/EP0059114A1/fr not_active Withdrawn
- 1982-01-13 ES ES509118A patent/ES8302334A1/es not_active Expired
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3513298A (en) * | 1964-08-05 | 1970-05-19 | John B Riddle | High security credit card system |
FR2061005A5 (fr) * | 1969-09-09 | 1971-06-18 | Speytec Ltd | |
US3609690A (en) * | 1969-10-17 | 1971-09-28 | Holobeam | Secure personnel access control system |
FR2155959A1 (fr) * | 1971-10-13 | 1973-05-25 | Burroughs Corp | |
US3786420A (en) * | 1972-02-17 | 1974-01-15 | L Stambler | Validation systems for credit card or the like |
US3794813A (en) * | 1972-07-28 | 1974-02-26 | Mosler Safe Co | Verification system |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
CH604285A5 (fr) * | 1977-03-04 | 1978-09-15 | Landis & Gyr Ag | |
GB2020074A (en) * | 1978-04-26 | 1979-11-07 | Omron Tateisi Electronics Co | Card vertification system using stored functions |
Also Published As
Publication number | Publication date |
---|---|
FR2497979B1 (fr) | 1987-12-04 |
ES509118A0 (es) | 1982-12-16 |
FR2497979A1 (fr) | 1982-07-16 |
ES8302334A1 (es) | 1982-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333549B (zh) | 视频处理方法及装置、电子设备、存储介质 | |
US4138058A (en) | Card, system and method for securing personal identification data | |
EP0096599B1 (fr) | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte | |
US7886156B2 (en) | Secure universal transaction system | |
KR100707522B1 (ko) | 투표, 선거 및 여론조사를 수행하기 위한 방법 및 이를구현하기 위한 시스템 | |
CH633379A5 (fr) | Installation de securite notamment pour l'execution d'operations bancaires. | |
FR2492135A1 (fr) | Appareil de distribution d'objets et d'acquisition de services | |
CN112199575A (zh) | 虚拟银行开户方法、装置、设备和计算机存储介质 | |
NO950896D0 (no) | Fremgangsmåte og anordning for å autentifisere en databærer innrettet for å tillate en transaksjon eller aksess til en tjeneste eller et sted, samt slik databærer | |
MXPA06011427A (es) | Sistema de verificacion de transacciones electricas. | |
FR2471632A1 (fr) | Appareil et procede pour coder et decoder une carte delivree a un individu par une entite | |
US20220044247A1 (en) | Secure Authentication and Financial Attributes Services | |
EP0055986A2 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0270435A1 (fr) | Installation pour la gestion de la ressource "visiteurs" dans un salon, foire ou analogue | |
JPS6133574A (ja) | 物の電子的に正当と認定される確認方法および装置 | |
FR2600189A1 (fr) | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu | |
Purwanto et al. | Examine the technology of acceptance model among mobile banking users in Indonesia | |
EP0708949B1 (fr) | Procede pour produire une cle commune dans deux dispositifs en vue de mettre en oeuvre une procedure cryptographique commune, et appareil associe | |
EP0097110A2 (fr) | Procédé de contrôle de l'usage de documents réservés | |
US20100306106A1 (en) | Apparatus system and method of Payment identification means using pulse and fingerprints | |
EP0059114A1 (fr) | Ensemble de contrôle permettant l'identification d'individus | |
US20200175562A1 (en) | Gem trade and exchange system and previous-block verification method for block chain transactions | |
WO2002027424A2 (fr) | Systeme et procede de traitement par l'intermediaire d'internet d'activites relatives a une loterie immediate | |
EP0995172A1 (fr) | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal | |
CN110956445B (zh) | 用于生成风险文件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Designated state(s): AT BE CH DE FR GB IT LU NL SE |
|
17P | Request for examination filed |
Effective date: 19821020 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 19850817 |