FR2618000A1 - Procede et dispositif antifraude pour un systeme a acces selectif - Google Patents
Procede et dispositif antifraude pour un systeme a acces selectif Download PDFInfo
- Publication number
- FR2618000A1 FR2618000A1 FR8709604A FR8709604A FR2618000A1 FR 2618000 A1 FR2618000 A1 FR 2618000A1 FR 8709604 A FR8709604 A FR 8709604A FR 8709604 A FR8709604 A FR 8709604A FR 2618000 A1 FR2618000 A1 FR 2618000A1
- Authority
- FR
- France
- Prior art keywords
- memory
- access
- card
- code
- failures
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Procédé et dispositif de protection d'un système à accès sélectif contre une utilisation frauduleuse d'une carte magnétique à code confidentiel. A chaque carte CM est affectée une classe correspondant à une zone d'une mémoire PROM. Le nombre de classes est égal au nombre de zones et sensiblement inférieur au nombre de cartes CM susceptibles d'être présentées. A chaque échec d'introduction de code confidentiel, un bit est modifié dans la zone de mémoire appropriée.
Description
PROCEDEET DISPOSITIF ANTI-FRAUDE POUR
UN SYSTEME A ACCES SELECTIF
La présente invention concerne un procédé et un dispositif destinés à empocher l'utilisation frauduleuse, sur un système à accès sélectif, de titres d'accès usurpés, grâce à une détection efficace des opérations de recherche systématique
des codes confidentiels affectés à ces titres d'accès.
Dans une de ses applications possibles, l'invention vise par exemple à empêcher l'utilisation frauduleuse, sur des caisses
enregistreuses, de cartes de crédit magnétiques volées.
Le procédé de l'invention comnprend, de façon connue, les étapes consistant à: obtenir, à chaque présentation au système d'un titre d'accès, le résultat d'une vérification de la validité d'un code confidentiel indiqué par l'utilisateur de ce titre, ce résultat étant interprété comme un succès en cas de validité de ce code et comme un échec dans le cas contraire; garder, dans une mémoire, une trace des échecs constatés à l'occasion de présentations successives de titres d'accès; et émettre un signal indicateur de fraude lorsque le
nombre de ces échecs dépasse une limite prédéterminée.
L'invention est applicable dans tous les cas o chaque titre d'accès se compose de, ou contient, une information, généralement publique, qui permet de vérifier, grâce à une relation gardée secrète, la validité du code confidentiel que l'utilisateur du titre d'accès fournit de façon indépendante,
par exemple par l'intermédiaire d'un clavier.
Dans l'un de ses modes de réalisation, elle est même efficace lorsqu'il existe a priori une possibilité de fraude basée sur une recherche systématique des numéros confidentiels de
plusieurs titres d'accès à la fois.
-2- Des possibilités d'usurpation de titres d'accès existent, par exemple, avec des cartes magnétiques de crédit volées, utilisées en conjonction avec une caisse enregistreuse qui possède un clavier au moyen duquel les clients désirant payer avec une carte de crédit magnétique doivent normalement
indiquer leur code confidentiel.
Dans la mesure o l'invalidité du code confidentiel indiqué par le porteur de la carte se traduit par un refus du paiement à effectuer, toute personne ayant accès à une telle caisse enregistreuse et détenant une carte magnétique volée est a priori en mesure de rechercher, par des essais successifs, le code confidentiel affecté à cette carte, puis d'utiliser ce code confidentiel pour débiter un compte
bancaire dont il n'est pas titulaire.
Les chiffres du code confidentiel étant normalement au nombre de quatre, la recherche systématique conduit nécessairement
au succès après un nombre d'essais au maximum égal à 10 000.
La solution connue pour empecher cette fraude consiste à tenir, dans une mémoire de la caisse enregistreuse, une liste des numéros ou codes d'identification des dernières cartes magnétiques, pour lesquelles le code confidentiel introduit
par le client était faux.
La sécurité est obtenue en imposant une limite au nombre d'apparitions d'un même numéro sur cette liste, c'est-à-dire en imposant un nombre maximum d'échecs pour une meme carte
magnétique.
En cas de dépassement, la carte qui l'a provoqué est annulée.
Le principal défaut de cette technique connue est que la mémoire, dans laquelle est tenue la liste des numéros de
cartes, se comporte comme un registre à décalage.
