FR2480009A1 - METHOD OF PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD - Google Patents

METHOD OF PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD Download PDF

Info

Publication number
FR2480009A1
FR2480009A1 FR8106455A FR8106455A FR2480009A1 FR 2480009 A1 FR2480009 A1 FR 2480009A1 FR 8106455 A FR8106455 A FR 8106455A FR 8106455 A FR8106455 A FR 8106455A FR 2480009 A1 FR2480009 A1 FR 2480009A1
Authority
FR
France
Prior art keywords
card
coding
identification
level
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8106455A
Other languages
French (fr)
Other versions
FR2480009B1 (en
Inventor
Helmut Grottrup
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO Gesellschaft fuer Automation und Organisation mbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Publication of FR2480009A1 publication Critical patent/FR2480009A1/en
Application granted granted Critical
Publication of FR2480009B1 publication Critical patent/FR2480009B1/en
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Abstract

L'INVENTION CONCERNE UN PROCEDE D'EMISSION NIVEAU 15, DE PERSONNALISATION NIVEAU 16, ET D'UTILISATION NIVEAU 17 D'UNE CARTE D'IDENTIFICATION, UTILISANT UN CODAGE A PLUSIEURS NIVEAUX DU NUMERO D'IDENTIFICATION PERSONNEL NIP AU COURS DUQUEL DES INFORMATIONS SECRETES 7 PARTICULIERES A LA CARTE SONT ENREGISTREES SUR CELLE-CI, L'IDENTIFICATION DE L'UTILISATEUR NIVEAU 17 CONSISTANT A REPETER LE PROCESSUS DE CODAGE A CHAQUE USAGE DE LA CARTE ET A LE COMPARER 27 AU RESULTAT DU CODAGE ENREGISTRE SUR LA CARTE LORS DE LA PERSONNALISATION. L'IMPOSSIBILITE DE DETECTER OU DE SURPRENDRE LA TOTALITE DES INFORMATIONS NECESSAIRES A L'EMPLOI REDUIT CONSIDERABLEMENT LE RISQUE D'USAGE FRAUDULEUX DE LA CARTE.THE INVENTION RELATES TO A PROCESS FOR ISSUING LEVEL 15, PERSONALIZING LEVEL 16, AND USING LEVEL 17 OF AN IDENTIFICATION CARD, USING A MULTI-LEVEL CODING OF THE PERSONAL IDENTIFICATION NUMBER PIN DURING WHICH SECRET INFORMATION 7 PARTICULARS OF THE CARD ARE REGISTERED ON THE CARD, THE IDENTIFICATION OF THE USER LEVEL 17 CONSISTING OF REPEATING THE CODING PROCESS FOR EACH USE OF THE CARD AND COMPARING IT 27 WITH THE RESULT OF THE CODING RECORDED ON THE CARD DURING THE CUSTOMIZATION. THE IMPOSSIBILITY OF DETECTING OR SURPRISING ALL OF THE INFORMATION NECESSARY FOR THE USE SIGNIFICANTLY REDUCES THE RISK OF FRAUDULENT USE OF THE CARD.

Description

La présente invention concerne un procédé de traite-The present invention relates to a method of treating

ment d'un numéro d'identification personnel en rapport avec une carte d'identification portant des données perceptibles par une machine, procédé dans lequel un numéro secret, attribué à chaque titulaire de carte,  a personal identification number in connection with an identification card bearing data perceptible by a machine, a method in which a secret number, assigned to each cardholder,

est codé par un codage à deux niveauzx(-associé au be-  is coded by two-level coding (-associated with

soin aux données perceptibles par machine) aux fins  attention to machine-perceptible data) for the purposes

de personnalisation de la carte et vérifié en appli-  customization of the card and verified by applying

cant le résultat codé à chaque processus d'identifi-  cant the coded result for each identification process.

cation.cation.

L'emploi d'un numéro d'identification personnel (dési-  The use of a personal identification number (

gné ci-après par l'abréviation NIP) dans la distribu-  hereafter abbreviated as NIP) in the distribution

tion automatique des signes monétaires doit offrir la  automatic recognition of monetary signs must offer the

garantie qu'une carte exploitable par machine ne puis-  guarantee that a machine-readable card can not be

se être utilisée avec succès que par son possesseur légitime. Le traitement du numéro d'identification personnel comporte deux phases essentielles: - la personnalisation de la carte, c'est à dire, dans une telle opération, le codage du NIP ainsi que le  to be used successfully only by its legitimate owner. The processing of the personal identification number comprises two essential phases: the personalization of the card, that is to say, in such an operation, the coding of the PIN as well as the

transfert du résultat du codage et des données spé-  transfer of the result of the coding and the special data

cifiques de l'utilisateur et de la banque sur la carte d'identification; l'identification de l'utilisateur, c'est à dire la  user and bank details on the identification card; the identification of the user, ie the

vérification du codage défini par la personnalisa-  verification of the coding defined by the

tion à chaque emploi de la carte exploitable par machine  at each use of the machine-readable card

On connait plusieurs procédés de codage du NI?.  Several methods of encoding the NI are known.

Des Ev:stèmes sim.les, du genre -)récité, tels que celui décrit dans le brevet des Etats-bnris d'Amérique N2  Simple Ev-Stems, of the kind recited, such as that described in the United States Patent N2

3o657.521, combinent les données relatives à l'utili-  3o657.521, combine the data relating to the use

sateur tellec que son numéro de compte-courant (ci-  that his current account number (hereinafter

arrès dénommé numéro de compte-courant personnel ou, en ecrégé, NCP) avec unNIP attribué rar l'autorité  stop called personal account number or, in cash, NCP) with a PIN assigned rar the authority

émettrice au 'je d'une opération fonctionnelle pré-  emitting the 'I of a functional operation pre-

déterminéedetermined

L'indentification de l'utilisateur s'effectue en véri-  The user's identification is carried out by verifying

fiant l'exactitude de la correspondance établie entre le NCP et le NIP après que l'utilisateur a composé le  relying on the accuracy of the correspondence established between the NCP and the PIN after the user dialed

NIP sur la machine.PIN on the machine.

Si un fraudeur dispose de plusieurs cartes, il ne peut pas être exclu, avec ces systèmes classiques, qu'il ne découvre le rapport entre les données portées sur la carte et le NIP et n'en déduise le NIP correct des  If a fraudster has several cards, it can not be excluded, with these conventional systems, that he discovers the relationship between the data on the card and PIN and deduce the correct PIN

cartes volées.stolen cards.

On connaIt des syst-mes utilisant des algorithmes com-  We know systems using com-

plexes rosr établir un rapport entre le NIP et les  rosr plexes establish a relationship between the PIN and the

données particulières de l'utilisateur; c'est par ex-  particular data of the user; it is

emple le cas du système dit "NBS Data Encryption Stand-  example of the so-called "NBS Data Encryption Stand-

ard Algorithm" également appelé "DES" \voir le brevet  ard Algorithm "also called" DES "\ see the patent

des Etats-Unis d'Amérioue N2 4.12.747). Une caracté-  United States of America N2 4.12.747). A characteristic

ristique spéciale de ces systèmes de codage est que l'algorithme lui-même peut être connu sans que cela expose le système à un risque tant que reste secret  The special feature of these coding systems is that the algorithm itself can be known without exposing the system to risk as long as it remains secret.

le code par lequel les donnrées. en clair sont enregis-  the code by which the data. in clear are recorded

trées en ccncordance de code avec l'lgorithme.  in code agreement with the algorithm.

L'algorithme peut également se présenter sous forme d'uni module de circuit intégré o Le codage des données  The algorithm can also be in the form of a uni integrated circuit module o The coding of the data

particulières à l'utilisateur s'effectue en introdui-  the user is carried out by introducing

sant le NCP et le NIP dans le module DES par exemple, et en effectuant le codage par lintroduction simulta- née des données secrètes (code) > Le résultat du co= dage est enregist s'ur la carte pour servir auxo eomr paraisons ultérieus Dans les cas o l'o_ utilise un module DLS, la sécurité du système dépend de ce que  NCP and PIN in the DES module, for example, and coding by simultaneous introduction of the secret data (code)> The result of the comparison is recorded on the card to serve as a later expression. where the o_ uses a DLS module, system security depends on what

le code r-este secret o Si un code, devant être obliga-  secret code o If a code, which must be

toirement enregis'tré en plusieurs endroits (agente é-  registered in several places (

mettrice de oartos, ou machine) pour itre utilisé dans  manufacturer of oartos, or machine) to be used in

les systèmes connus jusqu'à présent9 vient à Otre con-  the systems known so far9 come to be

nui toutes les oartes didn-ti:fieatijon traitées par ce  harmed all the didn-ti: fieatijon cards handled by this

code deviennent aoGessibles à une manipulation frauLdu.  code become available for frable handling.

leuse à l'aide du module DES o Il serait possible de  using the DES module o It would be possible to

réduire ce risqua an divisant les cartes d'identifi-  reduce this risk by dividing the identification cards

cation émises en groupes relaivement' petits par l'em-  issued in relatively small groups by the employer.

ploi de diffSér-ents codes attribués aux divers groupes Mais!lemploi d'un code sépa2é pour chaotn des groupes9 u umiriqu.eme:t très limités9 de cartes d iden-tification n' ost pas économique pour des raisons de technique et d ' organisation À On sait également par' la Demaide de Breiset a llemand publiée sous le Nn 29 01 521, acroktre la sécuritéc dans le traitement du NIP en soumettant les données inscrites sur la carte d'identification à _u codage à huit nivreauo e Dans ce butg un NCP et un NIP sont attribués au -utur tóitulaire d'une cacrte (se reporter à la figure 1 des dessins annexés). Le NIP pourra également être choisi par l'utilisateur de la carte lui-meme, par exemple  use of different codes assigned to different groups But the use of a separate code for each of the very limited groups of ID cards is not economical for technical and organizational reasons. It is also known by the Demahide of Breiset in Germany, published under No. 29 01 521, to secure security in the processing of the PIN by submitting the data entered on the identification card to the eight-level coding. NCP and a PIN are assigned to the perimeter of a cache (see Figure 1 of the attached drawings). The PIN can also be chosen by the user of the card itself, for example

sous forme d'an nombre à quatre chiffres. On effec-  as a four-digit number. We do

tue alors le premier codage du NCP pour lequel le NIP, combiné à un nombre initial secret de sécurité, sert de code. Le premier nombre de code qui sort (Y1) est reporté sur un second nombre de code (Y2) par une transformation prédéterminée. Un numéro de contrôle (ou de vérification, en abrégé NV), enregistré sur la carte sera, par exemple, obtenu par le décodage de ce second nombre de code au moyen d'un code constitué  then kills the first encoding of the NCP for which the PIN, combined with an initial secret security number, serves as a code. The first code number that leaves (Y1) is carried over to a second code number (Y2) by a predetermined transformation. A control number (or verification, abbreviated NV), recorded on the card will, for example, obtained by decoding the second number of code by means of a code constituted

par un second numéro secret de sécurité.  by a second secret security number.

Pour l'identification de l'utilisateur, le NOCP lu sur la carte est codé à l'aide du NIP et du premier numéro de sécurité, de sorte qu'on obtient le nombre de code initial (Y1) si les données sont correctes * De plus, le numéro de contrble (NV) lu sur la carte est codé à l'aide du second numéro de sécurité de sorte qu'ici  For user identification, the NOCP read on the card is coded using the PIN and the first security number, so that the initial code number (Y1) is obtained if the data is correct * In addition, the control number (NV) read on the card is coded using the second security number so that here

aussi on obtiendra le second nombre de code (Y2).  we will also get the second number of code (Y2).

Les nombres de code doivent satisfaire à la transfor-  The code numbers must satisfy the transformation

mation définie par la personnalisation ou émission de  defined by the personalization or issuance of

la carte.the map.

Par comparaison avec les systèmes précités, ce dernier  In comparison with the aforementioned systems, the latter

système garantit une plus grande sécurité en particu-  The system guarantees greater security in particu-

lier lorsqu'on utilise deux numéros de sécurité diffé-  bind when using two different security numbers

rents, c'est à dire deux codes différents.  rents, ie two different codes.

Un inconvénient de ce dernier système est la nécessité  A disadvantage of this latter system is the need

d'un enregistrement du second code ainsi que les mesu-  a registration of the second code and the

res destinées à en assurer le secret.  to ensure secrecy.

C'est surtout le cas pour les systèmes automatiques  This is especially the case for automatic systems

éloignés des établissements spoécifiques et dans les-  distant from the specific institutions and in the

quels l'utilisateur peut accéder, non seulement à la machine de cet établissement mais également à toutes les autres. Comme tous les codes utilisés doivent 8tre enregistrés  which the user can access, not only to the machine of this establishment but also to all others. Since all codes used must be registered

dans chaque machine, l'inefficacité du système augmen-  in each machine the inefficiency of the system increases.

te avec le nombra de machines impliquées. Le nombre de machines impliquées accroit également les risques pour le syst&me de sécurité du fait que chaque machine  te with the number of machines involved. The number of machines involved also increases the risks for the safety system because each machine

contient tous les Ilsecre'tss nécessaires à la manipula-  contains all the necessary information for handling

tion du système.system.

Le but de la présente invention est de proposer un  The object of the present invention is to propose a

système de traitement du numéro d'identification per-  system for processing the identification number

sonel (NIP) améliorant l'efficacité et la sécurité au cours du traitement du NIP tout en Conservant la sécurité fondamentalement élevée d'unl codage à deux niveaux, Ce but est atteint, conformément à l'invention2 par le  sonel (PIN) improving the efficiency and security during the PIN processing while maintaining the fundamentally high security of a two-level coding, this goal is achieved, according to the invention2 by the

fait qu'à un au moins des niveaux du codage à deux ni-  at least one of the levels of two-digit coding

veaux, des informations secrètes, enregistrées sur la carte d'identification, sont également traitées o  calves, secret information, recorded on the identification card, are also processed o

Malgré la sécurité considérable du codage à deux ni-  Despite the considerable security of the two-way coding

veaux, les conditions d'enregistrement justifiables  calves, justifiable registration requirements

pour les machines résultent du fait que les informa-  for machines result from the fact that

tions secrètes (code) lues sur la carte sont également traitées sur un au moins des niveaux de codage, et  secret codes (code) read on the card are also processed on at least one of the coding levels, and

qu'uÉi autre code est attribué à chaque carte d'identi-  that another code is assigned to each identification card

fication sans mesures supplémentaires spéciales, ce  without special additional measures, this

qui augmente encore la sécurité du système.  which further increases the security of the system.

Comme on l'exposera par la suite, le procédé selon  As will be explained later, the process according to

l'invention permet de diffuser, avec simplicité, tou-  the invention makes it possible to broadcast, with simplicity, all

tes les informations secrètes aux "niveaux" partici-  secret information at the "levels"

pant à l'emploi du NIP (niveau de l'établissement é-  the use of the PIN (establishment level).

mettant le NIP, niveau de personnalisation émettant la carte, niveau machine pour l'identification de  PIN, level of personalization issuing card, machine level for identification of

l'utilisateur) sans que l'information secrète néces-  the user) without the need for secret information to

saire pour déduire le NIP puisse se trouver en tota-  to deduce the PIN can be found in total

lité à l'un quelconque des niveaux.  at any of the levels.

Pour la représentation des informations codées sur la  For the representation of information coded on the

carte d'identification, l'invention utilise des tech-  identification card, the invention uses

niques de sécurité de haute qualité empochant de per-  high-quality security

cevoir et d'imiter ces informations ou rendant de tels  to see and imitate such information or to make such information

actes si compliqués que l'effort nécessaire (principa-  acts so complicated as the necessary effort (mainly

lement technique) sera hors de proportion avec le pro-  technically) will be out of proportion to the

fit que l'on pourrait escompter. Le choix du mode de  made that one could expect. The choice of the mode of

représentatio+es indications codées sur la carte d'i-  representation and indications coded on the map of

dentification sera libre pour autant que les condi-  dentification will be free provided that the conditions

tions précitées soient satisfaites. Cette représenta-  above mentioned are satisfied. This representation

tion pourra, par exemple, se faire en utilisant des matériaux magnétiques, électrographiques, fluorescents,  may, for example, be made using magnetic, electrographic, fluorescent

ou autres, difficiles à identifier. On pourra, de mê-  or others, difficult to identify. We can also

me, utiliser une caractéristique ou une tolérance de fabrication particulière à la carte d'identification  me, use a characteristic or a particular manufacturing tolerance to the identification card

ou des enregistrements de codages visuels.  or visual encoding records.

Le procédé selon l'invention est en outre remarquable par les caractéristiques suivantes, prises séparément ou en diverses combinaisons: - le NIP est traité jusqu'à une valeur intermédiaire (VI) au premier niveau de codage (associé au besoin aux données spécifiques de l'utilisateur (NCP) ou  The method according to the invention is furthermore characterized by the following characteristics, taken separately or in various combinations: the PIN is processed up to an intermediate value (VI) at the first coding level (associated, if necessary, with the specific data of the user (NCP) or

par application d'un code secret) pour le personna-  application of a secret code) for the

lisation de la carte, et la valeur intermédiaire (VI)  map, and the intermediate value (VI)

est traitée jusqu'à un nombre de code (NC)venregis-  is processed up to a number of code (NC)

tré sur la carte d'identificationau second niveau(as=  on the identification card at the second level (as =

socié au besoin aux données spécifiques de l'uti-  if necessary to specific data on the use of

lisateur) en utilisant également les informations seerètes lues sur, la carte d'identification le NIP composé par lVutilisateur est traité jusqu'à une valeur intermédiaire (assoóiée au besoin aux données relativees à leutilisateur9 lues sur la carte  the user-composed PIN code is processed up to an intermediate value (matched, if necessary, to the user data read from the map).

ou par application d'un code secret) pour l'identi-  or by application of a secret code) for the identi-

fication de lutilisatour, et cette valeur intermé-  use, and this intermediate value

diaire est ensuite immédiatement convertie en un nombre de code (1C) (assoie aû, besoin. aux données relatives à l-ilústc?) en utilisant également  The diary is then immediately converted to a number of code (1C) (which assumes the need for the data relating to it).

les informations secrètes lues sur la carte d'iden-  secret information read from the identity card

tifioation, puis finalement le nombre de code ainsi obtenu est comparé au nombre de code enregistré sur la carte d9identifioation dans ce oas - le premier et le second codages s'effectuent en des endroits spatialement séparés  tification, then finally the number of code thus obtained is compared with the number of code recorded on the identification card in this oas - the first and the second codings are carried out in spatially separated places

le premier codage est effectué de façon décentrali-  the first coding is done in a decentralized way

sée par les div-ers établissements émetteurs de cartes; le second codage esat effectué de façon centralisée par l'établissement personnalisant la darte $ les informations secrètes fournies par la carte sont  by the various card issuing establishments; the second coding is done centrally by the institution customizing the $ the secret information provided by the card is

engendrées par uae caractéristique spoécifique de la-  generated by a specific characteristic of the

dite carteD cette caractéristique pouvant être constituée par un profil de codage holographique9  said cardD this characteristic can be constituted by a holographic coding profile9

magnétique, fluorescent ou électrographique.  magnetic, fluorescent or electrographic.

L'invention est décrite ci-après en détail en se réfé-  The invention is described below in detail with reference to

rant à un exemple préfére, non limitatif, de réalisa-  to a preferred, non-limiting example of

tion représenté sur la figure 2 des dessins annexés dans lesquels: - la figure 1 est un schéma d'un système déjà connu de traitement du numéro d'identification personnel (NIP); et - la figure 2 est un schéma du système de traitement,  FIG. 1 is a diagram of an already known system for processing the personal identification number (PIN); and - Figure 2 is a diagram of the treatment system,

conforme à l'invention, de ce numéro d'identifica-  according to the invention, of this identification number

tion personnel (NIP) La figure 1 montre la façon de traiter le NIP selon  Personal Information (PIN) Figure 1 shows how to process PIN based on

un système déjà connu. le procédé employé se subdi-  a system already known. the process employed is subdivided

vise en phase de personnalisation 1 et en phase d'i-  aims at the personalization phase 1 and in phase of i-

dentification de l'utilisateur 2 Pour la personnalisation, un numéro de compte-courant  user authentication 2 For personalization, a current account number

personnel (NCP) 3 et un numéro d'identification per-  (NCP) 3 and an identification number

sonnel (NIP) 4 sont attribués au détenteur futur de carte. Le NIP peut être choisi par l'utilisateur, par exemple sous forme d'un nombre à quatre chiffres Puis le codage du NCP 3 est effectué dans le premier  (PIN) 4 are allocated to the future card holder. The PIN can be chosen by the user, for example as a four-digit number Then the coding of the NCP 3 is done in the first

module de codage 7, le NI? 4 servant de code en combi-  coding module 7, the NI? 4 serving as a code in combination

naison avec le premier nombre secretde sécurité 5.  with the first security secret number 5.

Le nombre Y1 ainsi obtenu, appelé nombre de code ini-  The number Y1 thus obtained, called the number of code ini-

tial, est converti en un second nombre de code Y2 par  tial, is converted into a second code number Y2 by

une transformation prédéterminée(8). Un numéro de con-  a predetermined transformation (8). A number of

tr8le NV, enregistré par exemple sur la carte 13, ré-  NV, recorded for example on map 13,

sulte du décodage de ce second nombre de code Y2 dans le module 10, un second nombre de sécurité 11 servant  the decoding of this second code number Y2 in the module 10, a second security number 11 serving

alors de code.then code.

Pour l'identification de l'utilisateur, un NCP 3, lu sur la carte, est codé à l'aide du NIP 4 et du premier nombre de sécorité 5, de sorte qu'on obtient le nombre de code initial Y si les données sont correctes De plus, le numéro de oontrele NV, lu sur la carte, est codé dans le module 12 à l'aide du second nombre secret de sécurité 11, de so.te qu'on obtient ici le second nombre de code Y2 Les nombres de code Yt et Y doivent satisfaire à la transformation déterminée lors de l'émission ou de la personnalisation de la carteo ce qui est vrifié dns le compaerateur 15 Il ressort nettemonit de la figre 1 que tou-es les  For the identification of the user, an NCP 3, read on the card, is coded using the PIN 4 and the first number of security 5, so that we obtain the initial code number Y if the data In addition, the number of the control NV, read on the card, is coded in the module 12 by means of the second secret security number 11, so that one obtains here the second number of code Y2. code numbers Yt and Y must satisfy the transformation determined during the transmission or personalization of the card which is verified in the compaerator 15 It appears clear from figre 1 that all

données du sysènimc (cest à dire tous les codes se-  system data (ie all codes se-

creots et autres données) doivent figurer dans la ma-  creots and other data) must be included in the

chine aussi bien pour la personnalisation que pour  China for both customization and

l'identification de l'utilisateur 6 Le risque de di-  the identification of the user 6 The risk of

vulgation de ces secrets ou d'observation du manie-  vulgarity of these secrets or observation of the mani-

ment du système est done asses grand La figture 2 mon'-re, à titre d exempl e tun. procédé de traitement du NIP oonforme à l'invention Ce mode de traitement du 1'XP2 comporte trois niveaux sépa-rés les tums des autres, sur le dessin, par des lignes en points et tsaits le niveau "établissement' 15 auquel on attribue un 02NCP particulier à l1utilisateur;  The system is thus assumed to be large. Fig. 2 shows, as an example, tun. This processing method of the XP2 has three levels separated from each other in the drawing by lines in points and tsaits the level "establishment" 15 which is assigned a 02NCP particular to the user;

le niveau 'personnalisation" 16 auquel la carte d'i-  the level of 'customization' 16 to which the map of

dentification est délivrée avec toutes les données bancaires et personnelles nécessaires; et le niveau "machine"l ou 'lidentification:' 17 auquel 1 0 les données de la carte d'identification sont lues et vérifiées pour s'assurer qu'elles correspondent  authentication is delivered with all necessary banking and personal data; and the level "machine" 1 or "identification" 17 to which the data of the identification card are read and checked to ensure that they correspond

au NIP composé sur la machine par l'utilisateur.  PIN dialed on the machine by the user.

Il conviendra que l'attribution, au futur titulaire de la carte, du NCP 18, donnée spécifique de l'utili- sateur, soit effectuée par l'établissement émetteur  The attribution to the future cardholder of NCP 18, a user-specific data, should be made by the issuing institution.

de la carte.from the menu.

Le NIP 19, un nombre de quatre chiffres par exemple, pourra être choisi par l'utilisateur lui-même, si on le désire. Ce NIP 19, choisi par l'utilisateur et  The PIN 19, a number of four digits for example, can be chosen by the user himself, if desired. This PIN 19, chosen by the user and

connu de lui seul, ainsi que le NOCP 18 sont enregis-  alone, as well as NOCP 18, are registered

trés dans-le module d'algorithme 20 et traités de fa-  in the algorithm module 20 and processed

çon à obtenir une valeur intermédiaire VI au moyen d'un code secret initial fourni par une mémoire &  to obtain an intermediate value VI by means of an initial secret code provided by a memory &

codes 21. La valeur intermédiaire VI et le NCP par-  21. The intermediate value VI and the NCP par-

ticulier à l'utilisateur sont enregistrés sur une  especially to the user are recorded on a

bande magnétique 22.magnetic tape 22.

Les bandes magnétiques produites par les divers éta-  The magnetic tapes produced by the various

blissements sont remises à des services centraux de Dpersonnalisation 16 pour la mise au point définitive des cartes d'identification 23. Dans ces services, les données portées sur les bandes magnétiques sont lues et introduites dans un autre module d'algorithme 24 dont la conformation pourra être identique à celle du module 20. Mais ici le second code de traitement des données provient d'informations secrètes de la carte (partie hachurée 7) captées par une t9te de lecture 28 fixée au lecteur de code 25. Le résultat du codage, le nombre de code NC, est enregistré, avec 1 1  In these services, the data on the magnetic tapes are read and entered into another algorithm module 24 whose conformation can be carried out. identical to that of the module 20. But here the second data processing code comes from secret information of the card (hatched part 7) picked up by a read head 28 fixed to the code reader 25. The result of the coding, the number of CN code, is registered, with 1 1

le NCP particulier à l'utilisateur, sur la piste ma-  the particular NCP to the user, on the runway

gnftique 26 de la carte 23p par exemple o  gnftique 26 of the card 23p for example o

Lorsque l'utilisateur veut se faire identifier, au ni-  When the user wants to be identified,

veau 17, il compose son NIP secret 19 sur la machine Ce NIP est codé, avec le NCP lu sur la carte, en in-  17, he dials his secret PIN 19 on the machine This PIN is coded, with the NCP read on the

troduisant le premier code secret provenant de la mé-  troducing the first secret code from the

moire de codes 21 o Le résultat est adressé immédiate-  21 o The result is sent immediately

ment àa un second module d'algorithme 24 et codé en in-  to a second algorithm module 24 and coded in accordance with

troduisant le second code secret, fourni par la carte d'identification 23 au moyen d'un lecteur de code 25 ou d'une tête de lecture 28 Le résultat de ce double codage correspond au nombre de code NO enregistré sur la piste magnétique 26 si la séquence a été correcte L:e obmparateur 27 donne  troducing the second secret code, provided by the identification card 23 by means of a code reader 25 or a read head 28 The result of this double coding corresponds to the number of code NO recorded on the magnetic track 26 if the sequence was correct L: e obmparateur 27 gives

un signal d'approbation qui est, soit couplé à un in-  an approval signal which is either coupled to a

dicateur visuel: soit colnnecté à l'électronique du dispositif qui indique le résultat de la vérification par les signaux électroniques appropriés et permet  visual indicator: is connected to the device electronics which indicates the result of the verification by the appropriate electronic

ainsi de poursuivre la manoeuvre, par exemple la dé-  to continue the maneuver, for example the

livrance de la somme d'argent souhaitée o  delivery of the desired amount of money o

Les modules du système qui doivent être protégés con-  The modules of the system that must be protected

tre un accès illicite sont indiqués par des hachures sur les trois niveaux d'opération. Comme on l'a déjà dit, et oomme cela apparaît clairement dans la série d'opérations représentée à la figure 2, l'information  illegal access are indicated by hatching on all three levels of operation. As already mentioned, and as is evident from the series of operations shown in Figure 2, the information

secrète nécessaire à la déduction du NIP n'est direc-  secrecy required for the deduction of the PIN is only

tement accessible à aucun des trois niveaux. Ceci, conjointement avec l'emploi d'un codage à deux niveaux dans lequel un des codes est fourni par un dispositif secret (par exemple, spécifique de la carte) donne une méthode de traitement du NIP efficace et d'un degré  accessible to any of the three levels. This, together with the use of a two-level coding in which one of the codes is provided by a secret device (eg, card-specific) provides an efficient method of processing the PIN and a degree

élevé de sécurité.high security.

Pour exclure la possibilité d'établir une dérivation sur le conducteur joignant la tête de lecture 28 etle module d'analyse des signaux 25, la tête de lecture 28 et le module 25 sont logés, en-pratique, dans une même enceinte fermée et scellée, dans laquelle la carte -d'identification 23 sera introduite par une fente Comme on l'a déjà dit, il existe divers procédés pour munir les cartes d'identification d'informations codées impossibles à détecter ou à imiter C'est ainsi que le brevet des EtatsUnis d'Amérique  To exclude the possibility of establishing a bypass on the conductor joining the read head 28 and the signal analysis module 25, the read head 28 and the module 25 are housed, in practice, in the same closed and sealed enclosure in which the identification card 23 will be introduced by a slot As already mentioned, there are various methods for providing the identification cards with coded information that can not be detected or imitated. United States patent

N2 3.620.590 décrit un procédé holographique de pro-  No. 3,620,590 discloses a holographic process of

tection des informations contre un accès illicite.  detection of information against unlawful access.

L'information voulue, codée visuellement, est trans-  The desired information, visually coded, is trans-

férée par un filtre spécial (filtre de code principal)  checked by a special filter (main code filter)

sur un hologramme dans la carte d'identification.  on a hologram in the identification card.

L'information codée ne peut être reproduite qu'au moyen d'un filtre de code principal. Le filtre est protégé contre un accès illicite du fait qu'il fait partie du dispositif de lecture Tous les procédés de représentation des informations ne pouvant être reproduits que par des moyens spéciaux inaccessibles aux fraudeurs et avec des connaissances spéciales spécifiques sont applicables à l'invention  The coded information can be reproduced only by means of a main code filter. The filter is protected against unlawful access because it is part of the reading device. All methods of representing the information that can only be reproduced by special means inaccessible to the fraudsters and with specific special knowledge are applicable to the invention.

Comme dans l'exemple précité, il est possible de pour-  As in the example above, it is possible to

voir la carte d'identification d'informations sous forme de tracés magnétiques ou fluorescents dont la teneur ne pourra etie perçue qu'avec des dispositifs  see the information identification card in the form of magnetic or fluorescent tracings whose content can only be perceived with devices

spéciaux, inaccessibles au publicó et avec des con-  special, inaccessible to the public and with

naissanlces spéciales Dans l'exemple d opration décrit, on a, pour simpli=  special births In the example described, we have, for simpli =

fier la description, choisi le même prinoipe de codage  proud description, chose the same coding prinoipe

([eS Data Erytion Stanc.lard Algoithm) pour les deux  ([eS Data Erytion Stanc.lard Algoithm) for both

niveatuc de oodazgeo mais il existe plusieurs autbres pro-  level of oodazgeo but there are several

cedes de codage cgalsGent applicables au prixroipe de l invention, o! t és'galeemnt possible d'ut-:ilise- des  These codes of coding are applicable to the price of the invention, where It is also possible to use

10.algo3rithmes diffzrents aux dGux niv-eair, indépendam-  10. Different degrees of difference over the years, independently

ment dua odage rocirmet:% dit-9 'gsp3ect essential de lf ifen-m.tion conimme os 1 a exposé ci-dessuéS est plti-8t que le codage s, 8 s e o'eCuera- au2 x e ni-,eeux ean des enduoits poatialement sépaiés e' q'cOle processus de col^odage oApot des inornmaatsions secrtes spécifiques de la oa-te d art>n-teifhia'ion o e  In this respect, it is important to note that the coding s, 8 will be used in the following two ways: endings poatially separated and the process of colonization oApot of the specific secret deformities of the art oe-n-teifhia'ion oe

Claims (8)

REVENDICATIONS 1. Procédé de traitement d'un numéro d'identification  1. Method of processing an identification number personnel (19) en rapport avec une carte d'identi-  (19) in relation to an identification card fication (23) portant des données (26, 7) percep-  (23) carrying data (26, 7) percep- tibles par une machine, procédé dans lequel un nu-  by a machine, a process in which a number of méro secret, attribué à chaque titulaire de carte, est codé par un codage & deux niveaux (15, 16) (associé au besoin aux données perceptibles par machine) aux fins de personnalisation de la carte, et vérifié (niveau 17) en applicant le résultat  secret card, assigned to each cardholder, is coded by two-level coding (15, 16) (associated, if necessary, with machine-perceptible data) for the purpose of card personalization, and verified (level 17) by applying the result codé à chaque processus d'identification, caracté-  coded for each identification process, risé en ce qu'à l'uw au moins des niveaux (15 ou  in at least some level (15 or 16) du codage à deux niveau.: (15, 16), des infor-  16) of the two-level coding: (15, 16), information mations secretes (7), enregistrées sur la carte d'identification (23), sont également traitées  secret messages (7), recorded on the identification card (23), are also processed 2. Procédé selon la Revendication 1, caractérisé en ce  2. Method according to Claim 1, characterized in that que le numéro d'identification personnel (19) est traité jusqu'à une valeur intermédiaire (VI) au premier niveau de codage (15) (associée au besoin aux données spécifiques de l'utilisateur telles  the personal identification number (19) is processed to an intermediate value (VI) at the first coding level (15) (associated, if necessary, with the user-specific data such as qu'un numéro de compte personnel (18) ou par ap-  a personal account number (18) or by plication d'un code secret) aux fins de personna-  application of a secret code) for the purpose of lisation de la carte, et en ce que ladite valeur intermédiaire (VI) est traitée jusqu'à un nombre  of the card, and that said intermediate value (VI) is processed up to a number de code (NO), enregistré sur la carte d'identifi-  code (NO), recorded on the identification card cation, au second niveau (16) (associée au besoin  at the second level (16) (associated with the aux données spécifiques de l'utilisateur) en uti-  to the specific user data) using lisant également les.informations secrètes (7)  also reading secret information (7) lues sur la carte d'identification.read on the identification card. t  t 3. Procédé selon la Revendication 1, caractérisé en ce que le numéro d'identification personnel (19), composé par l'utilisateur, est traité jusqu'à une valeur intermédiaire (VI) (associée au besoin aux données relatives à l'utilisateur, lues sur la carte (23), ou par application d'un code secret) aux fins d'identification l'utilisateur, et enMethod according to Claim 1, characterized in that the personal identification number (19), composed by the user, is processed up to an intermediate value (VI) (associated, if necessary, with the data relating to the user , read on the card (23), or by application of a secret code) for the purpose of identifying the user, and ce que ladite valeur intermédiaire (VI) est ensui-  what said intermediate value (VI) is then te immédiatement convertie en un nombre de code (NC) (associé au besoin aux données relatives à  immediately converted to a number of code (NC) (associated, if necessary, with data relating to l'utilisateur) en utilisant également les informa-  the user) also using the information tions secrètes (7) lues sur la carte d'identifica-  secrets (7) read on the identification card. tion (23), le nombre de code ainsi obtenu étant  tion (23), the number of codes thus obtained being enfin comparé (en 27) au nombre de code (NC) enre-  finally compared (in 27) with the number of code (NC) gistré s:u la carte d'identification (23) présen-  the identification card (23) presented tée.ted. 4. Procédé selon une quelconque des Revendications 1,  4. Process according to any one of Claims 1, 2 ou 3, caractérisé en ce que le premier codage (18a, 19, 20, 21) et le second codage (22, 24, 25)  2 or 3, characterized in that the first coding (18a, 19, 20, 21) and the second coding (22, 24, 25) sont effectués en des endroits (15 et 16) spatia-  are carried out in places (15 and 16) spatially lement séparés.separately. 5. Procédé selon la Revendication 4, caractérisé en ce que le premier codage (18, 19% 20, 21; niveau  5. Method according to claim 4, characterized in that the first coding (18, 19% 20, 21; ) est effectué de façon décentralisée par les di-  ) is carried out in a decentralized way by the vers établissements émetteurs de cartes  to card issuing institutions 6. Procédé selon une quelconque des Revendications 4  The method of any one of claims 4 ou 5, caractérisé en ce que le second codage (22,  or 5, characterized in that the second coding (22, 24, 25; niveau 16) est effectué de façon centra-  24, 25; level 16) is carried out centrally lisée par l'établissement personnalisant la carte d'identification (23) À  by the establishment customizing the identification card (23) À 7. Procédé selon une quelconque des Revendications 1,  The method of any one of claims 1, 2, 3, 4, 5 ou 6, caractérisé en ce que les infor-  2, 3, 4, 5 or 6, characterized in that the information mations secrètes (7) fournies par la carte d'iden-  secret messages (7) provided by the identity card tification (23) sont produites par une caractéris-  (23) are produced by a characteristic tique spécifique de ladite carte.  specific tick of said card. 8. Procédé selon la Revendication 7, caractérisé en ce que ladite caractéristique spécifique de la carte d'identification (23) est constituée par unMethod according to claim 7, characterized in that said specific characteristic of the identification card (23) is constituted by a profil de codage holographique, magnétique, fluo-  holographic, magnetic, fluorescent coding profile rescent, ou électrographique.rescent, or electrographic.
FR8106455A 1980-04-03 1981-03-31 METHOD FOR PROCESSING A PERSONAL IDENTIFICATION NUMBER RELATED TO AN IDENTIFICATION CARD Expired FR2480009B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (en) 1980-04-03 1980-04-03 METHOD FOR HANDLING A PERSONAL IDENTIFICATION NUMBER (PIN) IN CONNECTION WITH AN ID CARD

Publications (2)

Publication Number Publication Date
FR2480009A1 true FR2480009A1 (en) 1981-10-09
FR2480009B1 FR2480009B1 (en) 1986-01-31

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8106455A Expired FR2480009B1 (en) 1980-04-03 1981-03-31 METHOD FOR PROCESSING A PERSONAL IDENTIFICATION NUMBER RELATED TO AN IDENTIFICATION CARD

Country Status (8)

Country Link
JP (1) JPS56157551A (en)
AT (1) AT401205B (en)
BE (1) BE888254A (en)
CH (1) CH656243A5 (en)
DE (1) DE3013211A1 (en)
FR (1) FR2480009B1 (en)
GB (1) GB2073461B (en)
SE (1) SE454392B (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3275604D1 (en) * 1982-12-30 1987-04-09 Ibm Testing the validity of identification codes
SE442249B (en) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (en) * 1985-05-09 1990-12-07 Bertin & Cie METHOD AND DEVICE FOR THE ESTABLISHMENT AND CONTROL OF A DOCUMENT FOR USE RESERVED TO ITS HOLDER, AND DOCUMENT THUS ESTABLISHED
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (en) * 1985-10-22 1991-03-22 Lasserre Georges DEVICE FOR DETERMINING A RELATIONSHIP BETWEEN A REFERENCE DOCUMENT AND AN INDIVIDUAL
JPS63236186A (en) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp Card issuing device
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (en) * 1991-09-30 1994-01-13 Comvik Gsm Ab Procedure for personalization of an active card, for use in a mobile telephone system
DE29702805U1 (en) * 1997-02-18 1997-04-10 Bundesdruckerei Gmbh Security product
DE19813206A1 (en) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Multifunctional communications equipment supported by chip cards
DE102008006532A1 (en) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Displaying a payload on a display element

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154A1 (en) * 1977-02-14 1978-08-17 Diebold Inc System confirming authenticity of identity card holder - reads data from card and processes secret data fed in from holder to produce signal if true owner has card
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
DE2901521A1 (en) * 1978-01-19 1979-07-26 Datasaab Ab PERSONAL IDENTIFICATION SYSTEM
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
CH574144A5 (en) * 1974-07-19 1976-03-31 Landis & Gyr Ag
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154A1 (en) * 1977-02-14 1978-08-17 Diebold Inc System confirming authenticity of identity card holder - reads data from card and processes secret data fed in from holder to produce signal if true owner has card
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
DE2901521A1 (en) * 1978-01-19 1979-07-26 Datasaab Ab PERSONAL IDENTIFICATION SYSTEM
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Also Published As

Publication number Publication date
FR2480009B1 (en) 1986-01-31
JPH0143343B2 (en) 1989-09-20
GB2073461B (en) 1984-02-15
ATA151581A (en) 1995-11-15
AT401205B (en) 1996-07-25
SE454392B (en) 1988-04-25
CH656243A5 (en) 1986-06-13
DE3013211A1 (en) 1981-10-08
GB2073461A (en) 1981-10-14
DE3013211C2 (en) 1989-08-24
BE888254A (en) 1981-07-31
JPS56157551A (en) 1981-12-04
SE8102026L (en) 1981-10-04

Similar Documents

Publication Publication Date Title
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
EP0250309B1 (en) Method for having a portable object, such as a memory card coupled to an external medium, be authenticated by this medium
FR2480009A1 (en) METHOD OF PROCESSING A PERSONAL IDENTIFICATION NUMBER IN CONNECTION WITH AN ID CARD
EP0253722B1 (en) Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
CA1289240C (en) Method to authentify external validation data by means of a portable device such as a memory card
US20020138765A1 (en) System, process and article for conducting authenticated transactions
FR2618002A1 (en) METHOD AND SYSTEM FOR AUTHENTICATING ELECTRONIC MEMORY CARDS
FR2471632A1 (en) APPARATUS AND METHOD FOR ENCODING AND DECODING A CARD DELIVERED TO AN INDIVIDUAL BY AN ENTITY
FR2526977A1 (en) METHOD AND DEVICE FOR AUTHENTICATING OR CERTIFYING AT LEAST ONE INFORMATION CONTAINED IN A MEMORY OF AN ELECTRONIC, ESPECIALLY REMOVABLE AND PORTABLE MEDIA, SUCH AS A CARD
FR2507359A1 (en) METHOD AND DEVICE FOR SECURING AND CONTROLLING THE AUTHENTICITY OF DOCUMENTS AND DOCUMENTS THEREFOR
EP0277440B1 (en) Revalidatable supplying system
FR2578340A1 (en) PERSONAL RECOGNITION SYSTEM
WO2001099064A1 (en) Access control to data processing means
EP1634220B1 (en) Biometric identification method and device used for verification purposes on chip cards
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
FR2861482A1 (en) Authentication biometric data securing method, involves personalizing stored general transformation function with user parameter, and applying personalized transformation function to authentication biometric data of user
FR2914763A1 (en) DYNAMIC CRYPTOGRAM
Davida et al. Passports and visas versus IDs
FR2921175A1 (en) Chip card i.e. contact chip card, for use as e.g. bank card, has antenna for exchanging data with external device, RAM including storage zone dedicated for exchanged data, and processing unit for securing zone and storing data in zone
FR2780797A1 (en) Method of user authentication for banking, payment or access control
EP1126419A1 (en) Method for coding a detected picture of a biometric characteristic of a person, secure authentication method for access control employing it and devices therefor
EP0831434A1 (en) Method for blocking a plurality of services by blacklisting them, and associated blocking server, receiving terminal and portable device
WO2004063999A1 (en) Method for the secure personalisation of an object
EP1172775A1 (en) Method for protecting an access to a secured domain
FR2790854A1 (en) Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange

Legal Events

Date Code Title Description
ST Notification of lapse