EP0298831B1 - Procédé et dispositif anti-fraude pour un système à accès sélectif - Google Patents
Procédé et dispositif anti-fraude pour un système à accès sélectif Download PDFInfo
- Publication number
- EP0298831B1 EP0298831B1 EP88401646A EP88401646A EP0298831B1 EP 0298831 B1 EP0298831 B1 EP 0298831B1 EP 88401646 A EP88401646 A EP 88401646A EP 88401646 A EP88401646 A EP 88401646A EP 0298831 B1 EP0298831 B1 EP 0298831B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- memory
- card
- access
- prom
- confidential code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 21
- 238000012545 processing Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 5
- 238000012360 testing method Methods 0.000 description 4
- 230000009897 systematic effect Effects 0.000 description 3
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Definitions
- the present invention relates to a method and a device intended to prevent the fraudulent use, on a selective access system, of spoofed access titles, by means of an effective detection of the operations for systematic search of the confidential codes assigned to these security titles. access.
- the invention aims, for example, to prevent fraudulent use, on cash registers, of stolen magnetic credit cards.
- the method of the invention comprises, in a known manner, the steps consisting in: obtaining, on each presentation to the system of an access ticket, the result of a verification of the validity of a confidential code indicated by the user of this title, this result being interpreted as a success if this code is valid and as a failure otherwise; keep, in a memory, a trace of the failures observed during successive presentations of access tickets; and emitting a fraud indicator signal when the number of these failures exceeds a predetermined limit.
- each access title consists of, or contains, information, generally public, which makes it possible to verify, thanks to a relationship kept secret, the validity of the confidential code that the user of the access title provided independently, for example via a keyboard.
- the known solution to prevent this fraud consists in keeping, in a memory of the cash register, a list of numbers or identification codes of the last magnetic cards, for which the confidential code entered by the customer was false.
- Security is obtained by imposing a limit on the number of appearances of the same number on this list, that is to say by imposing a maximum number of failures for the same magnetic card.
- the document FR-A-2349181 describes such a method, intended to avoid the fraudulent use of credit cards with magnetic strips used in particular for the distribution of banknotes.
- any new failure removes from memory the number of the card which was the oldest failure, so that all traces of the latter disappear.
- the security device can therefore be deceived by searching for the confidential codes of several magnetic cards at the same time, by proceeding in rotation and in such a way that the ratio of the maximum number of numbers stored in the list, to the number of cards tested, remains lower. the limit number of failures whose exceeding would result in the cancellation of a card.
- the aim of the present invention is to propose a security method and device which, thanks in particular to a great saving in memory space, does not have the faults of the technique described above.
- the method of the invention is essentially characterized in that the operation consisting in keeping track of failures itself comprises the operations consisting in: defining, in the memory, a plurality of memory areas; assign to each access title presented one of the classes from a set of classes each of which corresponds to a memory area; and keep, in each zone of the memory, the count of the number of failures which are subject to those of the access titles presented which belong to the class to which this zone of memory corresponds, and in that the operation d 'emission of a fraud indicator signal is conditioned by the exceeding, by the number of failures recorded in any of the areas of the memory, of a limit number assigned to this area and constituting said predetermined limit.
- each magnetic card is assigned at least one intrinsic attribute, such as the confidential code, or an identification number, the class number. assigned to each magnetic card is preferably deduced from the intrinsic attribute of this card by the application of a predetermined surjective function.
- the number of the class assigned to each magnetic card is given by a set of at least one digit extracted from the identification number of this card, each digit being extracted according to a position it occupies in this number, and this position being predetermined and chosen closer to the end of the identification number, in the writing direction of the latter, than to the beginning of this number, so that all the possible values, from 0 to 9 , of each digit extracted, are substantially equiprobable for all of the cards presented, said limit number then being the same for all the memory areas.
- each class in a simple embodiment of the invention, the correspondence between each class and a memory area is such that the number of each class defines the address of the memory area to which it corresponds.
- the method of the invention can comprise a second operation of emission of a fraud signal, conditioned by the overrun, by the number of failures recorded in the set memory areas, a second predetermined limit.
- the device of the invention comprises, in a known manner: means for entering information suitable for receiving on the one hand at least one intrinsic attribute of the access ticket, this attribute being linked to said exact confidential code of this and on the other hand a confidential code indicated by the user of the access ticket; processing means linked to the input means, capable of verifying the validity of the confidential code indicated by the user; and a memory connected to the processing means, in which the latter record failure data each time that a confidential code turns out to be invalid.
- this device is essentially characterized in that, the memory being divided into areas accessible to different addresses, the processing means are designed to develop a memory address as a function at least of said attribute of the access ticket, and to save the failure data in the memory zone corresponding to this address.
- the memory advantageously comprises a read-only memory, in which each failure data item is recorded in the form of a single bit.
- the memory consists of the PROM memory of a memory card, while the processing means comprise the microprocessor thereof.
- the invention relates to a method and a device for preventing fraudulent use of a spoofed access document, in combination with a selective access system.