- 3 - Lorsque la liste est pleine, tout nouvel échec élimine de la mémoire le numéro de la carte qui a fait l'objet de l'échec le plus ancien, de sorte que toute trace de ce dernier disparaît. Le dispositif de sécurité peut donc étre trompé en recherchant les codes confidentiels de plusieurs cartes magnétiques à la fois, en procédant par roulement et de façon telle que le rapport du nombre maximum de numéros mémorisés dans la liste, au nombre de cartes testées, reste inférieur au nombre limite d'échecs dont le dépassement produirait
l'annulation d'une carte.
Dans ce contexte, le but de la présente invention est de proposer un procédé et un dispositif de sécurité qui, grâce notamment à une grande économie de l'espace mémoire, ne présente pas les défauts de la technique précédemment décrite. A cette fin, le procédé de l'invention est essentiellement caractérisé en ce que l'opération consistant à garder'trace des échecs comprend elle-mème les opérations consistant à: définir, dans la mémoire, une pluralité de zones de mémoire; assigner à chaque titre d'accès présenté l'une des classes d'un ensemble de classes dont chacune correspond à une zone de mémoire; et tenir, dans chaque zone de la mémoire, le compte du nombre d'échecs dont font l'objet ceux des titres d'accès présentés qui appartiennent à la classe à laquelle correspond cette zcre de mémoire, et en ce que l'opération d'émission d'un signal indicateur de fraude est conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'une quelconque des zones de la mémoire, d'un nombre.limite assigné à cette zone et constituant ladite limite prédéterminée. - 4 - Selon le procédé de l'invention, appliqué à des cartes magnétiques, telles que des cartes de crédit, à chacune desquelles est affecté au moins un attribut intrinsèque, te] que le code confidentiel, ou un numéro d'identification, le numéro de la classe assignée à chaque carte magnétique est d préférence déduit de l'attribut intrinsèque de cette carte
par l'application d'une fonction surjective prédéterminée.
Par exemple, le numéro de la classe assignée à chaque carte magnétique est donné par un ensemble d'au moins un chiffre extrait du numéro d'identification de cette carte, chaque chiffre étant extrait en fonction d'une position qu'il occup dans ce numéro, et cette position étant prédéterminée et choisie plus proche de la fin du numéro d'identification, dans le sens de l'écriture de ce dernier, que du début de ce numéro, de façon que toutes les valeurs possibles, de O à 9, de chaque chiffre extrait, soient sensiblement équiprobables pour l'ensemble des cartes présentées, ledit nombre limite
étant alors le même pour toutes les zones de mémoire.
Dans une forme de réalisation simple de l'invention, la correspondance entre chaque classe et une zone de mémoire esi telle que le numéro de chaque classe définit l'adresse de la
zone de mémoire à laquelle elle correspond.
Pour éviter les fraudes faisant intervenir un grand nombre de cartes magnétiques, le procédé de l'invention peut comprendre une seconde opération d'émission d'un signal de fraude, conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'ensemble des zones de mémoire, d'une
seconde limite prédéterminée.
Le dispositif de l'invention comprend, de façon connue: des moyens de saisie d'information propres à recevoir d'une part au moins un attribut intrinsèque du titre d'accès, cet attribut étant relié audit code confidentiel exact de celui-ci et d'autre part un code confidentiel indiqué par l'utilisateur du titre d'accès; des moyens de traitement reliés aux moyens de saisie, susceptibles de vérifier la validité du code confidentiel indiqué par l'utilisateur; et O5 une mémoire reliée aux moyens de traitement, dans laquelle ces derniers enregistrent une donnée d'échec à chaque fois
qu'un code confidentiel s'avère invalide.
Selon l'invention, ce dispositif est essentiellement caractérisé en ce que, la mémoire étant découpée en zones accessibles à des adresses différentes, les moyens de traitement sont conçus pour élaborer une adresse mémoire en fonction au moins dudit attribut du titre d'accès, et pour enregistrer la donnée d'échec dans la zone de mémoire
correspondant à cette adresse.
La mémoire comprend avantageusement une mémoire à lecture seulement, dans laquelle chaque donnée d'échec est
enregistrée sous la forme d'un seul bit.
Selon un mode de réalisation préféré de l'invention, la mémoire est constituée par la mémoire PROM d'une carte à mémoire, tandis que les moyens de traitement comprennent le
microprocesseur de celle-ci.
D'autres caractéristiques et avantages de l'invention
ressortiront de la description qui en est faite ci-après, à
titre indicatif et nullement limitatif, en référence aux dessins annexés, parmi lesquels: - La figure 1 représente une partie de l'architecture fonctionnelle d'une caisse enregistreuse à accès sélectif, à laquelle a été intégré le perfectionnement de l'invention, et - la figure 2 est un organigramme représentant le déroulement
du procédé de l'invention.
2 6 18000
-6- L'invention concerne un procédé et un dispositif permettant d'empècher l'utilisation frauduleuse d'un titre d'accès
usurpé, en association avec un système à accès sélectif.
Par système à accès sélectif, on entend précisément un système susceptible d'accorder à chacun des utilisateurs potentiels un certain privilège, tel que l'accès à un service - ou la remise d'un produit, sous réserve que cet utilisateur présente à ce système un titre d'accès valide, dont la validité est confirmée par celle d'un code, confidentiel
également fourni par l'utilisateur.
Les exemples de systèmes à accès sélectifs sont nombreux.
Un système informatique gérant une base de données, à laquelle les utilisateurs ne peuvent accéder qu'après avoir indiqué d'une part leur nom ou leur code utilisateur et d'autre part le code confidentiel exact qui leur a été affecté, constitue un système à accès sélectif; une caisse 2 enregistreuse, qui est dotée d'un lecteur de cartes magnétiques de crédit et d'un clavier au moyen duquel le possesseur de la carte indique son code confidentiel, et qui n'accepte le paiement par carte qu'après vérification de la validité du code confidentiel, constitue un autre système à
accès sélectif.
Dans le premier exemple, le titre d'accès de l'utilisateur est de nature immatérielle: il est constitué, par exemple, par une suite de lettres; dans le second exemple, le titre d'accès de l'utilisateur est de nature matérielle: c'est une carte magnétique; ces deux cas sont cependant semblables en ce sens que, dans les deux cas, les titres d'accès sont personnalisés, vis-à-vis de l'utilisateur, par des attributs intrinsèques généralement dépourvus de caractère confidentiel, à savoir le nom propre de l'utilisateur dans le premier exemple, et le numéro ou le code d'identification de
la carte magnétique de l'utilisateur dans le second exemple.
-7- Dans ces deux exemples également, l'accès au système n'est obtenuqu'après indication, par l'utilisateur, d'un code confidentiel qui lui a été assigné, et vérification de la validité de ce code; cette vérification est par exemple réalisée par la comparaison d'une fonction du code confidentiel, elle-même gardée secrète, avec l'attribut
intrinsèque du titre d'accès.
Si la comparaison révèle une disparité, son résultat conduit à un échec pour ce qui concerne l'accès au système, alors que ce résultat conduit à un succès, c'est-à-dire à l'accès au
système, si la comparaison révèle une identité.
Ainsi, bien que, sur la figure 1, le système à accès sélectif SAS représente, de façon schématique, une caisse enregistreuse, l'invention est applicable, comme le percevra l'homme de l'art, à tout autre système à accès sélectif, et notamment à un système informatique gérant une base de données. La caisse enregistreuse SAS comprend notamment, de façon connue, une unité de gestion UG reliée à plusieurs organes périphériques, dont un lecteur de cartes magnétiques LCM, un circuit d'interface de console ICS et un circuit d'interface
téléphonique ITL.
Le lecteur LCM permet de lire un attribut de chaque carte magnétique CM, par exemple le numéro ou code d'identification
CODIDENT de cette carte.
L'interface ICS, reliée à la console CS, est susceptible de recevoir le code confidentiel CODCONF tapé par l'utilisateur
de la carte CM.
Selon l'invention, la caisse enregistreuse SAS est également dotée d'un circuit d'interface pour carte électronique ICE,
26180O0
-8- permettant un échange bidirectionnel d'informations entre l'unité de gestion UG et une carte électronique à microprocesseur CE. Les circuits d'interface tels que ICE, e les cartes électroniques telles que CE, sont bien connus de
l'homme de l'art, de sorte que leur description détaillée es
ici superflue. I1 suffit, pour la compréhension de la présente invention, de rappeler que les cartes électroniques à microprocesseur CE comprennent un microprocesseur mP généralement relié à une mémoire à lecture seulement non programmable ROM, à une mémoire à lecture seulement programmable PROM, et à une mémoire vive RAM. Cette carte CE est traditionnellement dotée de moyens, non représentés, permettant au microprocesseur mP non seulement de lire, mais aussi d'écrire, des données dans la mémoire à lecture
seulement PROM.
Bien entendu, l'écriture de données dans la mémoire PROM est irréversible, de sorte que celle-ci se comporte, pour l'écriture, comme une mémoire consomptible. De ce fait, la mémoire PROM est non volatile. De surcroît, les cartes électroniques CE sont également dotées, de façon classique, de moyens prohibant l'accès, de l'extérieur de la carte, aux informations enregistrées dans la mémoire PROM. En fait, ces propriétés sont celles qui sont recherchées pour la mise en oeuvre de l'invention, pour laquelle le recours spécifique 2
l'emploi d'une carte électronique reste facultatif.
Le commerçant, possesseur de la caise enregistreuse SAS, doit insérer une carte électronique CE dans le circuit ICE pour
permettre le fonctionnement de la caisse.
Il doit en outre demander, au service chargé de la distribution et du contrôle des cartes électroniques CE, de valider, par l'émission d'un signal VALPROM sur le réseau téléphonique, via le téléphone TL, et les circuits ITL, UG et ICE, l'utilisation d'une nouvelle carte électronique CE ou la --9-- validation d'une carte électronique qui a été invalidée par dépassement d'un quota prédéterminé par le nombre total d'échecs enregistrés dans cette carte, comme décrit en référence à la dernière opération de l'organigramme de la
figure 2.
Le signal VALPROM est par exemple mémorisé dans la mémoire
PROM de la carte électronique CE.
L'insertion d'une carte magnétique CM dans le lecteur LCM déclenche un ensemble d'opérations dont un enchaînement
possible est illustré sur l'organigramme de la figure 2.
Le microprocesseur mP vérifie que la carte électronique CE a été validée en recherchant si la donnée VALPROM est présente dans la mémoire avec une valeur représentative de sa validité. Dans le cas contraire, le microprocesseur mP envoie au circuit ICE un signal de blocage INVALPROM qui inhibe le
fonctionnement de la caisse SAS.
La carte électronique CE, lorsqu'elle est validée, reçoit, via le lecteur LCM. l'unité UG et l'interface ICE, le code d'identification-COD.etNT de la carte magnétique CM,
généralement constitué par un simple numéro de série.
Parallèlement, la carte électronique CE reçoit le code confidentiel CODCONF introduit par l'utilisateur de la carte CM au moyen de la console CS, via l'interface ICS, l'unité UG
et l'interface ICE.
De préférence, chaque chiffre du code CODCONF est lui-mème codé dans la console CS et décodé par le microprocesseur mP, de manière à éviter toute interception frauduleuse du code confidentiel CODCONF, par exemple sur la ligne reliant la
console CS au circuit d'interface ICS.
26 18000
- 10 -
Le microprocesseur mP, disposant du code d'identification CODIDENT et du code confidentiel CODCONF vérifie la validité de ce dernier en recherchant, de façon en soi connue, si les conditions de compatibilité qui doivent exister entre
CODIDENT et CODCONF sont effectivement satisfaites.
Si tel est le cas, le microprocesseur mP émet un ordre VALACCES autorisant l'accès au système SAS, c'est-à-dire le paiement au moyen de la carte CM, sur la caisse enregistreuse SAS. En cas d'invalidité de CODCONF s'engage un processus
opératoire qui constitue l'essentiel de l'invention.
Dans ce cas en effet, le procédé, objet de l'invention ne traite plus la carte magnétique CM comme le titre d'accès qui est défini de façon univoque par son code d'identification CODIDENT, mais comme un élément indifférencié d'une classe à
laquelle correspond une zone de la mémoire PROM.
Pour cela, la mémoire PROM étant virtuellement ou physiquement découpée en une pluralité de zones de mémoire accessibles à des adresses différentes, le procédé consiste à assigner, à la carte CM dont le code CODCONF est invalide, l'une des classes d'un ensemble de classes dont le nombre est
égale à celui des zones de mémoire.
Par exemple, la mémoire PROM utilisable pour la mise en oeuvre de l'invention comprend 4 Koctets, et est considérée
comme constituée de 1 000 zones de 32 bits chacune.
La classe de chaque carte magnétique est déterminée par les trois derniers chiffres de CODIDENT, c'est-à-dire les trois
chiffres de poids le plus faible.
Comme il existe de nombreuses cartes dont les numéros d'identification CODIDENT respectifs présentent les mémes trois derniers chiffres, l'application qui, du code CODIDENT, conduit à la classe de carte CM ayant ce code, est dite "surjective". Par ailleurs, comme chacun des trois derniers chiffres du code CODIDENT varie de 0 à 9, cette application définit 1 000 classes, c'est-à-dire autant de classes qu'il y
a de zones de mémoire PROM.
