FR2480009A1 - Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification - Google Patents

Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification Download PDF

Info

Publication number
FR2480009A1
FR2480009A1 FR8106455A FR8106455A FR2480009A1 FR 2480009 A1 FR2480009 A1 FR 2480009A1 FR 8106455 A FR8106455 A FR 8106455A FR 8106455 A FR8106455 A FR 8106455A FR 2480009 A1 FR2480009 A1 FR 2480009A1
Authority
FR
France
Prior art keywords
card
coding
identification
level
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8106455A
Other languages
English (en)
Other versions
FR2480009B1 (fr
Inventor
Helmut Grottrup
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO Gesellschaft fuer Automation und Organisation mbH
Original Assignee
GAO Gesellschaft fuer Automation und Organisation mbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO Gesellschaft fuer Automation und Organisation mbH filed Critical GAO Gesellschaft fuer Automation und Organisation mbH
Publication of FR2480009A1 publication Critical patent/FR2480009A1/fr
Application granted granted Critical
Publication of FR2480009B1 publication Critical patent/FR2480009B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'INVENTION CONCERNE UN PROCEDE D'EMISSION NIVEAU 15, DE PERSONNALISATION NIVEAU 16, ET D'UTILISATION NIVEAU 17 D'UNE CARTE D'IDENTIFICATION, UTILISANT UN CODAGE A PLUSIEURS NIVEAUX DU NUMERO D'IDENTIFICATION PERSONNEL NIP AU COURS DUQUEL DES INFORMATIONS SECRETES 7 PARTICULIERES A LA CARTE SONT ENREGISTREES SUR CELLE-CI, L'IDENTIFICATION DE L'UTILISATEUR NIVEAU 17 CONSISTANT A REPETER LE PROCESSUS DE CODAGE A CHAQUE USAGE DE LA CARTE ET A LE COMPARER 27 AU RESULTAT DU CODAGE ENREGISTRE SUR LA CARTE LORS DE LA PERSONNALISATION. L'IMPOSSIBILITE DE DETECTER OU DE SURPRENDRE LA TOTALITE DES INFORMATIONS NECESSAIRES A L'EMPLOI REDUIT CONSIDERABLEMENT LE RISQUE D'USAGE FRAUDULEUX DE LA CARTE.

Description

La présente invention concerne un procédé de traite-
ment d'un numéro d'identification personnel en rapport avec une carte d'identification portant des données perceptibles par une machine, procédé dans lequel un numéro secret, attribué à chaque titulaire de carte,
est codé par un codage à deux niveauzx(-associé au be-
soin aux données perceptibles par machine) aux fins
de personnalisation de la carte et vérifié en appli-
cant le résultat codé à chaque processus d'identifi-
cation.
L'emploi d'un numéro d'identification personnel (dési-
gné ci-après par l'abréviation NIP) dans la distribu-
tion automatique des signes monétaires doit offrir la
garantie qu'une carte exploitable par machine ne puis-
se être utilisée avec succès que par son possesseur légitime. Le traitement du numéro d'identification personnel comporte deux phases essentielles: - la personnalisation de la carte, c'est à dire, dans une telle opération, le codage du NIP ainsi que le
transfert du résultat du codage et des données spé-
cifiques de l'utilisateur et de la banque sur la carte d'identification; l'identification de l'utilisateur, c'est à dire la
vérification du codage défini par la personnalisa-
tion à chaque emploi de la carte exploitable par machine
On connait plusieurs procédés de codage du NI?.
Des Ev:stèmes sim.les, du genre -)récité, tels que celui décrit dans le brevet des Etats-bnris d'Amérique N2
3o657.521, combinent les données relatives à l'utili-
sateur tellec que son numéro de compte-courant (ci-
arrès dénommé numéro de compte-courant personnel ou, en ecrégé, NCP) avec unNIP attribué rar l'autorité
émettrice au 'je d'une opération fonctionnelle pré-
déterminée
L'indentification de l'utilisateur s'effectue en véri-
fiant l'exactitude de la correspondance établie entre le NCP et le NIP après que l'utilisateur a composé le
NIP sur la machine.
Si un fraudeur dispose de plusieurs cartes, il ne peut pas être exclu, avec ces systèmes classiques, qu'il ne découvre le rapport entre les données portées sur la carte et le NIP et n'en déduise le NIP correct des
cartes volées.
On connaIt des syst-mes utilisant des algorithmes com-
plexes rosr établir un rapport entre le NIP et les
données particulières de l'utilisateur; c'est par ex-
emple le cas du système dit "NBS Data Encryption Stand-
ard Algorithm" également appelé "DES" \voir le brevet
des Etats-Unis d'Amérioue N2 4.12.747). Une caracté-
ristique spéciale de ces systèmes de codage est que l'algorithme lui-même peut être connu sans que cela expose le système à un risque tant que reste secret
le code par lequel les donnrées. en clair sont enregis-
trées en ccncordance de code avec l'lgorithme.
L'algorithme peut également se présenter sous forme d'uni module de circuit intégré o Le codage des données
particulières à l'utilisateur s'effectue en introdui-
sant le NCP et le NIP dans le module DES par exemple, et en effectuant le codage par lintroduction simulta- née des données secrètes (code) > Le résultat du co= dage est enregist s'ur la carte pour servir auxo eomr paraisons ultérieus Dans les cas o l'o_ utilise un module DLS, la sécurité du système dépend de ce que
le code r-este secret o Si un code, devant être obliga-
toirement enregis'tré en plusieurs endroits (agente é-
mettrice de oartos, ou machine) pour itre utilisé dans
les systèmes connus jusqu'à présent9 vient à Otre con-
nui toutes les oartes didn-ti:fieatijon traitées par ce
code deviennent aoGessibles à une manipulation frauLdu.
leuse à l'aide du module DES o Il serait possible de
réduire ce risqua an divisant les cartes d'identifi-
cation émises en groupes relaivement' petits par l'em-
ploi de diffSér-ents codes attribués aux divers groupes Mais!lemploi d'un code sépa2é pour chaotn des groupes9 u umiriqu.eme:t très limités9 de cartes d iden-tification n' ost pas économique pour des raisons de technique et d ' organisation À On sait également par' la Demaide de Breiset a llemand publiée sous le Nn 29 01 521, acroktre la sécuritéc dans le traitement du NIP en soumettant les données inscrites sur la carte d'identification à _u codage à huit nivreauo e Dans ce butg un NCP et un NIP sont attribués au -utur tóitulaire d'une cacrte (se reporter à la figure 1 des dessins annexés). Le NIP pourra également être choisi par l'utilisateur de la carte lui-meme, par exemple
sous forme d'an nombre à quatre chiffres. On effec-
tue alors le premier codage du NCP pour lequel le NIP, combiné à un nombre initial secret de sécurité, sert de code. Le premier nombre de code qui sort (Y1) est reporté sur un second nombre de code (Y2) par une transformation prédéterminée. Un numéro de contrôle (ou de vérification, en abrégé NV), enregistré sur la carte sera, par exemple, obtenu par le décodage de ce second nombre de code au moyen d'un code constitué
par un second numéro secret de sécurité.
Pour l'identification de l'utilisateur, le NOCP lu sur la carte est codé à l'aide du NIP et du premier numéro de sécurité, de sorte qu'on obtient le nombre de code initial (Y1) si les données sont correctes * De plus, le numéro de contrble (NV) lu sur la carte est codé à l'aide du second numéro de sécurité de sorte qu'ici
aussi on obtiendra le second nombre de code (Y2).
Les nombres de code doivent satisfaire à la transfor-
mation définie par la personnalisation ou émission de
la carte.
Par comparaison avec les systèmes précités, ce dernier
système garantit une plus grande sécurité en particu-
lier lorsqu'on utilise deux numéros de sécurité diffé-
rents, c'est à dire deux codes différents.
Un inconvénient de ce dernier système est la nécessité
d'un enregistrement du second code ainsi que les mesu-
res destinées à en assurer le secret.
C'est surtout le cas pour les systèmes automatiques
éloignés des établissements spoécifiques et dans les-
quels l'utilisateur peut accéder, non seulement à la machine de cet établissement mais également à toutes les autres. Comme tous les codes utilisés doivent 8tre enregistrés
dans chaque machine, l'inefficacité du système augmen-
te avec le nombra de machines impliquées. Le nombre de machines impliquées accroit également les risques pour le syst&me de sécurité du fait que chaque machine
contient tous les Ilsecre'tss nécessaires à la manipula-
tion du système.
Le but de la présente invention est de proposer un
système de traitement du numéro d'identification per-
sonel (NIP) améliorant l'efficacité et la sécurité au cours du traitement du NIP tout en Conservant la sécurité fondamentalement élevée d'unl codage à deux niveaux, Ce but est atteint, conformément à l'invention2 par le
fait qu'à un au moins des niveaux du codage à deux ni-
veaux, des informations secrètes, enregistrées sur la carte d'identification, sont également traitées o
Malgré la sécurité considérable du codage à deux ni-
veaux, les conditions d'enregistrement justifiables
pour les machines résultent du fait que les informa-
tions secrètes (code) lues sur la carte sont également traitées sur un au moins des niveaux de codage, et
qu'uÉi autre code est attribué à chaque carte d'identi-
fication sans mesures supplémentaires spéciales, ce
qui augmente encore la sécurité du système.
Comme on l'exposera par la suite, le procédé selon
l'invention permet de diffuser, avec simplicité, tou-
tes les informations secrètes aux "niveaux" partici-
pant à l'emploi du NIP (niveau de l'établissement é-
mettant le NIP, niveau de personnalisation émettant la carte, niveau machine pour l'identification de
l'utilisateur) sans que l'information secrète néces-
saire pour déduire le NIP puisse se trouver en tota-
lité à l'un quelconque des niveaux.
Pour la représentation des informations codées sur la
carte d'identification, l'invention utilise des tech-
niques de sécurité de haute qualité empochant de per-
cevoir et d'imiter ces informations ou rendant de tels
actes si compliqués que l'effort nécessaire (principa-
lement technique) sera hors de proportion avec le pro-
fit que l'on pourrait escompter. Le choix du mode de
représentatio+es indications codées sur la carte d'i-
dentification sera libre pour autant que les condi-
tions précitées soient satisfaites. Cette représenta-
tion pourra, par exemple, se faire en utilisant des matériaux magnétiques, électrographiques, fluorescents,
ou autres, difficiles à identifier. On pourra, de mê-
me, utiliser une caractéristique ou une tolérance de fabrication particulière à la carte d'identification
ou des enregistrements de codages visuels.
Le procédé selon l'invention est en outre remarquable par les caractéristiques suivantes, prises séparément ou en diverses combinaisons: - le NIP est traité jusqu'à une valeur intermédiaire (VI) au premier niveau de codage (associé au besoin aux données spécifiques de l'utilisateur (NCP) ou
par application d'un code secret) pour le personna-
lisation de la carte, et la valeur intermédiaire (VI)
est traitée jusqu'à un nombre de code (NC)venregis-
tré sur la carte d'identificationau second niveau(as=
socié au besoin aux données spécifiques de l'uti-
lisateur) en utilisant également les informations seerètes lues sur, la carte d'identification le NIP composé par lVutilisateur est traité jusqu'à une valeur intermédiaire (assoóiée au besoin aux données relativees à leutilisateur9 lues sur la carte
ou par application d'un code secret) pour l'identi-
fication de lutilisatour, et cette valeur intermé-
diaire est ensuite immédiatement convertie en un nombre de code (1C) (assoie aû, besoin. aux données relatives à l-ilústc?) en utilisant également
les informations secrètes lues sur la carte d'iden-
tifioation, puis finalement le nombre de code ainsi obtenu est comparé au nombre de code enregistré sur la carte d9identifioation dans ce oas - le premier et le second codages s'effectuent en des endroits spatialement séparés
le premier codage est effectué de façon décentrali-
sée par les div-ers établissements émetteurs de cartes; le second codage esat effectué de façon centralisée par l'établissement personnalisant la darte $ les informations secrètes fournies par la carte sont
engendrées par uae caractéristique spoécifique de la-
dite carteD cette caractéristique pouvant être constituée par un profil de codage holographique9
magnétique, fluorescent ou électrographique.
L'invention est décrite ci-après en détail en se réfé-
rant à un exemple préfére, non limitatif, de réalisa-
tion représenté sur la figure 2 des dessins annexés dans lesquels: - la figure 1 est un schéma d'un système déjà connu de traitement du numéro d'identification personnel (NIP); et - la figure 2 est un schéma du système de traitement,
conforme à l'invention, de ce numéro d'identifica-
tion personnel (NIP) La figure 1 montre la façon de traiter le NIP selon
un système déjà connu. le procédé employé se subdi-
vise en phase de personnalisation 1 et en phase d'i-
dentification de l'utilisateur 2 Pour la personnalisation, un numéro de compte-courant
personnel (NCP) 3 et un numéro d'identification per-
sonnel (NIP) 4 sont attribués au détenteur futur de carte. Le NIP peut être choisi par l'utilisateur, par exemple sous forme d'un nombre à quatre chiffres Puis le codage du NCP 3 est effectué dans le premier
module de codage 7, le NI? 4 servant de code en combi-
naison avec le premier nombre secretde sécurité 5.
Le nombre Y1 ainsi obtenu, appelé nombre de code ini-
tial, est converti en un second nombre de code Y2 par
une transformation prédéterminée(8). Un numéro de con-
tr8le NV, enregistré par exemple sur la carte 13, ré-
sulte du décodage de ce second nombre de code Y2 dans le module 10, un second nombre de sécurité 11 servant
alors de code.
Pour l'identification de l'utilisateur, un NCP 3, lu sur la carte, est codé à l'aide du NIP 4 et du premier nombre de sécorité 5, de sorte qu'on obtient le nombre de code initial Y si les données sont correctes De plus, le numéro de oontrele NV, lu sur la carte, est codé dans le module 12 à l'aide du second nombre secret de sécurité 11, de so.te qu'on obtient ici le second nombre de code Y2 Les nombres de code Yt et Y doivent satisfaire à la transformation déterminée lors de l'émission ou de la personnalisation de la carteo ce qui est vrifié dns le compaerateur 15 Il ressort nettemonit de la figre 1 que tou-es les
données du sysènimc (cest à dire tous les codes se-
creots et autres données) doivent figurer dans la ma-
chine aussi bien pour la personnalisation que pour
l'identification de l'utilisateur 6 Le risque de di-
vulgation de ces secrets ou d'observation du manie-
ment du système est done asses grand La figture 2 mon'-re, à titre d exempl e tun. procédé de traitement du NIP oonforme à l'invention Ce mode de traitement du 1'XP2 comporte trois niveaux sépa-rés les tums des autres, sur le dessin, par des lignes en points et tsaits le niveau "établissement' 15 auquel on attribue un 02NCP particulier à l1utilisateur;
le niveau 'personnalisation" 16 auquel la carte d'i-
dentification est délivrée avec toutes les données bancaires et personnelles nécessaires; et le niveau "machine"l ou 'lidentification:' 17 auquel 1 0 les données de la carte d'identification sont lues et vérifiées pour s'assurer qu'elles correspondent
au NIP composé sur la machine par l'utilisateur.
Il conviendra que l'attribution, au futur titulaire de la carte, du NCP 18, donnée spécifique de l'utili- sateur, soit effectuée par l'établissement émetteur
de la carte.
Le NIP 19, un nombre de quatre chiffres par exemple, pourra être choisi par l'utilisateur lui-même, si on le désire. Ce NIP 19, choisi par l'utilisateur et
connu de lui seul, ainsi que le NOCP 18 sont enregis-
trés dans-le module d'algorithme 20 et traités de fa-
çon à obtenir une valeur intermédiaire VI au moyen d'un code secret initial fourni par une mémoire &
codes 21. La valeur intermédiaire VI et le NCP par-
ticulier à l'utilisateur sont enregistrés sur une
bande magnétique 22.
Les bandes magnétiques produites par les divers éta-
blissements sont remises à des services centraux de Dpersonnalisation 16 pour la mise au point définitive des cartes d'identification 23. Dans ces services, les données portées sur les bandes magnétiques sont lues et introduites dans un autre module d'algorithme 24 dont la conformation pourra être identique à celle du module 20. Mais ici le second code de traitement des données provient d'informations secrètes de la carte (partie hachurée 7) captées par une t9te de lecture 28 fixée au lecteur de code 25. Le résultat du codage, le nombre de code NC, est enregistré, avec 1 1
le NCP particulier à l'utilisateur, sur la piste ma-
gnftique 26 de la carte 23p par exemple o
Lorsque l'utilisateur veut se faire identifier, au ni-
veau 17, il compose son NIP secret 19 sur la machine Ce NIP est codé, avec le NCP lu sur la carte, en in-
troduisant le premier code secret provenant de la mé-
moire de codes 21 o Le résultat est adressé immédiate-
ment àa un second module d'algorithme 24 et codé en in-
troduisant le second code secret, fourni par la carte d'identification 23 au moyen d'un lecteur de code 25 ou d'une tête de lecture 28 Le résultat de ce double codage correspond au nombre de code NO enregistré sur la piste magnétique 26 si la séquence a été correcte L:e obmparateur 27 donne
un signal d'approbation qui est, soit couplé à un in-
dicateur visuel: soit colnnecté à l'électronique du dispositif qui indique le résultat de la vérification par les signaux électroniques appropriés et permet
ainsi de poursuivre la manoeuvre, par exemple la dé-
livrance de la somme d'argent souhaitée o
Les modules du système qui doivent être protégés con-
tre un accès illicite sont indiqués par des hachures sur les trois niveaux d'opération. Comme on l'a déjà dit, et oomme cela apparaît clairement dans la série d'opérations représentée à la figure 2, l'information
secrète nécessaire à la déduction du NIP n'est direc-
tement accessible à aucun des trois niveaux. Ceci, conjointement avec l'emploi d'un codage à deux niveaux dans lequel un des codes est fourni par un dispositif secret (par exemple, spécifique de la carte) donne une méthode de traitement du NIP efficace et d'un degré
élevé de sécurité.
Pour exclure la possibilité d'établir une dérivation sur le conducteur joignant la tête de lecture 28 etle module d'analyse des signaux 25, la tête de lecture 28 et le module 25 sont logés, en-pratique, dans une même enceinte fermée et scellée, dans laquelle la carte -d'identification 23 sera introduite par une fente Comme on l'a déjà dit, il existe divers procédés pour munir les cartes d'identification d'informations codées impossibles à détecter ou à imiter C'est ainsi que le brevet des EtatsUnis d'Amérique
N2 3.620.590 décrit un procédé holographique de pro-
tection des informations contre un accès illicite.
L'information voulue, codée visuellement, est trans-
férée par un filtre spécial (filtre de code principal)
sur un hologramme dans la carte d'identification.
L'information codée ne peut être reproduite qu'au moyen d'un filtre de code principal. Le filtre est protégé contre un accès illicite du fait qu'il fait partie du dispositif de lecture Tous les procédés de représentation des informations ne pouvant être reproduits que par des moyens spéciaux inaccessibles aux fraudeurs et avec des connaissances spéciales spécifiques sont applicables à l'invention
Comme dans l'exemple précité, il est possible de pour-
voir la carte d'identification d'informations sous forme de tracés magnétiques ou fluorescents dont la teneur ne pourra etie perçue qu'avec des dispositifs
spéciaux, inaccessibles au publicó et avec des con-
naissanlces spéciales Dans l'exemple d opration décrit, on a, pour simpli=
fier la description, choisi le même prinoipe de codage
([eS Data Erytion Stanc.lard Algoithm) pour les deux
niveatuc de oodazgeo mais il existe plusieurs autbres pro-
cedes de codage cgalsGent applicables au prixroipe de l invention, o! t és'galeemnt possible d'ut-:ilise- des
10.algo3rithmes diffzrents aux dGux niv-eair, indépendam-
ment dua odage rocirmet:% dit-9 'gsp3ect essential de lf ifen-m.tion conimme os 1 a exposé ci-dessuéS est plti-8t que le codage s, 8 s e o'eCuera- au2 x e ni-,eeux ean des enduoits poatialement sépaiés e' q'cOle processus de col^odage oApot des inornmaatsions secrtes spécifiques de la oa-te d art>n-teifhia'ion o e

Claims (8)

REVENDICATIONS
1. Procédé de traitement d'un numéro d'identification
personnel (19) en rapport avec une carte d'identi-
fication (23) portant des données (26, 7) percep-
tibles par une machine, procédé dans lequel un nu-
méro secret, attribué à chaque titulaire de carte, est codé par un codage & deux niveaux (15, 16) (associé au besoin aux données perceptibles par machine) aux fins de personnalisation de la carte, et vérifié (niveau 17) en applicant le résultat
codé à chaque processus d'identification, caracté-
risé en ce qu'à l'uw au moins des niveaux (15 ou
16) du codage à deux niveau.: (15, 16), des infor-
mations secretes (7), enregistrées sur la carte d'identification (23), sont également traitées
2. Procédé selon la Revendication 1, caractérisé en ce
que le numéro d'identification personnel (19) est traité jusqu'à une valeur intermédiaire (VI) au premier niveau de codage (15) (associée au besoin aux données spécifiques de l'utilisateur telles
qu'un numéro de compte personnel (18) ou par ap-
plication d'un code secret) aux fins de personna-
lisation de la carte, et en ce que ladite valeur intermédiaire (VI) est traitée jusqu'à un nombre
de code (NO), enregistré sur la carte d'identifi-
cation, au second niveau (16) (associée au besoin
aux données spécifiques de l'utilisateur) en uti-
lisant également les.informations secrètes (7)
lues sur la carte d'identification.
t
3. Procédé selon la Revendication 1, caractérisé en ce que le numéro d'identification personnel (19), composé par l'utilisateur, est traité jusqu'à une valeur intermédiaire (VI) (associée au besoin aux données relatives à l'utilisateur, lues sur la carte (23), ou par application d'un code secret) aux fins d'identification l'utilisateur, et en
ce que ladite valeur intermédiaire (VI) est ensui-
te immédiatement convertie en un nombre de code (NC) (associé au besoin aux données relatives à
l'utilisateur) en utilisant également les informa-
tions secrètes (7) lues sur la carte d'identifica-
tion (23), le nombre de code ainsi obtenu étant
enfin comparé (en 27) au nombre de code (NC) enre-
gistré s:u la carte d'identification (23) présen-
tée.
4. Procédé selon une quelconque des Revendications 1,
2 ou 3, caractérisé en ce que le premier codage (18a, 19, 20, 21) et le second codage (22, 24, 25)
sont effectués en des endroits (15 et 16) spatia-
lement séparés.
5. Procédé selon la Revendication 4, caractérisé en ce que le premier codage (18, 19% 20, 21; niveau
) est effectué de façon décentralisée par les di-
vers établissements émetteurs de cartes
6. Procédé selon une quelconque des Revendications 4
ou 5, caractérisé en ce que le second codage (22,
24, 25; niveau 16) est effectué de façon centra-
lisée par l'établissement personnalisant la carte d'identification (23) À
7. Procédé selon une quelconque des Revendications 1,
2, 3, 4, 5 ou 6, caractérisé en ce que les infor-
mations secrètes (7) fournies par la carte d'iden-
tification (23) sont produites par une caractéris-
tique spécifique de ladite carte.
8. Procédé selon la Revendication 7, caractérisé en ce que ladite caractéristique spécifique de la carte d'identification (23) est constituée par un
profil de codage holographique, magnétique, fluo-
rescent, ou électrographique.
FR8106455A 1980-04-03 1981-03-31 Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification Expired FR2480009B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803013211 DE3013211A1 (de) 1980-04-03 1980-04-03 Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte

Publications (2)

Publication Number Publication Date
FR2480009A1 true FR2480009A1 (fr) 1981-10-09
FR2480009B1 FR2480009B1 (fr) 1986-01-31

Family

ID=6099326

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8106455A Expired FR2480009B1 (fr) 1980-04-03 1981-03-31 Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification

Country Status (8)

Country Link
JP (1) JPS56157551A (fr)
AT (1) AT401205B (fr)
BE (1) BE888254A (fr)
CH (1) CH656243A5 (fr)
DE (1) DE3013211A1 (fr)
FR (1) FR2480009B1 (fr)
GB (1) GB2073461B (fr)
SE (1) SE454392B (fr)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0112944B1 (fr) * 1982-12-30 1987-03-04 International Business Machines Corporation Examen de la validité de codes d'identification
SE442249B (sv) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M Forfarande och anordning for verifiering av personidentifieringsnummer och kontroll av inlagd nummerserie i identifieringsmedia
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4745267A (en) * 1983-12-28 1988-05-17 Fairview Partners Fraudulent card intercept system
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
FR2581776B1 (fr) * 1985-05-09 1990-12-07 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
FR2588982B1 (fr) * 1985-10-22 1991-03-22 Lasserre Georges Dispositif permettant de determiner une relation entre un document reference et un individu
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
GB9105851D0 (en) * 1991-03-20 1991-05-08 Security Systems Consortium Th Securing financial transactions
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
DE29702805U1 (de) * 1997-02-18 1997-04-10 Bundesdruckerei GmbH, 10969 Berlin Sicherheitsprodukt
DE19813206A1 (de) * 1998-03-25 1999-09-30 Ebs Elektronik Banking Systems Chipkartengestützte multifunktionale Kommunikationseinrichtung
DE102008006532A1 (de) * 2008-01-29 2009-07-30 Giesecke & Devrient Gmbh Anzeigen einer Nutzinformation auf einem Anzeigeelement

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154A1 (de) * 1977-02-14 1978-08-17 Diebold Inc Verfahren und vorrichtung zum verifizieren des besitzers einer identifizierungskarte als berechtigt
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3620590A (en) * 1969-05-27 1971-11-16 Applied Laser Technology Inc Holographic method and apparatus for information storage and retrieval
US3657521A (en) * 1969-08-25 1972-04-18 Smiths Industries Ltd Access-control equipment and item dispensing systems including such equipment
CH574144A5 (fr) * 1974-07-19 1976-03-31 Landis & Gyr Ag
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706154A1 (de) * 1977-02-14 1978-08-17 Diebold Inc Verfahren und vorrichtung zum verifizieren des besitzers einer identifizierungskarte als berechtigt
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem
GB2020074A (en) * 1978-04-26 1979-11-07 Omron Tateisi Electronics Co Card vertification system using stored functions

Also Published As

Publication number Publication date
GB2073461A (en) 1981-10-14
CH656243A5 (de) 1986-06-13
AT401205B (de) 1996-07-25
ATA151581A (de) 1995-11-15
SE454392B (sv) 1988-04-25
BE888254A (fr) 1981-07-31
FR2480009B1 (fr) 1986-01-31
SE8102026L (sv) 1981-10-04
GB2073461B (en) 1984-02-15
JPH0143343B2 (fr) 1989-09-20
DE3013211C2 (fr) 1989-08-24
JPS56157551A (en) 1981-12-04
DE3013211A1 (de) 1981-10-08

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
FR2480009A1 (fr) Procede de traitement d'un numero d'identification personnel en rapport avec une carte d'identification
EP0253722B1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
CA1289240C (fr) Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
US20020138765A1 (en) System, process and article for conducting authenticated transactions
FR2618002A1 (fr) Procede et systeme d'authentification de cartes a memoire electronique
FR2666671A1 (fr) Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2507359A1 (fr) Procede et dispositif pour la securite et le controle de l'authenticite de documents et documents a cette fin
EP0277440B1 (fr) Système de fourniture de prestations à revalidation
FR2578340A1 (fr) Systeme de reconnaissance de personnes
Mohammed Use of biometrics to tackle ATM fraud
EP1297501A1 (fr) Controle d'acces a un moyen de traitement de donnees
FR2608338A1 (fr) Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
EP1634220B1 (fr) Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce
FR2861482A1 (fr) Procede de securisation d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une donnee biometrique d'authentification
FR2914763A1 (fr) Cryptogramme dynamique
FR2753556A1 (fr) Methode d'authentification de cartes
FR2921175A1 (fr) Carte a circuit integre a tampon d'entree/sortie securise
FR2780797A1 (fr) Dispositif et procede d'authentification
EP1126419A1 (fr) Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants
Islam et al. Three-dimensional User Authentication Comprising Graphical Pattern, Iris Recognition, and One-time Password for ATM Transactions
EP0831434A1 (fr) Procédé de fermeture, notamment de mise en opposition, d'une pluralité de services, et serveur de fermeture, terminal d'acceptation et dispositifs portatifs associés
WO2004063999A1 (fr) Procede de personnalisation securisee d'un objet
EP1172775A1 (fr) Procédé de protection d'un accès à un domaine sécurisé

Legal Events

Date Code Title Description
ST Notification of lapse