FR2824659A1 - Method for verifying the integrity of a terminal used in a transaction with a chip card by calculation of a cryptograph that can be compared with that of a card-holder - Google Patents

Method for verifying the integrity of a terminal used in a transaction with a chip card by calculation of a cryptograph that can be compared with that of a card-holder Download PDF

Info

Publication number
FR2824659A1
FR2824659A1 FR0106259A FR0106259A FR2824659A1 FR 2824659 A1 FR2824659 A1 FR 2824659A1 FR 0106259 A FR0106259 A FR 0106259A FR 0106259 A FR0106259 A FR 0106259A FR 2824659 A1 FR2824659 A1 FR 2824659A1
Authority
FR
France
Prior art keywords
card
terminal
cryptogram
memory
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0106259A
Other languages
French (fr)
Other versions
FR2824659B1 (en
Inventor
Gregoire Mardinian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority to FR0106259A priority Critical patent/FR2824659B1/en
Publication of FR2824659A1 publication Critical patent/FR2824659A1/en
Application granted granted Critical
Publication of FR2824659B1 publication Critical patent/FR2824659B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

Method has the following steps: supply (20) of a cryptograph calculated using information that can be read from the card memory, during a transaction, reading (24) by the terminal of data in the card memory and calculation of a cryptograph using the read information and display (28) by the terminal of the calculated cryptograph. The owner can thus compare the calculated cryptograph with that input. An Independent claim is made for a terminal with a card reader, a circuit for calculating a cryptograph using information originating from the reader and a display for outputting the calculated cryptograph.

Description

dans le cas contraire.otherwise.

PROCÉDÉ DE VÉRIFICATION DE L'INTEGTÉ D'UN TEINAL LORS  METHOD FOR VERIFYING THE INTEGRITY OF A TEINAL DURING

D'UNE TRANSACTION AVEC UNE CARTE A MÉMOIRE  OF A TRANSACTION WITH A MEMORY CARD

La présente invention concerne les tenninaux utilisant des cartes à mémoire, et plus spécifiquement, 1'intogrité de tels terminaux. Les terminaux utilisant des cartes à mémoire sont maintenant répandus, en  The present invention relates to terminals using memory cards, and more specifically, the integrity of such terminals. Terminals using memory cards are now widespread, especially

proportion de l'usage des cartes à mémoire, à piste magnétique ou à circuit intogré.  proportion of the use of memory cards, magnetic stripes or integrated circuits.

Les nonnes ISO 7816-1 à 11, ISO 781O, ISO 7811, EMV 3.1.1, EMV 4.0 etc...  ISO 7816-1 to 11, ISO 781O, ISO 7811, EMV 3.1.1, EMV 4.0 etc ...

défnissent les caractéristiques de telles cartes. Des exemples de tenninaux de paiement sont décrits dans EMV 3.1.1, EMV 4.0, MPE V5.2, ISO 8583 (Protocole  define the characteristics of such cards. Examples of payment terminals are described in EMV 3.1.1, EMV 4.0, MPE V5.2, ISO 8583 (Protocol

CB2A).CB2A).

Les terminaux de paiement utilisant des cartes fonctionnent le plus souvent de la façon suivante. Le commerçant saisit le montant de la transaction. La carte du client est introduite dans le terminal, dans le cas d'une carte à puce, ou lue par le terminal dans le cas d'une carte à piste magnétique. Le terminal invite ensuite le client à entrer sur le clavier du terminal un numéro d'identification personnel (ou PIN, abréviation de l'anglais "personal identification number"); ce numéro est supposé connu du seul titulaire de la carte. Pour accepter la transaction, le client tape son numéro. Le terminal vérifie ensuite le numéro; dans le cas d'une carte à puce, le numéro est transmis à la carte. S'il est déterminé dans la carte que le numéro fourni est correct, la carte émet vers le terminal un certificat, qui valide la transaction; dans le cas d'une carte à piste magnétique, le numéro est transmis à un centre d'autorisation, qui retourne vers le terminal des donnces qui sont imprimoes sur le ticket. Ce procédé est par exemple décrit en détail dans le Manuel du paiement électronique édité par le Groupement des cartes bancaires. Un procédé analogue est  Payment terminals using cards most often operate in the following manner. The merchant enters the amount of the transaction. The customer's card is inserted into the terminal, in the case of a smart card, or read by the terminal in the case of a magnetic stripe card. The terminal then invites the customer to enter on the terminal keyboard a personal identification number (or PIN, abbreviation of English "personal identification number"); this number is assumed to be known only to the card holder. To accept the transaction, the customer types their number. The terminal then checks the number; in the case of a smart card, the number is transmitted to the card. If it is determined in the card that the number provided is correct, the card issues a certificate to the terminal, which validates the transaction; in the case of a magnetic stripe card, the number is transmitted to an authorization center, which returns to the data terminal which is printed on the ticket. This process is for example described in detail in the Manual of electronic payment edited by the Groupement des Cartes Bancaires. A similar process is

mis en _uvre dans les distributeurs automatiques de billets.  implemented in automatic teller machines.

Un des problèmes rencontrés pour de tels terminaux est celui de l'intogrité du terminal. En effet, la validation d'une transaction suppose que le titulaire de la carte introduise dans le terminal son numéro d'identification personnel. Il importe que le titulaire ait suffisamment confiance pour taper son numéro et ainsi fournir ce numéro au terminal; une fraude identifiée consiste en effet à réaliser un faux terminal pour récupérer un numéro d'identification ainsi que les informations correspondantes de la carte D'autres attaques physiques sur un terminal permettent de récupérer certains H:\DACrYUi\18400\18483.doc. 11 10ilJ05/01 - 1/12  One of the problems encountered for such terminals is that of the integrity of the terminal. Indeed, the validation of a transaction assumes that the card holder enters their personal identification number into the terminal. It is important that the holder has enough confidence to type his number and thus provide this number to the terminal; identified fraud consists in effect of making a false terminal to recover an identification number as well as the corresponding information from the card Other physical attacks on a terminal make it possible to recover certain H: \ DACrYUi \ 18400 \ 18483.doc. 11 10ilJ05 / 01 - 1/12

2 28246592 2824659

secrets ou clés utilisés par exemple pour chiffrer un numéro d'identification lors d'opérations en ligne. Les normes intemationales EMV (Eurocard-Mastercard-Visa) imposent donc aux tenninaux l'intogration de mécanismes les rendant "tamper resistant", c'est-à-dire résistants à la falsifcation ou encore "tamper evident", c'est-à dire rendant évident une falsification. Ces mécanismes sont conçus pour protéger un terminal authentique et éviter toute intervention interdite sur le terminal, Ceci est notamment le cas si le titulaire de la carte est persuadé de l'intogrité du temlinal; ainsi, il ne craint pas que son numéro ne puisse être mis en mémoire pour être ensuite utilisé à son insu. Les solutions classiques à ce problème consistent à sécuriser le terminal, de sorte que des personnes mal intentionnces ne puissent dériver des informations introduites dans le terminal, sans que l'intervention sur le terminal ne soit visible pour le titulaire d'une carte. Ces solutions reposent donc  secrets or keys used for example to encrypt an identification number during online transactions. The international standards EMV (Eurocard-Mastercard-Visa) thus impose on the terminal the intogration of mechanisms making them "tamper resistant", that is to say resistant to falsification or even "tamper evident", that is to say say making a forgery obvious. These mechanisms are designed to protect an authentic terminal and avoid any prohibited intervention on the terminal. This is particularly the case if the card holder is convinced of the integrity of the terminal; thus, he is not afraid that his number could be stored in memory to be used without his knowledge. Conventional solutions to this problem consist in securing the terminal, so that malicious people cannot derive information entered into the terminal, without the intervention on the terminal being visible to the card holder. These solutions are therefore based

implicitement sur une vérification visuelle de l'intégrité du terminal par l'utilisateur.  implicitly on a visual verification of the integrity of the terminal by the user.

Par ailleurs, se pose pour les commerçants le problème des transactions à 1 S distance; on appelle transactions à distances les transactions pour lesquelles le commerçant n'est pas en possession de la carte du client. Il peut s'agir de transactions par télophone ou à travers un réseau comme le réscau Internet. Le commerçant dans de telles transactions a un intérêt à vérifier que le client possède bien une carte et que cette carte est légitime. La société Visa U.S.A. Inc. propose sous la référence CVV2 une solution à ce problème, sous la forme d'une valeur à trois chiffres, qui constitue une vérification cryptographique des donnces contenues dans la piste magnétique de la carte. Cette valeur est imprimée sur le dos de la carte, mais n'est pas contenue dans la piste magnétique et n'apparaît pas non plus sur les re$us de vente. Le procédé d'exploitation de la valeur CVV2 est le suivant. Lors d'une transaction en ligne, par exemple une transaction électronique, le commerçant demande à 1'utilisateur son numéro de carte et la date d'expiration de la carte; il lui demande aussi la valeur CVV2 imprimoe au dos de la carte. Le commerçant transmet ces informations à sa banque ou à son centre d'autorisation et reçoit en retour une réponse validant ou non la valeur CVV2. Dans la mesure o la valeur CVV2 n'apparaît pas parmi les informations enregistrées sur la piste magnétique, ni sur les reçus de vente, cette valeur ne peut pas être déduite par un fraudeur mal intentionné lors d'une transaction factice, sauf à copier la valeur au dos de la carte; de même, elle ne peut pas se déduire simplement des informations présentes sur un recu de vente. Cette solution H:\DACTYLO\1 R400H R4g3.doc - I 1:10. 11/05/01 - 2/12  In addition, there is the problem for traders of remote transactions; Remote transactions are transactions for which the merchant is not in possession of the customer's card. It can be transactions by telephone or through a network like the Internet. The merchant in such transactions has an interest in verifying that the customer has a card and that this card is legitimate. The company Visa U.S.A. Inc. offers under the reference CVV2 a solution to this problem, in the form of a three-digit value, which constitutes a cryptographic verification of the data contained in the magnetic strip of the card. This value is printed on the back of the card, but is not contained in the magnetic strip and does not appear on sales receipts either. The process for exploiting the CVV2 value is as follows. During an online transaction, for example an electronic transaction, the merchant asks the user for his card number and the expiration date of the card; he also asks him for the CVV2 value printed on the back of the card. The merchant transmits this information to his bank or to his authorization center and receives in return a response validating or not the CVV2 value. Insofar as the value CVV2 does not appear among the information recorded on the magnetic strip, nor on sales receipts, this value cannot be deduced by a malicious fraudster during a dummy transaction, except by copying the value on the back of the card; similarly, it cannot be deduced simply from the information present on a sales receipt. This solution H: \ DACTYLO \ 1 R400H R4g3.doc - I 1:10. 05/11/01 - 12/12

3 28246593 2824659

est spéeifiquement conçue pour les eartes à piste magnétique, dans le but d'éviter aux commerçants d'accepter des cartes contreLaites ou des transactions à distance frauduleuses. Il existe donc un besoin d'un procédé pemlettant d'améliorer]a confrance des utilisateurs de cartes bancaires dans les temlinaux. Un mode de réalisation de la présente invention propose donc un pro cédé de véri ficati on de l'intégri té d'un temlinal lors d'une transaction utilisant une carte à mémoire, comprenant les étapes de - founniture au titulaire de la carte à mémoire d'un cryptogramme calculé en utilisant des infonmations lisibles dans la mémoire de la carte; - lors d'une transaction, lecture par le tenminal d'infommations dans la mémoire de la carte et calcul par le terminal d'un eryptogramme en utilisant les informations lues dans la mémoire de la earte; - affiehage par le tenminal à destination du titulaire de la earte du eryptogramme  is specifically designed for magnetic strip eartips, in order to prevent merchants from accepting counterfeit cards or fraudulent distance transactions. There is therefore a need for a time-saving process to improve the confidence of users of bank cards in temlinaux. An embodiment of the present invention therefore proposes a process for verifying the integrity of a terminal during a transaction using a memory card, comprising the steps of - providing the holder of the memory card a cryptogram calculated using readable information in the card memory; - during a transaction, reading by the tenminal of information in the memory of the card and calculation by the terminal of an eryptogram using the information read in the memory of the ear; - posting by the tenminal to the holder of the ear of the eryptogram

I S ealeulé.I eally.

Le proeédé eomprend avantageusement après l'étape d'affiehage, une étape de  The process advantageously comprises, after the ripening step, a step of

eomparaison par le titulaire du eryptogramme affiehé et du eryptogramme fourni.  comparison by the holder of the displayed eryptogram and of the eryptogram supplied.

Dans ee cas, si l'étape de comparaison est positive, on peut prévoir une étape d'entrce par le titulaire sur le terminal d'une information personnelle telle un numéro  In this case, if the comparison step is positive, provision may be made for the holder to enter personal information such as a number on the terminal.

d'identification personnel.personal identification.

La earte à mémoire peut être une earte à eireuit intégré ou une earte à piste magnétique, et dans ee eas, la leeture eomprend la lecture du circuit intégré ou de la  The memory ear can be an integrated ear or a magnetic track ear, and in ee eas, the closure includes reading the integrated circuit or the

piste par le terminal.runway through the terminal.

I1 est possible que l'étape de ealeul par le terminal d'un eryptogramme s'effeetue suivant le même proeédé que le ealcul produisant le cryptogramme fourni au titulaire; on utilise avantageusement les infoomations lues dans la mémoire de la  It is possible that the step of ealeul by the terminal of an eryptogram is carried out according to the same process as the ealcul producing the cryptogram supplied to the holder; the information read from the memory of the

carte et une clé contenue dans le temlinal.  card and a key contained in the temlinal.

Dans un mode de réalisation, I'étape de calcul eomprend le ehoix en fonetion  In one embodiment, the calculation step understands the choice in function

de l'émetteur de la earte d'une elé eontenue dans le terminal.  from the transmitter of the ear of an ele contained in the terminal.

Un autre mode de réalisation de l'invention propose un tenminal, eomprenant - un lecteur de carte à mémoire, - un circuit de calcul d'un cryptogramme en utilisant des informations provenant du lecteur; et H:U) ACrY11)\18400\ 18483 doc. 11: 1 0 - 11/05101 - 3/1 2  Another embodiment of the invention proposes a tenminal, including - a memory card reader, - a circuit for calculating a cryptogram using information from the reader; and H: U) ACrY11) \ 18400 \ 18483 doc. 11: 1 0 - 11/05 101 - 3/1 2

4 28246594 2824659

- un afficheur affichant le cryptogramn1e calculé.  - a display showing the calculated cryptogram.

On peut en outre prévoir une mén1oire de stockage d'au moins une clé, lisible  It is also possible to provide a storage cabinet for at least one readable key.

par le circit de calcul, ainsi qu'un module de sécurité contenant le circuit de calcul.  by the calculation circuit, as well as a security module containing the calculation circuit.

Dans ce cas, il est préLérable que le module de sécurité contienne aussi la mémoire  In this case, it is preferable that the security module also contains the memory

S de stockage.Storage.

On peut encore prévoir que le tenninal présente un second lecteur de carte et une carte à mémoire dans le second lecteur, la seconde carte contenant le circuit de calcul. D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de  It is also possible to provide for the terminal to present a second card reader and a memory card in the second reader, the second card containing the calculation circuit. Other characteristics and advantages of the invention will appear on reading

la description qui suit de modes de réalisation de 1'invention, donnce à titre d'exemple  the following description of embodiments of the invention, given by way of example

et en référence aux dessins annexés qui montrent: - figure l une représentation schématique d'un terminal de paiement; - figure 2 un ordinogramme d'un mode de mise en _uvre de 1'invention; - figure 3 un ordinogramme d'un calcul de cr,vptogramme pouvant être utilisé pour mettre en _uvre 1'invention;  and with reference to the accompanying drawings which show: - Figure l a schematic representation of a payment terminal; - Figure 2 a flowchart of an embodiment of the invention; - Figure 3 a flowchart of a calculation of cr, vptogram that can be used to implement the invention;

- figure 4, une représentation schématique de l'architecture d'un terminal.  - Figure 4, a schematic representation of the architecture of a terminal.

L'inventi on propose une so luti on à la fraude nouvel le que représ ente la construction d'un terminal entièrement factice, dans le but d'obtenir frauduleusement les informations relatives à une carte puis le numéro d'identification du titulaire de la carte. Elle permet à un utilisateur de vérifier l'authenticité d'un terminal, sans reposer sur le seul examen visuel du terminal. Ainsi, elle permet d'améliorer la confiance des  The inventi on offers a so luti on to the new fraud represented by the construction of a completely dummy terminal, with the aim of fraudulently obtaining the information relating to a card and then the identification number of the card holder . It allows a user to verify the authenticity of a terminal, without relying solely on visual examination of the terminal. Thus, it improves the confidence of

titulaires de carte dans les terminaux de paiement.  cardholders in payment terminals.

La figure 1 montre une vue schématique d'un terminal de paiement 2. Celuici comprend un clavier 4 permettant au commerçant d'entrer le montant d'une  Figure 1 shows a schematic view of a payment terminal 2. This includes a keyboard 4 allowing the merchant to enter the amount of a

transaction et au titulaire d'une carte d'entrer son numéro d'identification personnel.  transaction and the cardholder to enter their personal identification number.

Le terrninal comprend encore un écran 6, qui permet d'afficher le montant de la transaction proposée, comme une invite au titulaire d'une carte d'entrer son numéro d'identification. Le terminal est muni d'un lecteur de carte 8; il peut s'agir comme sur la figure l d'un lecteur de carte à puce à la norme ISO 7816-3 ou EMV 3.1. 1; on peut aussi prévoir en alternance ou en combinaison un lecteur de carte piste magnétique suivant la norme ISO 7811. On a représenté à la figure une carte 10 en cours de  The terrninal also includes a screen 6, which allows the amount of the proposed transaction to be displayed, like a prompt for the card holder to enter their identification number. The terminal is provided with a card reader 8; as in FIG. 1, it may be a smart card reader according to ISO 7816-3 or EMV 3.1. 1; it is also possible to provide, alternately or in combination, a magnetic stripe card reader according to ISO standard 7811. A card 10 is shown in the figure.

lecture dans le terminal.reading in the terminal.

H:\DACrYlol84oo\l8483 doc. I 1:10. 11105/01 - 4112  H: \ DACrYlol84oo \ l8483 doc. I 1:10. 11105/01 - 4112

28246592824659

La figure 2 est un ordinogramme d'un mode de réalisation de 1'invention; dans une première étape 20, on foumit un cryptogramme au titulaire d'une carte. Ce cryptogrammc est calculé à partir des informations contenues dans la carte, à l'aide d'un calcul complexe; un exemple de calcul du cryptogramme est fourni plus bas en réPérence à la figure 3. Le calcul est dit complexe en ce qu'il n'est pas aisément reproductible par un fraudeur: on peut notamment utiliser une fonction gardée secrète pour calculer le cryptogramme; on peut aussi utiliser des algorithmes de cryptage bien connus, et conserver secrète uile ou plusieurs clés uti] isés pour le calcul du cryptogramme à l'aide de ces algorithmes. Il apparaîtra à l'homme du métier que la qualification de "complexe" est essentiellement qualitative, dans un contexte donné. Le cryptogramme est fourni au titulaire de la carte par l'émetteur de la carte, ou par le gestionnaire des terminaux de paiement. Il peut être fourni sous différentes formes; dans un exemple, le cryptogramme est imprimé sur la carte, par exemple imprimé au dos de la carte. Il peut aussi être fourni au titulaire de la carte en même temps que son numéro d'identification personnel; dans ce cas, il n'est pas nécessairement imprimé sur la carte elle-même. Le fait que le cryptogramme soit imprimé sur la carte garantit que le titulaire de la carte peut le retrouver facilement; il est aussi avantageux dans ce cas que le cryptogramme puisse être lu par le titulaire lorsque la carte est dans le lecteur du terminal. Si le cryptogramme n'est pas imprimé  Figure 2 is a flow diagram of an embodiment of the invention; in a first step 20, a cryptogram is provided to the card holder. This cryptogrammc is calculated from the information contained in the card, using a complex calculation; an example of calculation of the cryptogram is provided below in reference to FIG. 3. The calculation is said to be complex in that it is not easily reproducible by a fraudster: it is in particular possible to use a function kept secret to calculate the cryptogram; well-known encryption algorithms can also be used, and the secret can be kept useful or several keys used for the calculation of the cryptogram using these algorithms. It will appear to those skilled in the art that the qualification of "complex" is essentially qualitative, in a given context. The cryptogram is provided to the card holder by the card issuer, or by the payment terminal manager. It can be supplied in different forms; in one example, the cryptogram is printed on the card, for example printed on the back of the card. It can also be provided to the card holder along with their personal identification number; in this case, it is not necessarily printed on the card itself. The fact that the cryptogram is printed on the card guarantees that the card holder can easily find it; it is also advantageous in this case that the cryptogram can be read by the holder when the card is in the terminal reader. If the cryptogram is not printed

sur la carte, il ne peut être lu par des fraudeurs et ultérieurement reproduit.  on the card, it cannot be read by fraudsters and subsequently reproduced.

Les étapes 22 à 36 décrivent une transaction. Dans l'exemple de la figure, il s'agit d'un paiement chez un commer,cant à l'aide d'une carte de paiement. Le procédé décrit s'applique plus généralement à tout type de transaction, c'est-à-dire à toute opération dans laquelle il est demandé au titulaire de la carte de fournir à un terminal 2 5 son numéro d'identi ficati on, quell e que so it la fin alité de cette op ération. L'étap e 22 est caractéristique d'une transaction: le commerçant introduit à l'aide du clavier du terrninal le montant de la transaction; ce montant est affiché sur le terminal. A l'étape 24, la carte à circuit intégré est introduite dans le lecteur du terminal et est lue par ce lecteur; alternativement, la piste magnétique de la carte pourrait être lue par le  Steps 22 to 36 describe a transaction. In the example in the figure, it is a payment from a merchant, cant using a payment card. The method described applies more generally to any type of transaction, that is to say to any operation in which the card holder is asked to provide a terminal 25 with his identification number, which e that this is the finality of this operation. Step 22 is characteristic of a transaction: the merchant enters the amount of the transaction using the terrninal keyboard; this amount is displayed on the terminal. In step 24, the integrated circuit card is inserted into the terminal reader and is read by this reader; alternatively, the magnetic strip of the card could be read by the

terminal.terminal.

A l'étape 26, le terminal calcule, en fonction des informations lues sur la carte, un cryptogramme. Ce cryptogramme peut être calculé comme expliqué en référence à la figure 3; il est calculé suivant le même procédé que celui utilisé à 1'étape 20 pour H \DACTY11)\18400\18483 doc 11 10. 11105101 - 5/12  In step 26, the terminal calculates, as a function of the information read from the card, a cryptogram. This cryptogram can be calculated as explained with reference to Figure 3; it is calculated according to the same method as that used in step 20 for H \ DACTY11) \ 18400 \ 18483 doc 11 10. 11105101 - 5/12

6 28246596 2824659

fournir un cryptogramme au titulaire de la carte. A l'étape 28, le cryptogramme est affiché à l'écran, pour pouvoir être lu par le titulaire de la carte. L'affichage du cryptogramme permet au titulaire de la carte de comparer le cryptogramme calculé par le tenninal au cryptogran1me qui lui a été foun1i. Si le cryptogramn1e affché par le terminal est identique au cryptogram11e fourni au titulaire de la carte, le titulaire de la carte peut supposer que le terminal est un terminal authentique; en effet, le terminal est en mesure de calculer le cryptogramme à partir des donnces lues sur la carte. En revanche, si le cryptogramme affiché par le tenninal n'est pas identique au cryptogramme fourni au titulaire, celui- ci peut supposer que le terminal n'a pas pu calculer le cryptogramme et n'est donc pas un terminal authentique. Il en est de  provide a cryptogram to the card holder. In step 28, the cryptogram is displayed on the screen, so that it can be read by the card holder. The display of the cryptogram allows the card holder to compare the cryptogram calculated by the terminal with the cryptogran1me which has been supplied to him. If the cryptogram displayed by the terminal is identical to the cryptogram supplied to the card holder, the card holder can assume that the terminal is an authentic terminal; in fact, the terminal is able to calculate the cryptogram from the data read from the card. On the other hand, if the cryptogram displayed by the terminal is not identical to the cryptogram supplied to the holder, the latter may assume that the terminal could not calculate the cryptogram and is therefore not an authentic terminal. So is

méme en l'absence d'affichage d'un cryptogramme.  even in the absence of display of a cryptogram.

A l'étape 30, le titulaire de la carte compare donc le cryptogramme affiché avec celui qui lui a été fourni à l'étape 20. Si les cryptogrammes sont identiques, le titulaire introduit son numéro d'identification personnel, ce qui est représenté sur la figure à 1'étape 32. En revanche, si les cryptogrammes ne sont pas identiques, ou encore en l'absence d'affichage d'un cryptogramme, le titulaire de la carte peut interrompre la transaction, ce qui est représenté à l'étape 34 de la figure. Après l'étape 32, le procédé passe à 1'étape 36: comme dans 1'état de la technique, le terminal vérifie le numéro d'identification et valide la transaction. Le procédé est  In step 30, the card holder therefore compares the cryptogram displayed with that supplied to him in step 20. If the cryptograms are identical, the holder enters his personal identification number, which is shown on the figure in step 32. On the other hand, if the cryptograms are not identical, or even in the absence of display of a cryptogram, the card holder can interrupt the transaction, which is shown in step 34 of the figure. After step 32, the method proceeds to step 36: as in the prior art, the terminal checks the identification number and validates the transaction. The process is

terminé - étape 38 - après 1'étape 34 ou 36.  finished - step 38 - after step 34 or 36.

Le procédé de la figure 2 permet au titulaire d'une carte de vérifier l'authenticité d'un terminal, avant de fournir son numéro d'identification ou des inforrnations confidentielles. A l'inverse de l'état de la technique, dans lequel le titulaire d'une carte ne peut procéder qu'à l'examen visuel du terminal, le procédé de la figure 2 permet immédiatement et simplement au titulaire de la carte de savoir que la probabilité d'authenticité du terminal est importante. Le procédé ne repose plus sur des éléments mécaniques, mais au contraire sur un calcul cryptographique, qui peut  The process of FIG. 2 allows the card holder to verify the authenticity of a terminal, before providing his identification number or confidential information. Unlike the state of the art, in which the card holder can only visually examine the terminal, the process in FIG. 2 immediately and simply allows the card holder to know that the probability of authenticity of the terminal is high. The process is no longer based on mechanical elements, but on the contrary on a cryptographic calculation, which can

être rendu aussi complexe que voulu.  be made as complex as you want.

Le procédé de la figure 2 est différent du procédé CVV2 décrit plus haut. En effet, il diffère d'abord dans sa mise en _uvre; dans l'état de la technique, la valeur CVV2 n'est pas affichée par un terminal lors de la transaction pour être lu par le titulaire de la carte, mais sert simplement au commerçant. Le procédé diffère aussi par sa finalité: I'état de la technique que représente le procédé CVV2 a pour objectif H:\DACTYLO\18400\18483 doc 11 10 - 11/05/01 - 6/12  The method of FIG. 2 is different from the CVV2 method described above. Indeed, it differs first in its implementation; in the prior art, the CVV2 value is not displayed by a terminal during the transaction to be read by the card holder, but is simply used by the merchant. The process also differs in its finality: the state of the art represented by the CVV2 process aims at H: \ DACTYLO \ 18400 \ 18483 doc 11 10 - 11/05/01 - 6/12

7 28246597 2824659

de permettre au commerçant de vérifier la légitimité de la carte qui lui est proposé, dans une transaction à distance. En revanche, le procédé de la figure 2 a pour objectif  to allow the merchant to verify the legitimacy of the card offered to him, in a remote transaction. On the other hand, the method of FIG. 2 aims to

de permettre au titulaire de la carte de vérifier l'intégrité du terrnina] .  to allow the card holder to verify the integrity of the terrnina].

La fgure 3 montre Uil excmple de calcul d'un cryptogramme, qui peut êtrc utilisé pour la mise en ceuvre du procédé de la figure 2. Dans l'exemple, le cryptogramme est calculé à l'aide d'un algorithme triple DES et de clés qui sont chargées dans le temlinal dans un environnement sécurisé. La fgure 3 montre d'une part en 40 les infomlations lues sur la carte, par exemple le numéro de la carte. On peut pl us général ement uti l iser pour le calcul du cryptogramme des in formations quelconques contenues dans la carte à mémoire et susceptibles d'être lues par le terminal. Ces informations sont fournies en entrée d'un algoritEme 42 qui dans l'exemple de la figure est un algorithme triple DES. La figure 3 montre encore une clé secrète 44 qui constitue 1'autre entrée de 1'algorithme 42. Cette clé peut faire partie d'une pluralité de clés 46 fournies au terminal par les différents émetteurs possibles de cartes. L'application de l'algoritUme aux informations contenues dans la carte et à la clé fournit un résultat; ce résultat, ou une partie de celui-ci, constitue le cryptogramme 48 qui est affiché à 1'intention du titulaire de la carte. Dans l'exemple d'un algorithme triple DES, le cryptogramme peut être constitué des quatre "nibbles"  Figure 3 shows an example of calculating a cryptogram, which can be used for implementing the method of Figure 2. In the example, the cryptogram is calculated using a triple DES algorithm and keys which are loaded in the temlinal in a secure environment. Figure 3 shows on the one hand in 40 the information read on the card, for example the card number. It is generally possible to use for the calculation of the cryptogram any information contained in the memory card and capable of being read by the terminal. This information is provided as input to an algorithm 42 which in the example of the figure is a triple DES algorithm. FIG. 3 also shows a secret key 44 which constitutes the other entry of the algorithm 42. This key can be part of a plurality of keys 46 supplied to the terminal by the different possible issuers of cards. The application of the algorithm to the information contained in the card and to the key provides a result; this result, or part of it, constitutes the cryptogram 48 which is displayed for the benefit of the card holder. In the example of a triple DES algorithm, the cryptogram can consist of the four "nibbles"

(ensemble de 4 bits) de poids faible du résultat de l'algorithme.  (set of 4 bits) of low weight of the result of the algorithm.

La figure 4 montre une représentation schématique de l'architecture d'un terminal. Dans l'exemple, le calcul du cryptogramme est mis en _uvre dans le terminal dans un module de sécurité. Ce module est protégé de façon connue en soi, par exemp le en assurant qu'une tentative d' effraction du terminal provoque l'effacement des clés et les logiciels, ou encore par une protection physique comme le fait de noyer les composants dans la résine. Le module de sécurité contient une ou plusieurs clés dédiées au calcul du cryptogramme. Ces clés sont chargées dans un environnement sécurisé, par exemple à la fabrication du tenninal, par chacun des émetteurs de cartes. L'émetteur de carte utilise le même secret pour générer le cryptogramme lorsqu'il le fournit au titulaire de la carte et lorsque le cryptogramme est calculé dans le terminal. Si le procédé est mis en _uvre pour plusieurs émetteurs, le calcul du cryptogramme commence par une identification de l'émetteur de la carte  Figure 4 shows a schematic representation of the architecture of a terminal. In the example, the cryptogram calculation is implemented in the terminal in a security module. This module is protected in a manner known per se, for example by ensuring that an attempt to break in the terminal causes the erasure of keys and software, or even by physical protection such as the fact of drowning the components in the resin . The security module contains one or more keys dedicated to the cryptogram calculation. These keys are loaded in a secure environment, for example during the manufacture of the terminal, by each of the card issuers. The card issuer uses the same secret to generate the cryptogram when it provides it to the card holder and when the cryptogram is calculated in the terminal. If the process is implemented for several issuers, the cryptogram calculation begins with an identification of the issuer of the card

pour choisir la clé correspondante.  to choose the corresponding key.

H:\DAC1YLO\1840018483 doc - 11:10 - 11/05/01 - 7/12  H: \ DAC1YLO \ 1840018483 doc - 11:10 am - 05/11/01 - 7/12

8 28246598 2824659

Le module de sécurité du tenminal peut être le même que celui qui pilote la saisie du numéro d'identification personnel du titulaire de la carte, ou encore sa transmission chiffrce au centre serveur pour les systèmes en ligne. Il peut aussi effectuer la vérifcation en local du nuilléro d'identificatioi1 personilel. Le fait d'utiliser le même module de sécurité permet de mettre en ceuvre le procédé de la figure 2 sans modifications de 1'architecture matérielle d'un terminal, en implémentant simplement des fonctions logicielles complémentaires dans le tenninal. La figure 4 montre donc le clavier 4,1'écran 6, le lecteur 8, ainsi que le module de sécurité 50. Celui-ci comprend un circuit de calcul 52 et une mémoire 54 pour le stockage d'une ou plusieurs clés 56 utilisces par le circuit de calcul. Les flèches sur la figures montrent que le circuit de calcul reçoit les informations lues sur la mémoire de la carte par le lecteur 8, les informations saisies sur le clavier 4, ainsi que la ou les clés stockées dans la mémoire. Il envoie vers l'écran le cryptogramme, pour affichage  The security module of the tenminal can be the same as that which controls the entry of the personal identification number of the card holder, or its encrypted transmission to the server center for online systems. He can also carry out the local verification of the personal identification number. The fact of using the same security module makes it possible to implement the method of FIG. 2 without modifications to the hardware architecture of a terminal, by simply implementing complementary software functions in the terminal. FIG. 4 therefore shows the keyboard 4,1 'screen 6, the reader 8, as well as the security module 50. This comprises a calculation circuit 52 and a memory 54 for the storage of one or more keys 56 used by the calculation circuit. The arrows in the figures show that the calculation circuit receives the information read from the memory of the card by the reader 8, the information entered on the keyboard 4, as well as the key or keys stored in the memory. It sends the cryptogram to the screen, for display

à destination du titulaire de la carte.  to the card holder.

Bien entendu, I'invention n'est pas limitée aux modes de réalisation décrits plus haut; ainsi, la figure 2 montre le cas d'une transaction effectuée sur un terminal de paiement; le procédé s'applique aussi à une transaction en ligne, pour laquelle la lecture des informations de la carte peut être remplacée par une transmission du numéro de la carte et de la date d'expiration au commerçant. Dans ce cas, le procédé permet à l'utilisateur de vérifier que le commerçant dispose effectivement des moyens de calcul du cryptogramme; ceci laisse supposer que le terminal est intègre, autrement dit que le commerçant n'a pas tenté frauduleusement d'interférer avec le  Of course, the invention is not limited to the embodiments described above; thus, FIG. 2 shows the case of a transaction carried out on a payment terminal; the method also applies to an online transaction, for which the reading of the card information can be replaced by a transmission of the card number and the expiration date to the merchant. In this case, the method allows the user to verify that the merchant actually has the means of calculating the cryptogram; this suggests that the terminal is intact, in other words that the merchant has not fraudulently attempted to interfere with the

terminal dont il dispose.terminal it has.

Dans l'exemple de la figure 2, le procédé est appliqué à un paiement chez un commerçant. Il s'applique plus généralement à tout type de transaction, dans laquelle le titulaire d'une carte doit founnir à un terminal proche ou distant une information de nature confidentielle. Ainsi, dans un système de sécurité d'accès, le procédé peut servir à vérifier l'intégrité du terminal avant que le titulaire de la carte n'introduise un numéro d'identification, ou ne prononce un mot de passe - dans le cas d'une identification par la voix - ou encore ne permette au terminal de lire une  In the example of FIG. 2, the method is applied to a payment at a merchant. It applies more generally to any type of transaction, in which the card holder must provide confidential or close information to a nearby or remote terminal. Thus, in an access security system, the method can be used to verify the integrity of the terminal before the card holder enters an identification number or pronounces a password - in the case of '' identification by voice - or even allow the terminal to read a

caractéristique biologique comme des empreintes digitales ou une empreinte de l'_il.  biological characteristic such as fingerprints or an eyeprint.

H.\DACrYLO\la400\1 8,iS3 doc - I 1:10 - i 1/05/01 - 8/12  H. \ DACrYLO \ la400 \ 1 8, iS3 doc - I 1:10 - i 1/05/01 - 8/12

9 28246599 2824659

De tels terminaux ne comprennent pas nocessairement de clavier puisqu'ils  Such terminals do not necessarily include a keyboard since they

présentent d'autres moyens d'entrce par le titulaire d'une infonnation personnelle.  present other means of entry by the holder of personal information.

La comparaison à la figure 2 doit conduire à une identité du cryptogramme calculc et de celui qui esl founi au titulaire de la carte; on peut aussi imaginer d'autres modes de réalisation, par exemple une incrémentation du cryptogramme calculé lors de chaque transaction. On pourrait encore effectuer le calcul du cryptogramme non pas dans un module de sécurité du temlinal, mais dans une carte à mémoire du commerçant installée dans le tenninal; dans ce cas, la carte à mémoire du commerçant sert de module de sécurité et protoge contre les fraudeurs les moyens  The comparison in FIG. 2 must lead to an identity of the cryptogram calculc and that which is provided to the card holder; one can also imagine other embodiments, for example an increment of the cryptogram calculated during each transaction. We could still perform the cryptogram calculation not in a terminal security module, but in a merchant memory card installed in the terminal; in this case, the merchant's memory card serves as a security module and protects against means the fraudsters

de calcul du cryptogramme.for calculating the cryptogram.

H:\DACTYLO\lé400\18483 doc - I 1:10 - I 1/05/01- 9112  H: \ DACTYLO \ lé400 \ 18483 doc - I 1:10 - I 1/05 / 01- 9112

28246592824659

Claims (13)

REVENDICATIONS 1. Procédé de vérification de l'intogrité d'un tenminal (2) lors d'une transaction utilisant une carte à mémoire (10), comprenant les étapes de foumiture (20) au titulaire de la carte à mémoire d'un cryptogramme calculé en utilisant des infonnations lisibles dans la mémoire de la carte; - lors d'une transaction, lecture (24) par le tenminal d'infonmations dans la mémoire de la carte et calcul (26) par le terminal d'un cryptogramme en utilisant les infoumations lues dans la mémoire de la carte; - affichage (28) par le tenminal à destination du titulaire de la carte du cryptogramme calculé.  1. Method for verifying the integrity of a tenminal (2) during a transaction using a memory card (10), comprising the steps of providing (20) to the holder of the memory card a calculated cryptogram using readable information in the card memory; - during a transaction, reading (24) by the tenminal of information in the memory of the card and calculation (26) by the terminal of a cryptogram using the information read in the memory of the card; - display (28) by the terminal to the card holder of the calculated cryptogram. 2. Le procédé de la revendication 1, caractérisé en ce qu'il comprend, après 1'étape d'affichage (28), une étape de comparaison (30) par le titulaire du cryptogramme2. The method of claim 1, characterized in that it comprises, after the display step (28), a comparison step (30) by the holder of the cryptogram affiché et du cryptogramme fourni.displayed and the cryptogram provided. 3. Le procédé de la revendication 2, caractérisé en ce qu'il comprend, si 1'étape de comparaison est positive, une étape d'entrce (32) par le titulaire sur le terrninal d'une  3. The method of claim 2, characterized in that it comprises, if the comparison step is positive, an entry step (32) by the holder on the terrninal of a infonnation personnelle telle un numéro d'identification personnel.  personal information such as a personal identification number. 4. Le procédé de l'une des revendications I à 3, caractérisé en ce que la carte à  4. The method of one of claims I to 3, characterized in that the card to mémoire est une carte à circuit intégré, et en ce que l'étape de lecture (26) comprend  memory is an integrated circuit card, and in that the reading step (26) comprises la lecture du circuit intégré par le terminal.  reading of the integrated circuit by the terminal. 5. Le procédé de l'une des revendications I à 3, caractérisé en ce que la carte est une  5. The method of one of claims I to 3, characterized in that the card is a carte à piste magnétique, et en ce que l'étape de lecture (26) comprend la lecture de la  magnetic stripe card, and in that the reading step (26) includes reading the piste magnétique par le terminal.magnetic strip by the terminal. 6. Le procédé de l'une des revendications I à 5, caractérisé en ce que 1'étape de  6. The method of one of claims I to 5, characterized in that the step of calcul (26) par le tenminal d'un cryptogramme s'effectue suivant le même procédé  calculation (26) by the tenminal of a cryptogram is carried out according to the same process que le calcul produisant le cryptogramme fourni au titulaire.  than the calculation producing the cryptogram supplied to the holder. 7. Le procédé de l'une des revendications I à 6, caractérisé en ce que 1'étape de  7. The method of one of claims I to 6, characterized in that the step of calcul par le terminal d'un cryptogramme s'effectue en utilisant les informations lues H:\DACI.YLO\18400\18483 doc - 11:10 - 11/05101 - 10/12  calculation by the terminal of a cryptogram is carried out using the information read H: \ DACI.YLO \ 18400 \ 18483 doc - 11:10 - 11/05101 - 10/12 dans la mémoire de la carte et une clé contenue dans le terminal.  in the card memory and a key contained in the terminal. 8. Le procédé de la revendication 7, caractérisé en ce que 1'étape de calcul comprend le cloix cn fonction dc l'émetteur de la cartc d'une clé contenuc dans le terminal.  8. The method of claim 7, characterized in that the step of calculating comprises the bell function according to the transmitter of the card of a key contained in the terminal. 9. Un terminal (2), comprenant - un lecteur (8) de carte à mémoire, - un circuit de calcul (52) d'un cryptogramme en utilisant des informations provenant du lecteur; et9. A terminal (2), comprising - a memory card reader (8), - a circuit for calculating (52) a cryptogram using information coming from the reader; and - un afficheur (6) affichant le cryptogramme calculé.  - a display (6) displaying the calculated cryptogram. 10. Le terminal de la revendication 9, caractérisé en ce qu'il comprend en outre un  10. The terminal of claim 9, characterized in that it further comprises a mémoire (54) de stockage d'au moins une clé (56), lisisble par le circuit de calcul.  memory (54) for storing at least one key (56), readable by the calculation circuit. 11. Le terminal de la revendication 9 ou 10, caractérisé par un module de sécurité  11. The terminal of claim 9 or 10, characterized by a security module (50) contenant le circuit de calcul (52).  (50) containing the calculation circuit (52). 12. Le terminal de la revendication 11, caractérisé en ce que le module de sécurité  12. The terminal of claim 11, characterized in that the security module l S contient aussi la mémoire de stockage (54).  l S also contains the storage memory (54). 13. Le terminal de la revendication 9 ou 10, caractérisé par un second lecteur de carte et par une seconde carte à mémoire dans le second lecteur, ladite carte contenant le  13. The terminal of claim 9 or 10, characterized by a second card reader and by a second memory card in the second reader, said card containing the circuit de calcul.calculation circuit.
FR0106259A 2001-05-11 2001-05-11 METHOD FOR VERIFYING THE INTEGRITY OF A TERMINAL DURING A TRANSACTION WITH A MEMORY CARD Expired - Fee Related FR2824659B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0106259A FR2824659B1 (en) 2001-05-11 2001-05-11 METHOD FOR VERIFYING THE INTEGRITY OF A TERMINAL DURING A TRANSACTION WITH A MEMORY CARD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0106259A FR2824659B1 (en) 2001-05-11 2001-05-11 METHOD FOR VERIFYING THE INTEGRITY OF A TERMINAL DURING A TRANSACTION WITH A MEMORY CARD

Publications (2)

Publication Number Publication Date
FR2824659A1 true FR2824659A1 (en) 2002-11-15
FR2824659B1 FR2824659B1 (en) 2004-01-02

Family

ID=8863180

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0106259A Expired - Fee Related FR2824659B1 (en) 2001-05-11 2001-05-11 METHOD FOR VERIFYING THE INTEGRITY OF A TERMINAL DURING A TRANSACTION WITH A MEMORY CARD

Country Status (1)

Country Link
FR (1) FR2824659B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748398A2 (en) * 2005-07-27 2007-01-31 Giesecke & Devrient GmbH System comprising at least one computer platform and at least one user token
DE102005041055A1 (en) * 2005-08-30 2007-03-01 Giesecke & Devrient Gmbh Electronic device`s e.g. personal computer, trustworthiness verifying method, involves combining user linked data and device linked data using communication initiated by data carrier e.g. chip card
EP3032450B1 (en) * 2014-12-09 2020-03-25 Ingenico Group Method for checking the authenticity of a payment terminal and terminal thus secured

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0400441A2 (en) * 1989-05-30 1990-12-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Testing method for terminal communicating with IC-cards
EP0548967A2 (en) * 1991-12-24 1993-06-30 GAO Gesellschaft für Automation und Organisation mbH Data exchange system with authentification status check
EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
WO2001009849A1 (en) * 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Method, data carrier and system for authentication of a user and a terminal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0400441A2 (en) * 1989-05-30 1990-12-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Testing method for terminal communicating with IC-cards
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
EP0548967A2 (en) * 1991-12-24 1993-06-30 GAO Gesellschaft für Automation und Organisation mbH Data exchange system with authentification status check
EP0552392A1 (en) * 1992-01-22 1993-07-28 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for mutual authentification of an IC-card and a terminal
WO2001009849A1 (en) * 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Method, data carrier and system for authentication of a user and a terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1748398A2 (en) * 2005-07-27 2007-01-31 Giesecke & Devrient GmbH System comprising at least one computer platform and at least one user token
EP1748398A3 (en) * 2005-07-27 2007-07-25 Giesecke & Devrient GmbH System comprising at least one computer platform and at least one user token
DE102005041055A1 (en) * 2005-08-30 2007-03-01 Giesecke & Devrient Gmbh Electronic device`s e.g. personal computer, trustworthiness verifying method, involves combining user linked data and device linked data using communication initiated by data carrier e.g. chip card
EP3032450B1 (en) * 2014-12-09 2020-03-25 Ingenico Group Method for checking the authenticity of a payment terminal and terminal thus secured
US11164185B2 (en) 2014-12-09 2021-11-02 Ingenico Group Method for control of authenticity of a payment terminal and terminal thus secured

Also Published As

Publication number Publication date
FR2824659B1 (en) 2004-01-02

Similar Documents

Publication Publication Date Title
US11908030B2 (en) Secure transaction system
EP1302018B1 (en) Secure transactions with passive storage media
US8315948B2 (en) Method and device for generating a single-use financial account number
AU2009200408B2 (en) Password generator
US6983882B2 (en) Personal biometric authentication and authorization device
US6269348B1 (en) Tokenless biometric electronic debit and credit transactions
US20060122931A1 (en) Method and device for generating a single-use financial account number
US20100123003A1 (en) Method for verifying instant card issuance
JPH07117383A (en) Credit card check system
CA2088321A1 (en) Multiple cross-check document verification system
US20140195441A1 (en) Security aspects of a self-authenticating credit card
US20130138571A1 (en) Systems and Protocols for Anonymous Mobile Payments with Personal Secure Devices
FR2824659A1 (en) Method for verifying the integrity of a terminal used in a transaction with a chip card by calculation of a cryptograph that can be compared with that of a card-holder
WO2016046307A1 (en) Method of auto-detection of attempted piracy of an electronic payment card, corresponding card, terminal and programme
EP3032450B1 (en) Method for checking the authenticity of a payment terminal and terminal thus secured
WO2002065411A2 (en) Method and system for making secure a commercial transaction with a smart card
WO1998044464A1 (en) Rollup certification in a reader
WO2002041207A1 (en) Security system for electronic commerce
Brands Electronic Money and Privacy
JPH0764913A (en) Inspection method of forgery-preventing video discrimination data
WO2007028925A2 (en) Method for authenticating a user and device therefor
WO2002021469A2 (en) Interactive authentication process

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

CD Change of name or company name

Owner name: INGENICO GROUP, FR

Effective date: 20170912

PLFP Fee payment

Year of fee payment: 18

ST Notification of lapse

Effective date: 20200108