FR2546646A1 - Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme - Google Patents

Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme Download PDF

Info

Publication number
FR2546646A1
FR2546646A1 FR8308783A FR8308783A FR2546646A1 FR 2546646 A1 FR2546646 A1 FR 2546646A1 FR 8308783 A FR8308783 A FR 8308783A FR 8308783 A FR8308783 A FR 8308783A FR 2546646 A1 FR2546646 A1 FR 2546646A1
Authority
FR
France
Prior art keywords
card
password
terminal
code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8308783A
Other languages
English (en)
Other versions
FR2546646B1 (fr
Inventor
Stephen B Weinstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Express Co
Original Assignee
American Express Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Co filed Critical American Express Co
Publication of FR2546646A1 publication Critical patent/FR2546646A1/fr
Application granted granted Critical
Publication of FR2546646B1 publication Critical patent/FR2546646B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

IL EST DECRIT UN SYSTEME DE PROTECTION POUR CARTES INTELLIGENTES. IL EST MEMORISE, DANS CHAQUE CARTE, UN CODE QUI EST LE CRYPTOGRAMME DE L'ENCHAINEMENT D'UN MOT DE PASSE SECRET D'UTILISATEUR ET D'UN TEXTE DE REFERENCE COMMUN. LE CRYPTOGRAMME EST FORME PAR UN TERMINAL D'INITIALISATION QUI UTILISE UNE CLE PRIVEE ASSOCIEE A UNE CLE PUBLIQUE D'UNE PAIRE DE CLES D'UN SYSTEME CRYPTOGRAPHIQUE A CLE PUBLIQUE. CHAQUE TERMINAL DE TRANSACTIONS AVEC LEQUEL UNE CARTE EST UTILISEE DECRYPTE LE CODE MEMORISE A L'AIDE DE LA CLE PUBLIQUE. UNE TRANSACTION N'EST EXECUTEE QUE SI LE CODE MEMORISE DONNE, AU DECRYPTAGE, LE MEME MOT DE PASSE D'UTILISATEUR QUI EST INTRODUIT PAR L'INTERMEDIAIRE D'UN CLAVIER, ET LE TEXTE DE REFERENCE COMMUN.

Description

La présente invention concerne l'utilisation de cartes intel-
ligences pour l'exécution de transactions au niveau de terminaux et, plus précisément, la prévention de l'usage frauduleux de ces cartes. Beaucoup d'efforts ont été faits, au cours de ces dernières annees, pour fournir aux usagers des cartes intelligentes, du germe "carte de crédit"; de telles cartes intelligentes comportent une mémoire et des moyens de traitement de l'information, ces derniers se présentant sous forme câblée ou, de préférence, sous la forme d'un microprocesseur à programme enregistré (bien que les recherches aient été orientées jusqu'ici vers des supports sous forme de cartes, il est bien entendu qu'une petite mémoire et un
microprocesseur peuvent être logés dans d'autres supports porta-
tifs, tels que stylos, clefs, etc; dans sa présente acception, le terme "carte intelligente" couvre tout support qui peut être porté commodément par l'usager et qui remplit les fonctions dont
il sera auestion ci-apres) Une bonne part des recherches concer-
nant les cartes intelligentes a été effectuée hors des Etats-Unis, et notamment en France, et un brevet antérieur qui en illustre le principe général est celui de Michel Ugon, n C 4 211 919, délivré
aux Etats-Unis le 8 juillet 1980 et intitulé "Support d'informa-
tion portatif, contenant un microprocesseur" Une carte intelligente typique pourrait comporter un numéro d'identification personnel, c'est-àdire un mot de passe secret, ainsi que le montant d'une somme en dol'ars (dans sa présente
acception, le terme "mot de passe" désigne, soit une suite de sym-
boles mémorisée, soit un ensemble de données numériques dérivées d'attributs physiologiques de l'utilisateur légitime de la carte, notamment de sa signature, d'un échantillon de sa voix ou de ses empreintes digitales) L'émetteur de la carte pourrait mémoriser au départ dans la carte une valeur représentant 500 dollars, sur paiement de cette somme par l'utilisateur Toutes les fois que la carte est utilisée dans une transaction d'achat, la valeur de la transaction est soustraite de la valeur qui reste sur la carte,
la nouvelle valeur représentant le crédit disponible par l'utili-
sateur Avant l'exécution de toute transaction, la carte est
-lacée dans un terminal et il est demandé à l'utilisateur d'in-
troduire son mot de passe (si le mot de passe est un dérivé d'at-
tributs physiologiques, "introduire son mot de passe" doit être compris comme signifiant la fourniture d'une signature, d'un échantfillon de voix, d'une empreinte digitale ou de tout autre échantillon physiologique à un dispositif analytique qui est prévu dans le terminal et qui produit le dérivé défini comme màt de passe) Si le terminal constate une concordance entre le mot de passe introduit par l'utilisateur et le mot de passe enregistré sur la carte, l'autorisation de la transaction est donnée (dans le cas d'un mot de passe dérivé d'attributs physiologiques, le
terme "concordance" doit être compris comme signifiant une ressem-
blance acceptable, plutôt que comme une coïncidence exacte) Pour un maximum de sécurité, la comparaison des mots de passe doit se faire dans la carte elle-même: le terminal transmet à la carte
le mot de passe introduit et le système logique de la carte com-
pare le mot de passe introduit au mot de passe enregistré, pour signaler au terminal si c'est le mot de passe correct qui a été introduit L'avantage de ne pas permettre que le mot de passe "auitte la carte" à des fins de comparaison dans le terminal est qu'il est ainsi impossible à un voleur d'identifier le mot de passe enregistré et, par conséquent, d'utiliser la carte Si la comparaison était effectuée dans le terminale toute personne ayant des connaissances de base en électronique pourrait avoir accès au mot de passe de la carte, une fois qu'il a été enregistré dans le terminal, et apprendre ainsi le mot de passe correct qui doit être
utilisé avec la carte.
Il est bien entendu que les transactions d'achat ne sont qu'un exemple de l'utilisation de cartes intelligentes Comme
on le sait, des cartes intelligentes peuvent être également uti-
liesées pour avoir accès à des banques de données, pour faire des réservations d'avion, pour décrypter au niveau d'un terminal des messages en réception qui ont été transmis sous forme chiffrée,
ainsi que pour de nombreuses autres applications Un usage nou-
veau d'une carte intelligente est décrit dans la demande de
brevet du même auteur, intitulés "Système électronique d'authen-
tification de documents" et déposée à la même date que la présen-
te, cette demande étant ici incluse à titre de référence De façon générale, le terme "transaction" couvre, dans sa présente acception, toute transaction effectuée par un terminal, lorsqu'une
carte intelligente d'usager y est inséree.
Un souci majeur, dans une telle utilisation de cartes intel-
ligentes à grande échelle, est le risque de fraudes auxquelles
elles peuvent se prêter Si l'on considère qu'une carte intelli-
gente peut permettre à son utilisateur de se procurer des centai-
nes et même des milliers de dollars de crédit, et même, dans le cas extrême, d'obtenir de fortes sommes en argent comptant ou en traveller's chèques négociables lorsqu'un terminal de transaction est conçu pour délivrer des espèces ou des traveller's chèques, on peut comprendre aisément que les terminaux de transactions à commande par cartes ne deviendront d'usage courant que s'il existe des moyenx de protection contre l'utilisation frauduleuse des cartes La présente invention a pour but général de fournir un tel systi;me de protection Il ezisle plusieurs genres différents de sécurité concernant
les certes i elligpntes, qu'il convient de distinguer entre eux.
Le pemier concerne la délivrance frauduleuse de cartes authenti-
ques Une carte authentique est une carte produite par un fabri-
cant autorise pour être livrée à un émetteur de cartes, ce dernier initiali ant ensuite les cartes, par exemple avec une valeur en dollars, puis les fournissant à des utilisateurs de carte Ici, le problème est que des cartes authentiques peuvent 8 tre interceptées au cours de leur transport entre le fabricant et l'émetteur de cartes, ou m 9 me être dérobées par des employés indélicats de l émetteur de carteso Des techniques ont été déjà mises au point pour la protection, contre la délivrance illégitime de cartes authentiques et un système de ce genre a été incorporé dans la forme de réalisation de l'invention qui sera décrite en détail ci-après à titre d illus-trationo Le second aspect de la sécurité concernant les cartes a
trait à l Vutilisation d'une carte dérobée par un voleur, situa-
tion qui sera probablement banale Conmme on l Va vu, -des systèmes de mots de passe secrets ont été imaginés dans l état antérieur de la technioue, pour se protéger contre l Vutilisation frauduleuse d unme carte dans un cas semblable (malheureusement, aucun moyen
n'a été trouvé pour venir à bout d'un criminel qui force un déten-
teur de carte à lui dévoiler le mot de passe Mais les crimes violents de ce genre se produisent beaucoup moins fréquemment que les tentatives d'utilisation d'une carte dérobéeo En outrse, il y a exactemernt autant de risques à porter sur soi des espèces qu'à porter -ue carte intelligente lorsqu'il se produit des crimes
violents de cette nature).
Le problème auquel on a été incapable d'apporter une solution
jusqu'à maintenant concerne le criminel qui possède des connais-
sances de base approfondies en électronique Un tel criminel pour-
rait effectivement fabriquer des cartes intelligentes et construi-
re par lui-même un terminal d' initialis-ation, normalement réservé
aux émetteurs de cartes I 1 pourrait alors initialiser effective-
ment des cartes qui pourraient être utilisées dans les terminaux de transactions d'un émetteur de cartes légitimeo Le problème est
aggravé par le fait qu'un criminel doté de connaissances en élec-
tronique n'a même pas besoin de se donner autant de malo
On peut s'attendre à ce que beaucoup de terminaux de transac-
tions seront sans surveillance, c'est-à-dire qu'un utilisateur de
carte sera en mesure d'effectuer une transaction dans un tel termi-
nal, sans que celui-ci soit surveillé par une personne employée par l'émetteur de cartes Beaucoup de terminaux ainsi exempts de surveillance sont déjà en place à l'heure actuelle, par exemple ceux oui permettent au détenteur d'une carte de banque de toucher
une somme en espèces pendant les heures de fermeture de la banque.
Il convient de rappeler que le système de protection de base, pro-
posé dans l'état antérieur de la technique, est l'introduction d'un mot de passe dans le terminal par l'utilisateur d'une carte et la comparaison de ce mot, dans la carte elle-même, avec le mot de passe mémorisé dans cette carte qui signale ensuite au terminal si les mots de passe concordent La sécurité peut être complètement battue en brèche par le simple expédient consistant
à insérer, dans le terminal, une carte construite spécialement.
Si le terminal est agencé de telle manière que les cartes d'uti-
lisateurs ne sont pas complètement absorbées et que le passage d'entrée n'est pas obturé, la carte peut n'être rien de plus qu'une plaquette de contacts (du format d'une carte) reliée par une série de fils à une "boîlte noire" électronique que le voleur porte sur lui Il n'est même pas nécessaire de se préoccuper de la mise en mémoire, dans la "boite noire", d'un mot de passe que le voleur doit évidemment connaître et qu'il introduit sur le clavier du terminal Tout ce que le voleur a à faire, c'est de délivrer au terminal, au moment opportun, un signal qui l'informe
que le mot de passe introduit concorde avec le mot de passe mémo-
risé sur la carte le terminal s'attend à recevoir une réponse par "oui" ou par "non" et le falsificateur électronicien doit simplement savoir comment fournir une réponse par "oui", au moment o le terminal attend le résultat de la comparaison des mots de passe N Taturellement, le problème est particulièrement sérieux dans le cas des terminaux sans surveillance, o personne n'est là pour seulement vérifier que ce qui est placé dans le terminal "a l'air" d'une carte authentique Dans le cas d'une carte de
retrait d'espèces par exemple, il va sans dire que la "boite noi-
re" du falsificateur signalera au terminal que l'utilisateur de
la carte dispose d'un crédit considérable.
Il a été proposé, dans l'état antérieur de la technique, un système pour parer à la fraude d'identification Ce système, qui est commercialisé sous la marque "Identikey", sera décrit en détail ci-après Sa faiblesse de base consiste en ce qu'il est fondé sur une transformation de code secrète qui est mémorisée dans chaque terminal de transactions Avec la prolifération des terminaux, il n'est pas difficile pour un falsificateur d'avoir accès à un terminal et de découvrir l'algorithme de la transfar- mation secrète Comme on le verra ci-après, une fois que le falsificateur a déterminé la transformation, il peut prouver son identité à la satisfaction du terminal et peut-être avoir ainsi accès à des privilèges et à des services, bien qu'il lui soit beaucoup plus difficile de présenter comme un utilisateur
légitime particulier.
D'après les principes de la présente invention, il est fourni un système de protection pour cartes intelligentes qui est basé
en partie sur les principes d'une nouvelle branche de la crypto-
graphie connue sous le nom de "cryptographie à clé publique" L'un des tout premiers travaux sur la question est celui de Diffie et Hellman, "New Directions In Cryptography"l, IEEE Transactions On Information Theory, novembre 1976 Un autre progrès important dans ce domaine a fait l'objet d'un article publié en 1977 par Rivest, Shamir et Adleman, intitulé n On Digital Signatures And Public-Key
Cryptosystems", MIT/LCS/TM-82 du Massachusetts Institute of Tech-
nology C'est peut-être dans le numéro d'août 1979 du Scientific American, dans un article d'Hellman intitulé "The Mathematics of Public-Key Cryptography", que l'on trouvera l'exposé le plus clair
de la question.
Un bref résumé de la cryptographie à clé publique est donné
ci-après, les détails n'étant pas nécessaires pour que l'on puis-
se comprendre la présente invention La cryptographie était essen-
tiellement axée sur la transmission d'un message d'un point à un autre Un système cryptographique à clé publique permet que le message soit chiffré au point A d'après une clé publique divulguée, qu'il soit transmis au point B et qu'il soit décrypté au point B d'après une clé privée secrète La clé permettant de décrypter le message n'est connue que du destinataire au point B Il n'y a aucun moyen efficace de déchiffrer un message sans la clé de dêccypag alors m'nme q-,ie l'on connaît la clé de chiffrage et
Lï msssage chiffre est inutilisable par quiconque eni prend con-
ieaxice Q iomtment D' aorès un développement intéressant de d Sde base, uti ilisation de certbains systèmes de crytga hi lpuiqepermet que le message soit authentifié au
-poijnt; l-en destinataire an point B ayant non seulement l'as Su-
rarios que le uw-:ssage est authentique, mais étant également dans iosibiitêde czréer des messages truqués, prétendument
ranmisdepi Dils le point A, qui pourraient être tenus pcour au-
, Th Zen-t G Ou S. Larsles principes de la présentle invention, l'émetteur de carwtes commenc a créer une paire de clés E et D de système cïît oapkque clé -oublique La clé secrète D est mémorisée dasuilemia dl:vinit 11 ialisation qui est gardé dans les locaux e 5 qd 2 èç 5 rretteur Lorsqu'une carte est initialisée, l'utilisateur chositun mot de passe qui est enjr:egistré dans la carte, comme dan Us l'Ia technique YMéiuriais un autre élément d'information
e 2 t également mémorisé dans la carte O Cette information se com-
pose de deuz suites enchaînées qui sont ch iffrées avec la clé secr te'-6 D Une patede la chaine est faite du mot de passe de 1 -ct il 1 S at eur St l'autre parti Je consiste en un texte de référence q 7 uiletut J dans tout le système O Dans le cas d'un' émetteur
dte certes e que l'American Zxpress Company, le texte de réfé-
rence poin-ait ef te tout simpl-emenlit -DRC If XRESS On supposera rmpleques l'utilisater choisit, comme mot de passe, uiisn la clé r-ecrète D, le terminal d' initiali-=
ain Mémorise dans la carte un cryptogramme de la suite enchal-
esles fois 'ela cartile est inr od-ite dns un terminal M dc t I o I Itn, e m'de -nasse est dem-andé 1 'uti 11 isateu O r et, I-*-L jac dans 1 'c aut éri-eur de l a technique, la transaction - î ov isé 'I;a i lai carte signale au terminal que le mot de nase ii luit cïcorde avec le mot de passe mémorisé dans la cact rumo Or 1 le-a, ce bas niveau de sécurité ne résiste pas T 5 è c _ ''u hàrn Par contre, on obtient une bien plus grande sécurité en exigeant qu'une épreuve supplémentaire en deux parties soit effectuée-par le terminal et la carte, sans autre intervention de l'utilisateur, Le terminal extrait de la carte la chamne d'information qui est le cryptogramme du mot de passe et du texte de référence enchaînés, par exemple le crypto- gramme de BIGSHOT 3 V 3 IRICAN EXPRESSO Le terminal décrypte la chaîi
ne à l'aide de la clé publique E qui est mémorisée dans le termi-
nalo Dans le cas d'une carte valide 2 il en résultera la suite en-
chaînée Bl CGHOT 3 AMERICAN EXPRESS Le terminal effectue alors deux comparaisonso La première partie de la suite encha née décryptée est comparée avec le mot de passe que l'utilisateur
introduit sur le clavier du terminal, et la partie texte de réfé-
rence de la suite décryptée est comparée avec le texte de réfé-
rence MERICAN EXPRESS qui est mémorisé dans le terminal Ce n'est que si les deux comparaisons sont couronnées de succès que
l'autorisation est donnée d'exécuter la transaction.
La protection contre les falsifications est basée sur l'im-
possibilité, pour le falsificateur, de créer à la fois un mot de passe et une suite chiffrée qui subissent avec succès cette épreuve ajourée On peut supposer qu'un falsificateur chevronné
ne sera pas long à apprendre le texte de référence qui est mémo-
risé dans chaque terminal de transactions I ne sera pas long non plus à apprendre la clé publique E, par exemple en démontant un terminal de transactions I Mais sans connaître la clé secrète De on ne voit pas comment un falsificateur pourrait trouver un
code qui, introduit dans le terminal à partir de sa carte falsi-
fiée, donnerait, au décryptage avec la clé publique mémorisée dans le terminal, une suite enchaînée se composant à la fois d'un mot de passe que ce falsificateur pourrait choisir et introduire dans le terminal et du texte prédéterminé MOERICAN EXPRE So Il est capital de comprendre pourquoi la suite mémorisée dans une carte doit être le cryptogramme d'un mot de passe particulier à chaque utilisateur et d'un texte de référence qui est commun à tous Supposons qu'il soit seulement exigé de mettre en mémoire, dans une carte, le cryptogramme d'un mot de passe choisi par l'utilisateur (en utilisant la clé privée secrète de l'émetteur de cartes) Dans un tel cas, le falsificateur, connaissant la clé publique utilisée par chaque terminal pour le décryptage, créerait un quelconque code arbitraire pour la suite chiffrée de sa carte et utiliserait la clé publique pour la transformer en ce qu'il définirait ensuite comme son mot de passe Il aurait simplement besoin alors d'utiliser le code arbitraire initial en tant que suite chiffrée, fournie par sa carte falsifiée au terminal, et le cryptogramme précédemment formé en tant que mot de passe qu'il introduirait sur le clavier Il n'y a absolument aucune sécurité
dans un tel système.
Supposons d'autre part qu'il soit exigé de mémoriser simple-
ment, sur chaque carte, la suite résultant du chiffrage du texte
de référence A Ni RIC Lk EXPRESS, à l'aide de la clé privée de l'émet-
teur de cartes Etant donné que le même texte de référence chiffré est extrait par le terminal de transactions pour chaque carte utilisée dans le système, il n'y aurait aucune difficulté pour le
falsificateur à apprendre quel code sa carte falsifiée doit four-
nir à un terminal quelconque pour que celui-ci le transforme par
décryptage en la suite A 3 RICAN FXPRESS.
La sécurité de la présente invention tient précisément à la mise en mémoire, dans la carte, du cryptogramme (au moyen de la
clée privée de 1 'émetteur) d'une combinaison d'un mot de passe par-
ticulier à l'utilisateur et d'un texte de référence commun Il ne
servira plus à rien au falsificateur de partir d'un code arbitrai-
re Ce code arbitraire (que la carte illicite du falsificateur fournirait au terminal) doit donner par déchiffrage deux suites,
dont l'une est le texte de référence prédéterminé AKRICAN EXPRESS.
Suivant les principes de cryptographie à clé publique et en suppo-
saut que les longueurs des suites sont judicieusement choisies, la probabilité est infime pour qu'un falsificateur choisisse un code arbitraire qui, déchiffré avec la clé publique, contienne une
sous-suite prédéterminée Au cas o cela arriverait, le falsifica-
teur pourrait examiner la combinaison décryptée du mot de passe et du texte de référence et voir quel mot de passe il aurait
ensuite à introduire dans tun terminal pour obtenir les deux con-
cordances au moment o sa carte falsifiée fournit au terminal le
code aléatoire qui a été essayé en premier lieu Mfais la probabi-
lité qu'un code choisi arbitrairement donne au décryptage une suite dont une partie est un texte de référence prédéterminé, est tellement négligeable que le système atteint un niveau élevé de
sécurité (une sécurité certainement suffisante pour des transac-
tions comnerciales) Le système est viable tant que le falsifica-
teur ne peut pas déterminer la clé privée D qui est le complément
de la clé publique E mémorisée dans chaque terminal de transactions.
Sans la clé privée, il n'existe aucune technique, de complexité acceptable du point de vue du calcul, qui spécifie un code qui, déchiffré avec la clé publique, donne une suite comportant un texte de référence prédéterminé en tant que sous-suite Même dans le cas o un certain code choisi arbitrairement donnerait au déchiffrage une suite qui contiendrait, en tant que l'une de ses parties, le texte de référence prédéterminé ÀMBRICAN EXPRESS, il faudrait que ce texte de référence prédéterminé figure en position correcte dans la combinaison décryptée totale du mot de passe et du texte de référence, et la probabilité que cela arrive est plus
faible encore que celle de deviner un code qui donnerait au déchif-
frage une suite complète contenant le texte de référence MIERICAN
EXPRESS dans une quelconque position arbitraire.
On notera que ce système d'authentification peut être utilisé par un grand nombre d'émetteurs de cartes Si chaque émetteur a sa propre paire de clés publique-secrète et son propre texte de référence, chaque carte portera le texte de référence ou une autre identification de l'émetteur et chaque terminal de transactions contiendra en mémoire la série complète de textes de référence
d'émetteurs acceptables et de clés publiques Pour plus de commo-
dité, la carte peut aussi porter la clé publique appropriée, bien
que cette clé, de même que le texte de référence, doive être compo-
sée comme un élément d'une série mémorisée dans le terminal En est même possible qu'une même carte soit utilisée en commun par plusieurs émetteurs, cette carte contenant plusieurs mots de code il chi'frés, correspondant chacun à un émetteur particulier et %eéiss 2 vt l'accès ' une valeur de crédit ou à une acceptabilité
oem(orisee dan S,me section particulière de la mémoire de la carte.
Une identification de chaque emetteur est nécessaire et, de même qme dans le cas d'une carte d'émetteur unique, le texte de réfé= à.'-s ce de 1 lémetteur peut remplir cette fonction Pour des raisons
cde ooz-Lodits, la csate peut aussi porter la clé publique de cha-
iec eretteur D D Lautres butse caractéristiques et avantages de la présente
inven icn apuaraitront à l examen de la description détaillée qui
suit, donnée en référence -au dessins ci-annexés.
La fig 1 représente les composants utilisés dans un système
complet suivant la presente invention.
La fig 4 2 montre la forme d'un terminal qui peut être utilisé
dans le systeme de la présente invention.
Les fig;o 3 L et 3 B illustrent respectivement une solution in-
sat isfaisante de le état antérieur de la technique pour le problème de 3 falsifications et la solution de la présente invention, offrant -an do ré élevé de sécurité O La fig O 4 représente symboliquement les détails d'une carte
intellige'Ge et d'un terminal d'initialisation, lors de l'utilisa-
tion cde ce dernier pour initialiser la carte.
La fig 5 représente symboliquement les détails d'une carte
intelligente et d'tn terminal de transactions, lors de l'utilisa-
ton de e Q dernier pour l'exécution d'une transaction sous le oontrole de la carte O La figo 6 est un organigramme qui représente l'opération
d'?i-icti;aisation dl une carte.
La fig 7 est un organigramme qui représente l'opération ds (ca tion d-ue transaction avec une carte intelligenteo
Aivan=t den venir a la description détaillée de la présente
invention, on présentera un bref résumé des principes de la crypto-
grap 7 ie à clé publique O Sous sa forme la plus simple et telle ou elle a été coniçue à l' origine pour la transmission de messages sur des canaux de commnunications, chaque utilisateur calcule ou se
vroit attribuer une paire de clés complémentaireso De façon géné-
rale, les deux clés sont désignées par les symboles E et D et elles sont utilisées toutes les deux pour régir des opérations sur des suites alphanumériques représentées sous forme de nombres O Dans le système connu de Rivest-Shamir-Adleman (RSA), les deux clés sont commutatives, en ce sens que si un texte original est chiffré avec la clé E, un traitement du texte chiffré sous le contrôle de la clé D aboutira au texte original, tandis que des chiffrages, d'abord avec la clé D, puis avec la clé E aboutissent
également au texte original La sécurité des systèmes à clé publi-
que tient à l'extrême difficulté du calcul pour trouver l'une des
clés à partir de l'autre.
Dans le cas usuel, un participant auquel des messages doivent être envoyés publie sa clé E dans un répertoire central Quiconque veut lui transmettre un message transforme ou chiffre celui-ci avec la clé E La clé D n'est connue que du participant qui est en mesure de décrypter tout message qui lui arrive à l'aide de cette cléo Par contre, toute autre personne qui aurait accès au message chiffré transmis le trouverait totalement inintelligible, car en l'absence de clé D, le message transmis ne peut pas être déchiffré Les symboles E et D sont généralement utilisés pour la raison que l'une des clé sert au chiffrage ("Encryption")en anglais) et l'autre pour le déchiffrage ("Decryption"), bien que leurs rôles puissent être intervertis, comme on l'a vu ci-dessuso La clé E est appelée "clé publique" parce qu'elle est publiée afin que le monde entier sache comment chiffrer des messages en vue de leur transmission secrète au détenteur de la paire de cléso La clé D
est la "clé privée", car elle-n'est connue que du détenteur parti-
culier de la paire de cléso Si le secret n'est pas une préoccupation, mais qu'à la place, le but recherché est l'authentification, le participant qui émet le message utilise sa clé privée pour le transformero C'est donc sa clé D, utilisée ordinairement pour le decryptage, qui sert pour authentifier (chiffrer) un message Le participant qui reçoit le message chiffré utilise la clé publique E de l'émetteur pour décrypter le message oui arrive, afin de le transformer en le texte original Pourvu que le message chiffré qui arrive soit maintenu à l'abri des indélicatesses, le participant en réception peut "vérifier" l'sathenticité du message reçu L'utilisation de la clé publique de l'émetteur pour décrypter le message qui arrive n'aboutit à un texte intelligible que si le message original a été chiffré avec la clé privée de l'émetteur Etant donné que l'émetteur est la seule personne qui a connaissance de sa clé privée, la réception et la conservation d'un message chiffré qu'il est possible de transformer en un texte intelligible en utilisant la clé publique de l'émetteur servent de preuve que
c'est vraiment lui qui a envoyé le message.
Alors que le chiffrage d'un message avec la clé publique du destinataire assure le secret et que le chiffrage d'un message avec la clé privée de l'envoyeur assure l'authenticité, il n'y a aucun moyen, dans le premiercas, de prouver qu'un message qui arrive est authentique et il n'y a aucun moyen, dans le second cas, d'assurer le secret Dans le premier cas, il n'y a aucun moyen,
polor le destinataire, de savoir si le participant de qui le messa-
ge est censé provenir l'a réellement émis, puisque le monde entier a accès à la clé publique du destinataire Dans le second cas,
étant donné que le monde entier connaît la clé publique de l'en-
voyeur, n'importe qui peut déchiffrer le message transmis s'il y
a accès La manière d'assurer à la fois le secret et l'authenti-
cité consiste, pour l'envoyeur, de chiffrer doublement le message avec sa clé privée et avec la clé publique du destinataire et, pour le destinataire, de déchiffrer doublement le message avec sa
clé privée et avec la clé publique de l'envoyeur Grâce à la pro-
priété de commutativité de chaque paire de clés, le message qui a subi un double déchiffrage sera le même que le texte original avant
le double chiffrage le secret est assuré par le fait que le desti-
na 2 aire est le seul à avoir sa clé privée qui est nécessaire pour un décryptage partiel L'authentification est assurée par le fait que, quoique le monde entier ait la clé publique de l'envoyeur, un message transmis qui neut donner au déchiffrage un texte ayant une signification n'a pu être chiffré aue par le détenteur de la clé
privée de l'envoyeur.
Etant donné qu'en fait, l'envoyeur peut utiliser sa clé privée D a des fins de chiffrage, sa clé publique E étant utilisée par un destinataire pour le décryptage, les symboles D et E ne désignent pas toujours forcément des clés de décryptage et de chiffrage respectivement L'une ou l'autre peut servir pour le
chiffrage et l'une ou l'autre peut être utilisée pour le décrypta-
ge Toutefois, ce sont les symboles qui ont été adoptés Ce qui est commun à toute paire de clés dans un "système cryptographique à clé publique", c'est que l'une des clés est publique (ou, tout
au moins, le détenteur de la paire de clés ne s'inquiète pas réel-
lement si elle devient publique) et que l'autre est privée; la
clé publique est ici appelée clé E et la clé privée est ici appe-
lée clé D Ce qui est également commun à tous ces systèmes cryp-
tographiques, c'est que ni l'une ni l'autre des clés ne peut être
déterminée à partir de l'autre.
Dans un système cryptographique à clé publique utilisant le
système RSA, un message à transmettre est d'abord élevé à la puis-
sance S Le message chiffré final est le message original élevé à la puissance S, modulo R C'est-à-dire qu'il n'est effectivement transmis que le reste après que le message original a été élevé à la puissance S et divisé à répétition par Ro Le nombre R peut avoir typiquement une longueur de 300 bits et la puissance
S a laquelle le message original est élevé a typiquement une lon-
gueur de 50 bits Naturellement, la longueur de chaque message doit être inférieure à la longueur de R, car le message chiffré doit avoir au moins autant de bits que le message original Les
nombres S et R constituent ensemble la clé publique de l'utilisa-
teur qui est publiée La clé privée comprend les nombres T et R Le message qui arrive est élevé à la puissance T, puis divisé à répétition par le nombre R, jusqu'à ce que le reste soit inférieur
a R Ce reste est le message décrypté.
L'utilisateur garde secret son code privé, le nombre T étant
la partie importante du secret, puisque le nombre R est connu.
Comme on l'a déjà vu, si la cryptographie à clé publique marche,
c'est parce qu'en possédant la clé S, il est pratiquement impos-
sibls de déterminer la clé To On trouvera, dans la littérature
pz 16 ct 6 ée, non seulement une description de la base de la crypto-
graphie à clé publique, mais aussi la manière par laquelle des
clse privées et publiques peuvent être créées par paires.
La fig 1 représente les composants de base d-un système
construlit suivant les principes de la présente invention Le numé-
ro 12 désigne une carte intelligente, dont un exemplaire est déli-
vré à chaque usager du système Les contacts permettant à un ter-
minal d'avoir accès à la carte sont indiqués symboliquement à l'angle supérieur gauche de l'enveloppe de la carte, ces contacts traversant l'enveloppe vers la mémoire et les circuits logiques et/ou le microprocesseur contenus à l'intérieur de l'enveloppe Le
terminal 10 a est le terminal d'initialisation, utilisé par l'émet-
teur de cartes; chaque carte d'utilisateur doit être initialisée avec, entre autres choses, un mot de passe d'utilisateuro Le numéro 10 b désigne un terminal de transactions qui peut s'r_ utilisée, après insertion d'une carte d'utilisateur, pour l'exécution d'une transaction Le numéro 13 a simplement trait la 1 manière dont la transaction est enregistrée L'enregistrement
peut être mémorisé sur place ou il peut être transmis ailleurs.
De mêmes il peut être imprimé ou même mémorisé dans la carte
d u îtilisateur.
La figo 2 montre la forme générale d'un terminal Ce terminal pe O Ui; être o soit le terminal d'initialisation 10 a de la fig 1, soit le terminal de transactions 10 b de la fig 1; la seule différence réside dans les détails du traitement qui y est effectué, comme on le ve-ea ci- aprèso Comme le montre la fig 22 le terminail comprend un diesiti d'affichage 14 pour la visualisation de messages et d'linrstruet-ions destiniées à l'utilisateur de la carte, une fente 16 da S laquelle une carte 12 est insérée et uan clavier 180 Le clavier se.t a la ao 1 is a l'introduction des informations nécessaires pour
la nransactfion et à celle d'un mot de passe d'utilisateur.
a fig 17 montre symboliquement comment la falsification de
cartes ou le "bernement" d'un terminal (et spécialement d'un termi-
nal sans survzeillance) sont empêchés d'après les principes de la présente invention Le système de l'invention doit 8 tre confronté à un système représentatif de l'état antérieur de la technique, illustré de façon semblable sur la fig 3 A, ce système de l'état
antérieur de la technique étant commercialisé sous le nom de mar-
aue "Identikey" et étant bien connu des spécialistes.
Le système "I Identikey" est actuellement utilisé dans le sec-
teur bancaire Un utilisateur choisit son propre mot de passe
secret et le garde en mémoire Il est également attribué, à l'uti-
lisateur, deux numéros supplémentaires, qui peuvent être enregis-
trés l'un et l'autre sur une carte d'identification son numéro
de compte et son numéro d'identification Ces deux derniers numé-
ros sont non secrets, non pas dans le sens qu'ils sont inscrits sur un registre public (bien que l'un d'eux ou l'un et l'autre peuvent être imprimés effectivement sur la carte de l'utilisateur), mais en ce sens qu'il n'est généralement pas possible d'éviter qu'au-moins
un guichetier de la banque prenne connaissance de ces deux numéros.
On doit donc admettre que les deux numéros sont non secrets.
Lorsque l'identité de l'utilisateur doit être établie pour qu'une transaction puisse être exécutée, le numéro de compte de l'utilisateur est introduit à partir de sa carte (ou manuellement) et l'utilisateur introduit son mot de passe dans le terminal à l'aide du clavier (à titre de mesure de sécurité à un premier niveau, le terminal peut transmettre le mot de passe à la carte et ce n'est qu'après que la carte a signalé au terminal qu'il y a une concordance des mots de passe, que le terminal a accès au nustro de compte sur la carte), Le terminal effectue alors une transformation non linéaire et effectivement irréversible sur la combinaison du numéro de compte et du mot de masse, et il produit un numéro d'identification de contrôle, Le numéro d'identification de l'utilisateur est également introduit dans le terminal, soit
par transfert à partir de la carte, soit-par introduction manuelle.
Ce n'est que si le numéro d'identification mémorisé sur la carte concorde avec le numéro d'identification de contrôle produit dans le terminal, que ce dernier donne l'autorisation d'exécution de
la transaction Le dessin montre que la comparaison des deux numé-
ros d'identification aboutit, soit à l'acceptation de la carte et à l'exécution de la transaction, soit au rejet de la carte (et, le cas échéant, à sa destruction et/ou à sa confiscation). Il est admis que la transformation F est irréversible, en ce sens que si le numéro d'identification d'un utilisateur est connu et si son numéro de compte est également connu, une connaissance de la tra nsformation F ne suffira pas pour permettre à un individu, même versé dans les mathématiques, de déterminer le mot de passe qui est associé à la carte Ainsi, un voleur par exemple, même s'il connait le numéro d'identification et le numéro de compte d'un utilisateur, ne sera pas en mesure de déterminer son mot de passe.
Toutefois, en supposant que l'usage des terminaux de transac-
tions soit largement répandu, le système manque de sécurité, car
il n'y a pas moyen d'éviter Aque la transformation F soit générale-
ment connue, Tout ce qu Yun falsificateur a à faire, c'est de choi-
sir un mot de passe arbitraire et un numéro de compte arbitraire et d'utiliser la transformation F sur ces numéros pour en déduire un numéro d'identification L peut alors introduire le numéro de compte arbitraire et le numéro d'identification qui en dérive dans un quelconque terminal pour établir son identité Naturellement, cela ne permet pas au falsificateur de se faire passer ind ment pour un individu particulier auquel des numéros de compte et d'identification ont déjà été attribués, Pour personnifier cet individu, le falsificateur doit créer un mot de passe en harmonie avec les numéros de compte et d'identification connus Certaines limitations du système rendent cette opération plus facile que d'inverser la fonction F, mais cela reste une tâche qui exige des
* calculs longs et compliqués Pour ces raisons, le système "Identi-
key" offre une sécurité acceptable dans des applications "en con-
nexion" avec l'ordinateur, dans lesquelles la série de numéros d'identification en vigueur est disponible à titre de référence, mais non dans des applications en autonome, dans lesquelles il
n'est pas possible de consulter une telle liste.
Dans le système de la présente invention illustré par la fig. 3 B, il est attribué, à l'utilisateur, un mot de passe secret
ainsi qu'un numéro d'identification non secret Ce numéro d'iden-
tification est le code, mémorisé sur la carte par le terminal d'in itialisation, c'est-à-dire la combinaison du mot de passe
secret, choisi par l'utilisateur, et du texte de référence ADIRI-
CAN BXPRISS, chiffrés ensemble au moyen de la clé privée de l'émetteur de cartes A l'aide de la clé publique E associée, qui est mémorisée dans le terminal, le numéro d'identification de
l'utilisateur est décrypté en deux suites, consistant respective-
ment en le mot de passe de l'utilisateur et en le texte AMERICAN x PBESS Le terminal demande à l'utilisateur d'introduire son mot de passe secret (là encore, des dispositions peuvent être prises pour que le terminal n'ait accès à la carte qu'après que le mot
de passe correct a été introduit, de même que dans l'état anté-
rieur de la technique) De terminal compare alors le mot de passe
introduit et le texte de référence MIRICAN EXPRESS d'usage uni-
versel avec les deux parties du numéro d'identification décrypté.
Ce n'est que si les deux parties concordent que le terminal passe
à l'exécution d'une transaction.
De même qu'il est admis qu'un falsificateur chevronné puisse connattre la transformation F de la fig 3 A, il est admis qu'il puisse connaitre la clé publique E de la fig 3 B, puisqu'il y a beaucoup de terminaux de transactions en service et qu'il est
relativement simple de prendre connaissance de la clé publique.
Supposons que le falsificateur essaie de faire, avec le système de la fig 3 B, quelque chose de comparable à ce qu'il peut faire
avec le système de la fig 3 A, à savoir choisir un numéro d'iden-
350 tification arbitraire, le décrypter en utilisant la clé publique E qu'il connaît, puis utiliser les résultats décryptés pour créer
une "boîte noire" ou une carte falsifiée qui soit capable de ber-
ner un terminal de transactions Un terminal ne peut être "berné" que si le décryptage aboutit à un mot de passe et au texte du message ANRICAN EXPRESS Au cas o un numéro d'identification choisi arbitrairement donne vraiment, après décryptage avec la clé pu 1 blique B, le texte du message -2 óERICA 1 EXPRESS en position
correcte (par exemple à la fin) et, en plus, une certaine combi-
nalson arbitraire de lettres et de chiffres, cette dernière com-
binaison serait le mot de passe que le falsificateur pourrait ensuite utiliser dans sa "boîte noires' ou en l'introduisant sur le clavier Mais il y aurait une probabilité infinitésimale pour que le choix arbitraire d'un numéro d'identification aboutisses au déciptage de celui-ci, au texte du message prédéterminé en
position correcte, accompagné d'une certaine combinaison arbi-
traire de caractères Ainsi, la connaissance de la clé publique E n'est pas suffisante pour permettre à un falsificateur de choisir uon numé-ro d'identification (la combinaison d'un mot de passe et du texte du message; MXRICAN EXPRESS, chiffrée par la clé secrète de l'émetteur de cartes) qui dorne lieu à une transaction O Le seul m e N possible de choisir un numéro d'identification qui donne, au décryptage avec la clé publique, une partie mot de passe et une partie etet du message prédéterminé, est d'utiliser la clé privée dans l'opération de chiffrage, et le falsificateur n'a aucune
posssibilité d'accès à la clé privée.
Il est essentiel que le résultat du décryptage comprenne à la fois une partie mot de passe et une partie texte de référence
pnrdétermino éSi le cryptogramme mémorisé sur la carte ne compre-
nait qutun mot de passe, le falsificateur pourrait choisir un rnu:ro d'identification arbitraire, le décrypter avec la clé publique B et utailiser le résultat en tant que mot de passe; la mise en mémoire du numéro d'identification choisi arbitrairement dans la "bolte noire" en vue de son utilisation dans un terminal en tant oue code chiffré sur une carte, aboutirait toujours à une comparaison couronnée de succès lors de l'introduction, par le falsificateur, du mot de passe déduit à l'aide de la clé publique B De mgme, si le code sur le carte ne comprenait rien de plus
que le texte du message EXPRI Ck N EXPRESS chiffré avec la clé pri-
vél D, tout ce que lé falsificateur aurait à faire, c'est de dé,terminer le même cryptogramme qui est mémorisé sur chaque carte et de l'utiliser dans sa "boite noire" Le décryptage dans un
terminal quelconque avec la clé publique E donnerait nécessaire-
ment le texte de référence AMERICAN EXPRES So Ce qui est nécessai-
re pour la sécurité, c'est de mémoriser dans une carte le code qui est un cryptogramme, créé avec la clé privée D, d'une combi-
naison d'un mot de passe et d'un texte de référence prédéterminé.
Il n'y a aucune possibilité pour qu'un falsificateur même s'il
connaît la clé publique E puisse choisir un numéro d'identifi-
cation arbitraire ou un cryptogramme à mémoriser sur une carte,
qui donne au décryptage un certain mot de passe arbitraire, accom-
pagné du texte de référence prédéterminé dans la position correcte
dans les suites enchaînées.
La fig 4 représente, du côté gauche, les composants conteius
dans la carte intelligente 12 elle-même Ces composants sont indi-
qués simplement sous la forme de schéma-bloc, eu égard au fait que les constructions de cartes intelligentes sont connues en soi dans la technique La mémoire 28 est divisée en six segments L'un
des segments de la mémoire contient le mot de passe d'utilisateur.
Ce mot de passe est choisi par l'utilisateur (de telle sorte qu'il puisse s'en souvenir), il est mis en mémoire dans la carte par le
terminal d'initialisation de l'émetteur de cartes et il est ensui-
te utilisé, sous le contrôle d'un quelconque terminal de transac-
tions, pour vérifier si l'individu qui utilise la carte est bien l'utilisateur autorisé, en exigeant que le mot de passe que cet individu introduit concorde avec celui oui est mémorisé dans la carte. La mémoire contient également un mot de passe d'émetteur de cartes C'est un mot de passe que le fabricant de cartes mémorise
dans la carte, mot qui n'est connu que du fabricant et de l'émet-
teur de cartes Comme on le verra ci-après, une carte dérobée au
fabricant ne peut pas etre initialisée par un voleur, car celui-
ci ne connaît ordinairement pas le mot de passe d'émetteur qu'un
terminal d'initialisation exige pour initialiser une carte d'uti-
l isateur.
Le segment suivant de la mémoire contient un code qui est un cryptogramme d'un enchaînement de deux suites, l'une étant le mot de passe d'utilisateur et l'autre étant un texte de référence tel que I 2 ERICAN EXPRESS La clé privée D de l'émetteur de cartes est utilisée pour chiffrer les suites enchainéss dans le terminal d'initialisation de l'émetteur. Le "programme enregistré "I est simplement le code objet qui régit le fonctionnement du microprocesseur 30 Le segment de la mémoire qui contient des '"informations générales" est facultatif, mais -1 peut contenirdes informations à ajouter en tant que partie de l'en-tête d'un quelconque message de transaction qui est engendré Par exemple, il pourra contenir le nom et l'adresse
de l'utilisateur.
Les cinq segments de la mémoire 28 qui ont été décrits jus-
quici peuvent être du type mémoire fixe, en ce sens qu'après que la carte a été initialisée, les informations contenues dans ces
segments de la mémoire n'ont jamais besoin d'être modifiées (cer-
taines parties de la mémoire fixe, notamment le programme enregis-
tré, peuvent être écrites par le fabricant de cartes, tandis que d'autres parties de la mémoire peuvent être introduites une fois pour toutes par le terminal d'initialisation; typiquement, le mot de passe, le cryptogramme de code et les informations générales
peuvent constituer le contenu d'une mémoire fixe programmable).
La seule partie de la mémoire qui doit être à accès sélectif est la "mémoire de travail", c'est-h-dire la partie de la mémoire qui est utilisée par le microprocesseur lors du traitement Bien que cela n'ait pas été indiqué sur les dessins, il est bien entendu que la fente dans laquelle la carte est insérée, dans l'un et l'autre types de terminal, contient des broches pour transmettre l'énergie à des broches correspondantes sur la carte Typiquement,
la carte nécessite deux sources d'énergie: 5 volts pour l'alimen-
tation des circuits logiques TTL sur plaquette ou au microproces-
seur, et 24 volts pour charger les segments PROM (mémoire fixe
programmable) de la mémoire 28, de façon connue en soi (le termi-
nal de transaction, comme on le verra ci-après, n'a pas besoin
de fournir d'énergie sous 24 volts).
La carte contient aussi une section d'entrée/sortie (I/O) 52 qui sert d'interface avec un terminal 10 La fonction principale
de la section d'entrée/sortie est la conversion parallèle-série.
Une seule broche sur la carte sert à l'émission et à la réception de données en série Un jeu de lignes de commande est prévu pour la transmission aller-retour des informations de synchronisation
et de commande entre la carte et le terminal.
La carte contient également des bus classiques de données, d'adresses et de commande pour l'interconnexion du microprocesseur,
de la mémoire et des sous-systèmes d'entrée/sortie.
De même, le terminal d'initialisation 10 a de la fig 4 com-
prend une section d'entrée/sortie (I/0) 34, un microprocesseur 36
et une mémoire 40, interconnectés par des bus classiques de don-
nées, d'adresses et de commande Le clavier 18 est relié aux trois bus de telle manière qu'un mot de passe d'utilisateur puisse être
introduit, ainsi que pour l'introduction de toute autre informa-
tion générale voulue Une commande d'affichage 38, de type classi-
que, constitue l'interface entre le dispositif d'affichage 14 du
terminal et les trois bus, de façon connue en soi dans la technique.
La mémoire 40 contient cinq types d'informations La mémoire de travail est à accès sélectif et c'est la mémoire utilisée par
le microprocesseur au cours du traitement Les quatre autres seg-
ments de la mémoire peuvent être du type mémoire fixe Le"programme enregistré principal"commande la majeure partie du traitement qui sera décrit ci-après La partie de la mémoire désignée par "texte de référence" contient la phrase Ai BRICAN EXPRESS dans le cas de l'exemple décrit cidessus, c'est-à-dire le texte de référence qui constitue l'une des parties de l'enchainement qui est chiffré avec
la clé privée D Il est prévu un programme enregistré supplémen-
taire pour chiffrer la combinaison du mot de passe choisi par l'utilisateur et du texte du message fixe, avec la clé privée D de l'émetteur de cartes (à proprement parler, cette partie de la mémoire contient simplementl'un parmi plusieurs sous-programmes et
elle peut être considérée comme faisant partie du programme enre-
gistré principal) La mémoire 40 contient aussi le mot de passe
de l'émetteur de cartes, dont la fonction sera décrite brièvement.
L'organigramme de la fig 6 montre comment une carte d'uti-
lisateur est initialisée (le code objet pour l'exécution de l'opé-
ration d'initialisation ne figure pas sur les dessins, car tout spécialiste sera en mesure, -à partir de l'organigramme, d'écrire un programme source qui, après assemblage, fournira le code objet pour la commande du microprocesseur) Au d,ébut de l'opération d'initialisation, après que la carte d'utilisateur a été insérée dans la fente prévue à cet effet dans le terminal d'initialisation, le terminal lit le mot de passe de l'émetteur de cartes dans sa mémoire et le transmet à la carte Le mot de passe d'émetteur qui est ainsi transmis â la carte est comparé par le microprocesseur avec le mot de masse d'émetteur qui est stocké dans la mémoire
de la carte Le résultat de la comparaison est transmis au termi-
I 5 nal Si les deux mots de passe ne concordent pas, l'opération d'initialisation est suspendue prématurément; autrement, elle se
Dpor suit comme indiouè dans l'organigramme.
Cette comparaison de mots de passe est classique dans la tech-
nique des cartes intelligentes Le fabricant de cartes enregistre
un mot de passe d'émetteur différent sur chacune des cartes numé-
rotées en série qu'il fabriquas Sans cette mesure de sécurité, en
cas de détournement d'un plein camion de cartes, le voleur pour-
rait les initialiser et les utilisera Par un moyen de transport différent de haute sécuriteé, le fabricant envoie à l'émetteur de cartes la liste de mots de passe d'émetteur correspondant aux
cartes numérotées en série De cette manière, l'auteur du détour-
nement d'l Lm plein camion de cartes ne peut pas utiliser celles-ci, puisao L 1 il ne conna It pas les mots de passe d'émetteur qui sont
nécessaire pour initialiser les cartes.
riour en revenir à la figo 6, le terminal demande alors à l'utilisateur d'introduire un mot de passe, au moyen du dispositif d'afficliage 14 prévu sur le terminal d'initialisationo Si on laisse l'utilisaeur choisir son propre mot de passe, c'est pour que son choix porte sur un mot qu'il ne risque pas d'oubliero Le mot de passe est alors transmis à la carte, pour y être enregistré
dans la mémoire 28 en tant que mot de passe d'utilisateur.
Le terminal utilise alors la clé privée D pour chiffrer un message qui comporte deux parties, le mot de passe d'utilisateur précédemment introduit et le texte de référence prédéterminé, le même texte de référence étant utilisé dans le chiffrage de chaque carte à initialiser La clé privée D qui-est utilisée est la clé privée qui est associée à la clé publique d'une paire de clés de système cryptographique à clé publique (les techniques pour la création de clés privées et publiques appariées sont connues en soi; tout ce qui importe pour comprendre la présente invention
est de voir comment une telle paire de clés est utilisée) L'en-
chal nement de suites chiffré est ensuite envoyé par le terminal
à la carte o il est mémorisé, avec toute autre information géné-
rale qui peut être introduite par le clavier, notamment le nom et
l'adresse de l'utilisateur.
La carte intelligente 12 a été également représentée sur la fig 5, cette fois en interface avec un terminal de transactions b La carte elle-même est la même que la carte représentée sur la fig 4 et son interface avec le terminal est réalisée de la même manière Le terminal de transactions l Ob contient les mêmes composants de base aue le terminal d'initialisation l Oa sur la fig 4 La différence majeure est que le terminal de transactions comporte un dispositif supplémentaire 13 de mémorisation ou de transmission, associé à un circuit d Ientrée/sortie 54 qui le relie aux trois bus du système Comme on l'a vu précédemment à propos de la fig 1, un enregistrement représentatif d'une transaction est mémorisé, transmis, imprimé, etc, Il va de soi que la mémoire
du terminal de transactions est différente de la mémoire compa-
rable du terminal d'initialisation, puisque des fonctions diffé-
rentes doivent êetre remplies Le terminal de transactions comporte une mémoire de travail et un programme enregistré principal Fait partie de ce programme un sous-programme qui commande un décryptage
par clé publique du code chiffré mémorisé sur toute carte d'utili-
sateur à laquelle le terminal a accès C'est ce sous-programme qui'
décrypte la suite enchaînée chiffrée que porte la carte d'utilisa-
teur, pour en tirer les parties mot de passe et texte de référence.
La mémoire 40 contient aussi un segment qui gardele texte de référence universel, par exemple AMSRICAN EXPRESS, de telle manière que le terminal puisse vérifier si le message décrypté comprend bien deux parties qui concordent respectivement avec le mot de passe d'utilisateur, introduit par le clavier, et avec le
texte de message universel Il va de soi que la mémoire 40 con-
tient également un programme enregistré pour l'exécution effecti-
ve d'une transaction voulue, après qu'il a été constaté qu'une carte a été insérée dans la machine par le porteur légitime d'une
carte valide.
La fig 7 est l'organigramme qui caractérise le fonctionne-
ment d'un terminal de transactions La première phase est l'intro-
duction du mot de passe par le détenteur de la carte Eu égard au fait que les détenteurs de carte introduisent fréquemment de manière incorrecteleurs mots de passe respectifs, il leur est accordé quatre essais pour introduire correctement leur mot de passe par l'intermédiaire du clavier Un compte j est réglé à 1, puis le terminal demande, au moyen du dispositif d'affichage,
que l'utilisateur introduise son mot de passe Le terminal trans-
met alors le mot de passe introduit à la carte, o il est comparé avec le mot de passe d'utilisateur mémorisé Il est préférable que la comparaison soit effectuée sur la carte, plutôt que dans le terminal, pour des raisons de sécurité * en effet, il n'y a aucun moyen, pour quelqu'un qui a tripoté 'dans le terminal, d'avoir accès au mot de passe d'utilisateur Si le mot de passe introduit ne concorde pas avec celui de la carte, le compte jest augmenté, uuis il est comparé avec un compte maximal de 5 o Si j est égal à , cela indique qu'un utilisateur a essayé d'introduire un mot de passe correct à quatre reprises et qu'il n'a pas réussi Il est
donc supposé qu'il n'est pas le détenteur de la carte et le dérou-
lement de l'opération complète est suspendu, comme indiqué dans l'organigramme de la fig 7 Par contre, si c'est par inadvertance qu'il a introduit le mauvais mot de passe, il lui est donné trois autres chances pour rectifier le tir Dans la mesure o le mot
de passe correct de l'utilisateur de la carte est introduit cor-
rectement dans les limites de quatre tentatives, le traitement se poursuit. Le terminal commande alors à la carte de lui transmettre le cryptogramme combiné du mot de passe d'utilisateur et du texte de référence prédéterminé, qui est mémorisé dans la carte La clé publique E est utilisée dans le terminal pour décrypter le code
chiffré mémorisé dans la carte et le résultat doit être un enchaî-
nement du mot de passe d'utilisateur et du texte de référence
MIERICAN EXPRESS, comme on l'a vu précédemment La première par-
tie du message décrypté, c'est-à-dire la partie mot de passe d'utilisateur, est comparée avec le mot de passe introduit, pour voirsi elles concordent S'il n'en est pas ainsi, l'opération est suspendue Si elles concordent, le terminal compare la partie texte de message décrypté avec le texte de référence prédéterminé qui est mémorisé dans le terminal, IERICAN EXPRESS Là encore,
s'il y a non-concordance, la transaction est suspendue La tran-
saction n'est exécutée que si les deux parties du code chiffré
décrypté concordent respectivement avec le mot de passe d'utili-
sateur secret, introduit par l'utilisateur, et la texte de réfé-
rence prédéterminé.
L'invention a été décrite à propos d'une forme de réalisation
particulière, mais il est bien entendu que cette forme de réalisa-
ltion n'est qu'une illustration de l'application des principes de l'invention De nombreuses modifications peuvent y être apportées et d'autres dispositions peuvent être imaginées, sans que l'on
s'écarte pour autant de l'esprit et de la portée de l'invention.

Claims (11)

REVENDICATIONS - _____________
1 Système pour permettre à des utilisateurs autorisés de cartes intelligentes portatives d'exécuter des transactions au moyen d'au moins un terminal de transactions, caractérisé en ce
qu'il comprend une multiplicité de cartes intelligentes d'utili-
sateur, dans chacune desquelles est mémorisé un code qui est le cryptogramme d'une combinaison d'un mot de passe attribué à l'utilisateur respectif et d'un texte de référence qui est commun à tous les utilisateurs, les codes mémorisés dans toutes les cartes ayant été chiffrés avec la même clé privée qui est associée à la clé publique d'une paire de clés d'un système cryptographique à clé publique; et au moins un terminal de
transactions qui comporte des moyens pour permettre à un utili-
sateur de carte d'y introduire un mot de passe, et des moyens pour commander: 1) l'extraction du code mémorisé dans une carte insérée, 2) le décryptage du code extrait à l'aide de ladite clé publique pour en tirer une partie mot de passe et une partie texte, 3) les comparaisons de la partie mot de passe ainsi obtenue avec le mot de passe introduit et de la partie texte avec ledit texte commun de référence, et 4) l'exécution d'une transaction, seulement si ces deux comparaisons sont couronnées
de succès.
2 Système selon la revendication 1, caractérisé en ce que chacune des cartes contient en outre des moyens pour mémoriser par elleméme le mot de passe respectif, et des moyens pour recevoir un mot de passe fourni par le terminal et pour comparer le mot de nasse fourni avec le mot de passe mémorisé, les moyens de conrmiande du terminal ne commandant l'extraction du code
mémorisé dans une carte insérée que dans le cas ou la comparai-
son des mots de passe est couronnée de succès 3 Système selon la revendication 1 ou 2, caractérisé en ce qu'il comprend plusieurs terminaux de transactions, dont l'un
au moins est sans surveillance.
4 Système selon l'une quelconque des revendications 1 à 3,
caractérisé en outre en ce qu'il comprend au moins un terminal pour initialiser une carte intelligente d'utilisateur, ce terminal d'initialisation comportant des moyens pour affecter un mot de passe à un utilisateur dont la carte doit être initialisée, des moyens pour former un code en chiffrant, avec ladite clé privée, la combinaison du mot de passe affecté et dudit texte de référence commun, et des moyens pour commander
la mémorisation du code ainsi formé dans la carte.
Système selon la revendication 4, caractérisé en ce que le terminal d'initialisation commande en outre la mémorisation
séparée du mot de passe assigné dans la carte.
6 Terminal pour l'initialisation de cartes intelligentes portatives, destinées à être utilisées avec au moins un terminal de transactions, chacune de ces cartes intelligentes comportant une mémoire, caractérisé en ce qu'il comprend des moyens pour affecter un mot de passe à un utilisateur dont la carte doit être initialisée, des moyens pour former un code qui est le cryptogramme d'une combinaison du mot de passe affecté et d'un texte de référence qui est commun à tous les utilisateurs, le code pour chaque utilisateur étant formé à l'aide de la même clé privée qui est associée à la clé publique d'une paire de clés d'un système cryptographique à clé publique, et des moyens pour commander la mémorisation du code respectif ainsi formé dans une
carte d'utilisateur.
7 Terminal d'initialisation selon la revendication 6, caractérisé en ce qu'il comprend en outre des moyens pour commander la mémorisation séparée du mot affecté respectif dans
une carte d'utilisateur.
B Carte intelligente portative, destinée à être utilisée pour exécuter des transactions au moyen d'au moins un terminal de transactions, caractérisée en ce qu'elle comprend une enveloppe, une mémoire à l'intérieur de cette enveloppe pour
mémoriser un code, ce code étant le cryptogramme d'une combi-
naison d'un mot de passe affecté à l'utilisateur de carte respectif et d'un texte de référence qui est commun à tous les autres utilisateurs de cartes semblables, ce code ayant été chiffré avec la clé privée qui est associée à la clé publique d'une paire de clés d'un système cryptographique à clé publique, et des moyens pour permettre d'avoir accès au code mémorisé
depuis l'extérieur de la carte.
9 Carte intelligente portative selon la revendication 8, caractérisée en ce que la mémoire mémorise en outre séparément
le mot de passe.
10 Carte intelligente portative selon la revendication 9, caractérisée en ce qu'elle comprend en outre des moyens pour recevoir un mot de passe qui doit être comparé avecle mot de
passe mémorisé et pour comparer ces mots de passe.
11 Carte intelligente portative selon la revendication 10, caractérisée en ce qu'elle comprend-un outre des moyens pour
commander l'extraction du code mémorisé.
12 Carte intelligente portative selon la revendication 11, caractérisée en ce que le code mémorisé n'est extrait que si la
comparaison est couronnée de succès.
13 Carte intelligente portative selon la revendication 8, caractérisée en ce qu'elle comprend en outre des moyens pour
commander l'extraction du code mémorisé.
14 Carte intelligente portative selon la revendication 8, caractérisée en ce que la mémoire mémorise plusieurs codes,
associés chacun à un fournisseur de services différent.
Carte intelligente portative selon la revendication 14, caractérisée en ce que la mémoire mémorise, en association avec chacun desdits codes multiples, une identification du fournisseur
de services respectif.
FR838308783A 1981-10-19 1983-05-27 Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme Expired FR2546646B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/312,705 US4453074A (en) 1981-10-19 1981-10-19 Protection system for intelligent cards

Publications (2)

Publication Number Publication Date
FR2546646A1 true FR2546646A1 (fr) 1984-11-30
FR2546646B1 FR2546646B1 (fr) 1989-10-13

Family

ID=23212643

Family Applications (1)

Application Number Title Priority Date Filing Date
FR838308783A Expired FR2546646B1 (fr) 1981-10-19 1983-05-27 Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme

Country Status (6)

Country Link
US (1) US4453074A (fr)
AU (1) AU565463B2 (fr)
CA (1) CA1210470A (fr)
DE (1) DE3319919A1 (fr)
FR (1) FR2546646B1 (fr)
GB (1) GB2140179B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2596173A1 (fr) * 1986-03-20 1987-09-25 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine

Families Citing this family (289)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
US4525805A (en) * 1982-12-20 1985-06-25 Richard Prosan Secure locking system employing radiant energy and electrical data transmission
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
FR2559193B1 (fr) * 1984-02-07 1986-06-20 Talleres Escoriaza Sa Serrure electronique programmable
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
DE3585464D1 (de) * 1984-06-19 1992-04-09 Casio Computer Co Ltd Intelligente karte.
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
CA1238427A (fr) * 1984-12-18 1988-06-21 Jonathan Oseas Methode de protection par codes cryptographiques
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
FR2575566B1 (fr) * 1984-12-28 1990-06-22 Bull Sa Procede pour personnaliser des supports portatifs tels que des cartes
JPS61177585A (ja) * 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
GB2173738B (en) * 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
FR2589268B1 (fr) * 1985-10-28 1991-04-19 Toshiba Kk Dispositif electronique portatif sous forme d'une carte
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2599176A1 (fr) * 1986-05-23 1987-11-27 Eurotechnique Sa Memoire morte programmable electriquement
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
US5053607A (en) * 1986-10-06 1991-10-01 Carlson Steven R Point-of-sale device particularly adapted for processing checks
US4678896A (en) * 1986-10-06 1987-07-07 Carlson Steven R Point-of sale mechanism
FR2612315A1 (fr) * 1987-03-13 1988-09-16 Trt Telecom Radio Electr Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4859837A (en) * 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
JPS6444887A (en) * 1987-08-12 1989-02-17 Minolta Camera Kk Clocking device
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
GB2211644B (en) * 1987-12-18 1992-06-03 Pitney Bowes Inc Document authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
US5644723A (en) 1989-05-01 1997-07-01 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5621812A (en) 1989-05-01 1997-04-15 Credit Verification Corporation Method and system for building a database for use with selective incentive marketing in response to customer shopping histories
US5687322A (en) 1989-05-01 1997-11-11 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US8700458B2 (en) 1989-05-01 2014-04-15 Catalina Marketing Corporation System, method, and database for processing transactions
US5237620A (en) * 1989-05-01 1993-08-17 Credit Verification Corporation Check reader method and system for reading check MICR code
US5201010A (en) * 1989-05-01 1993-04-06 Credit Verification Corporation Method and system for building a database and performing marketing based upon prior shopping history
US5305196A (en) * 1989-05-01 1994-04-19 Credit Verification Corporation Check transaction processing, database building and marketing method and system utilizing automatic check reading
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
EP0490455B1 (fr) * 1990-12-10 1997-10-08 THOMSON multimedia Méthode et dispositif pour faire l'interface entre cartes à puce et terminaux
DE4101444C2 (de) * 1991-01-17 1995-11-30 Francotyp Postalia Gmbh Verfahren und Anordnung zum Versenden elektronisch gespeicherter Informationen
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
AU656245B2 (en) * 1991-11-12 1995-01-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE4205615A1 (de) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US5442706A (en) * 1992-02-27 1995-08-15 Hughes Aircraft Company Secure mobile storage
US6292786B1 (en) 1992-05-19 2001-09-18 Incentech, Inc. Method and system for generating incentives based on substantially real-time product purchase information
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5776278A (en) 1992-06-17 1998-07-07 Micron Communications, Inc. Method of manufacturing an enclosed transceiver
USRE42773E1 (en) 1992-06-17 2011-10-04 Round Rock Research, Llc Method of manufacturing an enclosed transceiver
US7158031B2 (en) 1992-08-12 2007-01-02 Micron Technology, Inc. Thin, flexible, RFID label and system for use
ATE237854T1 (de) * 1992-10-26 2003-05-15 Intellect Australia Pty Ltd Host-benutzer-transaktionssystem
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6145739A (en) * 1993-10-26 2000-11-14 Intellect Australia Pty Ltd. System and method for performing transactions and an intelligent device therefor
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
EP0690399A3 (fr) * 1994-06-30 1997-05-02 Tandem Computers Inc Système de transaction financière commandé à distance
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
SG73581A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media seecurity and tracking system
US5616900A (en) * 1995-07-14 1997-04-01 Seewoster; O. Ben ATM keypad operating device
DE19528297A1 (de) 1995-08-02 1997-02-06 Bayer Ag Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
NL1000988C2 (nl) * 1995-08-16 1997-02-18 Nederland Ptt Werkwijze voor het met dezelfde gegevensdrager kunnen uitvoeren van verschillende authenticatieprocessen, alsmede systeem.
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US5870475A (en) * 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6005943A (en) * 1996-10-29 1999-12-21 Lucent Technologies Inc. Electronic identifiers for network terminal devices
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5988510A (en) * 1997-02-13 1999-11-23 Micron Communications, Inc. Tamper resistant smart card and method of protecting data in a smart card
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6060773A (en) * 1997-05-15 2000-05-09 Nippon Telegraph And Telephone Corporation Semiconductor chip and method of manufacturing the same
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6339385B1 (en) * 1997-08-20 2002-01-15 Micron Technology, Inc. Electronic communication devices, methods of forming electrical communication devices, and communication methods
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
CN1439142A (zh) 1998-12-23 2003-08-27 大通银行 包括生成、处理和跟踪在内的贸易运作及贸易单证的集成系统和方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
GB2347248A (en) * 1999-02-25 2000-08-30 Ibm Super passwords
US6292692B1 (en) 1999-04-30 2001-09-18 Medical Research Laboratories, Inc. Medical treatment device with functions, operated under passcode control
US6609104B1 (en) 1999-05-26 2003-08-19 Incentech, Inc. Method and system for accumulating marginal discounts and applying an associated incentive
US6938163B1 (en) * 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6993498B1 (en) 1999-07-15 2006-01-31 Midnight Blue Remote Access, Llc Point-of-sale server and method
US6273339B1 (en) 1999-08-30 2001-08-14 Micron Technology, Inc. Tamper resistant smart card and method of protecting data in a smart card
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
AU7830000A (en) 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
US20020095389A1 (en) * 1999-10-05 2002-07-18 Gaines Robert Vallee Method, apparatus and system for identity authentication
EP1240571A4 (fr) * 1999-11-22 2004-08-18 Ascom Hasler Mailing Sys Inc Creation et gestion de numeros d'identification personnels clients
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6847948B1 (en) * 1999-12-20 2005-01-25 International Business Machines Corporation Method and apparatus for secure distribution of software/data
JP3250557B2 (ja) * 1999-12-20 2002-01-28 いわき電子株式会社 暗号表示カード
WO2001056213A1 (fr) * 2000-01-26 2001-08-02 Citicorp Development Center, Inc. Systeme et procede d'authentification d'utilisateurs
EP1257983A2 (fr) * 2000-02-10 2002-11-20 Jon Shore Appareil, systemes et procedes permettant d'effectuer des transferts de fonds sans fil, des transferts d'autorisation enregistrables electroniquement et d'autres transferts d'informations
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
US8322606B2 (en) * 2000-02-16 2012-12-04 Ong Yong Kin Michael Electronic credit card—ECC
ATE391323T1 (de) 2000-02-18 2008-04-15 Cypak Ab Verfahren und vorrichtung zur identifizierung und authentisierung
US6941279B1 (en) * 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
EP1172775A1 (fr) * 2000-07-10 2002-01-16 Proton World International (Pwi) Procédé de protection d'un accès à un domaine sécurisé
WO2002011019A1 (fr) 2000-08-01 2002-02-07 First Usa Bank, N.A. Systeme et procede permettant des transactions de compte activees par repondeur
WO2002037386A1 (fr) 2000-11-06 2002-05-10 First Usa Bank, N.A. Systeme et procede de financement selectif de transactions electroniques
DE60135377D1 (de) * 2000-12-14 2008-09-25 Edc Systems Inc Verfahren zur Authentifizierung eines optischen Aufzeichnungsmediums und ein optisches Aufzeichnungsmedium
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7725427B2 (en) * 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
FR2825877B1 (fr) * 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040232221A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a fob
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (fr) 2001-07-24 2003-02-06 First Usa Bank, N.A. Carte a comptes multiples et acheminement de transactions
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7562396B2 (en) * 2001-08-21 2009-07-14 Ecd Systems, Inc. Systems and methods for media authentication
US6963973B2 (en) * 2001-10-17 2005-11-08 Hewlett-Packard Development Company, L.P. Chain of custody system and method
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7643393B2 (en) * 2001-12-12 2010-01-05 Ecd Systems, Inc. Systems and methods for optical media modification
US7716485B2 (en) * 2002-02-01 2010-05-11 Sca Ipla Holdings Inc. Systems and methods for media authentication
US20030159054A1 (en) * 2002-02-19 2003-08-21 Minebea Co. Reconfigurable secure input device
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
AU2003230751A1 (en) 2002-03-29 2003-10-13 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7356516B2 (en) * 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US20060016869A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Method and system for auditory emissions recognition biometrics on a smartcard
US7314165B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US20060000896A1 (en) * 2004-07-01 2006-01-05 American Express Travel Related Services Company, Inc. Method and system for voice recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
WO2006107777A2 (fr) * 2005-04-01 2006-10-12 Mastercard International Incorporated Cryptage dynamique des numeros de cartes de paiement dans les transactions de paiement electronique
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8700910B2 (en) * 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN101401341B (zh) * 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
AU2007351552B2 (en) 2006-11-07 2010-10-14 Security First Corporation Systems and methods for distributing and securing data
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
WO2009035674A1 (fr) 2007-09-14 2009-03-19 Security First Corporation Systèmes et procédés pour gérer des clés cryptographiques
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
AU2009204512B2 (en) * 2008-01-07 2014-06-12 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
AU2009215815B2 (en) 2008-02-22 2014-04-24 Security First Corp. Systems and methods for secure workgroup management and communication
CN102428686A (zh) * 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
CA2781872A1 (fr) 2009-11-25 2011-06-09 Security First Corp. Systemes et procedes pour la securisation de donnees en mouvement
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
JP5663083B2 (ja) 2010-03-31 2015-02-04 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
CA2800809A1 (fr) 2010-05-28 2011-12-01 Lawrence A. Laurich Systeme accelerateur destine a etre utilise avec un dispositif de stockage de donnees securise
CN105071936B (zh) 2010-09-20 2018-10-12 安全第一公司 用于安全数据共享的系统和方法
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8953786B2 (en) * 2012-08-31 2015-02-10 Tata Consultancy Services Limited User input based data encryption
EP2956887A1 (fr) 2013-02-13 2015-12-23 Security First Corp. Systèmes et procédés pour une couche de système de fichier cryptographique
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
CN105355489A (zh) * 2015-11-23 2016-02-24 梁锋 密码输入防窥罩
US20200104922A1 (en) * 2018-09-28 2020-04-02 Strike Derivatives Inc. Electronic trade processing system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2050021A (en) * 1979-05-21 1980-12-31 Atalla Technovations Method and means for securing the distribution of encoding keys

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4304990A (en) * 1979-12-11 1981-12-08 Atalla Technovations Multilevel security apparatus and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2050021A (en) * 1979-05-21 1980-12-31 Atalla Technovations Method and means for securing the distribution of encoding keys

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 24, no. 7B, décembre 1981, pages 3906-3909, New York, US; R.E. LENNON et al.: "PIN protection/verification for electronic funds transfer" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2596173A1 (fr) * 1986-03-20 1987-09-25 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
EP0246119A1 (fr) * 1986-03-20 1987-11-19 Bull S.A. Système optionnel de protection de l'accès à un ordinateur

Also Published As

Publication number Publication date
GB8313697D0 (en) 1983-06-22
FR2546646B1 (fr) 1989-10-13
AU1492283A (en) 1984-11-29
US4453074A (en) 1984-06-05
GB2140179B (en) 1986-08-06
DE3319919A1 (de) 1984-12-06
AU565463B2 (en) 1987-09-17
GB2140179A (en) 1984-11-21
CA1210470A (fr) 1986-08-26

Similar Documents

Publication Publication Date Title
FR2546646A1 (fr) Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
EP0941525B1 (fr) Systeme d'authentification a carte a microcircuit
EP0763803B1 (fr) Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP0425053A1 (fr) Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
EP1791292B1 (fr) Personnalisation d'un circuit électronique
EP0547975A1 (fr) Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
FR2822002A1 (fr) Authentification cryptographique par modules ephemeres
EP2213038A1 (fr) Système d'information et procédé d'identification par un serveur d'application d'un utilisateur
EP1791291A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
EP0891611B1 (fr) Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
EP1240630B1 (fr) Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
FR2834841A1 (fr) Procede cryptographique de revocation a l'aide d'une carte a puce
FR3033205A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP1299837A1 (fr) Procede de distribution commerciale en ligne de biens numeriques par l'intermediaire d'un reseau de communication et dispositif electronique d'achat de biens numeriques distribues par ce procede
EP2053553A1 (fr) Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles
FR2753556A1 (fr) Methode d'authentification de cartes
EP0595720B1 (fr) Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information
FR2984047A1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
FR3100411A3 (fr) Procédé de cryptographie
FR2747815A1 (fr) Systeme de controle d'acces a une fonction, dans lequel le chiffrement implique plusieurs variables dynamiques
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2834102A1 (fr) Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede

Legal Events

Date Code Title Description
ER Errata listed in the french official journal (bopi)

Free format text: 48/84

ER Errata listed in the french official journal (bopi)

Free format text: 48/84