- selective access system we mean precisely a system capable of granting each of the potential users a certain privilege, such as access to a service or delivery of a product, provided that this user presents to this system a valid access document, the validity of which is confirmed by that of a confidential code also supplied by the user.
- a computer system managing a database to which users can only access after having indicated their name or user code on the one hand and the exact confidential code assigned to them on the other, constitutes a system with selective access; a cash register, which is equipped with a magnetic credit card reader and a keyboard by means of which the card holder indicates his confidential code, and which accepts payment by card only after verification of the validity another code with selective access.
- the user's access title is immaterial in nature: it consists, for example, of a series of letters; in the second example, the user's access title is of a physical nature: it is a magnetic card; these two cases are however similar in the sense that, in both cases, the access titles are personalized, vis-à-vis the user, by intrinsic attributes generally devoid of confidentiality, namely the proper name of the user in the first example, and the identification number or code of the user's magnetic card in the second example.
- access to the system is obtained only after the user has indicated a confidential code which has been assigned to him, and verification of the validity of this code; this verification is for example carried out by the comparison of a function of the confidential code, itself kept secret, with the intrinsic attribute of the access title.
- the comparison reveals a disparity, its result leads to a failure in terms of access to the system, while this result leads to a success, i.e. access to the system, if the comparison reveals an identity.
- the SAS selective access system schematically represents a cash register
- the invention is applicable, as those skilled in the art will perceive, to any other selective access system , and in particular to a computer system managing a database.
- the SAS cash register comprises in particular, in a known manner, a management unit UG connected to several peripheral organs, including a magnetic card reader LCM, an console interface circuit ICS and a telephone interface circuit ITL.
- the LCM reader makes it possible to read an attribute of each magnetic card CM, for example the number or identification code CODIDENT of this card.
- the ICS interface connected to the CS console, is capable of receiving the confidential code CODCONF typed by the user of the CM card.
- the SAS cash register also has an interface circuit for an ICE electronic card, allowing a bidirectional exchange of information between the management unit UG and an electronic microprocessor card CE.
- Interface circuits such as ICE, and electronic cards such as CE, are well known to those skilled in the art, so their detailed description is unnecessary here.
- the electronic microprocessor cards CE comprise an microprocessor mP generally connected to a read-only memory non-programmable ROM, to a read-only memory programmable PROM, and to a random access memory RAM.
- This CE card is traditionally provided with means, not shown, allowing the mP microprocessor not only to read, but also to write, data in the read-only memory PROM.
- CE electronic cards are also conventionally provided with means preventing access, from outside the card, to the information recorded in the PROM memory. In fact, these properties are those which are sought for the implementation of the invention, for which the specific recourse to the use of an electronic card remains optional.
- the merchant owner of the SAS cash register, must insert a CE electronic card in the ICE circuit to allow the cash register to function.
- the VALPROM signal is for example stored in the PROM memory of the electronic card CE.
- the microprocessor mP verifies that the electronic card CE has been validated by seeking whether the VALPROM data item is present in the memory with a value representative of its validity.
- the microprocessor mP sends to the ICE circuit an INVALPROM blocking signal which inhibits the operation of the SAS cash register.
- the CE electronic card when validated, receives, via the LCM reader, the UG unit and the ICE interface, the CODIDENT identification code of the magnetic card CM, generally consisting of a simple serial number.
- the electronic card CE receives the confidential code CODCONF introduced by the user of the card CM by means of the console CS, via the interface ICS, the unit UG and the interface ICE.
- each digit of the CODCONF code is itself coded in the console CS and decoded by the microprocessor mP, so as to avoid any fraudulent interception of the confidential code CODCONF, for example on the line connecting the console CS to the interface circuit ICS.
- the mP microprocessor having the CODIDENT identification code and the CODCONF confidential code, verifies the validity of the latter by looking, in a manner known per se, if the compatibility conditions which must exist between CODIDENT and CODCONF are actually satisfied.
- the microprocessor mP issues a VALACCES order authorizing access to the SAS system, that is to say payment by means of the CM card, on the SAS cash register.
- the method which is the subject of the invention no longer treats the magnetic card CM as the access ticket which is unequivocally defined by its identification code CODIDENT, but as an undifferentiated element of a class. to which corresponds an area of the PROM memory.
- the method consists in assigning, to the CM card whose CODCONF code is invalid, one of the classes of a set classes whose number is equal to that of the memory areas.
- the PROM memory usable for the implementation of the invention comprises 4 Kbytes, and is considered to consist of 1000 areas of 32 bits each.
- the class of each magnetic card is determined by the last three digits of CODIDENT, that is to say the three least significant digits.
- a magnetic card CM taken at random has a homogeneous probability, equal to 0.001, of belonging to any of the classes.
- the microprocessor mP reads the number recorded in the area of the PROM memory which corresponds to this class.
- the microprocessor reads the contents of the PROM memory area of address 357, that is, in other words, the contained the 357 th PROM area.
- the microprocessor mP issues an INVALPROM command, which inhibits the operation of the SAS cash register.
- the merchant who owns this box can recover normal use only after having received, in the form of a VALPROM signal transmitted over the telephone network, authorization to use a new CE electronic card. , as previously described.
- the number read in zone 357 of the PROM memory is not equal to this limit of 32 bits, it is increased by one unit, that is to say modified by setting the first bit to "1" which in the 32-bit series stored in this area is a "0" bit.
- This operation corresponds to the recording, in the PROM memory, of the failure to access the SAS cash register for the CM magnetic card, or for any other CM card belonging to the same class as it.
- the microprocessor mP reads all the bits recorded in all the PROM memory, each of which corresponds to an access failure, and compares the total with a second predetermined limit number, for example 96.
- the mP microprocessor issues an INVALPROM signal.
- the microprocessor mP In the event of an inequality, the microprocessor mP emits an INVALACCES signal. This last signal has the effect of informing the merchant, and the card holder, of the invalidity of the confidential code, of temporarily refusing payment by card, but of authorizing a new introduction of the confidential code.
- the probability that a person, ignoring the confidential code CODCONF of a magnetic card, discovers it by successive tests on a SAS cash register equipped with a new CE electronic card is only 0.32%.
- the assignment, to the CM magnetic card, of a class defined by the last three digits of the CODIDENT code, is of course a non-limiting example.
- Such an assignment has the advantage of leading to a homogeneous distribution of the magnetic cards CM in the different classes and to the use of the same limit number in each zone (32 for the example chosen).
- these characteristics although advantageous, are not essential.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- La présente invention concerne un procédé et un dispositif destinés à empêcher l'utilisation frauduleuse, sur un système à accès sélectif, de titres d'accès usurpés, grâce à une détection efficace des opérations de recherche systématique des codes confidentiels affectés à ces titres d'accès.
- Dans une de ses applications possibles, l'invention vise par exemple à empêcher l'utilisation frauduleuse, sur des caisses enregistreuses, de cartes de crédit magnétiques volées.
- Le procédé de l'invention comprend, de façon connue, les étapes consistant à: obtenir, à chaque présentation au système d'un titre d'accès, le résultat d'une vérification de la validité d'un code confidentiel indiqué par l'utilisateur de ce titre, ce résultat étant interprété comme un succès en cas de validité de ce code et comme un échec dans le cas contraire; garder, dans une mémoire, une trace des échecs constatés à l'occasion de présentations successives de titres d'accès; et émettre un signal indicateur de fraude lorsque le nombre de ces échecs dépasse une limite prédéterminée.
- L'invention est applicable dans tous les cas où chaque titre d'accès se compose de, ou contient, une information, généralement publique, qui permet de vérifier, grâce à une relation gardée secrète, la validité du code confidentiel que l'utilisateur du titre d'accès fournit de façon indépendante, par exemple par l'intermédiaire d'un clavier.
- Dans l'un de ses modes de réalisation, elle est même efficace lorsqu'il existe a priori une possibilité de fraude basée sur une recherche systématique des numéros confidentiels de plusieurs titres d'accès à la fois.
- Des possibilités d'usurpation de titres d'accès existent, par exemple, avec des cartes magnétiques de crédit volées, utilisées en conjonction avec une caisse enregistreuse qui possède un clavier au moyen duquel les clients désirant payer avec une carte de crédit magnétique doivent normalement indiquer leur code confidentiel.
- Dans la mesure où l'invalidité du code confidentiel indiqué par le porteur de la carte se traduit par un refus du paiement à effectuer, toute personne ayant accès à une telle caisse enregistreuse et détenant une carte magnétique volée est a priori en mesure de rechercher, par des essais successifs, le code confidentiel affecté à cette carte, puis d'utiliser ce code confidentiel pour débiter un compte bancaire dont il n'est pas titulaire.
- Les chiffres du code confidentiel étant normalement au nombre de quatre, la recherche systématique conduit nécessairement au succès après un nombre d'essais au maximum égal à 10000.
- La solution connue pour empêcher cette fraude consiste à tenir, dans une mémoire de la caisse enregistreuse, une liste des numéros ou codes d'identification des dernières cartes magnétiques, pour lesquelles le code confidentiel introduit par le client était faux.
- La sécurité est obtenue en imposant une limite au nombre d'apparitions d'un même numéro sur cette liste, c'est-à-dire en imposant un nombre maximum d'échecs pour une même carte magnétique.
- En cas de dépassement, la carte qui l'a provoqué est annulée. Le document FR-A-2349181 décrit un tel procédé, destiné à éviter l'utilisation frauduleuse des cartes de crédit à pistes magnétiques utilisées en particulier pour la distribution des billets de banque.
- Le principal défaut de cette technique connue est que la mémoire, dans laquelle est tenue la liste des numéros de cartes, se comporte comme un registre à décalage.
- Lorsque la liste est pleine, tout nouvel échec élimine de la mémoire le numéro de la carte qui a fait l'objet de l'échec le plus ancien, de sorte que toute trace de ce dernier disparaît.
- Le dispositif de sécurité peut donc être trompé en recherchant les codes confidentiels de plusieurs cartes magnétiques à la fois, en procédant par roulement et de façon telle que le rapport du nombre maximum de numéros mémorisés dans la liste, au nombre de cartes testées, reste inférieur au nombre limite d'échecs dont le dépassement produirait l'annulation d'une carte.
- Dans ce contexte, le but de la présente invention est de proposer un procédé et un dispositif de sécurité qui, grâce notamment à une grande économie de l'espace mémoire, ne présente pas les défauts de la technique précédemment décrite.
- A cette fin, le procédé de l'invention est essentiellement caractérisé en ce que l'opération consistant à garder trace des échecs comprend elle-même les opérations consistant à: définir, dans la mémoire, une pluralité de zones de mémoire; assigner à chaque titre d'accès présenté l'une des classes d'un ensemble de classes dont chacune correspond à une zone de mémoire; et tenir, dans chaque zone de la mémoire, le compte du nombre d'échecs dont font l'objet ceux des titres d'accès présentés qui appartiennent à la classe à laquelle correspond cette zone de mémoire, et en ce que l'opération d'émission d'un signal indicateur de fraude est conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'une quelconque des zones de la mémoire, d'un nombre limite assigné à cette zone et constituant ladite limite prédéterminée.
- Selon le procédé de l'invention, appliqué à des cartes magnétiques, telles que des cartes de crédit, à chacune desquelles est affecté au moins un attribut intrinsèque, tel que le code confidentiel, ou un numéro d'identification, le numéro de la classe assignée à chaque carte magnétique est de préférence déduit de l'attribut intrinsèque de cette carte par l'application d'une fonction surjective prédéterminée.
- Par exemple, le numéro de la classe assignée à chaque carte magnétique est donné par un ensemble d'au moins un chiffre extrait du numéro d'identification de cette carte, chaque chiffre étant extrait en fonction d'une position qu'il occupe dans ce numéro, et cette position étant prédéterminée et choisie plus proche de la fin du numéro d'identification, dans le sens de l'écriture de ce dernier, que du début de ce numéro, de façon que toutes les valeurs possibles, de 0 à 9, de chaque chiffre extrait, soient sensiblement équiprobables pour l'ensemble des cartes présentées, ledit nombre limite étant alors le même pour toutes les zones de mémoire.
- Dans une forme de réalisation simple de l'invention, la correspondance entre chaque classe et une zone de mémoire est telle que le numéro de chaque classe définit l'adresse de la zone de mémoire à laquelle elle correspond.
- Pour éviter les fraudes faisant intervenir un grand nombre de cartes magnétiques, le procédé de l'invention peut comprendre une seconde opération d'émission d'un signal de fraude, conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'ensemble des zones de mémoire, d'une seconde limite prédéterminée.
- Le dispositif de l'invention comprend, de façon connue: des moyens de saisie d'information propres à recevoir d'une part au moins un attribut intrinsèque du titre d'accès, cet attribut étant relié audit code confidentiel exact de celui-ci et d'autre part un code confidentiel indiqué par l'utilisateur du titre d'accès; des moyens de traitement reliés aux moyens de saisie, susceptibles de vérifier la validité du code confidentiel indiqué par l'utilisateur; et une mémoire reliée aux moyens de traitement, dans laquelle ces derniers enregistrent une donnée d'échec à chaque fois qu'un code confidentiel s'avère invalide.
- Selon l'invention, ce dispositif est essentiellement caractérisé en ce que, la mémoire étant découpée en zones accessibles à des adresses différentes, les moyens de traitement sont conçus pour élaborer une adresse mémoire en fonction au moins dudit attribut du titre d'accès, et pour enregistrer la donnée d'échec dans la zone de mémoire correspondant à cette adresse.
- La mémoire comprend avantageusement une mémoire à lecture seulement, dans laquelle chaque donnée d'échec est enregistrée sous la forme d'un seul bit.
- Selon un mode de réalisation préféré de l'invention, la mémoire est constituée par la mémoire PROM d'une carte à mémoire, tandis que les moyens de traitement comprennent le microprocesseur de celle-ci.
- D'autres caractéristiques et avantages de l'invention ressortiront de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, parmi lesquels:
- ― La figure 1 représente une partie de l'architecture fonctionnelle d'une caisse enregistreuse à accès sélectif, à laquelle a été intégré le perfectionnement de l'invention, et
- ― la figure 2 est un organigramme représentant le déroulement du procédé de l'invention.
- L'invention concerne un procédé et un dispositif permettant d'empêcher l'utilisation frauduleuse d'un titre d'accès usurpé, en association avec un système à accès sélectif.
- Par système à accès sélectif, on entend précisément un système susceptible d'accorder à chacun des utilisateurs potentiels un certain privilège, tel que l'accès à un service ou la remise d'un produit, sous réserve que cet utilisateur présente à ce système un titre d'accès valide, dont la validité est confirmée par celle d'un code confidentiel également fourni par l'utilisateur.
- Les exemples de systèmes à accès sélectifs sont nombreux.
- Un système informatique gérant une base de données, à laquelle les utilisateurs ne peuvent accéder qu'après avoir indiqué d'une part leur nom ou leur code utilisateur et d'autre part le code confidentiel exact qui leur a été affecté, constitue un système à accès sélectif; une caisse enregistreuse, qui est dotée d'un lecteur de cartes magnétiques de crédit et d'un clavier au moyen duquel le possesseur de la carte indique son code confidentiel, et qui n'accepte le paiement par carte qu'après vérification de la validité du code confidentiel, constitue un autre système à accès sélectif.
- Dans le premier exemple, le titre d'accès de l'utilisateur est de nature immatérielle: il est constitué, par exemple, par une suite de lettres; dans le second exemple, le titre d'accès de l'utilisateur est de nature matérielle: c'est une carte magnétique; ces deux cas sont cependant semblables en ce sens que, dans les deux cas, les titres d'accès sont personnalisés, vis-à-vis de l'utilisateur, par des attributs intrinsèques généralement dépourvus de caractère confidentiel, à savoir le nom propre de l'utilisateur dans le premier exemple, et le numéro ou le code d'identification de la carte magnétique de l'utilisateur dans le second exemple.
- Dans ces deux exemples également, l'accès au système n'est obtenu qu'après indication, par l'utilisateur, d'un code confidentiel qui lui a été assigné, et vérification de la validité de ce code; cette vérification est par exemple réalisée par la comparaison d'une fonction du code confidentiel, elle-même gardée secrète, avec l'attribut intrinsèque du titre d'accès.
- Si la comparaison révèle une disparité, son résultat conduit à un échec pour ce qui concerne l'accès au système, alors que ce résultat conduit à un succès, c'est-à-dire à l'accès au système, si la comparaison révèle une identité.
- Ainsi, bien que, sur la figure 1, le système à accès sélectif SAS représente, de façon schématique, une caisse enregistreuse, l'invention est applicable, comme le percevra l'homme de l'art, à tout autre système à accès sélectif, et notamment à un système informatique gérant une base de données.
- La caisse enregistreuse SAS comprend notamment, de façon connue, une unité de gestion UG reliée à plusieurs organes périphériques, dont un lecteur de cartes magnétiques LCM, un circuit d'interface de console ICS et un circuit d'interface téléphonique ITL.
- Le lecteur LCM permet de lire un attribut de chaque carte magnétique CM, par exemple le numéro ou code d'identification CODIDENT de cette carte.
- L'interface ICS, reliée à la console CS, est susceptible de recevoir le code confidentiel CODCONF tapé par l'utilisateur de la carte CM.
- Selon l'invention, la caisse enregistreuse SAS est également dotée d'un circuit d'interface pour carte électronique ICE, permettant un échange bidirectionnel d'informations entre l'unité de gestion UG et une carte électronique à microprocesseur CE. Les circuits d'interface tels que ICE, et les cartes électroniques telles que CE, sont bien connus de l'homme de l'art, de sorte que leur description détaillée est ici superflue. Il suffit, pour la compréhension de la présente invention, de rappeler que les cartes électroniques à microprocesseur CE comprennent un microprocesseur mP généralement relié à une mémoire à lecture seulement non programmable ROM, à une mémoire à lecture seulement programmable PROM, et à une mémoire vive RAM. Cette carte CE est traditionnellement dotée de moyens, non représentés, permettant au microprocesseur mP non seulement de lire, mais aussi d'écrire, des données dans la mémoire à lecture seulement PROM.
- Bien entendu, l'écriture de données dans la mémoire PROM est irréversible, de sorte que celle-ci se comporte, pour l'écriture, comme une mémoire consomptible. De ce fait, la mémoire PROM est non volatile. De surcroît, les cartes électroniques CE sont également dotées, de façon classique, de moyens prohibant l'accès, de l'extérieur de la carte, aux informations enregistrées dans la mémoire PROM. En fait, ces propriétés sont celles qui sont recherchées pour la mise en oeuvre de l'invention, pour laquelle le recours spécifique à l'emploi d'une carte électronique reste facultatif.
- Le commerçant, possesseur de la caisse enregistreuse SAS, doit insérer une carte électronique CE dans le circuit ICE pour permettre le fonctionnement de la caisse.
- Il doit en outre demander, au service chargé de la distribution et du contrôle des cartes électroniques CE, de valider, par l'émission d'un signal VALPROM sur le réseau téléphonique, via le téléphone TL, et les circuits ITL, UG et ICE, l'utilisation d'une nouvelle carte électronique CE ou la validation d'une carte électronique qui a été invalidée par dépassement d'un quota prédéterminé par le nombre total d'échecs enregistrés dans cette carte, comme décrit en référence à la dernière opération de l'organigramme de la figure 2.
- Le signal VALPROM est par exemple mémorisé dans la mémoire PROM de la carte électronique CE.
- L'insertion d'une carte magnétique CM dans le lecteur LCM déclenche un ensemble d'opérations dont un enchaînement possible est illustré sur l'organigramme de la figure 2.
- Le microprocesseur mP vérifie que la carte électronique CE a été validée en recherchant si la donnée VALPROM est présente dans la mémoire avec une valeur représentative de sa validité.
- Dans le cas contraire, le microprocesseur mP envoie au circuit ICE un signal de blocage INVALPROM qui inhibe le fonctionnement de la caisse SAS.
- La carte électronique CE, lorsqu'elle est validée, reçoit, via le lecteur LCM, l'unité UG et l'interface ICE, le code d'identification CODIDENT de la carte magnétique CM, généralement constitué par un simple numéro de série.
- Parallèlement, la carte électronique CE reçoit le code confidentiel CODCONF introduit par l'utilisateur de la carte CM au moyen de la console CS, via l'interface ICS, l'unité UG et l'interface ICE.
- De préférence, chaque chiffre du code CODCONF est lui-même codé dans la console CS et décodé par le microprocesseur mP, de manière à éviter toute interception frauduleuse du code confidentiel CODCONF, par exemple sur la ligne reliant la console CS au circuit d'interface ICS.
- Le microprocesseur mP, disposant du code d'identification CODIDENT et du code confidentiel CODCONF vérifie la validité de ce dernier en recherchant, de façon en soi connue, si les conditions de compatibilité qui doivent exister entre CODIDENT et CODCONF sont effectivement satisfaites.
- Si tel est le cas, le microprocesseur mP émet un ordre VALACCES autorisant l'accès au système SAS, c'est-à-dire le paiement au moyen de la carte CM, sur la caisse enregistreuse SAS.
- En cas d'invalidité de CODCONF s'engage un processus opératoire qui constitue l'essentiel de l'invention.
- Dans ce cas en effet, le procédé, objet de l'invention ne traite plus la carte magnétique CM comme le titre d'accès qui est défini de façon univoque par son code d'identification CODIDENT, mais comme un élément indifférencié d'une classe à laquelle correspond une zone de la mémoire PROM.
- Pour cela, la mémoire PROM étant virtuellement ou physiquement découpée en une pluralité de zones de mémoire accessibles à des adresses différentes, le procédé consiste à assigner, à la carte CM dont le code CODCONF est invalide, l'une des classes d'un ensemble de classes dont le nombre est égale à celui des zones de mémoire.
- Par exemple, la mémoire PROM utilisable pour la mise en oeuvre de l'invention comprend 4 Koctets, et est considérée comme constituée de 1000 zones de 32 bits chacune.
- La classe de chaque carte magnétique est déterminée par les trois derniers chiffres de CODIDENT, c'est-à-dire les trois chiffres de poids le plus faible.
- Comme il existe de nombreuses cartes dont les numéros d'identification CODIDENT respectifs présentent les mêmes trois derniers chiffres, l'application qui, du code CODIDENT, conduit à la classe de carte CM ayant ce code, est dite "surjective". Par ailleurs, comme chacun des trois derniers chiffres du code CODIDENT varie de 0 à 9, cette application définit 1000 classes, c'est-à-dire autant de classes qu'il y a de zones de mémoire PROM.
- Enfin, comme toutes les valeurs, de 0 à 9 de chacun des trois derniers chiffres de CODIDENT sont équiprobables, une carte magnétique CM prise au hasard a une probabilité homogène, égale à 0.001, d'appartenir à n'importe laquelle des classes.
- La classe de la carte CM ayant été définie, le microprocesseur mP lit le nombre enregistré dans la zone de la mémoire PROM qui correspond à cette classe.
- Par exemple, si le code d'identification CODIDENT est 16244962357, la classe est 357, et le microprocesseur lit le contenu de la zone de mémoire PROM d'adresse 357, c'est-à-dire, en d'autres termes, le contenue de la 357ième zone de mémoire PROM.
- Si le nombre lu dans cette zone 357 est égal à un premier nombre limite, correspondant à 32 bits mis à "1" dans l'exemple choisi, le microprocesseur mP émet un ordre INVALPROM, qui inhibe le fonctionnement de la caisse enregistreuse SAS. Dans cette hypothèse, le commerçant possesseur de cette caisse n'en peut recouvrer l'utilisation normale qu'après avoir reçu, sous la forme d'un signal VALPROM transmis sur le réseau téléphonique, l'autorisation d'utiliser une nouvelle carte électronique CE, comme décrit précédemment.
- Si le nombre lu dans la zone 357 de la mémoire PROM n'est pas égal à cette limite de 32 bits, il est augmenté d'une unité, c'est-à-dire modifié par la mise à "1" du premier bit qui, dans la série de 32 bits enregistrée dans cette zone, est un bit "0".
- Cette opération correspond à l'enregistrement, dans la mémoire PROM de l'échec d'accès à la caisse SAS pour la carte magnétique CM, ou pour toute autre carte CM appartenant à la même classe qu'elle.
- Ensuite, le microprocesseur mP lit tous les bits enregistrés dans toute la mémoire PROM, dont chacun correspond à un échec d'accès, et compare le total à un second nombre limite prédéterminé, par exemple 96.
- En cas d'égalité, le microprocesseur mP émet un signal INVALPROM.
- En cas d'inégalité, le microprocesseur mP émet un signal INVALACCES. Ce dernier signal a pour effet d'informer le commerçant, et le porteur de la carte, de l'invalidité du code confidentiel, de refuser provisoirement le paiement par carte, mais d'autoriser une nouvelle introduction du code confidentiel.
- Les calculs montrent qu'en l'absence de test utilisant une comparaison entre le nombre total d'échecs enregistrés dans la mémoire PROM et un second nombre limite, et avec les exemples numériques précédemment cités (mémoire PROM de 4 Koctets découpée en 1000 zones de 32 bits), la probabilité pour qu'une carte électronique CE soit périmée à la suite de 12000 échecs n'est que de 1%; elle est de l'ordre de 50% pour 16800 échecs.
- Comme les utilisateurs de cartes magnétiques se trompent statistiquement une fois sur dix dans l'indication de leur code confidentiel, cela signifie qu'une carte électronique CE peut, avec une probabilité de 99%, traiter, en l'absence de fraude, 120000 opérations de paiement par carte magnétique.
- Par la mise en oeuvre de l'invention, et toujours sur la base de l'exemple numérique ci-dessus, la probabilité pour qu'une personne, ignorant le code confidentiel CODCONF d'une carte magnétique, le découvre par essais successifs sur une caisse enregistreuse SAS équipée d'une carte électronique CE neuve (ce qui correspond à 32 essais possibles pour 10000 possibilités) n'est égale qu'à 0.32%.
- En revanche si cette personne dispose de N cartes cette possibilité, en l'absence de surveillance du nombre total d'échecs enregistrés dans la PROM, augmente considérablement avec N, puisqu'elle est égale à 1 - (1 - 0.032)N. La comparaison du nombre total d'échecs à un second nombre limite permet d'écarter cet autre type de fraude.
- L'assignation, à la carte magnétique CM, d'une classe définie par les trois derniers chiffres du code CODIDENT, constitue bien entendu un exemple non limitatif. Une telle assignation a l'avantage de conduire à une répartition homogène des cartes magnétiques CM dans les différentes classes et à l'utilisation d'un même nombre limite dans chaque zone (32 pour l'exemple choisi). Néanmoins, ces caractéristiques, bien qu'avantageuses, ne sont pas indispensables.
- Quel que soit le mode d'attribution d'une classe à chaque carte magnétique présentée, il importe seulement, pour assurer la plus grande longévité et le meilleur usage possibles de la mémoire PROM, que le nombre de classes soit inférieur au nombre de cartes magnétiques CM, et que le nombre limite surveillé dans chaque zone de la mémoire PROM, c'est-à-dire en fait la dimension de cette zone, soit relié, à la probabilité pour qu'une carte magnétique quelconque CM soit affectée à la classe correspondant à cette zone, par un coefficient de proportionnalité qui se trouve être le même pour toutes les zones.
Claims (10)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8709604 | 1987-07-07 | ||
FR8709604A FR2618000B1 (fr) | 1987-07-07 | 1987-07-07 | Procede et dispositif antifraude pour un systeme a acces selectif |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0298831A1 EP0298831A1 (fr) | 1989-01-11 |
EP0298831B1 true EP0298831B1 (fr) | 1991-10-16 |
Family
ID=9352939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP88401646A Expired - Lifetime EP0298831B1 (fr) | 1987-07-07 | 1988-06-28 | Procédé et dispositif anti-fraude pour un système à accès sélectif |
Country Status (6)
Country | Link |
---|---|
US (1) | US5006698A (fr) |
EP (1) | EP0298831B1 (fr) |
JP (1) | JPH0198095A (fr) |
DE (1) | DE3865555D1 (fr) |
ES (1) | ES2029336T3 (fr) |
FR (1) | FR2618000B1 (fr) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2694053B2 (ja) * | 1990-12-28 | 1997-12-24 | 富士通株式会社 | 自動取引装置 |
GB2263348B (en) * | 1992-01-14 | 1995-08-09 | Rohm Co Ltd | Microcomputer and card having the same |
FR2721420B1 (fr) * | 1994-06-15 | 1996-08-30 | Solaic Sa | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations. |
FR2722018B1 (fr) * | 1994-06-29 | 1996-08-30 | Solaic Sa | Carte a memoire ameliorant la gestion de la zone d'acces et procede de gestion de cette zone |
US6601048B1 (en) * | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
AU6098796A (en) * | 1995-06-07 | 1996-12-30 | E-Comm Incorporated | Low power telecommunication controller for a host computer erver |
NL1004658C2 (nl) * | 1996-12-02 | 1998-06-03 | Clewits Beheer B V R | Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting. |
US6422460B1 (en) | 1999-01-29 | 2002-07-23 | Verisign, Inc. | Authorization system using an authorizing device |
US7266527B1 (en) | 1999-06-30 | 2007-09-04 | Martin David A | Method and device for preventing check fraud |
US20020184152A1 (en) * | 1999-06-30 | 2002-12-05 | Martin David A. | Method and device for preventing check fraud |
DE10048939B4 (de) * | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
JP2004534349A (ja) * | 2001-07-06 | 2004-11-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 情報媒体に蓄積されたコンテンツを保護する方法 |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4929083B1 (fr) * | 1970-03-03 | 1974-08-01 | ||
FR2349181A1 (fr) * | 1976-04-23 | 1977-11-18 | Transac Dev Transact Automat | Procede pour eviter la fraude dans l'utilisation des cartes de credit |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4629871A (en) * | 1979-12-28 | 1986-12-16 | Pitney Bowes, Inc. | Electronic postage meter system settable by means of a remotely generated input device |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
JPS592062B2 (ja) * | 1980-12-06 | 1984-01-17 | オムロン株式会社 | 取引処理装置における暗証コ−ド判別装置 |
US4578567A (en) * | 1983-08-25 | 1986-03-25 | Ncr Corporation | Method and apparatus for gaining access to a system having controlled access thereto |
JPS60207991A (ja) * | 1984-04-02 | 1985-10-19 | Toshiba Corp | カード装置 |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
-
1987
- 1987-07-07 FR FR8709604A patent/FR2618000B1/fr not_active Expired
-
1988
- 1988-06-28 EP EP88401646A patent/EP0298831B1/fr not_active Expired - Lifetime
- 1988-06-28 ES ES198888401646T patent/ES2029336T3/es not_active Expired - Lifetime
- 1988-06-28 DE DE8888401646T patent/DE3865555D1/de not_active Expired - Fee Related
- 1988-07-07 US US07/215,959 patent/US5006698A/en not_active Expired - Fee Related
- 1988-07-07 JP JP63169974A patent/JPH0198095A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US5006698A (en) | 1991-04-09 |
FR2618000B1 (fr) | 1989-11-03 |
ES2029336T3 (es) | 1992-08-01 |
JPH0198095A (ja) | 1989-04-17 |
FR2618000A1 (fr) | 1989-01-13 |
EP0298831A1 (fr) | 1989-01-11 |
DE3865555D1 (de) | 1991-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
EP0507669B1 (fr) | Procédé de paiement électronique par carte à puce à l'aide de jetons numérotés et carte pour sa mise en oeuvre | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
EP0298831B1 (fr) | Procédé et dispositif anti-fraude pour un système à accès sélectif | |
EP0820620B1 (fr) | Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique | |
EP0617819B1 (fr) | Dispositif d'intervention sur une borne de delivrance d'un bien ou d'un service | |
WO1998013991A2 (fr) | Procede et systeme pour securiser les centres de gestion d'appels telephoniques | |
FR2905187A1 (fr) | Terminal de paiement electronique biometrique et procede de transaction | |
FR2716021A1 (fr) | Procédé et système de transaction par carte à puce. | |
EP0097110A2 (fr) | Procédé de contrôle de l'usage de documents réservés | |
FR2643475A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre | |
WO1995030976A1 (fr) | Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe | |
EP1912182A1 (fr) | Autorisation d'une transaction entre un circuit électronique et un terminal | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
EP2016700A1 (fr) | Procede d'activation d'un terminal | |
WO1997031343A1 (fr) | Carte de gestion de comptes multiples et procede de mise en ×uvre | |
WO1997040473A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP0831434A1 (fr) | Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés | |
WO2003065181A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
FR2824659A1 (fr) | Procede de verification de l'integrite d'un terminal lors d'une transaction avec une carte a memoire | |
WO2002023497A1 (fr) | Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant | |
WO2003049443A1 (fr) | Procede de gestion de fourniture d'acces a un contenu crypte destine a etre diffuse sur un reseau, ainsi que systeme, serveurs et signal pour la mise en oeuvre de ce procede | |
FR2919094A1 (fr) | Dispositif de delivrance,dans un magasin,d'un code d'acces a distance a un fichier numerique et procede correspondant. | |
KR20010114057A (ko) | 시디 카드 | |
FR2745404A1 (fr) | Dispositif portatif a memoire, a loterie, procede de sa personnalisation et systeme pour son exploitation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): BE CH DE ES FR GB IT LI NL SE |
|
17P | Request for examination filed |
Effective date: 19890203 |
|
17Q | First examination report despatched |
Effective date: 19910207 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): BE CH DE ES FR GB IT LI NL SE |
|
REF | Corresponds to: |
Ref document number: 3865555 Country of ref document: DE Date of ref document: 19911121 |
|
ITF | It: translation for a ep patent filed | ||
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) | ||
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 19920612 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 19920617 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 19920622 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 19920623 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 19920626 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 19920629 Year of fee payment: 5 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 19920630 Year of fee payment: 5 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2029336 Country of ref document: ES Kind code of ref document: T3 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed | ||
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Effective date: 19930628 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Effective date: 19930629 Ref country code: ES Free format text: LAPSE BECAUSE OF THE APPLICANT RENOUNCES Effective date: 19930629 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Effective date: 19930630 Ref country code: CH Effective date: 19930630 Ref country code: BE Effective date: 19930630 |
|
BERE | Be: lapsed |
Owner name: SCHLUMBERGER INDUSTRIES Effective date: 19930630 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Effective date: 19940101 |
|
NLV4 | Nl: lapsed or anulled due to non-payment of the annual fee | ||
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 19930628 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Effective date: 19940301 |
|
EUG | Se: european patent has lapsed |
Ref document number: 88401646.0 Effective date: 19940110 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 19991007 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20020621 Year of fee payment: 15 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20040227 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED. Effective date: 20050628 |