WO1999035621A1 - Procede et dispositif de traitement de codes confidentiels - Google Patents

Procede et dispositif de traitement de codes confidentiels Download PDF

Info

Publication number
WO1999035621A1
WO1999035621A1 PCT/FR1998/002918 FR9802918W WO9935621A1 WO 1999035621 A1 WO1999035621 A1 WO 1999035621A1 FR 9802918 W FR9802918 W FR 9802918W WO 9935621 A1 WO9935621 A1 WO 9935621A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
function
test
transformation
procedure
Prior art date
Application number
PCT/FR1998/002918
Other languages
English (en)
Inventor
Claude Meggle
Original Assignee
Groupement Des Cartes Bancaires
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Groupement Des Cartes Bancaires filed Critical Groupement Des Cartes Bancaires
Priority to DK98964554T priority Critical patent/DK1044435T3/da
Priority to EP98964554A priority patent/EP1044435B1/fr
Priority to CA002316818A priority patent/CA2316818A1/fr
Priority to DE69809292T priority patent/DE69809292T2/de
Priority to AT98964554T priority patent/ATE227454T1/de
Publication of WO1999035621A1 publication Critical patent/WO1999035621A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Definitions

  • Patent family documents are indicated in the appendix.
  • PCT / ISA 210 form (continuation of second sheet) (July 1992) Information relating to members of patent families
  • PCT / ISA 210 form (appendix patent families) (July 1992) Method and device for processing confidential codes
  • the invention relates to the field of code devices and code processing methods. More specifically, the invention relates to the field of systems with confidential access code, in particular, devices and methods making it possible to secure access to certain operations such as transactions, in particular electronic banking.
  • This numerical code typically 2 to 12 digits, associated with a holder identification profile authorized to hold this code, allows the holder to use certain protected functions, and only knowing the code allows the functions to be unlocked.
  • An object of the invention is to simplify this type of device and process, while minimizing the risks run by the holder of a code, victim of such attacks and while preserving the protection of the functions to be protected.
  • the invention proposes a method for processing confidential codes in a system with secure functions comprising the steps consisting in: - receiving a code;
  • the code in order to check a second authorization, conditioned by a second code distinct from the first code, to trigger at least a second function by not revealing the fact that the code does not allow not get the first clearance; characterized in that the step of verifying the second authorization comprises the operations consisting in obtaining a new code, by a second reverse transformation of a first simple transformation allowing the holder of the first code to obtain the second code from the first code, and execute the first authorization verification step again to test the new code.
  • the victim can reveal a second code to the aggressor; thanks to the method according to the invention, this second code is distinguished from a first code, empowered to access a first function; there is then no access to the first function which remains protected; but this second code can be empowered to trigger a second function which can serve as a decoy, intended to divert the aggressor from the project to access the first function.
  • the attacker diverted from his project will not seek to further threaten his victim for whom the risks incurred are therefore reduced.
  • this process remains simple to implement, since the step of verifying the first authorization is common to the test of the code entered directly in the system with secure functions and to the test of the code obtained after the second transformation.
  • the first function of the method according to the invention is a banking transaction.
  • the steps of the method according to the invention consisting in verifying the first and second authorizations, involve a microprocessor card.
  • said first simple transformation of the method according to the invention is carried out by an elementary shift of one character of the first code.
  • the method according to the invention also comprises an invalidation step, if the step consisting in verifying the first authorization has been tested more than a determined number of times without success.
  • the second function of the method according to the invention, consists in displaying a message chosen randomly from among several messages indicating that access to the first function is not possible, without however specifying that the code is not that allowing to obtain the first authorization.
  • the second simple transformation of the method according to the invention is a function of parameters accessible on the microprocessor card.
  • the invention is a device for controlling access to secure functions, with confidential code.
  • this device comprises:
  • the means for verifying the second authorization allow the operations consisting in obtaining a new code, by a second inverse transformation of a first simple transformation allowing the holder of the first code to obtain the second code at from the first code, and execute the verification step of the first authorization again to test the new code.
  • the device according to the invention is a terminal for a bank card.
  • the device according to the invention is used to secure a bank transaction.
  • the steps consisting in verifying the first and second authorizations involve a digitally registered user profile.
  • the means of the device according to the invention, to verify the first and second authorizations involve a microprocessor card.
  • said simple transformation of the device according to the invention is carried out by an elementary shift of one character of the first code.
  • the device according to the invention further comprises means of invalidation implemented if the first authorization has been tested more than a determined number of times without success.
  • the second function of the device according to the invention is carried out by means which display a message chosen randomly from among several messages indicating that access to the first function is not possible, without however specifying that the code is not DCui allowing to obtain the first authorization.
  • the second simple transformation of the device according to the invention is a function of parameters accessible on the microprocessor card.
  • - Figure 1 is a diagram schematically representing the main units making up a particular device for the implementation of the invention.
  • - Figure 2 is a synopsis of all the steps of an example of implementation of the method according to the invention.
  • the device is an automatic cash dispenser.
  • FIG. 1 it conventionally comprises in itself a central unit 1 which processes and exchanges information with a reader 2 of bank cards 10, and a keyboard 3 (or any other interactive input device), for controlling a mechanism 4 for distributing banknotes, the reader 2. for bank cards 10 and producing messages displayed on a screen 5.
  • the processing of information and the control of the mechanisms composing the device according to the invention by the central unit 1, is based on exchanges with a memory unit 6.
  • a card 10 is provided with a microprocessor.
  • This microprocessor corresponds to a holder profile authorized to hold a first code.
  • the holder also holds a second code which will be used as a backup code as will be explained below.
  • the user therefore has two codes.
  • the first code is its usual confidential code, empowered to access a first function, in this case, for the example described here, an electronic payment transaction of the automatic ticket distribution type.
  • the second code is a backup code. It can be revealed by a user threatened by an attacker instead of his confidential code.
  • This second code is easily memorized and is obtained by a first simple arithmetic transformation starting from the first.
  • the second code differs from the first code only by a digit, which digit is advantageously modified only by plus 1 or minus 1 with respect to the digit of the same rank in the first and second codes.
  • the device according to the invention is implemented according to the following method, described with reference to FIG. 2.
  • a user When a user wishes to obtain a first function 180, in in this case the distribution of tickets on the part of the device according to the invention, he inserts his card 10 into the reader 2 and composes a code on the keyboard 3.
  • the central unit 1 then begins at the start 100 a test procedure, with successive steps as indicated below.
  • a test procedure followed by successive steps as indicated below.
  • An indicator 110 testifying to the fact that the code has not yet been transformed is generated.
  • the code is tested, by a code 120 test to verify a first authorization.
  • test 120 gives a negative result, it is because the code supplied to the device according to the invention does not correspond to the first code held by the user, that is to say his confidential code.
  • a first indicator test 130 is then carried out. If the indicator testifies to the fact that the code has not yet been transformed, the central unit 1 initiates a second authorization test and proceeds to a derivation 140 of a second transformation, opposite of a first simple transformation allowing the holder of a first code to obtain a second code (his backup code) from the first code.
  • An indicator 145 testifying to the fact that the derivation 140 has been carried out is generated.
  • This code obtained by derivation 140 is used to reproduce the verification step of the first authorization, at the level of the code test 120. If after the derivation 140, the code obtained still does not correspond to the first code (usual confidential code) is that the code entered at the beginning 100 was not the second code (backup code). For example, it could be a typing error on the part of the user.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

Procédé de traitement de codes confidentiels dans un système à fonctions sécurisées (180) comprenant les étapes consistant à recevoir un code; vérifier une première habilitation, conditionnée par un premier code, pour accéder à une première fonction (180); autoriser l'accès à la première fonction (180) si la première habilitation est reconnue; et si la première habilitation n'est pas reconnue, utiliser le code afin de vérifier une deuxième habilitation, conditionnée par un deuxième code distinct du premier code, pour déclencher au moins une deuxième fonction (170), en ne révélant pas le fait que le code ne permet pas d'obtenir la première habilitation. Dispositif pour la mise en oeuvre de ce procédé.

Description

PCT/FR 98/02918
A. CLASSEMENT DE L'OBJET DE LA DEMANDE
CIB 6 G07F7/10 G07C9/00
Selon la classification internationale des brevets (CIB) ou à la fois selon la classification nationale et la CIB
B. DOMAINES SUR LESQUELS LA RECHERCHE A PORTE
Documentation minimale consultée (système de classification suivi des symboles de classement)
CIB 6 G07F G07C
Documentation consultée autre que la documentation minimale dans la mesure ou ces documents relèvent des domaines sur lesquels a porté la recherche
Base de données électronique consultée au cours de la recherche internationale (nom de la base de données, et si réalisable, termes de recherche utilisés)
C. DOCUMENTS CONSIDERES COMME PERTINENTS
Catégoπe ° Identification des documents cités, avec, le cas échéant, l'indication des passages pertinents no des revendications visées
US 5 354 974 A (A.J. EISENBERG) 1,4,5,9,
11 octobre 1994 11-13 voir l e document en enti er 3,7,15
"ALERT PIN FOR PERSONAL BANKING 1,4,5,9, TERMINALS" 11-13
IBM TECHNICAL DISCLOSURE BULLETIN, vol . 36 , no. 5 , 1 mai 1993 , pages 309-312 , XP000409003 ci té dans l a demande voir l e document en enti er 2,10
US 3 633 167 A (R.A. HEDIN) 4 janvier 1972 1,2,9,10 voir abrégé; fi gures 1 , 2 voi r col onne 7 , l i gne 60 - col onne 8 , l i gne 6
-/~
Voir la suite du cadre C pour la fin de la liste des documents Les documents de familles de brevets sont indiques en annexe
° Catégoπes spéciales de documents cités
"T" document ultéπeur publie après la date de dépôt international ou la date de pπonté et n'appartenenant pas à I état de la
"A" document définissant l'état général de la technique, non technique pertinent, mais cité pour comprendre le pnncipe considère comme particulièrement pertinent ou la théorie constituant la base de I invention
"E" document antérieur, mais publié à la date de dépôt international ou après cette date "X" document particulièrement pertinent, l'inven tion revendiquée ne peut être considérée comme nouvelle ou comme impliquant une activité
"L" document pouvant |βter un doute sur une revendication de inventive par rapport au document considéré isolément priorité ou cité pour déterminer la date de publication d'une Υ" document particulièrement pertinent, l'inven tion revendiquée autre citation ou pour une raison spéciale (telle qu'indiquée) ne peut être considérée comme impliquant une activité inventive
O" document se référant à une divulgation orale, à un usage, a lorsque le document est associé à un ou plusieurs autres une exposition ou tous autres moyens documents de même nature, cette combinaison étant évidente
"P" document publié avant la date de dépôt international, mais pour une personne du métier postérieurement à la date de pπorité revendiquée "&" document qui fait partie de la même famille de brevets
Date à laquelle la recherche internationale a été effectivement achevée Date d'expédition du présent rapport de recherche internationale
22 avri l 1999 03/05/1999
Nom et adresse postale de l'administration chargée de la recherche internationale Fonctionnaire autorisé Office Européen des Brevets, P B 5818 Patentlaan 2 NL - 2280 HV RljSWIjk Tel (+31-70) 310-2010, Tx 31 651 epo ni, Fax- (+31-70) 340-3016 Davi d , J
Formulaire PCT/ISA/210 (deuxième feuille) (|ulllet 1992) PCT/FR 98/02918
C.(suιte) DOCUMENTS CONSIDERES COMME PERTINENTS
Catégorie - Identification des documents cites, avec. le cas échéant, l'indicationdes passages pertinents no des revendications visées
EP 0 601 659 A (KONINKLIJKE PTT NEDERLAND) 1,3-7,9,
15 juin 1994 11-15 voir abrégé; revendi cati ons ; figure
EP 0 117 124 A (FUJITSU) 29 août 1984
WO 93 23830 A (WESTCO SOFTWARE) 25 novembre 1993
Formulaire PCT/ISA 210 (suite de la deuxième feuille) (juillet 1992) Renseignements relatifs aux membres de familles de brevets
PCT/FR 98/02918
Document brevet cite Date de Membre(s) de la Date de au rapport de recherche publication famille de brevet(s) publication
US 5354974 A 11-10-1994 AUCUN US 3633167 A 04-01-1972 CA 959556 A 17-12-1974 DE 2125559 A 09-12-1971 FR 2090269 A 14-01-1972 GB 1334778 A 24-10-1973
EP 0601659 15-06-1994 NL 9202113 01-07-1994 AT 134056 15-02-1996 DE 69301530 21-03-1996 DE 69301530 18-07-1996 DK 601659 T 24-06-1996
ES 2084442 T 01-05-1996
EP 0117124 A 29-08-1984 JP 59151261 A 29-08-1984 AT 62765 T 15-05-1991 US 4675815 A 23-06-1987
WO 9323830 A 25-11-1993 GB 2281649 A,B 08-03-1995 US 5655020 A 05-08-1997
Formulaire PCT/ISA 210 (annexe familles de brevets) (juillet 1992) Procédé et dispositif de traitement de codes confidentiels
L'invention concerne le domaine des dispositifs à codes et des procédés de traitement de codes. Plus précisément, l'invention concerne le domaine des systèmes avec code d'accès confidentiel, notamment, les dispositifs et procédés permettant de sécuriser l'accès à certaines opérations telles que des transactions, en particulier monétiques.
De nombreuses fonctions de sécurité utilisent un code confidentiel.
Ce code, numérique, typiquement de 2 à 12 chiffres, associé à un profil d'identification de titulaire autorisé à détenir ce code, permet au titulaire d'utiliser certaines fonctions protégées, et seule la connaissance du code permet le déverrouillage des fonctions.
La généralisation de ce moyen d'authentification, notamment combinant code et carte à microprocesseur, entraîne le développement d'attaques lors desquelles le titulaire du code, sous la menace, est contraint de révéler son code.
Des solutions ont été cherchées pour tenter d'éviter ces attaques. Ainsi, le document « Alert pin for personal bankiπg terminais » (IBM Disclosure Bulletin, vol. 36, n° 5, 1993, pages 309-312) décrit un procédé et un dispositif de traitement de codes confidentiels permettant de donner l'alerte d'une utilisation frauduleuse, sans en avertir le fraudeur, grâce à l'utilisation d'un code de secours.
Un but de l'invention est de simplifier ce type de dispositifs et de procédés, tout en minimisant les risques encourus par le titulaire d'un code, victime de telles attaques et en conservant la protection des fonctions à protéger.
Ainsi l'invention propose un procédé de traitement de codes confidentiels dans un système à fonctions sécurisées comprenant les étapes consistant à : - recevoir un code ;
- vérifier une première habilitation, conditionnée par un premier code, pour accéder à une première fonction ;
- autoriser l'accès à la première fonction si la première habilitation est reconnue ;
- utiliser, si la première habilitation n'est pas reconnue, le code afin de vérifier une deuxième habilitation, conditionnée par un deuxième code distinct du premier code, pour déclencher au moins une deuxième fonction en ne révélant pas le fait que le code ne permet pas d'obtenir la première habilitation ; caractérisé en ce que l'étape de vérification de la deuxième habilitation comprend les opérations consistant à obtenir un nouveau code, par une deuxième transformation inverse d'une première transformation simple permettant au titulaire du premier code d'obtenir le deuxième code à partir du premier code, et exécuter à nouveau l'étape de vérification de la première habilitation pour tester le nouveau code. Grâce à l'invention, la victime peut révéler à l'agresseur un deuxième code ; grâce au procédé selon l'invention, ce deuxième code est distingué d'un premier code, habilité pour accéder à une première fonction ; il n'y a alors pas accès à la première fonction qui reste protégée ; mais ce deuxième code peut être habilité pour déclencher une deuxième fonction qui peut servir de leurre, destiné à détourner l'agresseur du projet d'accéder à la première fonction. L'agresseur détourné de son projet ne cherchera pas à menacer davantage sa victime pour qui les risques encourus se trouvent par conséquent réduits. Néanmoins ce procédé reste simple à mettre en œuvre, puisque l'étape de vérification de la première habilitation est commune au test du code entré directement dans le système à fonctions sécurisées et au test du code obtenu après la deuxième transformation.
Avantageusement, la première fonction du procédé selon l'invention est une transaction bancaire.
Avantageusement, les étapes du procédé selon l'invention, consistant à vérifier les première et deuxième habilitations, font intervenir une carte à microprocesseur. Avantageusement, ladite première transformation simple du procédé selon l'invention est réalisée par un décalage élémentaire d'un caractère du premier code.
Avantageusement, le procédé selon l'invention, comprend en outre une étape d'invalidation, si l'étape consistant à vérifier la première habilitation a été testée plus d'un nombre déterminé de fois sans succès.
Avantageusement, la deuxième fonction, du procédé selon l'invention, consiste à afficher un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction n'est pas possible, sans toutefois spécifier que le code n'est pas celui permettant d'obtenir la première habilitation.
Avantageusement, la deuxième transformation simple du procédé selon l'invention est fonction de paramètres accessibles sur la carte à microprocesseur. Selon un autre aspect, l'invention est un dispositif de contrôle d'accès à des fonctions sécurisées, à code confidentiel.
Avantageusement, ce dispositif comprend :
- des moyens pour recevoir un code ;
- des moyens pour vérifier avec ce code une première habilitation, conditionnée par un premier code, pour accéder à une première fonction ;
- des moyens pour autoriser l'accès à la première fonction si l'habilitation est reconnue ; et
- des moyens pour utiliser, si l'accès à la première fonction est refusé, le code pour vérifier une deuxième habilitation conditionnée par un deuxième code distinct du premier code pour déclencher au moins une deuxième fonction en ne révélant pas le fait que le code ne permet pas d'obtenir la première habilitation ; et il est caractérisé en ce que les moyens pour vérifier la deuxième habilitation permettent les opérations consistant à obtenir un nouveau code, par une deuxième transformation inverse d'une première transformation simple permettant au titulaire du premier code d'obtenir le deuxième code à partir du premier code, et exécuter à nouveau l'étape de vérification de la première habilitation pour tester le nouveau code.
Avantageusement, le dispositif selon l'invention est un terminal pour carte bancaire. Avantageusement, le dispositif selon l'invention est utilisé pour sécuriser une transaction bancaire.
Avantageusement, les étapes consistant à vérifier les premières et deuxièmes habilitations font intervenir un profil d'utilisateur enregistré numériquement. Avantageusement, les moyens du dispositif selon l'invention, pour vérifier les première et deuxième habilitations, font intervenir une carte à microprocesseur.
Avantageusement, ladite transformation simple du dispositif selon l'invention, est réalisée par un décalage élémentaire d'un caractère du premier code.
Avantageusement, le dispositif selon l'invention comprend en outre des moyens d'invalidation mis en œuvre si la première habilitation a été testée plus d'un nombre déterminé de fois sans succès.
Avantageusement, la deuxième fonction du dispositif selon l'invention est réalisée par des moyens qui affichent un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction n'est pas possible, sans toutefois spécifier que le code n'est pas ceiui permettant d'obtenir la première habilitation.
Avantageusement, la deuxième transformation simple du dispositif selon l'invention est fonction de paramètres accessibles sur la carte à microprocesseur.
On comprendra mieux l'invention à l'aide de la description détaillée qui suit et des dessins joints sur lesquels :
- la figure 1 est un diagramme représentant schématiquement les principales unités composant un dispositif particulier pour la mise en œuvre de l'invention ; et - la figure 2 est un synopsis de l'ensemble des étapes d'un exemple de mise en œuvre du procédé selon l'invention.
Dans un mode privilégié, mais non limitatif, de réalisation du dispositif selon l'invention, celui-ci est un distributeur automatique de billets. Comme représenté sur la figure 1 , il comprend de façon classique en soi une unité centrale 1 qui traite et échange des informations avec un lecteur 2 de cartes bancaires 10, et un clavier 3 (ou tout autre dispositif interactif de saisie), pour commander un mécanisme distributeur 4 de billets, le lecteur 2. de cartes bancaires 10 et produire des messages affichés sur un écran 5. Le traitement des informations et la commande des mécanismes composant le dispositif selon l'invention par l'unité centrale 1 , s'appuie sur des échanges avec une unité de mémoire 6.
Une carte 10 est munie d'un microprocesseur. Ce microprocesseur correspond à un profil de titulaire autorisé à détenir un premier code. Le titulaire détient aussi un deuxième code qui sera utilisé comme code de secours de la manière qui sera exposée plus loin.
L'utilisateur détient donc deux codes. Le premier code est son code confidentiel usuel, habilité pour accéder à une première fonction, en l'occurrence, pour l'exemple décrit ici, une transaction monétique du type distribution automatique de billets.
Le deuxième code est un code de secours. Il peut être révélé par un utilisateur menacé par un agresseur à la place de son code confidentiel.
Ce deuxième code est facilement mémorisable et est obtenu par une première transformation arithmétique simple à partir du premier. Préférentiellement, le deuxième code ne diffère du premier code que par un chiffre, lequel chiffre est avantageusement modifié seulement de plus 1 ou moins 1 par rapport au chiffre de même rang dans les premier et deuxième codes.
Préférentiellement, aussi, le dispositif selon l'invention est mis en œuvre suivant le procédé suivant, décrit en référence en la figure 2.
Lorsqu'un utilisateur souhaite obtenir une première fonction 180, en l'occurrence la distribution de billets de la part du dispositif selon l'invention, il introduit sa carte 10 dans le lecteur 2 et compose un code sur le clavier 3.
L'unité centrale 1 commence alors au début 100 une procédure de test, avec des étapes se succédant comme indiqué ci-dessous. Suit une étape de lecture du profil de l'utilisateur et de réinitialisation
105 du décompte du nombre de fois où le code est composé.
Un indicateur 110 témoignant du fait que le code n'a pas encore été transformé est généré.
Vient alors l'étape de saisie 115 du code. Le code est testé, par un test de code 120 pour vérifier une première habilitation.
Si le test 120 donne un résultat négatif, c'est que le code fourni au dispositif selon l'invention ne correspond pas au premier code détenu par l'utilisateur, c'est à dire son code confidentiel. Un premier test d'indicateur 130 est alors effectué. Si l'indicateur témoigne du fait que le code n'a pas encore été transformé, l'unité centrale 1 engage un test de deuxième habilitation et procède à une dérivation 140 d'une deuxième transformation, inverse d'une première transformation simple permettant au titulaire d'un premier code d'obtenir un deuxième code (son code de secours) à partir du premier code.
Un indicateur 145 témoignant du fait que la dérivation 140 a été effectuée, est généré.
Ce code obtenu par la dérivation 140 est utilisé pour reproduire l'étape de vérification de la première habilitation, au niveau du test de code 120. Si après la dérivation 140, le code obtenu ne correspond toujours pas au premier code (code confidentiel usuel), c'est que le code introduit au début 100 n'était pas le deuxième code (code de secours). Il peut s'agir, par exemple, d'une erreur de frappe de la part de l'utilisateur. La procédure se poursuit en recommençant le premier test d'indicateur 130. Mais cette fois- ci, le test d'indicateur 130 détecte qu'une deuxième habilitation a déjà été testée (T=1 ). La procédure se poursuit donc par un traitement de code

Claims

erroné 150 semblable à ceux connus de l'homme du métier. Plus particulièrement, un test du nombre de fois où le code a été composé 190 est effectué. Si ce nombre est égal à 3, par exemple, une étape d'invalidation 200 est effectuée pour mettre fin 210 à la procédure. Si ce nombre est inférieur à 3, il est demandé à l'utilisateur s'il souhaite un abandon 220 de la procédure. Si c'est le cas, la procédure prend fin 210, sinon le code doit être ressaisi après que l'indicateur 110 ait été réinitialisé.
Si le test de code 120 donne un résultat positif, un deuxième test 160 de l'indicateur est effectué. Si l'indicateur témoigne du fait que le code n'a pas été transformé, l'utilisateur a accès à la fonction protégée 180 (par exemple la distribution de billets). Si l'indicateur témoigne du fait que le code a déjà été transformé, c'est que le code ayant passé avec succès le test de première habilitation, avait préalablement subi la dérivation 140. Le code entré au début 100 de la procédure était donc le code de secours. La procédure se poursuit alors par une deuxième fonction 170, en l'occurrence, une transaction de secours 170, qui peut être une fonction leurre.
La deuxième fonction 170 correspond pour l'exemple décrit ici à une transaction de secours qui peut recouvrir plusieurs solutions.
Une solution peut consister à afficher sur l'écran 3, un message choisi aléatoirement parmi plusieurs messages indiquant que l'accès à la première fonction 180 n'est pas possible, sans toutefois spécifier que le code fourni au dispositif selon l'invention n'est pas celui permettant d'obtenir la première habilitation.
Par exemple, le message sera du type «transaction momentanément indisponible » ou «crédit insuffisant » ou encore n'importe quel autre des messages courants utilisés pour indiquer un incident de fonctionnement d'un guichet automatique bancaire ou un dysfonctionnement du compte du titulaire.
Selon une autre solution, la procédure normale de distribution de billets sera initiée, par exemple en demandant quelle somme est désirée, puis si l'utilisateur souhaite un reçu, mais une panne sera simulée et la somme 8
demandée ne sera pas délivrée.
Selon une autre solution, il sera délivré une somme, mais limitée, par exemple, à celle minimale pouvant être distribuée.
Par ailleurs, la deuxième transformation 140 simple permet de retrouver le premier code (code confidentiel usuel) à partir du deuxième code (code de secours). Avantageusement, cette deuxième transformation 140 simple est variable, en fonction par exemple de paramètres accessibles sur la carte à microprocesseur. Par exemple, pour un certain organisme bancaire, la deuxième transformation 140 peut consister à incrémenter de 1 le chiffre du deuxième rang du code, alors que pour un autre organisme, la transformation consistera à retrancher une unité au chiffre du dernier rang. La deuxième transformation 140, et notamment le sens de variation sur un chiffre, peut aussi dépendre de la nature paire ou impaire du nombre constituant le «code de banque », le «code de guichet », etc. De nombreuses autres possibilités peuvent être envisagées.
Un autre avantage de l'invention dans sa forme décrite ci-dessus est qu'il n'est nécessaire de tester qu'un seul code au niveau du microprocesseur de la carte 10. Les cartes 10 utilisées actuellement sont donc compatibles avec cette forme de réalisation de l'invention et il n'est aucunement nécessaire de changer les cartes 10 déjà en circulation.
On comprendra tout de même qu'il est possible d'utiliser des cartes 10 permettant de tester le premier code et le deuxième code, indépendamment l'un de l'autre, et sans effectuer la deuxième transformation 140, sans s'écarter de l'esprit de l'invention. On comprendra aussi qu'il a été utilisé pour la description détaillée ci- dessus l'exemple des dispositifs de type distributeur de billets, mais que l'invention s'applique également aux terminaux de paiement par carte bancaire ainsi qu'à tout type de système à fonction sécurisée 180, comme certains dispositifs informatiques, certains sites militaires, industriels, etc.. Au lieu de tester le code composé en combinaison avec une carte 10 à microprocesseur, pour accéder aux systèmes à fonction sécurisée 180, on peut envisager de le tester en combinaison avec un nom d'utilisateur, ou n'importe quel autre élément de profil d'utilisateur.
La deuxième fonction 170 décrite ci-dessus est une fonction de leurre simulant un dysfonctionnement du système à protéger. Il pourrait être envisagé dans d'autres cas, comme deuxième fonction 170, le déclenchement d'un signal d'alerte, l'émission de gaz de défense, etc.
PCT/FR1998/002918 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels WO1999035621A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DK98964554T DK1044435T3 (da) 1997-12-31 1998-12-30 Fremgangsmåde og indretning til behandling af hemmelige koder
EP98964554A EP1044435B1 (fr) 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels
CA002316818A CA2316818A1 (fr) 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels
DE69809292T DE69809292T2 (de) 1997-12-31 1998-12-30 Verfahren und vorrichtung zum behandeln vertraulicher kodewörter
AT98964554T ATE227454T1 (de) 1997-12-31 1998-12-30 Verfahren und vorrichtung zum behandeln vertraulicher kodewörter

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR97/16786 1997-12-31
FR9716786A FR2773250B1 (fr) 1997-12-31 1997-12-31 Procede et dispositif de traitement de codes confidentiels

Publications (1)

Publication Number Publication Date
WO1999035621A1 true WO1999035621A1 (fr) 1999-07-15

Family

ID=9515368

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1998/002918 WO1999035621A1 (fr) 1997-12-31 1998-12-30 Procede et dispositif de traitement de codes confidentiels

Country Status (9)

Country Link
EP (1) EP1044435B1 (fr)
AT (1) ATE227454T1 (fr)
CA (1) CA2316818A1 (fr)
DE (1) DE69809292T2 (fr)
DK (1) DK1044435T3 (fr)
ES (1) ES2186249T3 (fr)
FR (1) FR2773250B1 (fr)
PT (1) PT1044435E (fr)
WO (1) WO1999035621A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9454663B2 (en) 2004-08-17 2016-09-27 Oberthur Technologies Data processing method and device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3633167A (en) * 1970-05-25 1972-01-04 Phinizy R B Security system
EP0117124A2 (fr) * 1983-02-18 1984-08-29 Fujitsu Limited Méthode pour la sécurité des transactions
WO1993023830A1 (fr) * 1992-05-08 1993-11-25 Wesco Software Limited Authentification de l'identite d'une personne autorisee
EP0601659A1 (fr) * 1992-12-07 1994-06-15 Koninklijke KPN N.V. Méthode pour la protection d'un système à carte à circuit intégré
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3633167A (en) * 1970-05-25 1972-01-04 Phinizy R B Security system
EP0117124A2 (fr) * 1983-02-18 1984-08-29 Fujitsu Limited Méthode pour la sécurité des transactions
WO1993023830A1 (fr) * 1992-05-08 1993-11-25 Wesco Software Limited Authentification de l'identite d'une personne autorisee
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
EP0601659A1 (fr) * 1992-12-07 1994-06-15 Koninklijke KPN N.V. Méthode pour la protection d'un système à carte à circuit intégré

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"ALERT PIN FOR PERSONAL BANKING TERMINALS", IBM TECHNICAL DISCLOSURE BULLETIN, vol. 36, no. 5, 1 May 1993 (1993-05-01), pages 309 - 312, XP000409003 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9454663B2 (en) 2004-08-17 2016-09-27 Oberthur Technologies Data processing method and device

Also Published As

Publication number Publication date
FR2773250A1 (fr) 1999-07-02
ATE227454T1 (de) 2002-11-15
FR2773250B1 (fr) 2000-03-10
EP1044435B1 (fr) 2002-11-06
CA2316818A1 (fr) 1999-07-15
DE69809292T2 (de) 2003-07-17
ES2186249T3 (es) 2003-05-01
EP1044435A1 (fr) 2000-10-18
PT1044435E (pt) 2003-03-31
DE69809292D1 (de) 2002-12-12
DK1044435T3 (da) 2003-03-03

Similar Documents

Publication Publication Date Title
EP0628935B1 (fr) Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants
US5534683A (en) System for conducting transactions with a multifunctional card having an electronic purse
CA2281816C (fr) Procede de verification d'autorisation
CN100349165C (zh) 使用便携终端的电子结算方法
US20040248555A1 (en) User authentication system and method
FR2674976A1 (fr) Procede de paiement electronique par carte a puce a l'aide de jetons numerotes permettant la detection de fraudes.
Button et al. Technology and Fraud: The ‘Fraudogenic’consequences of the Internet revolution
GB2391646A (en) Secure web page authenication method using a telephone number or SMS message
JP2007513432A (ja) オープンネットワークによる宝くじ取引のための方法及び装置
CN107918911A (zh) 用于执行安全网上银行交易的系统和方法
EP1460593A1 (fr) Terminal de paiement securise
FR2757972A1 (fr) Procede de securisation d'un module de securite, et module de securite associe
WO1999035621A1 (fr) Procede et dispositif de traitement de codes confidentiels
EP1600847A1 (fr) Dispositif universel de saisie confidentielle
RU2479030C2 (ru) Система и способ контроля электронных финансовых операций
CN1315711A (zh) 在线支付方法
EP1415283B1 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
EP2724305B1 (fr) Procede de transaction dematerialisee
CN1952987A (zh) 自动交易装置
EP1465128A1 (fr) Appareil de transactions pour le traitement de transactions à l'aide d'un réseau de télécommunication, et système comprenant un tel appareil de transactions
EP3091501A1 (fr) Procédé de participation à une loterie mis en oeuvre par un terminal mobile
FR2806185A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
Sagar et al. Design concept and network reliability evaluation of ATM system
Hernberg Follow the money: tools and tasks of fraud management in online money gaming
CN1248033A (zh) 票据查验系统

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CA US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref document number: 2316818

Country of ref document: CA

Ref country code: CA

Ref document number: 2316818

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 1998964554

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09582797

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998964554

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1998964554

Country of ref document: EP