Enfin, comme toutes les valeurs, de 0 à 9 de chacun des trois derniers chiffres de CODIDENT sont équiprobables, une carte magnétique CM prise au hasard a une probabilité homogène,
égale à 0.001, d'appartenir à n'importe laquelle des classes.
La classe de la carte CM ayant été définie, le microprocesseur mP lit le nombre enregistré dans la zone de
la mémoire PROM qui correspond à cette classe.
Par exemple, si le code d'identification CODIDENT est 16244962357, la classe est 357, et lemicroprocesseur lit le contenu de la zone de mémoire PROM d'adresse 357, c'est-à-dire, en d'autres termes, le contenu de la 357ieme
zone de mémoire PROM.
Si le nombre lu dans cette zone 357 est égal à un premier nombre limite, correspondant à 32 bits mis à "1" dans l'exemple choisi, le microprocesseur mP émet un ordre INVALPROM, qui inhibe le fonctionnement de la caisse enregistreuse SAS. Dans cette hypothèse, le commerçant possesseur de cette caisse n'en peut recouvrer l'utilisation normale qu'après avoir reçu, sous la forme d'un signal VALPROM transmis sur le réseau téléphonique, l'autorisation d'utiliser une nouvelle carte électronique CE, comme décrit précédemment.
- 12 -
Si le nombre lu dans la zone 357 de la mémoire PROM n'est pas égal à cette limite de 32 bits, il est augmenté d'une unité, c'est-à-dire modifié par la mise à "1" du premier bit qui, dans la série de 32 bits enregistrée dans cette zone, est un
bit "0".
Cette opération correspond à l'enregistrement, dans la mémoire PROM de l'échec d'accès à la caisse SAS pour la carte magnétique CM, ou pour toute autre carte CM appartenant à la
même classe qu'elle.
Ensuite, le microprocesseur mP lit tous les bits enregistrés dans toute la mémoire PROM, dont chacun correspond à un échec d'accès, et compare le total à un second nombre limite
prédéterminé, par exemple 96.
En cas d'égalité, le microprocesseur mP émet un signal
INVALPROM.
En cas d'inégalité, le microprocesseur mP émet un signal INVALACCES. Ce dernier signal a pour effet d'informer le commerçant, et le porteur de la carte, de l'invalidité du code confidentiel, de refuser provisoirement le paiement par carte, mais d'autoriser une nouvelle introduction du code
confidentiel.
Les calculs montrent qu'en l'absence de test utilisant une comparaison entre le nombre total d'échecs enregistrés dans la mémoire PROM et un second nombre limite, et avec les exemples numériques précédemment cités (mémoire PROM de 4 Koctets découpée en 1 000 zones de 32 bits), la probabilité pour qu'une carte électronique CE soit périmée à la suite de 12 000 échecs n'est que de 1%; elle est de l'ordre de 50%
pour 16 800 échecs.
- 13 -
Comme les utilisateurs de cartes magnétiques se trompent statistiquement une fois sur dix dans l'indication de leur code confidentiel, cela signifie qu'une carte électronique CE peut, avec une probabilité de 99%, traiter, en l'absence de O5
fraude, 120 000 opérations de paiement par carte magnétique.
Par la mise en oeuvre de l'invention, et toujours sur la base de l'exemple numérique ci-dessus, la probabilité pour qu'une personne, ignorant le code confidentiel CODCONF d'une carte magnétique, le découvre par essais successifs sur une caisse enregistreuse SAS équipée d'une carte électronique CE neuve (ce qui correspond à 32 essais possibles pour 10 000
possibilités) n'est égale qu'à 0.32%.
En revanche si cette personne dispose de N cartes cette possibilité, en l'absence de surveillance du nombre total d'échecs enregistrés dans la PROM, augmente considérablement avec N, puisqu'elle est égale à 1- (1-0. 032)N. La comparaison du nombre total d'échecs à un second nombre
limite permet d'écarter cet autre-type de fraude.
L'assignation, à la carte magnétique CM, d'une classe définie par les trois derniers chiffres du code CODIDENT, constitue s'ien entendu un exemple non limitatif. Une telle assignation l'avantage de conduire à une répartition homogène des -artes magnétiques CM dans les différentes classes et à l'utilisation d'un meme nombre limite dans chaque zone (32 pour l'exemple choisi). Néanmoins, ces caractéristiques, bien
qu'avantageuses, ne sont pas indispensables.
