FR2475254A1 - Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux - Google Patents
Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux Download PDFInfo
- Publication number
- FR2475254A1 FR2475254A1 FR8101953A FR8101953A FR2475254A1 FR 2475254 A1 FR2475254 A1 FR 2475254A1 FR 8101953 A FR8101953 A FR 8101953A FR 8101953 A FR8101953 A FR 8101953A FR 2475254 A1 FR2475254 A1 FR 2475254A1
- Authority
- FR
- France
- Prior art keywords
- card
- account
- code
- offset
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Abstract
APPAREIL ET PROCEDE POUR COMMANDER UNE TRANSACTION PROTEGEE AU MOYEN D'UNE CARTE "ACTIVE" QUI COMPORTE UN CODE DE CARTE PP QUI LUI EST PROPRE ET QUI EST ATTRIBUEE A UN UTILISATEUR QUI CHOISIT SON PROPRE NUMERO D'IDENTIFICATION NIP. L'UTILISATEUR INTRODUIT LA CARTE DANS UN TRANSDUCTEUR 27 QUI DETECTE LE CODE DE CARTE ET QUI EST COUPLE A UN MODULE DE CHIFFREMENT 41 QUI RECOIT DES INFORMATIONS DE CODE QUI COMPRENNENT LE NUMERO D'IDENTIFICATION DE L'INDIVIDU, SON CODE DE COMPTE (NCOMPTE) ET LA VALEUR DE SON COMPTE (SOLDE, ) POUR LES CHIFFRER ET PRODUIRE UN DECALAGE (DECALAGE , ) QUI EST ENREGISTRE SUR LA CARTE AVEC LA VALEUR DU COMPTE. LORS D'UNE TRANSACTION, LE DECALAGE EST LU SUR LA CARTE ET COMPARE (COMPARATEUR 45) AU DECALAGE ENGENDRE A PARTIR DE DONNEES LUES SUR LA CARTE ET ENTREES PAR L'UTILISATEUR ET, LORSQUE LA COMPARAISON EST FAVORABLE, LA VALEUR DU COMPTE EST MISE A JOUR ET LA TRANSACTION EST AUTORISEE.
Description
Les entreprises de vente au détail et les établissements bancaires
subissent actuellement des
pertes financières importantes dues à l'usage non auto-
risé de cartes de crédit dans la conduite des affai-
res au niveau des consommateurs0 Le problème de la dé-
tection des cartes de crédit- contrefaites et des utili-
sateurs non autorisés de cartes valides avant l'exécu-
tion de transactions effectuées au moyen de cartes de
crédit n'a pas été efficacement résolu jusqu'à présent.
Les établissements bancaires qui sont équipés d'un équipement bancaire qui fonctionne au moyen de cartes
sont, en général, capables de détecter un essai d'uti-
lisation non autorisé d'une carte de crédit du fait qu'un tel équipement est avantageusement connecté au processeur central et aux fichiers d'ordinateur de
l'établissement de façon à commander directement l'équi-
pement à chaque étape d'une transaction effectuée au
moyen d'une carte de crédit. Cependant, la grande majo-
rité des transactions effectuées au moyen de cartes de crédit par les détaillants dans tous les pays du monde sont habituellement effectuées pour des montants
inférieurs à des limites de crédit établies sans l'avan-
tage d'un contrôle direct et immédiat par l'ordinateur de chacune des étapes de la transaction. Au contraire, on utilise de simples techniques de contrôle de carte
de crédit autonomes qui sont basées sur une comparai-
son du numéro de la carte à une liste dressée de numé-
ros de cartes non autorisées et sur une comparaison vi-
suelle de la signature de l'utilisateur à une signature
témoin. De telles listes de numéros de cartes non auto-
risées sont, en grande partie, inefficaces pour réduire les pertes résultant des ventes effectuées au moyen de cartes de crédit du fait du retard qui se produit dans l'établissement et la distribution des listes et du fait que de telles listes n'identifient pas des
2475254 -
cartes valides qui ont été reproduites ou des cartes
contrefaites qui portent des numéros fictifs.
Même les transactions par nature plus sû-
res qui sont contr8lées au moyen d'un traitement par un ordinateur intéractif "en ligne" sont susceptibles d'être l'objet de violations de sécurité résultant
de l'emploi de modes opératoires présentant une sécu-
rité insuffisante utilisés lors de la délivrance ini-
tiale des cartes. Un employé indélicat--d'un établisse-
ment délivrant des cartes peut compromettre la sécurité d'un système fonctionnant au moyen de cartes commandé
par un ordinateur "en ligen" en provoquant la délivran-
ce d'une carte avec un numéro de compte ou d'identifi-
cation qui a déjà été attribué.
Conformément à la présente invention, il est prévu un procédé et des moyens pour assurer la sécurité de transactions effectuées au moyen de cartes,
à plusieurs niveaux d'intéraction entre un établisse-
ment délivrant des cartes, son personnel, ses clients
et même ses fournisseurs de cartes vierges. La présen-
te invention assure une sécurité accrue à l'encontre de la duplication et de la reproduction en de multiples
exemplaires d'une carte valide et à l'encontre de car-
tes contrefaites portant des numéros fictifs en assu-
rant la sécurité de la transaction interactive entre un individu et l'établissement qui délivre la carte
lors de l'établissement du nouveau compte de l'indivi-
du ainsi qu'en assurant la sécurité de la transaction qui doit être effectuée au niveau de l'établissement lors de la délivrance de la carte à l'individu. En
outre, la présente invention sert à assurer la sécuri-
té de la carte à l'encontre d'une reproduction dans le cas o chaque carte délivrée a une identification propre. De cette manière, l'individu peut être assuré que la sécurité de son interaction avec l'établissement délivrant les cartes est assurée et que la sécurité des interactions de l'établissement avec son personnel et avec ses fournisseurs de cartes est assurée. En outre, la pr$sente invention permet d'établir une carte "active" qui est initialement délivrée ou autorisée
avec un solde de crédit établi et qui est progressive-
ment contrôlge pour vérifier son authenticité et dé-
bitce lors de chaque transaction autorisée.
D'autres caractéristiques de l'invention
appara$trcnt à la lecture de la description qui va
suivre et à l'examen des dessins annexés dans lesquels: - la figure 1 est une représentation du
système utilisé pour délivrer une carte et pour utili-
ser une carte délivrée dans une transaction à contrô-
le de la carte "autonome"; - la figure 2 est un organigramme qui représente les informations fournies à l'appareil de la présente invention et celles produites par cet appareil;
- la figure 3 est un schéma-bloc de l'ap-
pareil de la présente invention servant à délivrer des cartes à des individus déterminés d'une manière qui assure le maintien d'un haut degré de sécurité à tous les niveaux d'interaction; - la figure 4 est un schémabloc qui représente un système à "cartes actives" à décalage variable selon la présente invention; et
- la figure 5 est un organigramme qui re-
présente le processus de contrôle d'authenticité et
de mise à jour de la carte active conformément à l'in-
vention représentée sur la figure 4.
Sur la figure 1 à laquelle on se référera
maintenant, on a représenté, sous une forme schémati-
que et imagée, le système de la présente invention qui opère sur le numéro d'identification personnel (NIP) d'un individu (choisi par l'individu et connu de lui seul) et sur une information d'identification fournie par un opérateur du système pour créer une carte de crédit 9 qui est propre à l'individu et dont la sécu- rité à l'encontre d'une préparation non autorisée ou d'une contrefaçon est assurée par plusieurs niveaux
d'interactions protégées.
Lors de la transaction d'ouverture de compte initiale, un individu peut choisir un mot de
code ou un ensemble de nombres ou une quelconque com-
binaison des deux quelconques qu'il peut conserver
totalement secret et qu'il entre initialement, à l'éta-
pe 11, dans le système à l'aide de moyens quelconques, tels-qu'un clavier, un appareil à cadran téléphonique ou analogue, En outre, un opérateur du système entre un numéro de compte attribué (étape 13) (et, également il s'identifie en utilisant son propre mot ou numéro
d'identification). Facultativement, le numéro d'iden-
tification de l'établissement (par exemple, le numéro d'acheminement et de transit d'une banque, etc..) peut être également fourni, à l'étape 15. Ainsi, le code d'identification secret de l'individu (NIP) 11, plus la totalité ou une partie initiale du nouveau numéro de compte 13, plus toute information d'identification désirée relative à l'établissement, est fourni à un
dispositif de codage 17 qui sert à effectuer un chif-
frement irréversible des données afin d'engendrer un premier mode de code compilé ou DECALAGE I à la sortie 3o 19 du dispositif-de codage 17. Le dispositif de codage 17 peut comporter un circuit intégré de chiffrement de données classique défini par le "n'National Bureau
of Standards" des Etats-Unis d'Amérique (Bureau Ä1-atio-
nal des normes des Etats-Unis d'Amériaue) et qui peut être obtenu dans le commerce de la Société LIotorola, Inc., qui comporte de multiples entrées pour coder des signaux qui lui sont appliqués et que l'on peut
faire fonctionner conformément â un algorithme irré-
versible connu (par ex:emple comme décrit dans le bre- vet des Etats-Unis d'im:rimue N 3 938 091 et dans la demande de brevet des Etats-Unis d'Amérique NO 879 784) de façon à produire un code DEC-LAGE I d'une longueur
fixe quelle que soit la longueur des mots de code ap-
pliqu5s. Ce chiffrement initial peut être affecté sur un dispositif de chiffrement isol? pour produire la valeur DEC.ALGE I en vue de sa transmission par des
moyens classiques aux moyens de codage suivants 23.
Ainsi, le premier niveau d'interaction entre l'établis-
sement et l'individu, qui produit la valeur DECALAGE I, a sa sécurité assurée par l'individu qui conserve le
secret de son propre numéro NIP.
Au niveau d'interaction suivant, l'éta-
blissement est capable d'assurer la sécurité de la
transaction à l'encontre d'une utilisation non autori-
sée du système par un employé indélicat. L'établisse-
ment peut effectuer un certain nombre de contrôles et d'investigations, comme décrit ci-après, relatives aux pouvoirs de l'opérateur du système, à l'état du numéro de compte attribué, etc..., avant d'appliquer pour codage aux moyens de codage 23, le nouveau numéro
de compte, la valeur DECALAGE I et une clé d'identifi-
cation secrète 21 qui est propre à l'établissement.
Après achèvement de manière satisfaisante de contrô-
les et investigations par l'établissement, les moyens de codage 23 (qui comprennent, par exemple, un circuit intégré du type défini par le "National Bureau of
Standards", tel que ci-dessus mentionné) peuvent chif-
frer les données appliquées conformément à un algorith-
me du type décrit dans le brevet des Etats-Unis d'Amé-
rique précité NO 3 938 091 ou dans la demande de br -
vet des Etats-Unis d'Amérique précité NO 879 784, ou un algorithme analogue, pour produire un nouveau mot de code compilé DECALAGE II à la sortie 25 des
moyens de codage 23. Ce mot DECALAGE II peut être en-
registré dans des fichiers, par exemple, dans la mé-
moire de l'ordinateur, reproduit sur des listes im-
primées, ou analogues, en vue d'être utilisé uitérieu-
rement en relation avec les transactions dans lesquel-
les l'individu et sa carte 9 interviennent. Ainsi, le second niveau d'interaction qui produit la valeur DECALAGE II nécessaire pour produire une carte 9 dont la sécurité est assurée et sous la protection et le
contrôle de l'établissement qui peut effectuer de nom-
breuses vérifications et investigations que l'on dé-
crira ci-après, et qui conserve également le secret
de sa propre clé secrète.
Dans de'nombreuses applications, on peut
utiliser directement la valeur DECALAGE II pour pré-
parer une carte 9 en codant la carte 9 magnétiquement,
optiquement, mécaniquement, etc... d'une manière con-
nue avec le numéro de compte et la valeur DECALAGE II.
L'utilisation ultérieure de la carte 9 ainsi produite en rapport avec une transaction protégée nécessiterait l'entrée du numéro NIP 11 de l'individu, au moment de la transaction, du numéro de compte 13 (en omettant le numéro d'identification d'un opérateur) du numéro d'identification 15 de la banque et de la clé secrète 3o 21 de la banque, ces opérations étant toutes effectuées de la manière précédemment décrite pour produire une valeur DECALAGE II conformément aux mêmes algorithmes et systèmes de chiffrement que ceux utilisés lors de la transaction initiale d'ouverture de compte, cette
2475254'
valeur DECAIJAGE II pouvant être lors comparée d'une manière connue & la valeur DECALAGE II détectée sur la carte en tant que données de base pour déterminer si l'individu autorisé dont la carte ne comporte qu'un seul est en train d'essayer d'effectuer une transac- tion prot6géeo Cependant, dans certaines applications
qui nécessitent un niveau supplémentaire d'interac-
tion protégée, la présente invention peut être utili-
sée pour garantir qu'aucune carte valide ne peut être reproduite. Ainsi, le fournisseur ou le distributeur
effectif des cartes (c'est-à-dire lorsqu'il est dif-
férent de l'entité qui engendre les valeurs DECALAGE I
et DECALAGE II) peut introduire un niveau supplémentai-
re de secret lors de la fabrication de la carte 9.
Chaque carte peut être fabriquée avec un numéro de sé-
rie ou numéro de code qui lui est propre et est diffé-
rent de celui de chacune des autres cartes. Ce numéro
de code ou de série propre peut être "implanté" de ma-
nière permanente dans chaque carte, mécaniquement, optiquement, magnôtiquement, ou d'une manière analogue,
en vue d'être ultérieurement détecté par un transduc-
teur 27 de lecture/écriture de cartes. Le numéro de série 29 de la carte ainsi détecté est appliqué à des moyens de codage 31 qui peuvent également contenir un circuit défini par le "National Bureau of Standards" du type précédemment décrit pour chiffrer le numéro avec la valeur DECALAGE II et avec le numéro de compte
d'une manière connue (par exemple conformément à l'al-
gorithme de chiffrement décrit dans le brevet des Etats-Unis d'Amérique précité NI 3 938 091 ou à celui
décrit dans la demande de brevet des Etats-Unis D'amé-
rique précitée N 879 784) pour produire un mot de code compilé ou valeur DECALAGE III à la sortie 33. Une carte complètement codée 9 peut être alors produite par le transducteur 27 de lecture/écriture de cartes
qui peut produire mécaniquement, optiquement, magnéti-
quement, ou d'une manière analogue, sur cette dernière, d'une manière connue, un enregistrement (mais sans modifier le numéro de série de la carte) à partir de la valeur DECALAGE III, du numéro de compte et de
données facultatives 35, telles que la date d'expira-
tion, les limitations d'accès, les limites du crédit,
etc.. La valeur DECALAGE III, qui peut être d'une lon-
gueur fixe et.qui est propre à une carte particulière, à un individu particulier et à une banque particulière
peut être enregistrée sur la carte 9 dans un emplace-
ment qui précède le numéro de compte en vue d'être en-
suite détectée et comparée au cours de l'exécution d'une transaction protégée. Le déplacement d'une carte
9 dans le transducteur 27 de lecture/écriture de car-
tes suffit pour détecter le numéro de série 29 de la carte et un autre déplacement (par exemple dans le sens opposé) de la carte suffit pour effectuer sur la -carte les enregistrements précités qui sont propres à
l'individu et à l'établissement.
Pendant l'exécution d'une transaction protégée ultérieure effectuée à l'aide de la carte 9, l'individu autorisé peut introduire son numéro NIP. Il
et le numéro de compte qui lui a été attribué, et pré-
senter sa carte 9 en vue de la détection de son numéro de série et de la valeur DECALAGE-III que porte la carte, Essentiellement, le même chiffrement de codes appliqués (en dehors du code d'identification d'un opérateur du système appliqué pendant l'ouverture de compte initiale) peut être effectué pour produire une valeur DECALAGE III en vue de sa comparaison avec la
valeur DECAI GE III détectée sur la carte 9. A la sui-
te de la détection de l'égalité de la valeur DECALAGE
2475254-
III nouvellement engendrée avec la valeur DECALAGE III lue sur la carte, la transaction peut être achevée en ce qui concerne l'individu dont le numéro NIP 11 a été entré. D'autres comparaisons de codes ultérieures mettant en jeu une carte enregistrée 9 peuvent être également effectuées sans utiliser une telle pleine capacité de contrôle "en ligne", par exemple dans des circonstances dans lesquelles le numéro de série de la carte 9 y est "implanté" par des moyens secrets
(comme ceci est le cas dans certains systèmes bancai-
res européens)o Dans de telles circonstances, la va-
leur DECALAGE II peut être enregistrée sur la carte 9 pour permettre l'exécution d'un codage en autonome effectué uniquement avec des moyens similaires aux moyens de codage 31 à la suite de l'entrée du numéro
de compte par l'individu et de la détection de la va-
leur DECALAGE II et du numéro de série de la carte détecté sur la carte. La valeur DECALAGE III ainsi produite doit produire une comparaison favorable avec
la valeur DECALAGE III lue sur la carte 9 pour signa-
ler une transaction autorisée, Sur la figure 2 à laquelle on se référera
maintenant, on a représenté un organigramme de la pré-
sente invention qui illustre son développement logique
pour assurer la protection de l'établissement au se-
cond niveau précité d'interaction. On notera que plu-
sieurs vérifications et investigations peuvent être effectuées relativement au personnel d'exécution de
l'établissement avant la génération de la valeur DE-
CALAGE IIo Par exemple, l'établissement peut contrôler
le numéro d'identification 16 de l'opérateur du sys-
tème en le comparant aux informations de son fichier pour assurer que seul son personnel autorisé peut
faire fonctionner le système. Après achèvement satis-
faisant du premier contrôle, les pouvoirs de l'opéra-
2475254'-
teur à attribuer un numéro de compte 18 peuvent être contrôlés par comparaison avec les informations du fichier. Après achèvement satisfaisant de ce contrôle, l'information du numéro de compte peut être contrôlée, à l'étape 20, pour déterminer, par exemple, si le nu-
méro de compte attribué est l'un de ceux que l'éta-
blissement a précédemment prévu comme devant être at-
tribuéso En outre, l'établissement peut contrôler le fichier afin d'assurer qu'un numéro de compte valide précédemment attribué n'est pas également réattribué
à un autre individu. De nombreuses autres vérifica-
tions et investigation/euvent être effectuées par l'établissement, en conformité avec les objectifs de sécurité qu'il s'efforce de réaliser et avant le
chiffrement dans les moyens de codage 23 de la va-
leur DECALAGE I 195 de la clé secrète 21 et du numéro
de compte, comme précédemment décrit, afin d'engen-
drer la valeur DECATJAGE IIo Sur la figure 3, à laquelle on se réfèrera
maintenant, on a représenté un schéma-bloc de l'appa-
reil utilisé pour effectuer les opérations décrites en se référant aux figures 1 et 2o Le niveau initial d'interaction avec un individu qui est sur le point d'ouvrir un compte peut être effectué par un module de chiffrement 11, 13, 15, 17 ayant un clavier sur lequel l'individu peut entrer secrètement son numéro NIP et un autre clavier sur lequel un opérateur ou caissier peut entrer un numéro de compte. Le module peut également contenir un numéro d'identification de banque (par exemple, un numéro d'acheminement et de transit) destiné à être codé avec les informations fournies au moyen des claviers. De tels modules et
leur fonctionnement ont été décrits dans la littéra-
ture (voir par exemple, le brevet des Etats-Unis
247-5254
d'Amérique NO 3 938 091 et la demande de brevet des Etats-Unis d'Amérique NO 879 784). En utilisant un algorith:1me de chiffrement irréversible du type décrit,
le module produit une valeur DECALAGE I, d'une lon-
Sueur de mot fixe quelle que soit la longueur du numé-
ro NIP, du numéro de compte et du numéro d'identifi-
cation de banque qui sont appliqués et préserve, par conséquent, la sécurité du numéro INIP pour le numéro de compte attribué, La valeur DECALAGE I peut être, sans inconvénient, transmise sans protection à la station suivante dans laquelle un opérateur autorisé à délivrer des cartes peut compléter l'ouverture initiale d'un compte par un individu. En utilisant un clavier, muni d'un dispositif d'affichage 24, connecté à un processeur comportant des fichiers 26 en mémoire dans une configuration classique, un opérateur peut entrer son numéro d'identification, la valeur DECALAGE I et le numéro de compte pour commander le processeur
26 afin qu'il effectue les contr8les et investiga-
tions initiales et le chiffrement ultérieur dans le module de codage 23, comme on l'a décrit ci-dessus en se référant à la'figure 2. On peut préserver le secret
de la clé 21 de la banque en la conservant d'une ma-
nière non permanente dans les modules de codage 23, 31.
Ensuite, le processeur 26 peut commander le transduc-
teur 27 de lecture/écriture de cartes pour qu'il dé-
tecte le numéro de série enregistré secrètement et de manière permanente sur la carte et commande le module de codage 23, 31 (ces modules peuvent être constitués par un unique module utilisé en temps partagé) afin que ce dernier produise et enregistre la valeur DECALAGE III à partir de la valeur DECALAGE II et du numéro de série de la carte qui a été détecté. De
cette manière, l'établissement peut -achever l'attribu-
tion d'une carte enregistrée 9 à un individu en uti-
lisant l'appareil à divers emplacements sans compro-
mettre la sécurité de la carte à l'encontred'une re-
production ou d'une contrefaçon, que le présent systè-
me offre à l'individu, à l'établissement et même à% l'entité qui délivre la carte,
On se référera maintenant au schéma de la.
figure 4 et à l'organigramme de la figure 5 qui repré-
sentent un procédé et des moyens simplifiés pour ex-
ploiter un terminal à cartes de crédit "actives" con-
formément à la présente invention0 Comme dans le mode
de réalisation précédent, chaque carte de crédit com-
porte un paramètre qui lui est propre, tel qu'une mar-
que optique ou magnétique, un numéro de code, qui est enregistré d'une manière permanente et' inaltérable dans la carte et qui peut être lu par le transducteur 27 de lecture/écriture de cartes. On peut rendre une telle carte de crédit 9 "active" pour un individu particulier avec un solde initial en fournissant au module de chiffrement 41 au moyen d'un clavier 42 un numéro d'identification de banque, un numéro de compte pour l'individu, le propre numéro d'identification personnel (NIP) de l'individu et son dép8t initial ou solde. En outre, le transducteur 27 de lecture/écriture de cartes est capable de détecter le paramètre (P/P)
propre à la carte de crédit particulière qui est attri-
buée à l'individu et ce paramètre propre est également fourni au module de chiffrement 41. On peut effectuer un ou plusieurs aiveaux de chiffrement d'une manière classique ou comme décrit ci-dessus sous la commande d'un ou de plusieurs codes de clé de chiffrement K1, K2$ etc... (qui peuvent représenter le numéro de la banque) afin de produire une valeur Décalage, 43 qui est propre à cet individu ayant cette carte de crédit et ce solde particulier à son compte0 Ce DécalageA 43
247525'
ainsi que les autres informations relatives à la ban-
que, au numéro de compte et au solde de crédit sont
alors enregistrés ou codés d'une manière non permanen-
te (comme sur une bande magnétique classique) sur la carte de crédit 9 particulière pendant que cette der-
nière se déplace dans le transducteur de lecture/écri-
ture de cartes. La carte est alors disponible pour être utilisée dans le même terminal ou dans d'autres terminaux similaires en rapport avec des transactions commandées par une carte de crédit. Lorsque la carte de crédit 9 doit 9tre utilisée en rapport avec une transaction commandée par une carte de crédit, elle est détectée par le transducteur 27 de lecture/écriture de cartes qui lit sur elle le numéro de banque, le numéro de compte, le solde de crédit et le paramètre propre à la carte et ces informations sont fournies au module de chiffrement 41 ainsi que le numéro NIP qui est fourni par l'individu au moyen d'un clavier 42. Le module de chiffrement 41 fonctionne exactement de la même manière que celle précédemment décrite qui a été utilisée lorsque la carte a été préparée sous la
commande d'un ou de plusieurs codes de clé de chiffre-
ment Kq, K2, etc... pour produire une valeur Décalage A à sa sortie. Ce signal de sortie est comparé, dans un comparateur 45, avec le Décalage A qui a été lu sur la carte par le transducteur 27 de lecture/écriture de cartes. Une comparaison favorable de ces deux décalages indique que la carte est authentique, que c'est lindividu correct qui l'utilise et que le solde de crédit n'a pas été modifié (et peut être affiché, si désiré, lorsqu'il est lu sur la carte, par des moyens non représentés). Une comparaison défavorable des deux décalages signifie qu'au moins l'une des données de numéro de banque, de numéro de compte, de solde, de paramètre propre à la carte de crédit, de DécalageA ou de numéro NIP a été altérée et que la
transaction commandée par une carte peut être arr8tée.
Dans le cas o une nouvelle transaction doit être effectuée à la suite d'une comparaison fa- vorable des deux décalages, les données impliquées qui ont des effets sur le solde du compte (telles qu'un dépôt ou un débit) sont fournies à une unité arithmétique 47 pour que cette dernière calcule un nouveau SoldeB 49 Ce nouveau SoldeB 49 est fourni au
module de chiffrement 41 avec toutes les autres infor-
mations qui sont présentes à la suite de la lecture
des données de la carte, plus le numéro NIP de l'indi-
vidu, pour produire un nouveau DécalageB 43 correspon-
dant à ce SoldeB^ de la même manière que lorsque la carte a été préparée initialement. Le nouveau BoldeB et le nouveau DécalageB associé & ce SoldeB sont enregistrés sur la carte 9 au moyen du transducteur 27 de lecture/écriture de cartes en vue de l'utilisation ultérieure de la carte, effectuée de la même manière,
en utilisant le même équipement terminal ou un équi-
pement terminal similaire.
Claims (4)
1) Procédé pour commander une transaction protégée en utilisant une carte unique en son genre
ayant un code de carte propre (P/P), qui est attri-
buée à un individu qui choisit son propre numéro d'identification individuel (nIP), caractérisé en ce qu'il consiste à détecter le code de carte propre à une carte; à chiffrer le code de cartedétecté en
une combinaison logique avec le numéro d'identifica-
tion de l'individu, le code de compte (NOT Compte) et
la valeur du compte (SoldeA, B) pour produire un déca-
lage (Décalage,B); et à enregistrer sur la carte
la valeur du compte et le décalage.
2) Procédé de commande d'une transaction protégée selon la revendication 1, caractérisé en ce qu'il comporte les étapes qui consistent à détecter, sur la carte, le code de carte (P/P) propre à cette carte, le code de compte (NO Compte), la.valeur du compte (SoldeA, B> et le décalage (DécalageA, B>; à
chiffrer le code de carte détecté dans ladite combinai-
son logique avec le numéro d'identification de l'in-
dividu (NIP), le numéro de compte et la valeur du compte pour produire un décalage (DécalageA, B>; et à comparer le décalage produit au décalage détecté sur la carte pour commander la transaction en réponse à
l'égalité de ces décalages.
3) Appareil pour commander une transac-
tion protégée en utilisant une carte (9) unique en son genre qui a un code de carte qui lui est propre et qui est attribuée à un individu qui choisit son propre numéro d'identification, caractérisé en ce qu' il comporte: des moyens transducteurs (27) de lecture/
écriture de cartes qui reçoivent une carte et détec-
tent le code de carte propre & cette carte, et porté par elle; des moyens de chiffrement (41) couplés aux moyens transducteurs de lecture/écriture de cartes et couplés pour recevoir des informations de code qui comprennent le numéro d'identification de l'individu, son code de compte et la valeur de son compte pour les chiffrer conformément à une combinaison logique de ces infirmations pour produire un décalage; et en ce que des circuits appliquent le décalage aux moyens
transducteurs de lecture/écriture de carte pour en-
registrer sur la carte la valeur du compte et ledit décalages
4) Appareil selon la revendication 3, caractérisé en ce que les moyens transducteurs (27) de lecture/écriture de cartes reçoivent une carte (9) et détectent le code de carte, le code de compte, la valeur du compte et le décalage qu'elle porte; en ce que les moyens de chiffrement (41) sont couplés aux moyens transducteurs de lecture/écriture de cartes pour recevoir le code de carte, le code de compte, la
valeur du compte et le numéro d'identification de l'in-
dividu et produisent un décalage à partir de ces in-
formations conformément à leur combinaison logique précitée; et en ce que des moyens comparateurs (45) sont couplés aux moyens de chiffrement et aux moyens
transducteurs de lecture/écriture 'de cartes pour com-
parer leurs décalages en vue de détecter une égalité
pour commander la transaction.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/118,584 US4304990A (en) | 1979-12-11 | 1980-02-04 | Multilevel security apparatus and method |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2475254A1 true FR2475254A1 (fr) | 1981-08-07 |
Family
ID=22379511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8101953A Withdrawn FR2475254A1 (fr) | 1980-02-04 | 1981-02-02 | Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux |
Country Status (8)
Country | Link |
---|---|
US (1) | US4304990A (fr) |
JP (1) | JPS56123067A (fr) |
BE (1) | BE887388A (fr) |
CA (1) | CA1162306A (fr) |
DE (1) | DE3103514C2 (fr) |
FR (1) | FR2475254A1 (fr) |
GB (1) | GB2069203B (fr) |
SE (1) | SE459216B (fr) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
US4376279A (en) * | 1981-01-28 | 1983-03-08 | Trans-Cryption, Inc. | Personal identification system |
US4500777A (en) * | 1981-02-27 | 1985-02-19 | Drexler Technology Corporation | High data capacity, scratch and dust resistant, infrared, read-write data card for automatic teller machines |
US4810868A (en) * | 1985-08-06 | 1989-03-07 | Drexler Technology Corporation | Frasable optical wallet-size data card |
US4680458A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Laser recording and storage medium |
US4680460A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | System and method for making recordable wallet-size optical card |
US4542288A (en) * | 1981-02-27 | 1985-09-17 | Drexler Technology Corporation | Method for making a laser recordable wallet-size plastic card |
US4683371A (en) * | 1981-02-27 | 1987-07-28 | Drexler Technology Corporation | Dual stripe optical data card |
US4680456A (en) * | 1981-02-27 | 1987-07-14 | Drexler Technology Corporation | Data system employing wallet-size optical card |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4645916A (en) * | 1983-09-09 | 1987-02-24 | Eltrax Systems, Inc. | Encoding method and related system and product |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
US4626669A (en) * | 1983-12-28 | 1986-12-02 | Fairview Partners | Intercept system for intercepting stolen, lost and fraudulent cards |
US4745267A (en) * | 1983-12-28 | 1988-05-17 | Fairview Partners | Fraudulent card intercept system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
JPS60258692A (ja) * | 1984-06-05 | 1985-12-20 | Omron Tateisi Electronics Co | Icカ−ドケ−ス |
US4656346A (en) * | 1984-11-21 | 1987-04-07 | Drexler Technology Corporation | System for optically reading and annotating text on a data card |
JPS61195459A (ja) * | 1985-02-26 | 1986-08-29 | Nec Corp | 有料情報受信装置 |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
GB2173738B (en) * | 1985-04-19 | 1989-07-12 | Roneo Alcatel Ltd | Secure transport of information between electronic stations |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
US4764666A (en) * | 1987-09-18 | 1988-08-16 | Gtech Corporation | On-line wagering system with programmable game entry cards |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5123047A (en) * | 1988-12-09 | 1992-06-16 | The Exchange System Limited Partnership | Method of updating encryption device monitor code in a multichannel data encryption system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
DE3927270C2 (de) * | 1989-08-18 | 1996-07-11 | Deutsche Telekom Ag | Verfahren zum Personalisieren von Chipkarten |
FR2653248B1 (fr) * | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5093861A (en) * | 1990-10-12 | 1992-03-03 | Cardkey Systems, Inc. | Recognition apparatus and method for security systems |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
DE19507044C2 (de) * | 1995-03-01 | 2000-04-06 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN) |
DE19507043B4 (de) * | 1995-03-01 | 2006-11-23 | Deutsche Telekom Ag | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
WO1998040982A1 (fr) | 1997-03-12 | 1998-09-17 | Visa International | Commerce electronique de securite faisant appel a des cartes a circuit integre |
EP1203332A4 (fr) | 1999-02-12 | 2002-09-25 | Mack Hicks | Procede et systeme de prestation de services, notamment de services orientes certification |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
WO2001024082A1 (fr) | 1999-09-24 | 2001-04-05 | Mary Mckenney | Systeme et procede pour services de paiement destines au commerce electronique |
AU2001286464A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for secure smartcard issuance |
WO2002021408A1 (fr) | 2000-09-08 | 2002-03-14 | Tallent Guy S | Systeme et procede permettant de produire de maniere transparente une validation de certificat et d'autres services dans une transaction electronique |
US7072870B2 (en) | 2000-09-08 | 2006-07-04 | Identrus, Llc | System and method for providing authorization and other services |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US7596703B2 (en) * | 2003-03-21 | 2009-09-29 | Hitachi, Ltd. | Hidden data backup and retrieval for a secure device |
US7984849B2 (en) * | 2005-08-16 | 2011-07-26 | University of Nevada, Las Vegas | Portable magnetic stripe reader for criminality security applications |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US9286481B2 (en) * | 2007-01-18 | 2016-03-15 | Honeywell International Inc. | System and method for secure and distributed physical access control using smart cards |
AU2009205675B2 (en) | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
-
1980
- 1980-02-04 US US06/118,584 patent/US4304990A/en not_active Expired - Lifetime
-
1981
- 1981-01-29 SE SE8100588A patent/SE459216B/sv not_active IP Right Cessation
- 1981-02-02 CA CA000369874A patent/CA1162306A/fr not_active Expired
- 1981-02-02 FR FR8101953A patent/FR2475254A1/fr not_active Withdrawn
- 1981-02-03 DE DE3103514A patent/DE3103514C2/de not_active Expired - Fee Related
- 1981-02-04 BE BE0/203701A patent/BE887388A/fr not_active IP Right Cessation
- 1981-02-04 GB GB8103412A patent/GB2069203B/en not_active Expired
- 1981-02-04 JP JP1449981A patent/JPS56123067A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
BE887388A (fr) | 1981-06-01 |
SE459216B (sv) | 1989-06-12 |
GB2069203A (en) | 1981-08-19 |
SE8100588L (sv) | 1981-08-05 |
GB2069203B (en) | 1983-06-22 |
US4304990A (en) | 1981-12-08 |
CA1162306A (fr) | 1984-02-14 |
DE3103514A1 (de) | 1981-12-03 |
JPS56123067A (en) | 1981-09-26 |
DE3103514C2 (de) | 1993-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2475254A1 (fr) | Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux | |
US10521776B2 (en) | UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices | |
US10521777B2 (en) | Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices | |
FR2471632A1 (fr) | Appareil et procede pour coder et decoder une carte delivree a un individu par une entite | |
US10853809B2 (en) | System and method for conducting secure electronic transactions | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
EP0496656B1 (fr) | Procédé d'échange de droits entre cartes à microprocesseur | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
CH633379A5 (fr) | Installation de securite notamment pour l'execution d'operations bancaires. | |
US20100123003A1 (en) | Method for verifying instant card issuance | |
FR2467513A1 (fr) | Procede et appareil perfectionnes assurant la securite de la transmission de donnees | |
FR2570207A1 (fr) | Carte d'identification et son dispositif d'authentification | |
EP0250309A1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
FR2737032A1 (fr) | Systeme de paiement securise par transfert de monnaie electronique a travers un reseau interbancaire | |
JPH11328295A (ja) | スマ―トカ―ドを用いて金融取引を実施するためのシステム | |
JPH10124460A (ja) | 複製物拒否システム、不正使用制限方法 | |
FR2492135A1 (fr) | Appareil de distribution d'objets et d'acquisition de services | |
FR2526977A1 (fr) | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte | |
WO2003063099A2 (fr) | Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable | |
FR2719925A1 (fr) | Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé. | |
EP1451783B1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
JPH10503037A (ja) | 真偽性確認技術 | |
EP1983480A1 (fr) | Terminal de paiement, procédé et programme associés | |
EP1673742B1 (fr) | Systeme de carte a puces securise utilisable comme porte-monnaie electronique | |
Nasution et al. | Turnitin |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |