EP1044435A1 - Procede et dispositif de traitement de codes confidentiels - Google Patents

Procede et dispositif de traitement de codes confidentiels

Info

Publication number
EP1044435A1
EP1044435A1 EP98964554A EP98964554A EP1044435A1 EP 1044435 A1 EP1044435 A1 EP 1044435A1 EP 98964554 A EP98964554 A EP 98964554A EP 98964554 A EP98964554 A EP 98964554A EP 1044435 A1 EP1044435 A1 EP 1044435A1
Authority
EP
European Patent Office
Prior art keywords
code
function
test
transformation
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP98964554A
Other languages
German (de)
English (en)
Other versions
EP1044435B1 (fr
Inventor
Claude Meggle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GROUPEMENT DES CARTES BANCAIRES "CB"
Original Assignee
GROUPEMENT DES CARTES BANCAIRES "CB"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GROUPEMENT DES CARTES BANCAIRES "CB" filed Critical GROUPEMENT DES CARTES BANCAIRES "CB"
Publication of EP1044435A1 publication Critical patent/EP1044435A1/fr
Application granted granted Critical
Publication of EP1044435B1 publication Critical patent/EP1044435B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Definitions

  • Patent family documents are indicated in the appendix.
  • PCT / ISA 210 form (continuation of second sheet) (July 1992) Information relating to members of patent families
  • PCT / ISA 210 form (appendix patent families) (July 1992) Method and device for processing confidential codes
  • the invention relates to the field of code devices and code processing methods. More specifically, the invention relates to the field of systems with confidential access code, in particular, devices and methods making it possible to secure access to certain operations such as transactions, in particular electronic banking.
  • This numerical code typically 2 to 12 digits, associated with a holder identification profile authorized to hold this code, allows the holder to use certain protected functions, and only knowing the code allows the functions to be unlocked.
  • An object of the invention is to simplify this type of device and process, while minimizing the risks run by the holder of a code, victim of such attacks and while preserving the protection of the functions to be protected.
  • the invention proposes a method for processing confidential codes in a system with secure functions comprising the steps consisting in: - receiving a code;
  • the code in order to check a second authorization, conditioned by a second code distinct from the first code, to trigger at least a second function by not revealing the fact that the code does not allow not get the first clearance; characterized in that the step of verifying the second authorization comprises the operations consisting in obtaining a new code, by a second reverse transformation of a first simple transformation allowing the holder of the first code to obtain the second code from the first code, and execute the first authorization verification step again to test the new code.
  • the victim can reveal a second code to the aggressor; thanks to the method according to the invention, this second code is distinguished from a first code, empowered to access a first function; there is then no access to the first function which remains protected; but this second code can be empowered to trigger a second function which can serve as a decoy, intended to divert the aggressor from the project to access the first function.
  • the attacker diverted from his project will not seek to further threaten his victim for whom the risks incurred are therefore reduced.
  • this process remains simple to implement, since the step of verifying the first authorization is common to the test of the code entered directly in the system with secure functions and to the test of the code obtained after the second transformation.
  • the first function of the method according to the invention is a banking transaction.
  • the steps of the method according to the invention consisting in verifying the first and second authorizations, involve a microprocessor card.
  • said first simple transformation of the method according to the invention is carried out by an elementary shift of one character of the first code.
  • the method according to the invention also comprises an invalidation step, if the step consisting in verifying the first authorization has been tested more than a determined number of times without success.
  • the second function of the method according to the invention, consists in displaying a message chosen randomly from among several messages indicating that access to the first function is not possible, without however specifying that the code is not that allowing to obtain the first authorization.
  • the second simple transformation of the method according to the invention is a function of parameters accessible on the microprocessor card.
  • the invention is a device for controlling access to secure functions, with confidential code.
  • this device comprises:
  • the means for verifying the second authorization allow the operations consisting in obtaining a new code, by a second inverse transformation of a first simple transformation allowing the holder of the first code to obtain the second code at from the first code, and execute the verification step of the first authorization again to test the new code.
  • the device according to the invention is a terminal for a bank card.
  • the device according to the invention is used to secure a bank transaction.
  • the steps consisting in verifying the first and second authorizations involve a digitally registered user profile.
  • the means of the device according to the invention, to verify the first and second authorizations involve a microprocessor card.
  • said simple transformation of the device according to the invention is carried out by an elementary shift of one character of the first code.
  • the device according to the invention further comprises means of invalidation implemented if the first authorization has been tested more than a determined number of times without success.
  • the second function of the device according to the invention is carried out by means which display a message chosen randomly from among several messages indicating that access to the first function is not possible, without however specifying that the code is not DCui allowing to obtain the first authorization.
  • the second simple transformation of the device according to the invention is a function of parameters accessible on the microprocessor card.
  • - Figure 1 is a diagram schematically representing the main units making up a particular device for the implementation of the invention.
  • - Figure 2 is a synopsis of all the steps of an example of implementation of the method according to the invention.
  • the device is an automatic cash dispenser.
  • FIG. 1 it conventionally comprises in itself a central unit 1 which processes and exchanges information with a reader 2 of bank cards 10, and a keyboard 3 (or any other interactive input device), for controlling a mechanism 4 for distributing banknotes, the reader 2. for bank cards 10 and producing messages displayed on a screen 5.
  • the processing of information and the control of the mechanisms composing the device according to the invention by the central unit 1, is based on exchanges with a memory unit 6.
  • a card 10 is provided with a microprocessor.
  • This microprocessor corresponds to a holder profile authorized to hold a first code.
  • the holder also holds a second code which will be used as a backup code as will be explained below.
  • the user therefore has two codes.
  • the first code is its usual confidential code, empowered to access a first function, in this case, for the example described here, an electronic payment transaction of the automatic ticket distribution type.
  • the second code is a backup code. It can be revealed by a user threatened by an attacker instead of his confidential code.
  • This second code is easily memorized and is obtained by a first simple arithmetic transformation starting from the first.
  • the second code differs from the first code only by a digit, which digit is advantageously modified only by plus 1 or minus 1 with respect to the digit of the same rank in the first and second codes.
  • the device according to the invention is implemented according to the following method, described with reference to FIG. 2.
  • a user When a user wishes to obtain a first function 180, in in this case the distribution of tickets on the part of the device according to the invention, he inserts his card 10 into the reader 2 and composes a code on the keyboard 3.
  • the central unit 1 then begins at the start 100 a test procedure, with successive steps as indicated below.
  • a test procedure followed by successive steps as indicated below.
  • An indicator 110 testifying to the fact that the code has not yet been transformed is generated.
  • the code is tested, by a code 120 test to verify a first authorization.
  • test 120 gives a negative result, it is because the code supplied to the device according to the invention does not correspond to the first code held by the user, that is to say his confidential code.
  • a first indicator test 130 is then carried out. If the indicator testifies to the fact that the code has not yet been transformed, the central unit 1 initiates a second authorization test and proceeds to a derivation 140 of a second transformation, opposite of a first simple transformation allowing the holder of a first code to obtain a second code (his backup code) from the first code.
  • An indicator 145 testifying to the fact that the derivation 140 has been carried out is generated.
  • This code obtained by derivation 140 is used to reproduce the verification step of the first authorization, at the level of the code test 120. If after the derivation 140, the code obtained still does not correspond to the first code (usual confidential code) is that the code entered at the beginning 100 was not the second code (backup code). For example, it could be a typing error on the part of the user.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Record Information Processing For Printing (AREA)

Description

PCT/FR 98/02918
A. CLASSEMENT DE L'OBJET DE LA DEMANDE
CIB 6 G07F7/10 G07C9/00
Selon la classification internationale des brevets (CIB) ou à la fois selon la classification nationale et la CIB
B. DOMAINES SUR LESQUELS LA RECHERCHE A PORTE
Documentation minimale consultée (système de classification suivi des symboles de classement)
CIB 6 G07F G07C
Documentation consultée autre que la documentation minimale dans la mesure ou ces documents relèvent des domaines sur lesquels a porté la recherche
Base de données électronique consultée au cours de la recherche internationale (nom de la base de données, et si réalisable, termes de recherche utilisés)
C. DOCUMENTS CONSIDERES COMME PERTINENTS
Catégoπe ° Identification des documents cités, avec, le cas échéant, l'indication des passages pertinents no des revendications visées
US 5 354 974 A (A.J. EISENBERG) 1,4,5,9,
11 octobre 1994 11-13 voir l e document en enti er 3,7,15
"ALERT PIN FOR PERSONAL BANKING 1,4,5,9, TERMINALS" 11-13
IBM TECHNICAL DISCLOSURE BULLETIN, vol . 36 , no. 5 , 1 mai 1993 , pages 309-312 , XP000409003 ci té dans l a demande voir l e document en enti er 2,10
US 3 633 167 A (R.A. HEDIN) 4 janvier 1972 1,2,9,10 voir abrégé; fi gures 1 , 2 voi r col onne 7 , l i gne 60 - col onne 8 , l i gne 6
-/~
Voir la suite du cadre C pour la fin de la liste des documents Les documents de familles de brevets sont indiques en annexe
° Catégoπes spéciales de documents cités
"T" document ultéπeur publie après la date de dépôt international ou la date de pπonté et n'appartenenant pas à I état de la
"A" document définissant l'état général de la technique, non technique pertinent, mais cité pour comprendre le pnncipe considère comme particulièrement pertinent ou la théorie constituant la base de I invention
"E" document antérieur, mais publié à la date de dépôt international ou après cette date "X" document particulièrement pertinent, l'inven tion revendiquée ne peut être considérée comme nouvelle ou comme impliquant une activité
"L" document pouvant |βter un doute sur une revendication de inventive par rapport au document considéré isolément priorité ou cité pour déterminer la date de publication d'une Υ" document particulièrement pertinent, l'inven tion revendiquée autre citation ou pour une raison spéciale (telle qu'indiquée) ne peut être considérée comme impliquant une activité inventive
O" document se référant à une divulgation orale, à un usage, a lorsque le document est associé à un ou plusieurs autres une exposition ou tous autres moyens documents de même nature, cette combinaison étant évidente
"P" document publié avant la date de dépôt international, mais pour une personne du métier postérieurement à la date de pπorité revendiquée "&" document qui fait partie de la même famille de brevets
Date à laquelle la recherche internationale a été effectivement achevée Date d'expédition du présent rapport de recherche internationale
22 avri l 1999 03/05/1999
Nom et adresse postale de l'administration chargée de la recherche internationale Fonctionnaire autorisé Office Européen des Brevets, P B 5818 Patentlaan 2 NL - 2280 HV RljSWIjk Tel (+31-70) 310-2010, Tx 31 651 epo ni, Fax- (+31-70) 340-3016 Davi d , J
Formulaire PCT/ISA/210 (deuxième feuille) (|ulllet 1992) PCT/FR 98/02918
C.(suιte) DOCUMENTS CONSIDERES COMME PERTINENTS
Catégorie - Identification des documents cites, avec. le cas échéant, l'indicationdes passages pertinents no des revendications visées
EP 0 601 659 A (KONINKLIJKE PTT NEDERLAND) 1,3-7,9,
15 juin 1994 11-15 voir abrégé; revendi cati ons ; figure
EP 0 117 124 A (FUJITSU) 29 août 1984
WO 93 23830 A (WESTCO SOFTWARE) 25 novembre 1993
Formulaire PCT/ISA 210 (suite de la deuxième feuille) (juillet 1992) Renseignements relatifs aux membres de familles de brevets
PCT/FR 98/02918
Document brevet cite Date de Membre(s) de la Date de au rapport de recherche publication famille de brevet(s) publication
US 5354974 A 11-10-1994 AUCUN US 3633167 A 04-01-1972 CA 959556 A 17-12-1974 DE 2125559 A 09-12-1971 FR 2090269 A 14-01-1972 GB 1334778 A 24-10-1973
EP 0601659 15-06-1994 NL 9202113 01-07-1994 AT 134056 15-02-1996 DE 69301530 21-03-1996 DE 69301530 18-07-1996 DK 601659 T 24-06-1996
ES 2084442 T 01-05-1996
EP 0117124 A 29-08-1984 JP 59151261 A 29-08-1984 AT 62765 T 15-05-1991 US 4675815 A 23-06-1987
WO 9323830 A 25-11-1993 GB 2281649 A,B 08-03-1995 US 5655020 A 05-08-1997
Formulaire PCT/ISA 210 (annexe familles de brevets) (juillet 1992) Procédé et dispositif de traitement de codes confidentiels
L'invention concerne le domaine des dispositifs à codes et des procédés de traitement de codes. Plus précisément, l'invention concerne le domaine des systèmes avec code d'accès confidentiel, notamment, les dispositifs et procédés permettant de sécuriser l'accès à certaines opérations telles que des transactions, en particulier monétiques.
De nombreuses fonctions de sécurité utilisent un code confidentiel.
Ce code, numérique, typiquement de 2 à 12 chiffres, associé à un profil d'identification de titulaire autorisé à détenir ce code, permet au titulaire d'utiliser certaines fonctions protégées, et seule la connaissance du code permet le déverrouillage des fonctions.
La généralisation de ce moyen d'authentification, notamment combinant code et carte à microprocesseur, entraîne le développement d'attaques lors desquelles le titulaire du code, sous la menace, est contraint de révéler son code.
Des solutions ont été cherchées pour tenter d'éviter ces attaques. Ainsi, le document « Alert pin for personal bankiπg terminais » (IBM Disclosure Bulletin, vol. 36, n° 5, 1993, pages 309-312) décrit un procédé et un dispositif de traitement de codes confidentiels permettant de donner l'alerte d'une utilisation frauduleuse, sans en avertir le fraudeur, grâce à l'utilisation d'un code de secours.
Un but de l'invention est de simplifier ce type de dispositifs et de procédés, tout en minimisant les risques encourus par le titulaire d'un code, victime de telles attaques et en conservant la protection des fonctions à protéger.
Ainsi l'invention propose un procédé de traitement de codes confidentiels dans un système à fonctions sécurisées comprenant les étapes consistant à : - recevoir un code ;
- vérifier une première habilitation, conditionnée par un premier code, pour accéder à une première fonction ;
- autoriser l'accès à la première fonction si la première habilitation est reconnue ;
- utiliser, si la première habilitation n'est pas reconnue, le code afin de vérifier une deuxième habilitation, conditionnée par un deuxième code distinct du premier code, pour déclencher au moins une deuxième fonction en ne révélant pas le fait que le code ne permet pas d'obtenir la première habilitation ; caractérisé en ce que l'étape de vérification de la deuxième habilitation comprend les opérations consistant à obtenir un nouveau code, par une deuxième transformation inverse d'une première transformation simple permettant au titulaire du premier code d'obtenir le deuxième code à partir du premier code, et exécuter à nouveau l'étape de vérification de la première habilitation pour tester le nouveau code. Grâce à l'invention, la victime peut révéler à l'agresseur un deuxième code ; grâce au procédé selon l'invention, ce deuxième code est distingué d'un premier code, habilité pour accéder à une première fonction ; il n'y a alors pas accès à la première fonction qui reste protégée ; mais ce deuxième code peut être habilité pour déclencher une deuxième fonction qui peut servir de leurre, destiné à détourner l'agresseur du projet d'accéder à la première fonction. L'agresseur détourné de son projet ne cherchera pas à menacer davantage sa victime pour qui les risques encourus se trouvent par conséquent réduits. Néanmoins ce procédé reste simple à mettre en œuvre, puisque l'étape de vérification de la première habilitation est commune au test du code entré directement dans le système à fonctions sécurisées et au test du code obtenu après la deuxième transformation.
Avantageusement, la première fonction du procédé selon l'invention est une transaction bancaire.
Avantageusement, les étapes du procédé selon l'invention, consistant à vérifier les première et deuxième habilitations, font intervenir une carte à microprocesseur. Avantageusement, ladite première transformation simple du procédé selon l'invention est réalisée par un décalage élémentaire d'un caractère du premier code.
Avantageusement, le procédé selon l'invention, comprend en outre une étape d'invalidation, si l'étape consistant à vérifier la première habilitation a été testée plus d'un nombre déterminé de fois sans succès.
Avantageusement, la deuxième fonction, du procédé selon l'invention, consiste à afficher un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction n'est pas possible, sans toutefois spécifier que le code n'est pas celui permettant d'obtenir la première habilitation.
Avantageusement, la deuxième transformation simple du procédé selon l'invention est fonction de paramètres accessibles sur la carte à microprocesseur. Selon un autre aspect, l'invention est un dispositif de contrôle d'accès à des fonctions sécurisées, à code confidentiel.
Avantageusement, ce dispositif comprend :
- des moyens pour recevoir un code ;
- des moyens pour vérifier avec ce code une première habilitation, conditionnée par un premier code, pour accéder à une première fonction ;
- des moyens pour autoriser l'accès à la première fonction si l'habilitation est reconnue ; et
- des moyens pour utiliser, si l'accès à la première fonction est refusé, le code pour vérifier une deuxième habilitation conditionnée par un deuxième code distinct du premier code pour déclencher au moins une deuxième fonction en ne révélant pas le fait que le code ne permet pas d'obtenir la première habilitation ; et il est caractérisé en ce que les moyens pour vérifier la deuxième habilitation permettent les opérations consistant à obtenir un nouveau code, par une deuxième transformation inverse d'une première transformation simple permettant au titulaire du premier code d'obtenir le deuxième code à partir du premier code, et exécuter à nouveau l'étape de vérification de la première habilitation pour tester le nouveau code.
Avantageusement, le dispositif selon l'invention est un terminal pour carte bancaire. Avantageusement, le dispositif selon l'invention est utilisé pour sécuriser une transaction bancaire.
Avantageusement, les étapes consistant à vérifier les premières et deuxièmes habilitations font intervenir un profil d'utilisateur enregistré numériquement. Avantageusement, les moyens du dispositif selon l'invention, pour vérifier les première et deuxième habilitations, font intervenir une carte à microprocesseur.
Avantageusement, ladite transformation simple du dispositif selon l'invention, est réalisée par un décalage élémentaire d'un caractère du premier code.
Avantageusement, le dispositif selon l'invention comprend en outre des moyens d'invalidation mis en œuvre si la première habilitation a été testée plus d'un nombre déterminé de fois sans succès.
Avantageusement, la deuxième fonction du dispositif selon l'invention est réalisée par des moyens qui affichent un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction n'est pas possible, sans toutefois spécifier que le code n'est pas ceiui permettant d'obtenir la première habilitation.
Avantageusement, la deuxième transformation simple du dispositif selon l'invention est fonction de paramètres accessibles sur la carte à microprocesseur.
On comprendra mieux l'invention à l'aide de la description détaillée qui suit et des dessins joints sur lesquels :
- la figure 1 est un diagramme représentant schématiquement les principales unités composant un dispositif particulier pour la mise en œuvre de l'invention ; et - la figure 2 est un synopsis de l'ensemble des étapes d'un exemple de mise en œuvre du procédé selon l'invention.
Dans un mode privilégié, mais non limitatif, de réalisation du dispositif selon l'invention, celui-ci est un distributeur automatique de billets. Comme représenté sur la figure 1 , il comprend de façon classique en soi une unité centrale 1 qui traite et échange des informations avec un lecteur 2 de cartes bancaires 10, et un clavier 3 (ou tout autre dispositif interactif de saisie), pour commander un mécanisme distributeur 4 de billets, le lecteur 2. de cartes bancaires 10 et produire des messages affichés sur un écran 5. Le traitement des informations et la commande des mécanismes composant le dispositif selon l'invention par l'unité centrale 1 , s'appuie sur des échanges avec une unité de mémoire 6.
Une carte 10 est munie d'un microprocesseur. Ce microprocesseur correspond à un profil de titulaire autorisé à détenir un premier code. Le titulaire détient aussi un deuxième code qui sera utilisé comme code de secours de la manière qui sera exposée plus loin.
L'utilisateur détient donc deux codes. Le premier code est son code confidentiel usuel, habilité pour accéder à une première fonction, en l'occurrence, pour l'exemple décrit ici, une transaction monétique du type distribution automatique de billets.
Le deuxième code est un code de secours. Il peut être révélé par un utilisateur menacé par un agresseur à la place de son code confidentiel.
Ce deuxième code est facilement mémorisable et est obtenu par une première transformation arithmétique simple à partir du premier. Préférentiellement, le deuxième code ne diffère du premier code que par un chiffre, lequel chiffre est avantageusement modifié seulement de plus 1 ou moins 1 par rapport au chiffre de même rang dans les premier et deuxième codes.
Préférentiellement, aussi, le dispositif selon l'invention est mis en œuvre suivant le procédé suivant, décrit en référence en la figure 2.
Lorsqu'un utilisateur souhaite obtenir une première fonction 180, en l'occurrence la distribution de billets de la part du dispositif selon l'invention, il introduit sa carte 10 dans le lecteur 2 et compose un code sur le clavier 3.
L'unité centrale 1 commence alors au début 100 une procédure de test, avec des étapes se succédant comme indiqué ci-dessous. Suit une étape de lecture du profil de l'utilisateur et de réinitialisation
105 du décompte du nombre de fois où le code est composé.
Un indicateur 110 témoignant du fait que le code n'a pas encore été transformé est généré.
Vient alors l'étape de saisie 115 du code. Le code est testé, par un test de code 120 pour vérifier une première habilitation.
Si le test 120 donne un résultat négatif, c'est que le code fourni au dispositif selon l'invention ne correspond pas au premier code détenu par l'utilisateur, c'est à dire son code confidentiel. Un premier test d'indicateur 130 est alors effectué. Si l'indicateur témoigne du fait que le code n'a pas encore été transformé, l'unité centrale 1 engage un test de deuxième habilitation et procède à une dérivation 140 d'une deuxième transformation, inverse d'une première transformation simple permettant au titulaire d'un premier code d'obtenir un deuxième code (son code de secours) à partir du premier code.
Un indicateur 145 témoignant du fait que la dérivation 140 a été effectuée, est généré.
Ce code obtenu par la dérivation 140 est utilisé pour reproduire l'étape de vérification de la première habilitation, au niveau du test de code 120. Si après la dérivation 140, le code obtenu ne correspond toujours pas au premier code (code confidentiel usuel), c'est que le code introduit au début 100 n'était pas le deuxième code (code de secours). Il peut s'agir, par exemple, d'une erreur de frappe de la part de l'utilisateur. La procédure se poursuit en recommençant le premier test d'indicateur 130. Mais cette fois- ci, le test d'indicateur 130 détecte qu'une deuxième habilitation a déjà été testée (T=1 ). La procédure se poursuit donc par un traitement de code

Claims

erroné 150 semblable à ceux connus de l'homme du métier. Plus particulièrement, un test du nombre de fois où le code a été composé 190 est effectué. Si ce nombre est égal à 3, par exemple, une étape d'invalidation 200 est effectuée pour mettre fin 210 à la procédure. Si ce nombre est inférieur à 3, il est demandé à l'utilisateur s'il souhaite un abandon 220 de la procédure. Si c'est le cas, la procédure prend fin 210, sinon le code doit être ressaisi après que l'indicateur 110 ait été réinitialisé.
Si le test de code 120 donne un résultat positif, un deuxième test 160 de l'indicateur est effectué. Si l'indicateur témoigne du fait que le code n'a pas été transformé, l'utilisateur a accès à la fonction protégée 180 (par exemple la distribution de billets). Si l'indicateur témoigne du fait que le code a déjà été transformé, c'est que le code ayant passé avec succès le test de première habilitation, avait préalablement subi la dérivation 140. Le code entré au début 100 de la procédure était donc le code de secours. La procédure se poursuit alors par une deuxième fonction 170, en l'occurrence, une transaction de secours 170, qui peut être une fonction leurre.
La deuxième fonction 170 correspond pour l'exemple décrit ici à une transaction de secours qui peut recouvrir plusieurs solutions.
Une solution peut consister à afficher sur l'écran 3, un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction 180 n'est pas possible, sans toutefois spécifier que le code fourni au dispositif selon l'invention n'est pas celui permettant d'obtenir la première habilitation.
Par exemple, le message sera du type «transaction momentanément indisponible » ou «crédit insuffisant » ou encore n'importe quel autre des messages courants utilisés pour indiquer un incident de fonctionnement d'un guichet automatique bancaire ou un dysfonctionnement du compte du titulaire.
Selon une autre solution, la procédure normale de distribution de billets sera initiée, par exemple en demandant quelle somme est désirée, puis si l'utilisateur souhaite un reçu, mais une panne sera simulée et la somme 8
demandée ne sera pas délivrée.
Selon une autre solution, il sera délivré une somme, mais limitée, par exemple, à celle minimale pouvant être distribuée.
Par ailleurs, la deuxième transformation 140 simple permet de retrouver le premier code (code confidentiel usuel) à partir du deuxième code (code de secours). Avantageusement, cette deuxième transformation 140 simple est variable, en fonction par exemple de paramètres accessibles sur la carte à microprocesseur. Par exemple, pour un certain organisme bancaire, la deuxième transformation 140 peut consister à incrémenter de 1 le chiffre du deuxième rang du code, alors que pour un autre organisme, la transformation consistera à retrancher une unité au chiffre du dernier rang. La deuxième transformation 140, et notamment le sens de variation sur un chiffre, peut aussi dépendre de la nature paire ou impaire du nombre constituant le «code de banque », le «code de guichet », etc. De nombreuses autres possibilités peuvent être envisagées.
Un autre avantage de l'invention dans sa forme décrite ci-dessus est qu'il n'est nécessaire de tester qu'un seul code au niveau du microprocesseur de la carte 10. Les cartes 10 utilisées actuellement sont donc compatibles avec cette forme de réalisation de l'invention et il n'est aucunement nécessaire de changer les cartes 10 déjà en circulation.
On comprendra tout de même qu'il est possible d'utiliser des cartes 10 permettant de tester le premier code et le deuxième code, indépendamment l'un de l'autre, et sans effectuer la deuxième transformation 140, sans s'écarter de l'esprit de l'invention. On comprendra aussi qu'il a été utilisé pour la description détaillée ci- dessus l'exemple des dispositifs de type distributeur de billets, mais que l'invention s'applique également aux terminaux de paiement par carte bancaire ainsi qu'à tout type de système à fonction sécurisée 180, comme certains dispositifs informatiques, certains sites militaires, industriels, etc.. Au lieu de tester le code composé en combinaison avec une carte 10 à microprocesseur, pour accéder aux systèmes à fonction sécurisée 180, on peut envisager de le tester en combinaison avec un nom d'utilisateur, ou n'importe quel autre élément de profil d'utilisateur.
La deuxième fonction 170 décrite ci-dessus est une fonction de leurre simulant un dysfonctionnement du système à protéger. Il pourrait être envisagé dans d'autres cas, comme deuxième fonction 170, le déclenchement d'un signal d'alerte, l'émission de gaz de défense, etc.
EP98964554A 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels Expired - Lifetime EP1044435B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9716786 1997-12-31
FR9716786A FR2773250B1 (fr) 1997-12-31 1997-12-31 Procede et dispositif de traitement de codes confidentiels
PCT/FR1998/002918 WO1999035621A1 (fr) 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels

Publications (2)

Publication Number Publication Date
EP1044435A1 true EP1044435A1 (fr) 2000-10-18
EP1044435B1 EP1044435B1 (fr) 2002-11-06

Family

ID=9515368

Family Applications (1)

Application Number Title Priority Date Filing Date
EP98964554A Expired - Lifetime EP1044435B1 (fr) 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels

Country Status (9)

Country Link
EP (1) EP1044435B1 (fr)
AT (1) ATE227454T1 (fr)
CA (1) CA2316818A1 (fr)
DE (1) DE69809292T2 (fr)
DK (1) DK1044435T3 (fr)
ES (1) ES2186249T3 (fr)
FR (1) FR2773250B1 (fr)
PT (1) PT1044435E (fr)
WO (1) WO1999035621A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2874440B1 (fr) 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3633167A (en) * 1970-05-25 1972-01-04 Phinizy R B Security system
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
WO1993023830A1 (fr) * 1992-05-08 1993-11-25 Wesco Software Limited Authentification de l'identite d'une personne autorisee
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9935621A1 *

Also Published As

Publication number Publication date
EP1044435B1 (fr) 2002-11-06
CA2316818A1 (fr) 1999-07-15
ATE227454T1 (de) 2002-11-15
DE69809292T2 (de) 2003-07-17
DK1044435T3 (da) 2003-03-03
PT1044435E (pt) 2003-03-31
WO1999035621A1 (fr) 1999-07-15
DE69809292D1 (de) 2002-12-12
FR2773250B1 (fr) 2000-03-10
FR2773250A1 (fr) 1999-07-02
ES2186249T3 (es) 2003-05-01

Similar Documents

Publication Publication Date Title
EP0628935B1 (fr) Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants
US5534683A (en) System for conducting transactions with a multifunctional card having an electronic purse
CA2281816C (fr) Procede de verification d'autorisation
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
CN100349165C (zh) 使用便携终端的电子结算方法
US20040248555A1 (en) User authentication system and method
US20050096124A1 (en) Parimutuel wagering system with opaque transactions
GB2391646A (en) Secure web page authenication method using a telephone number or SMS message
JP2007513432A (ja) オープンネットワークによる宝くじ取引のための方法及び装置
EP1460593A1 (fr) Terminal de paiement securise
FR2608809A1 (fr) Systeme de fourniture de prestations a revalidation
EP1044435A1 (fr) Procede et dispositif de traitement de codes confidentiels
RU2479030C2 (ru) Система и способ контроля электронных финансовых операций
CN1315711A (zh) 在线支付方法
EP1428183B1 (fr) Procede et systeme permettant de valider, en mettant en oeuvre un objet portable d'un utilisateur, une requete aupres d'une entite
EP2724305B1 (fr) Procede de transaction dematerialisee
CN1952987A (zh) 自动交易装置
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
EP1465128A1 (fr) Appareil de transactions pour le traitement de transactions à l'aide d'un réseau de télécommunication, et système comprenant un tel appareil de transactions
EP3091501A1 (fr) Procédé de participation à une loterie mis en oeuvre par un terminal mobile
Sagar et al. Design concept and network reliability evaluation of ATM system
EP0501888B1 (fr) Procédé et installation de contrôle d'accès d'un utilisateur à un système informatique en un point d'accès parmi plusieurs possibles
Hernberg Follow the money: tools and tasks of fraud management in online money gaming
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
FR2819909A1 (fr) Procede pour la creation de fichiers de donnees, prives securises et carte a puce comportant un fichier prive securise

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20000724

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

17Q First examination report despatched

Effective date: 20020204

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20021106

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20021106

REF Corresponds to:

Ref document number: 227454

Country of ref document: AT

Date of ref document: 20021115

Kind code of ref document: T

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: FRENCH

REF Corresponds to:

Ref document number: 69809292

Country of ref document: DE

Date of ref document: 20021212

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021231

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20021231

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021231

REG Reference to a national code

Ref country code: GR

Ref legal event code: EP

Ref document number: 20030400355

Country of ref document: GR

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

REG Reference to a national code

Ref country code: PT

Ref legal event code: SC4A

Free format text: AVAILABILITY OF NATIONAL TRANSLATION

Effective date: 20030128

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20030320

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2186249

Country of ref document: ES

Kind code of ref document: T3

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

Ref document number: 1044435E

Country of ref document: IE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20030807

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GR

Payment date: 20031219

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: SE

Payment date: 20031222

Year of fee payment: 6

Ref country code: MC

Payment date: 20031222

Year of fee payment: 6

Ref country code: FI

Payment date: 20031222

Year of fee payment: 6

Ref country code: DK

Payment date: 20031222

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20031224

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: PT

Payment date: 20031226

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20031230

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20031231

Year of fee payment: 6

Ref country code: DE

Payment date: 20031231

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: LU

Payment date: 20040106

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20040217

Year of fee payment: 6

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041204

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041230

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041230

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041231

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041231

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041231

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20041231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050103

BERE Be: lapsed

Owner name: GROUPEMENT DES CARTES BANCAIRES *CB

Effective date: 20041231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050701

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050701

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050704

REG Reference to a national code

Ref country code: DK

Ref legal event code: EBP

EUG Se: european patent has lapsed
GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20041230

REG Reference to a national code

Ref country code: PT

Ref legal event code: MM4A

Effective date: 20050630

NLV4 Nl: lapsed or anulled due to non-payment of the annual fee

Effective date: 20050701

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20051230

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20041231

BERE Be: lapsed

Owner name: GROUPEMENT DES CARTES BANCAIRES *CB

Effective date: 20041231

REG Reference to a national code

Ref country code: FR

Ref legal event code: CA

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 19

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20171027

Year of fee payment: 20