Quel que soit le mode d'attribution d'une-classe à chaque carte magnétique présentée, il importe seulement, pour assurer la plus grande longévité et le meilleur usage possibles de la mémoire PROM, que le nombre de classes soit inférieur au nombre de cartes magnétiques CM, et que le nombre limite surveillé dans chaque zone de la mémoire PROM,
- 14 -
c'est-à-dire en fait la dimension de cette zone, soit relié, à la probabilité pour qu'une carte magnétique quelconque CM soit affectée à la classe correspondant à cette zone, par un coefficient de proportionnalité qui se trouve être le même
pour toutes les zones.
2618O000
- 15 -
Claims (10)
1. Procédé de protection d'un système à accès sélectif contre une utilisation frauduleuse d'au moins un titre d'accès auquel est affecté un code confidentiel, comprenant les opérations consistant à: obtenir, à chaque présentation d'un titre d'accès au système, le résultat d'une vérification de la validité d'un code confidentiel indiqué par l'utilisateur de ce titre, ce résultat étant interprété comme un succès en cas de validité de ce code et comme un échec dans le cas contraire; garder, dans une mémoire, une trace des échecs constatés & l'occasion de présentations successives de titres d'accès; et émettre un signal indicateur de fraude lorsque le nombre de ces échecs dépasse une limite prédéterminée, caractérisé en ce que l'opération consistant à garder trace des échecs comprend elle-même les opérations consistant à: définir, dans la mémoire, une pluralité de zones de mémoire; assigner à chaque titre d'accès présenté l'une des classes d'un ensemble de classes dont chacune correspond à une' zone de mémoire; et tenir, dans chaque zone de la mémoire, le compte du nombre d'échecs dont font l'objet ceux des titres d'accès présentés qui appartiennent à la classe à laquelle correspond cette zone de mémoire, et en ce que l'opération d'émission d'un signal indicateur de fraude est conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'une quelconque des zones de la mémoire, d'un nombre limite assigné à cette zone et
constituant ladite limite prédéterminée.
2. Procédé suivant la revendication 1, appliqué au cas o lesdits titres d'accès sont des cartes magnétiques, telles que des cartes de crédit, à chacune desquelles est affecté au moins un attribut intrinsèque, tel que le code confidentiel ou un numéro d'identification, caractérisé en ce que le numéro de la classe assignée à chaque carte
- 16 -1800
magnétique est déduit de l'attribut intrinsèque de cette carte par l'application d'une fonction surjective prédéterminée.
3. Procédé suivant la revendication 2, caractérisé en ce que le numéro de la classe assignée à chaque carte magnétique est donné par un ensemble d'au moins un chiffre extrait du numéro d'identification de cette carte, chaque chiffre étant extrait en fonction d'une position qu'il occupe dans ce numéro, et cette position étant prédéterminée et choisie plus proche de la fin du numéro d'identification que du début, de façon que toutes les valeurs possibles, de O à 9,-de chaque chiffre extrait, soient sensiblement éqcuiprobables pour l'ensemble des cartes présentées, ledit nombre limite étant alors le meme pour toutes les zones de mémoire.
4. Procédé suivant l'une quelconque des revendications 1 à 3,
caractérisé en ce que le numéro de chaque classe définit l'adresse de la zone de mémoire à laquelle elle correspond.
5. Procédé suivant l'une quelconque des revendications 1 à 4
caractérisé en ce qu'il comprend une seconde opération d'émission d'un signal de fraude, conditionnée par le dépassement, par le nombre d'échecs enregistrés dans l'ensemble des zones de mémoire, d'une seconde limite prédéterminée.
6. Dispositif de protection contre une utilisation frauduleuse, sur un système à accès sélectif, d'au moins un titre d'accès auquel est affecté un code confidentiel, comprenant: des moyens de saisie d'information propres à recevoir d'une part au moins un attribut intrinsèque du titre d'accès, cet attribut étant relié audit code confidentiel exact de celui-ci et d'autre part un code
- 17 -
confidentiel indiqué par l'utilisateur du titre d'accès; des moyens de traitement reliés aux moyens de saisie, susceptibles de vérifier la validité du code confidentiel indiqué par l'utilisateur; et une mémoire reliée aux moyens de traitement, dans laquelle ces derniers enregistrent une donnée d'échec à chaque fois qu'un code confidentiel s'avère invalide, caractérisé en ce que, la mémoire étant découpée en zones accessibles à des adresses différentes, les moyens de traitement sont conçus pour élaborer une adresse mémoire en fonction au moins dudit attribut du titre d'accès, et pour enregistrer la donnée d'échec dans la zone de mémoire
correspondant à cette adresse.
7. Dispositif suivant la revendication 6, caractérisé en ce
que la mémoire est une mémoire à lecture seulement.
8. Dispositif suivant la revendication 7, caractérisé en ce
que chaque donnée d'échec s'exprime par un seul bit.
9. Dispositif suivant l'une quelconque des revendications 6
à 8, caractérisé en ce que ladite mémoire comprend une
mémoire PROM d'une carte à mémoire.
10. Dispositif suivant l'une quelconque des revendications 6
à 9, caractérisé en ce que lesdits moyens de traitement
comprennent un microprocesseur d'une carte à mémoire.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8709604A FR2618000B1 (fr) | 1987-07-07 | 1987-07-07 | Procede et dispositif antifraude pour un systeme a acces selectif |
DE8888401646T DE3865555D1 (de) | 1987-07-07 | 1988-06-28 | Verfahren und vorrichtung zum verhindern von betruegereien fuer ein selektives zugangssystem. |
EP88401646A EP0298831B1 (fr) | 1987-07-07 | 1988-06-28 | Procédé et dispositif anti-fraude pour un système à accès sélectif |
ES198888401646T ES2029336T3 (es) | 1987-07-07 | 1988-06-28 | Procedimiento y dispositivo de proteccion de un sistema de acceso selectivo contra la utilizacion fraudulenta de al menos un titulo de acceso. |
US07/215,959 US5006698A (en) | 1987-07-07 | 1988-07-07 | Antifraud method and device for a selective access system |
JP63169974A JPH0198095A (ja) | 1987-07-07 | 1988-07-07 | 選択アクセスシステムの詐欺防止法と装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8709604A FR2618000B1 (fr) | 1987-07-07 | 1987-07-07 | Procede et dispositif antifraude pour un systeme a acces selectif |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2618000A1 true FR2618000A1 (fr) | 1989-01-13 |
FR2618000B1 FR2618000B1 (fr) | 1989-11-03 |
Family
ID=9352939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8709604A Expired FR2618000B1 (fr) | 1987-07-07 | 1987-07-07 | Procede et dispositif antifraude pour un systeme a acces selectif |
Country Status (6)
Country | Link |
---|---|
US (1) | US5006698A (fr) |
EP (1) | EP0298831B1 (fr) |
JP (1) | JPH0198095A (fr) |
DE (1) | DE3865555D1 (fr) |
ES (1) | ES2029336T3 (fr) |
FR (1) | FR2618000B1 (fr) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2694053B2 (ja) * | 1990-12-28 | 1997-12-24 | 富士通株式会社 | 自動取引装置 |
GB2263348B (en) * | 1992-01-14 | 1995-08-09 | Rohm Co Ltd | Microcomputer and card having the same |
FR2721420B1 (fr) * | 1994-06-15 | 1996-08-30 | Solaic Sa | Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations. |
FR2722018B1 (fr) * | 1994-06-29 | 1996-08-30 | Solaic Sa | Carte a memoire ameliorant la gestion de la zone d'acces et procede de gestion de cette zone |
US6601048B1 (en) * | 1997-09-12 | 2003-07-29 | Mci Communications Corporation | System and method for detecting and managing fraud |
AU6098796A (en) * | 1995-06-07 | 1996-12-30 | E-Comm Incorporated | Low power telecommunication controller for a host computer erver |
NL1004658C2 (nl) * | 1996-12-02 | 1998-06-03 | Clewits Beheer B V R | Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting. |
US6422460B1 (en) | 1999-01-29 | 2002-07-23 | Verisign, Inc. | Authorization system using an authorizing device |
US7266527B1 (en) | 1999-06-30 | 2007-09-04 | Martin David A | Method and device for preventing check fraud |
US20020184152A1 (en) * | 1999-06-30 | 2002-12-05 | Martin David A. | Method and device for preventing check fraud |
DE10048939B4 (de) * | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
JP2004534349A (ja) * | 2001-07-06 | 2004-11-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 情報媒体に蓄積されたコンテンツを保護する方法 |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3731076A (en) * | 1970-03-03 | 1973-05-01 | Omron Tateisi Electronics Co | System for preventing improper use of credit cards |
FR2349181A1 (fr) * | 1976-04-23 | 1977-11-18 | Transac Dev Transact Automat | Procede pour eviter la fraude dans l'utilisation des cartes de credit |
FR2471000A1 (fr) * | 1979-11-30 | 1981-06-12 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
EP0160833A1 (fr) * | 1984-04-02 | 1985-11-13 | Kabushiki Kaisha Toshiba | Carte d'identification individuelle |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4629871A (en) * | 1979-12-28 | 1986-12-16 | Pitney Bowes, Inc. | Electronic postage meter system settable by means of a remotely generated input device |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
JPS592062B2 (ja) * | 1980-12-06 | 1984-01-17 | オムロン株式会社 | 取引処理装置における暗証コ−ド判別装置 |
US4578567A (en) * | 1983-08-25 | 1986-03-25 | Ncr Corporation | Method and apparatus for gaining access to a system having controlled access thereto |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS629470A (ja) * | 1985-07-05 | 1987-01-17 | Casio Comput Co Ltd | 個人証明カ−ドにおける本人照合方式 |
-
1987
- 1987-07-07 FR FR8709604A patent/FR2618000B1/fr not_active Expired
-
1988
- 1988-06-28 EP EP88401646A patent/EP0298831B1/fr not_active Expired - Lifetime
- 1988-06-28 ES ES198888401646T patent/ES2029336T3/es not_active Expired - Lifetime
- 1988-06-28 DE DE8888401646T patent/DE3865555D1/de not_active Expired - Fee Related
- 1988-07-07 US US07/215,959 patent/US5006698A/en not_active Expired - Fee Related
- 1988-07-07 JP JP63169974A patent/JPH0198095A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3731076A (en) * | 1970-03-03 | 1973-05-01 | Omron Tateisi Electronics Co | System for preventing improper use of credit cards |
FR2349181A1 (fr) * | 1976-04-23 | 1977-11-18 | Transac Dev Transact Automat | Procede pour eviter la fraude dans l'utilisation des cartes de credit |
FR2471000A1 (fr) * | 1979-11-30 | 1981-06-12 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
EP0160833A1 (fr) * | 1984-04-02 | 1985-11-13 | Kabushiki Kaisha Toshiba | Carte d'identification individuelle |
Also Published As
Publication number | Publication date |
---|---|
EP0298831B1 (fr) | 1991-10-16 |
US5006698A (en) | 1991-04-09 |
FR2618000B1 (fr) | 1989-11-03 |
ES2029336T3 (es) | 1992-08-01 |
JPH0198095A (ja) | 1989-04-17 |
EP0298831A1 (fr) | 1989-01-11 |
DE3865555D1 (de) | 1991-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
EP0298831B1 (fr) | Procédé et dispositif anti-fraude pour un système à accès sélectif | |
EP0617819B1 (fr) | Dispositif d'intervention sur une borne de delivrance d'un bien ou d'un service | |
EP0507669A1 (fr) | Procédé de paiement électronique par carte à puce à l'aide de jetons numérotés et carte pour sa mise en oeuvre | |
WO1998013991A2 (fr) | Procede et systeme pour securiser les centres de gestion d'appels telephoniques | |
WO1995022125A1 (fr) | Procede et systeme de transaction par carte a puce | |
WO1998013971A1 (fr) | Procede et systeme pour securiser les prestations de service a distance des organismes financiers | |
WO2000022583A1 (fr) | Procede d'echange de donnees entre un automate et une carte a microcircuit | |
FR2643475A1 (fr) | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre | |
WO2002052389A2 (fr) | Methode anti-clonage d'un module de securite | |
EP1912182A1 (fr) | Autorisation d'une transaction entre un circuit électronique et un terminal | |
EP0568438B1 (fr) | Procédé de sécurisation de programmes exécutables contre l'utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
EP2016700A1 (fr) | Procede d'activation d'un terminal | |
WO1997031343A1 (fr) | Carte de gestion de comptes multiples et procede de mise en ×uvre | |
CA2252001A1 (fr) | Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles | |
EP0831434A1 (fr) | Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés | |
WO2003065181A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
FR2824659A1 (fr) | Procede de verification de l'integrite d'un terminal lors d'une transaction avec une carte a memoire | |
WO2002023497A1 (fr) | Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant | |
WO2003049443A1 (fr) | Procede de gestion de fourniture d'acces a un contenu crypte destine a etre diffuse sur un reseau, ainsi que systeme, serveurs et signal pour la mise en oeuvre de ce procede | |
FR2650094A1 (fr) | Dispositif securisant et rationalisant les paiements par cheques et cartes bancaires | |
FR2700864A1 (fr) | Système détecteur de falsification d'informations mémorisées. | |
FR2856497A1 (fr) | Procede de determination d'un code d'utilisation, de verification d'un code de carte prepayee virtuelle et systeme correspondant |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |