FR2475254A1 - Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux - Google Patents

Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux Download PDF

Info

Publication number
FR2475254A1
FR2475254A1 FR8101953A FR8101953A FR2475254A1 FR 2475254 A1 FR2475254 A1 FR 2475254A1 FR 8101953 A FR8101953 A FR 8101953A FR 8101953 A FR8101953 A FR 8101953A FR 2475254 A1 FR2475254 A1 FR 2475254A1
Authority
FR
France
Prior art keywords
card
account
code
offset
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR8101953A
Other languages
English (en)
Inventor
Martin M Atalla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atalla Technovations Corp
Original Assignee
Atalla Technovations Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atalla Technovations Corp filed Critical Atalla Technovations Corp
Publication of FR2475254A1 publication Critical patent/FR2475254A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

APPAREIL ET PROCEDE POUR COMMANDER UNE TRANSACTION PROTEGEE AU MOYEN D'UNE CARTE "ACTIVE" QUI COMPORTE UN CODE DE CARTE PP QUI LUI EST PROPRE ET QUI EST ATTRIBUEE A UN UTILISATEUR QUI CHOISIT SON PROPRE NUMERO D'IDENTIFICATION NIP. L'UTILISATEUR INTRODUIT LA CARTE DANS UN TRANSDUCTEUR 27 QUI DETECTE LE CODE DE CARTE ET QUI EST COUPLE A UN MODULE DE CHIFFREMENT 41 QUI RECOIT DES INFORMATIONS DE CODE QUI COMPRENNENT LE NUMERO D'IDENTIFICATION DE L'INDIVIDU, SON CODE DE COMPTE (NCOMPTE) ET LA VALEUR DE SON COMPTE (SOLDE, ) POUR LES CHIFFRER ET PRODUIRE UN DECALAGE (DECALAGE , ) QUI EST ENREGISTRE SUR LA CARTE AVEC LA VALEUR DU COMPTE. LORS D'UNE TRANSACTION, LE DECALAGE EST LU SUR LA CARTE ET COMPARE (COMPARATEUR 45) AU DECALAGE ENGENDRE A PARTIR DE DONNEES LUES SUR LA CARTE ET ENTREES PAR L'UTILISATEUR ET, LORSQUE LA COMPARAISON EST FAVORABLE, LA VALEUR DU COMPTE EST MISE A JOUR ET LA TRANSACTION EST AUTORISEE.

Description

Les entreprises de vente au détail et les établissements bancaires
subissent actuellement des
pertes financières importantes dues à l'usage non auto-
risé de cartes de crédit dans la conduite des affai-
res au niveau des consommateurs0 Le problème de la dé-
tection des cartes de crédit- contrefaites et des utili-
sateurs non autorisés de cartes valides avant l'exécu-
tion de transactions effectuées au moyen de cartes de
crédit n'a pas été efficacement résolu jusqu'à présent.
Les établissements bancaires qui sont équipés d'un équipement bancaire qui fonctionne au moyen de cartes
sont, en général, capables de détecter un essai d'uti-
lisation non autorisé d'une carte de crédit du fait qu'un tel équipement est avantageusement connecté au processeur central et aux fichiers d'ordinateur de
l'établissement de façon à commander directement l'équi-
pement à chaque étape d'une transaction effectuée au
moyen d'une carte de crédit. Cependant, la grande majo-
rité des transactions effectuées au moyen de cartes de crédit par les détaillants dans tous les pays du monde sont habituellement effectuées pour des montants
inférieurs à des limites de crédit établies sans l'avan-
tage d'un contrôle direct et immédiat par l'ordinateur de chacune des étapes de la transaction. Au contraire, on utilise de simples techniques de contrôle de carte
de crédit autonomes qui sont basées sur une comparai-
son du numéro de la carte à une liste dressée de numé-
ros de cartes non autorisées et sur une comparaison vi-
suelle de la signature de l'utilisateur à une signature
témoin. De telles listes de numéros de cartes non auto-
risées sont, en grande partie, inefficaces pour réduire les pertes résultant des ventes effectuées au moyen de cartes de crédit du fait du retard qui se produit dans l'établissement et la distribution des listes et du fait que de telles listes n'identifient pas des
2475254 -
cartes valides qui ont été reproduites ou des cartes
contrefaites qui portent des numéros fictifs.
Même les transactions par nature plus sû-
res qui sont contr8lées au moyen d'un traitement par un ordinateur intéractif "en ligne" sont susceptibles d'être l'objet de violations de sécurité résultant
de l'emploi de modes opératoires présentant une sécu-
rité insuffisante utilisés lors de la délivrance ini-
tiale des cartes. Un employé indélicat--d'un établisse-
ment délivrant des cartes peut compromettre la sécurité d'un système fonctionnant au moyen de cartes commandé
par un ordinateur "en ligen" en provoquant la délivran-
ce d'une carte avec un numéro de compte ou d'identifi-
cation qui a déjà été attribué.
Conformément à la présente invention, il est prévu un procédé et des moyens pour assurer la sécurité de transactions effectuées au moyen de cartes,
à plusieurs niveaux d'intéraction entre un établisse-
ment délivrant des cartes, son personnel, ses clients
et même ses fournisseurs de cartes vierges. La présen-
te invention assure une sécurité accrue à l'encontre de la duplication et de la reproduction en de multiples
exemplaires d'une carte valide et à l'encontre de car-
tes contrefaites portant des numéros fictifs en assu-
rant la sécurité de la transaction interactive entre un individu et l'établissement qui délivre la carte
lors de l'établissement du nouveau compte de l'indivi-
du ainsi qu'en assurant la sécurité de la transaction qui doit être effectuée au niveau de l'établissement lors de la délivrance de la carte à l'individu. En
outre, la présente invention sert à assurer la sécuri-
té de la carte à l'encontre d'une reproduction dans le cas o chaque carte délivrée a une identification propre. De cette manière, l'individu peut être assuré que la sécurité de son interaction avec l'établissement délivrant les cartes est assurée et que la sécurité des interactions de l'établissement avec son personnel et avec ses fournisseurs de cartes est assurée. En outre, la pr$sente invention permet d'établir une carte "active" qui est initialement délivrée ou autorisée
avec un solde de crédit établi et qui est progressive-
ment contrôlge pour vérifier son authenticité et dé-
bitce lors de chaque transaction autorisée.
D'autres caractéristiques de l'invention
appara$trcnt à la lecture de la description qui va
suivre et à l'examen des dessins annexés dans lesquels: - la figure 1 est une représentation du
système utilisé pour délivrer une carte et pour utili-
ser une carte délivrée dans une transaction à contrô-
le de la carte "autonome"; - la figure 2 est un organigramme qui représente les informations fournies à l'appareil de la présente invention et celles produites par cet appareil;
- la figure 3 est un schéma-bloc de l'ap-
pareil de la présente invention servant à délivrer des cartes à des individus déterminés d'une manière qui assure le maintien d'un haut degré de sécurité à tous les niveaux d'interaction; - la figure 4 est un schémabloc qui représente un système à "cartes actives" à décalage variable selon la présente invention; et
- la figure 5 est un organigramme qui re-
présente le processus de contrôle d'authenticité et
de mise à jour de la carte active conformément à l'in-
vention représentée sur la figure 4.
Sur la figure 1 à laquelle on se référera
maintenant, on a représenté, sous une forme schémati-
que et imagée, le système de la présente invention qui opère sur le numéro d'identification personnel (NIP) d'un individu (choisi par l'individu et connu de lui seul) et sur une information d'identification fournie par un opérateur du système pour créer une carte de crédit 9 qui est propre à l'individu et dont la sécu- rité à l'encontre d'une préparation non autorisée ou d'une contrefaçon est assurée par plusieurs niveaux
d'interactions protégées.
Lors de la transaction d'ouverture de compte initiale, un individu peut choisir un mot de
code ou un ensemble de nombres ou une quelconque com-
binaison des deux quelconques qu'il peut conserver
totalement secret et qu'il entre initialement, à l'éta-
pe 11, dans le système à l'aide de moyens quelconques, tels-qu'un clavier, un appareil à cadran téléphonique ou analogue, En outre, un opérateur du système entre un numéro de compte attribué (étape 13) (et, également il s'identifie en utilisant son propre mot ou numéro
d'identification). Facultativement, le numéro d'iden-
tification de l'établissement (par exemple, le numéro d'acheminement et de transit d'une banque, etc..) peut être également fourni, à l'étape 15. Ainsi, le code d'identification secret de l'individu (NIP) 11, plus la totalité ou une partie initiale du nouveau numéro de compte 13, plus toute information d'identification désirée relative à l'établissement, est fourni à un
dispositif de codage 17 qui sert à effectuer un chif-
frement irréversible des données afin d'engendrer un premier mode de code compilé ou DECALAGE I à la sortie 3o 19 du dispositif-de codage 17. Le dispositif de codage 17 peut comporter un circuit intégré de chiffrement de données classique défini par le "n'National Bureau
of Standards" des Etats-Unis d'Amérique (Bureau Ä1-atio-
nal des normes des Etats-Unis d'Amériaue) et qui peut être obtenu dans le commerce de la Société LIotorola, Inc., qui comporte de multiples entrées pour coder des signaux qui lui sont appliqués et que l'on peut
faire fonctionner conformément â un algorithme irré-
versible connu (par ex:emple comme décrit dans le bre- vet des Etats-Unis d'im:rimue N 3 938 091 et dans la demande de brevet des Etats-Unis d'Amérique NO 879 784) de façon à produire un code DEC-LAGE I d'une longueur
fixe quelle que soit la longueur des mots de code ap-
pliqu5s. Ce chiffrement initial peut être affecté sur un dispositif de chiffrement isol? pour produire la valeur DEC.ALGE I en vue de sa transmission par des
moyens classiques aux moyens de codage suivants 23.
Ainsi, le premier niveau d'interaction entre l'établis-
sement et l'individu, qui produit la valeur DECALAGE I, a sa sécurité assurée par l'individu qui conserve le
secret de son propre numéro NIP.
Au niveau d'interaction suivant, l'éta-
blissement est capable d'assurer la sécurité de la
transaction à l'encontre d'une utilisation non autori-
sée du système par un employé indélicat. L'établisse-
ment peut effectuer un certain nombre de contrôles et d'investigations, comme décrit ci-après, relatives aux pouvoirs de l'opérateur du système, à l'état du numéro de compte attribué, etc..., avant d'appliquer pour codage aux moyens de codage 23, le nouveau numéro
de compte, la valeur DECALAGE I et une clé d'identifi-
cation secrète 21 qui est propre à l'établissement.
Après achèvement de manière satisfaisante de contrô-
les et investigations par l'établissement, les moyens de codage 23 (qui comprennent, par exemple, un circuit intégré du type défini par le "National Bureau of
Standards", tel que ci-dessus mentionné) peuvent chif-
frer les données appliquées conformément à un algorith-
me du type décrit dans le brevet des Etats-Unis d'Amé-
rique précité NO 3 938 091 ou dans la demande de br -
vet des Etats-Unis d'Amérique précité NO 879 784, ou un algorithme analogue, pour produire un nouveau mot de code compilé DECALAGE II à la sortie 25 des
moyens de codage 23. Ce mot DECALAGE II peut être en-
registré dans des fichiers, par exemple, dans la mé-
moire de l'ordinateur, reproduit sur des listes im-
primées, ou analogues, en vue d'être utilisé uitérieu-
rement en relation avec les transactions dans lesquel-
les l'individu et sa carte 9 interviennent. Ainsi, le second niveau d'interaction qui produit la valeur DECALAGE II nécessaire pour produire une carte 9 dont la sécurité est assurée et sous la protection et le
contrôle de l'établissement qui peut effectuer de nom-
breuses vérifications et investigations que l'on dé-
crira ci-après, et qui conserve également le secret
de sa propre clé secrète.
Dans de'nombreuses applications, on peut
utiliser directement la valeur DECALAGE II pour pré-
parer une carte 9 en codant la carte 9 magnétiquement,
optiquement, mécaniquement, etc... d'une manière con-
nue avec le numéro de compte et la valeur DECALAGE II.
L'utilisation ultérieure de la carte 9 ainsi produite en rapport avec une transaction protégée nécessiterait l'entrée du numéro NIP 11 de l'individu, au moment de la transaction, du numéro de compte 13 (en omettant le numéro d'identification d'un opérateur) du numéro d'identification 15 de la banque et de la clé secrète 3o 21 de la banque, ces opérations étant toutes effectuées de la manière précédemment décrite pour produire une valeur DECALAGE II conformément aux mêmes algorithmes et systèmes de chiffrement que ceux utilisés lors de la transaction initiale d'ouverture de compte, cette
2475254'
valeur DECAIJAGE II pouvant être lors comparée d'une manière connue & la valeur DECALAGE II détectée sur la carte en tant que données de base pour déterminer si l'individu autorisé dont la carte ne comporte qu'un seul est en train d'essayer d'effectuer une transac- tion prot6géeo Cependant, dans certaines applications
qui nécessitent un niveau supplémentaire d'interac-
tion protégée, la présente invention peut être utili-
sée pour garantir qu'aucune carte valide ne peut être reproduite. Ainsi, le fournisseur ou le distributeur
effectif des cartes (c'est-à-dire lorsqu'il est dif-
férent de l'entité qui engendre les valeurs DECALAGE I
et DECALAGE II) peut introduire un niveau supplémentai-
re de secret lors de la fabrication de la carte 9.
Chaque carte peut être fabriquée avec un numéro de sé-
rie ou numéro de code qui lui est propre et est diffé-
rent de celui de chacune des autres cartes. Ce numéro
de code ou de série propre peut être "implanté" de ma-
nière permanente dans chaque carte, mécaniquement, optiquement, magnôtiquement, ou d'une manière analogue,
en vue d'être ultérieurement détecté par un transduc-
teur 27 de lecture/écriture de cartes. Le numéro de série 29 de la carte ainsi détecté est appliqué à des moyens de codage 31 qui peuvent également contenir un circuit défini par le "National Bureau of Standards" du type précédemment décrit pour chiffrer le numéro avec la valeur DECALAGE II et avec le numéro de compte
d'une manière connue (par exemple conformément à l'al-
gorithme de chiffrement décrit dans le brevet des Etats-Unis d'Amérique précité NI 3 938 091 ou à celui
décrit dans la demande de brevet des Etats-Unis D'amé-
rique précitée N 879 784) pour produire un mot de code compilé ou valeur DECALAGE III à la sortie 33. Une carte complètement codée 9 peut être alors produite par le transducteur 27 de lecture/écriture de cartes
qui peut produire mécaniquement, optiquement, magnéti-
quement, ou d'une manière analogue, sur cette dernière, d'une manière connue, un enregistrement (mais sans modifier le numéro de série de la carte) à partir de la valeur DECALAGE III, du numéro de compte et de
données facultatives 35, telles que la date d'expira-
tion, les limitations d'accès, les limites du crédit,
etc.. La valeur DECALAGE III, qui peut être d'une lon-
gueur fixe et.qui est propre à une carte particulière, à un individu particulier et à une banque particulière
peut être enregistrée sur la carte 9 dans un emplace-
ment qui précède le numéro de compte en vue d'être en-
suite détectée et comparée au cours de l'exécution d'une transaction protégée. Le déplacement d'une carte
9 dans le transducteur 27 de lecture/écriture de car-
tes suffit pour détecter le numéro de série 29 de la carte et un autre déplacement (par exemple dans le sens opposé) de la carte suffit pour effectuer sur la -carte les enregistrements précités qui sont propres à
l'individu et à l'établissement.
Pendant l'exécution d'une transaction protégée ultérieure effectuée à l'aide de la carte 9, l'individu autorisé peut introduire son numéro NIP. Il
et le numéro de compte qui lui a été attribué, et pré-
senter sa carte 9 en vue de la détection de son numéro de série et de la valeur DECALAGE-III que porte la carte, Essentiellement, le même chiffrement de codes appliqués (en dehors du code d'identification d'un opérateur du système appliqué pendant l'ouverture de compte initiale) peut être effectué pour produire une valeur DECALAGE III en vue de sa comparaison avec la
valeur DECAI GE III détectée sur la carte 9. A la sui-
te de la détection de l'égalité de la valeur DECALAGE
2475254-
III nouvellement engendrée avec la valeur DECALAGE III lue sur la carte, la transaction peut être achevée en ce qui concerne l'individu dont le numéro NIP 11 a été entré. D'autres comparaisons de codes ultérieures mettant en jeu une carte enregistrée 9 peuvent être également effectuées sans utiliser une telle pleine capacité de contrôle "en ligne", par exemple dans des circonstances dans lesquelles le numéro de série de la carte 9 y est "implanté" par des moyens secrets
(comme ceci est le cas dans certains systèmes bancai-
res européens)o Dans de telles circonstances, la va-
leur DECALAGE II peut être enregistrée sur la carte 9 pour permettre l'exécution d'un codage en autonome effectué uniquement avec des moyens similaires aux moyens de codage 31 à la suite de l'entrée du numéro
de compte par l'individu et de la détection de la va-
leur DECALAGE II et du numéro de série de la carte détecté sur la carte. La valeur DECALAGE III ainsi produite doit produire une comparaison favorable avec
la valeur DECALAGE III lue sur la carte 9 pour signa-
ler une transaction autorisée, Sur la figure 2 à laquelle on se référera
maintenant, on a représenté un organigramme de la pré-
sente invention qui illustre son développement logique
pour assurer la protection de l'établissement au se-
cond niveau précité d'interaction. On notera que plu-
sieurs vérifications et investigations peuvent être effectuées relativement au personnel d'exécution de
l'établissement avant la génération de la valeur DE-
CALAGE IIo Par exemple, l'établissement peut contrôler
le numéro d'identification 16 de l'opérateur du sys-
tème en le comparant aux informations de son fichier pour assurer que seul son personnel autorisé peut
faire fonctionner le système. Après achèvement satis-
faisant du premier contrôle, les pouvoirs de l'opéra-
2475254'-
teur à attribuer un numéro de compte 18 peuvent être contrôlés par comparaison avec les informations du fichier. Après achèvement satisfaisant de ce contrôle, l'information du numéro de compte peut être contrôlée, à l'étape 20, pour déterminer, par exemple, si le nu-
méro de compte attribué est l'un de ceux que l'éta-
blissement a précédemment prévu comme devant être at-
tribuéso En outre, l'établissement peut contrôler le fichier afin d'assurer qu'un numéro de compte valide précédemment attribué n'est pas également réattribué
à un autre individu. De nombreuses autres vérifica-
tions et investigation/euvent être effectuées par l'établissement, en conformité avec les objectifs de sécurité qu'il s'efforce de réaliser et avant le
chiffrement dans les moyens de codage 23 de la va-
leur DECALAGE I 195 de la clé secrète 21 et du numéro
de compte, comme précédemment décrit, afin d'engen-
drer la valeur DECATJAGE IIo Sur la figure 3, à laquelle on se réfèrera
maintenant, on a représenté un schéma-bloc de l'appa-
reil utilisé pour effectuer les opérations décrites en se référant aux figures 1 et 2o Le niveau initial d'interaction avec un individu qui est sur le point d'ouvrir un compte peut être effectué par un module de chiffrement 11, 13, 15, 17 ayant un clavier sur lequel l'individu peut entrer secrètement son numéro NIP et un autre clavier sur lequel un opérateur ou caissier peut entrer un numéro de compte. Le module peut également contenir un numéro d'identification de banque (par exemple, un numéro d'acheminement et de transit) destiné à être codé avec les informations fournies au moyen des claviers. De tels modules et
leur fonctionnement ont été décrits dans la littéra-
ture (voir par exemple, le brevet des Etats-Unis
247-5254
d'Amérique NO 3 938 091 et la demande de brevet des Etats-Unis d'Amérique NO 879 784). En utilisant un algorith:1me de chiffrement irréversible du type décrit,
le module produit une valeur DECALAGE I, d'une lon-
Sueur de mot fixe quelle que soit la longueur du numé-
ro NIP, du numéro de compte et du numéro d'identifi-
cation de banque qui sont appliqués et préserve, par conséquent, la sécurité du numéro INIP pour le numéro de compte attribué, La valeur DECALAGE I peut être, sans inconvénient, transmise sans protection à la station suivante dans laquelle un opérateur autorisé à délivrer des cartes peut compléter l'ouverture initiale d'un compte par un individu. En utilisant un clavier, muni d'un dispositif d'affichage 24, connecté à un processeur comportant des fichiers 26 en mémoire dans une configuration classique, un opérateur peut entrer son numéro d'identification, la valeur DECALAGE I et le numéro de compte pour commander le processeur
26 afin qu'il effectue les contr8les et investiga-
tions initiales et le chiffrement ultérieur dans le module de codage 23, comme on l'a décrit ci-dessus en se référant à la'figure 2. On peut préserver le secret
de la clé 21 de la banque en la conservant d'une ma-
nière non permanente dans les modules de codage 23, 31.
Ensuite, le processeur 26 peut commander le transduc-
teur 27 de lecture/écriture de cartes pour qu'il dé-
tecte le numéro de série enregistré secrètement et de manière permanente sur la carte et commande le module de codage 23, 31 (ces modules peuvent être constitués par un unique module utilisé en temps partagé) afin que ce dernier produise et enregistre la valeur DECALAGE III à partir de la valeur DECALAGE II et du numéro de série de la carte qui a été détecté. De
cette manière, l'établissement peut -achever l'attribu-
tion d'une carte enregistrée 9 à un individu en uti-
lisant l'appareil à divers emplacements sans compro-
mettre la sécurité de la carte à l'encontred'une re-
production ou d'une contrefaçon, que le présent systè-
me offre à l'individu, à l'établissement et même à% l'entité qui délivre la carte,
On se référera maintenant au schéma de la.
figure 4 et à l'organigramme de la figure 5 qui repré-
sentent un procédé et des moyens simplifiés pour ex-
ploiter un terminal à cartes de crédit "actives" con-
formément à la présente invention0 Comme dans le mode
de réalisation précédent, chaque carte de crédit com-
porte un paramètre qui lui est propre, tel qu'une mar-
que optique ou magnétique, un numéro de code, qui est enregistré d'une manière permanente et' inaltérable dans la carte et qui peut être lu par le transducteur 27 de lecture/écriture de cartes. On peut rendre une telle carte de crédit 9 "active" pour un individu particulier avec un solde initial en fournissant au module de chiffrement 41 au moyen d'un clavier 42 un numéro d'identification de banque, un numéro de compte pour l'individu, le propre numéro d'identification personnel (NIP) de l'individu et son dép8t initial ou solde. En outre, le transducteur 27 de lecture/écriture de cartes est capable de détecter le paramètre (P/P)
propre à la carte de crédit particulière qui est attri-
buée à l'individu et ce paramètre propre est également fourni au module de chiffrement 41. On peut effectuer un ou plusieurs aiveaux de chiffrement d'une manière classique ou comme décrit ci-dessus sous la commande d'un ou de plusieurs codes de clé de chiffrement K1, K2$ etc... (qui peuvent représenter le numéro de la banque) afin de produire une valeur Décalage, 43 qui est propre à cet individu ayant cette carte de crédit et ce solde particulier à son compte0 Ce DécalageA 43
247525'
ainsi que les autres informations relatives à la ban-
que, au numéro de compte et au solde de crédit sont
alors enregistrés ou codés d'une manière non permanen-
te (comme sur une bande magnétique classique) sur la carte de crédit 9 particulière pendant que cette der-
nière se déplace dans le transducteur de lecture/écri-
ture de cartes. La carte est alors disponible pour être utilisée dans le même terminal ou dans d'autres terminaux similaires en rapport avec des transactions commandées par une carte de crédit. Lorsque la carte de crédit 9 doit 9tre utilisée en rapport avec une transaction commandée par une carte de crédit, elle est détectée par le transducteur 27 de lecture/écriture de cartes qui lit sur elle le numéro de banque, le numéro de compte, le solde de crédit et le paramètre propre à la carte et ces informations sont fournies au module de chiffrement 41 ainsi que le numéro NIP qui est fourni par l'individu au moyen d'un clavier 42. Le module de chiffrement 41 fonctionne exactement de la même manière que celle précédemment décrite qui a été utilisée lorsque la carte a été préparée sous la
commande d'un ou de plusieurs codes de clé de chiffre-
ment Kq, K2, etc... pour produire une valeur Décalage A à sa sortie. Ce signal de sortie est comparé, dans un comparateur 45, avec le Décalage A qui a été lu sur la carte par le transducteur 27 de lecture/écriture de cartes. Une comparaison favorable de ces deux décalages indique que la carte est authentique, que c'est lindividu correct qui l'utilise et que le solde de crédit n'a pas été modifié (et peut être affiché, si désiré, lorsqu'il est lu sur la carte, par des moyens non représentés). Une comparaison défavorable des deux décalages signifie qu'au moins l'une des données de numéro de banque, de numéro de compte, de solde, de paramètre propre à la carte de crédit, de DécalageA ou de numéro NIP a été altérée et que la
transaction commandée par une carte peut être arr8tée.
Dans le cas o une nouvelle transaction doit être effectuée à la suite d'une comparaison fa- vorable des deux décalages, les données impliquées qui ont des effets sur le solde du compte (telles qu'un dépôt ou un débit) sont fournies à une unité arithmétique 47 pour que cette dernière calcule un nouveau SoldeB 49 Ce nouveau SoldeB 49 est fourni au
module de chiffrement 41 avec toutes les autres infor-
mations qui sont présentes à la suite de la lecture
des données de la carte, plus le numéro NIP de l'indi-
vidu, pour produire un nouveau DécalageB 43 correspon-
dant à ce SoldeB^ de la même manière que lorsque la carte a été préparée initialement. Le nouveau BoldeB et le nouveau DécalageB associé & ce SoldeB sont enregistrés sur la carte 9 au moyen du transducteur 27 de lecture/écriture de cartes en vue de l'utilisation ultérieure de la carte, effectuée de la même manière,
en utilisant le même équipement terminal ou un équi-
pement terminal similaire.

Claims (4)

REVENDICATIONS
1) Procédé pour commander une transaction protégée en utilisant une carte unique en son genre
ayant un code de carte propre (P/P), qui est attri-
buée à un individu qui choisit son propre numéro d'identification individuel (nIP), caractérisé en ce qu'il consiste à détecter le code de carte propre à une carte; à chiffrer le code de cartedétecté en
une combinaison logique avec le numéro d'identifica-
tion de l'individu, le code de compte (NOT Compte) et
la valeur du compte (SoldeA, B) pour produire un déca-
lage (Décalage,B); et à enregistrer sur la carte
la valeur du compte et le décalage.
2) Procédé de commande d'une transaction protégée selon la revendication 1, caractérisé en ce qu'il comporte les étapes qui consistent à détecter, sur la carte, le code de carte (P/P) propre à cette carte, le code de compte (NO Compte), la.valeur du compte (SoldeA, B> et le décalage (DécalageA, B>; à
chiffrer le code de carte détecté dans ladite combinai-
son logique avec le numéro d'identification de l'in-
dividu (NIP), le numéro de compte et la valeur du compte pour produire un décalage (DécalageA, B>; et à comparer le décalage produit au décalage détecté sur la carte pour commander la transaction en réponse à
l'égalité de ces décalages.
3) Appareil pour commander une transac-
tion protégée en utilisant une carte (9) unique en son genre qui a un code de carte qui lui est propre et qui est attribuée à un individu qui choisit son propre numéro d'identification, caractérisé en ce qu' il comporte: des moyens transducteurs (27) de lecture/
écriture de cartes qui reçoivent une carte et détec-
tent le code de carte propre & cette carte, et porté par elle; des moyens de chiffrement (41) couplés aux moyens transducteurs de lecture/écriture de cartes et couplés pour recevoir des informations de code qui comprennent le numéro d'identification de l'individu, son code de compte et la valeur de son compte pour les chiffrer conformément à une combinaison logique de ces infirmations pour produire un décalage; et en ce que des circuits appliquent le décalage aux moyens
transducteurs de lecture/écriture de carte pour en-
registrer sur la carte la valeur du compte et ledit décalages
4) Appareil selon la revendication 3, caractérisé en ce que les moyens transducteurs (27) de lecture/écriture de cartes reçoivent une carte (9) et détectent le code de carte, le code de compte, la valeur du compte et le décalage qu'elle porte; en ce que les moyens de chiffrement (41) sont couplés aux moyens transducteurs de lecture/écriture de cartes pour recevoir le code de carte, le code de compte, la
valeur du compte et le numéro d'identification de l'in-
dividu et produisent un décalage à partir de ces in-
formations conformément à leur combinaison logique précitée; et en ce que des moyens comparateurs (45) sont couplés aux moyens de chiffrement et aux moyens
transducteurs de lecture/écriture 'de cartes pour com-
parer leurs décalages en vue de détecter une égalité
pour commander la transaction.
FR8101953A 1980-02-04 1981-02-02 Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux Withdrawn FR2475254A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/118,584 US4304990A (en) 1979-12-11 1980-02-04 Multilevel security apparatus and method

Publications (1)

Publication Number Publication Date
FR2475254A1 true FR2475254A1 (fr) 1981-08-07

Family

ID=22379511

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8101953A Withdrawn FR2475254A1 (fr) 1980-02-04 1981-02-02 Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux

Country Status (8)

Country Link
US (1) US4304990A (fr)
JP (1) JPS56123067A (fr)
BE (1) BE887388A (fr)
CA (1) CA1162306A (fr)
DE (1) DE3103514C2 (fr)
FR (1) FR2475254A1 (fr)
GB (1) GB2069203B (fr)
SE (1) SE459216B (fr)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
US4376279A (en) * 1981-01-28 1983-03-08 Trans-Cryption, Inc. Personal identification system
US4500777A (en) * 1981-02-27 1985-02-19 Drexler Technology Corporation High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines
US4810868A (en) * 1985-08-06 1989-03-07 Drexler Technology Corporation Frasable optical wallet-size data card
US4680458A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Laser recording and storage medium
US4680460A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation System and method for making recordable wallet-size optical card
US4542288A (en) * 1981-02-27 1985-09-17 Drexler Technology Corporation Method for making a laser recordable wallet-size plastic card
US4683371A (en) * 1981-02-27 1987-07-28 Drexler Technology Corporation Dual stripe optical data card
US4680456A (en) * 1981-02-27 1987-07-14 Drexler Technology Corporation Data system employing wallet-size optical card
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4645916A (en) * 1983-09-09 1987-02-24 Eltrax Systems, Inc. Encoding method and related system and product
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS60258692A (ja) * 1984-06-05 1985-12-20 Omron Tateisi Electronics Co Icカ−ドケ−ス
US4656346A (en) * 1984-11-21 1987-04-07 Drexler Technology Corporation System for optically reading and annotating text on a data card
JPS61195459A (ja) * 1985-02-26 1986-08-29 Nec Corp 有料情報受信装置
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4764666A (en) * 1987-09-18 1988-08-16 Gtech Corporation On-line wagering system with programmable game entry cards
JPH022475A (ja) * 1988-06-15 1990-01-08 Omron Tateisi Electron Co Icカード
US5179517A (en) * 1988-09-22 1993-01-12 Bally Manufacturing Corporation Game machine data transfer system utilizing portable data units
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
DE3927270C2 (de) * 1989-08-18 1996-07-11 Deutsche Telekom Ag Verfahren zum Personalisieren von Chipkarten
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5093861A (en) * 1990-10-12 1992-03-03 Cardkey Systems, Inc. Recognition apparatus and method for security systems
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten
WO1998040982A1 (fr) 1997-03-12 1998-09-17 Visa International Commerce electronique de securite faisant appel a des cartes a circuit integre
EP1203332A4 (fr) 1999-02-12 2002-09-25 Mack Hicks Procede et systeme de prestation de services, notamment de services orientes certification
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001024082A1 (fr) 1999-09-24 2001-04-05 Mary Mckenney Systeme et procede pour services de paiement destines au commerce electronique
AU2001286464A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for secure smartcard issuance
WO2002021408A1 (fr) 2000-09-08 2002-03-14 Tallent Guy S Systeme et procede permettant de produire de maniere transparente une validation de certificat et d'autres services dans une transaction electronique
US7072870B2 (en) 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US7984849B2 (en) * 2005-08-16 2011-07-26 University of Nevada, Las Vegas Portable magnetic stripe reader for criminality security applications
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US9286481B2 (en) * 2007-01-18 2016-03-15 Honeywell International Inc. System and method for secure and distributed physical access control using smart cards
AU2009205675B2 (en) 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system

Also Published As

Publication number Publication date
BE887388A (fr) 1981-06-01
SE459216B (sv) 1989-06-12
GB2069203A (en) 1981-08-19
SE8100588L (sv) 1981-08-05
GB2069203B (en) 1983-06-22
US4304990A (en) 1981-12-08
CA1162306A (fr) 1984-02-14
DE3103514A1 (de) 1981-12-03
JPS56123067A (en) 1981-09-26
DE3103514C2 (de) 1993-10-14

Similar Documents

Publication Publication Date Title
FR2475254A1 (fr) Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux
US10521776B2 (en) UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US10521777B2 (en) Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
US10853809B2 (en) System and method for conducting secure electronic transactions
EP0423035B1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
EP0496656B1 (fr) Procédé d'échange de droits entre cartes à microprocesseur
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
US20100123003A1 (en) Method for verifying instant card issuance
FR2467513A1 (fr) Procede et appareil perfectionnes assurant la securite de la transmission de donnees
FR2570207A1 (fr) Carte d'identification et son dispositif d'authentification
EP0250309A1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
FR2737032A1 (fr) Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire
JPH11328295A (ja) スマ―トカ―ドを用いて金融取引を実施するためのシステム
JPH10124460A (ja) 複製物拒否システム、不正使用制限方法
FR2492135A1 (fr) Appareil de distribution d'objets et d'acquisition de services
FR2526977A1 (fr) Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
WO2003063099A2 (fr) Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable
FR2719925A1 (fr) Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
EP1451783B1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
JPH10503037A (ja) 真偽性確認技術
EP1983480A1 (fr) Terminal de paiement, procédé et programme associés
EP1673742B1 (fr) Systeme de carte a puces securise utilisable comme porte-monnaie electronique
Nasution et al. Turnitin

Legal Events

Date Code Title Description
ST Notification of lapse