FR2584514A1 - Systeme d'identification personnelle utilisant une carte a circuit integre - Google Patents

Systeme d'identification personnelle utilisant une carte a circuit integre Download PDF

Info

Publication number
FR2584514A1
FR2584514A1 FR8609796A FR8609796A FR2584514A1 FR 2584514 A1 FR2584514 A1 FR 2584514A1 FR 8609796 A FR8609796 A FR 8609796A FR 8609796 A FR8609796 A FR 8609796A FR 2584514 A1 FR2584514 A1 FR 2584514A1
Authority
FR
France
Prior art keywords
identification
information
card
memory
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8609796A
Other languages
English (en)
Other versions
FR2584514B1 (fr
Inventor
Hideo Suzuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of FR2584514A1 publication Critical patent/FR2584514A1/fr
Application granted granted Critical
Publication of FR2584514B1 publication Critical patent/FR2584514B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PLUSIEURS INFORMATIONS D'IDENTIFICATION SONT EMMAGASINEES A L'AVANCE DANS UN DISPOSITIF DE MEMOIRE 26, 29. UNE INFORMATION D'IDENTIFICATION SPECIFIQUE EMMAGASINEE DANS LA MEMOIRE 29 EST COMPAREE AVEC UNE INFORMATION D'IDENTIFICATION NIP INTRODUITE PAR LE POSSESSEUR DE LA CARTE A CIRCUIT INTEGRE. SI LA COMPARAISON REVELE UNE NON-COINCIDENCE ENTRE LES INFORMATIONS COMPAREES, LE POSSESSEUR DE LA CARTE INTRODUIT UN AUTRE ELEMENT D'INFORMATION D'IDENTIFICATION. CETTE INFORMATION EST COMPAREE AVEC LA DONNEE D'IDENTIFICATION CORRESPONDANTE PREEMMAGASINEE DANS LA MEMOIRE 26. S'IL Y A COINCIDENCE, IL EST ALORS DETERMINE QUE LE PORTEUR DE LA CARTE A CIRCUIT INTEGRE EN EST LE LEGITIME PROPRIETAIRE.

Description

i
La présente invention concerne un système d'identifi-
cation personnelle permettant d'assurer qu'une personne utilisant une carte à circuit intégré, par exemple une carte de paiement ou une carte de crédit, au cours d'une transaction commerciale est le propriétaire légitime de la carte. Les cartes d'information contenant des circuits intégrés (appelées cartes à CI) sont très difficiles à contrefaire ou à utiliser de manière illégitime, et leurs capacités à maintenir la discrétion sont excellentes. Elles offrent également l'avantage
de pouvoirvemmagasiner une grande quantité d'information.
Lorsque le possesseur d'une carte à CI l'utilise au cours d'une transaction commerciale, il a déjà introduit son numéro d'identification personnel dans le circuit intégré, si bien qu'il est possible de confirmer qu'il en est le propriétaire
légitime. Ce numéro n'est connu d'aucune personne, sauf du proprié-
taire Légitime.; il n'est pas même connu des employés de banque qui l'ont délivré. Si le propriétaire oublie le numéro, il est
absolument impossible d'utiliser la carte.
C'est donc un but de l'invention de proposer un système d'identification personnelle qui peut identifier de manière fiable
son détenteur, même lorsque Le détenteur de la carte à CI a Lui-
même oublié son numéro d'identification.
Selon le système d'identification personnelle, plusieurs éléments d'information d'identification ont été préemmagasinés dans la carte à circuit intégré. Une comparaison est effectuée entre une information d'identification particulière emmagasinée dans la carte et une première information d'identification personnelle introduite par le porteur de la carte. Si ces informations ne
coïncident pas, une autre information d'identification est intro-
duite et est comparée avec l'information préemmagasinée correspon-
dante. Si le résultat indique la coïncidence entre elLes, iL est
alors déterminé que le porteur est le propriétaire légitime.
La description suivante, conçue à titre d'illustration
de l'invention, vise à donner une meilleure compréhension de ses caractéristiques et avantages; elle s'appuie sur les dessins annexés, parmi lesquels: - la figure 1 montre une vue en plan d'une carte à CI utilisée dans un mode de réalisation de l'invention; - la figure 2 est un schéma de principe d'un circuit de la carte à CI; - les figures 3 et 4 sont des organigrammes permettant d'expliquer le fonctionnement du mode de réalisation des figures 1 et 2; et - les figures 5A à 5D présentent des diagrammes de la carte à CI, pour lesquels certains messages affichés par la carte apparaissent lorsque la carte suit l'organigramme de La
figure 3.
Comme on peut le voir sur la figure 1, un clavier 12, une section d'affichage 13 à cristaux liquides par exemple, la surface de réception de lumière de la pile solaire 14, et des bornes de connexion 17 sont disposées sur une face de la carte à CI 11. Le clavier 12 comporte des touches de calculatrice, à savoir dix touches (de O à 9) et des touches de fonction qui sont utilisées pour le calcul arithmétique. Le clavier 12 comporte également une touche en NIP (numéro d'identification personnel) 15, une touche RT (ré-essai) 16 et une touche CA 18. On utilise la
touche 15 lorsque l'on doit établir l'identification du proprié-
taire de la carte à CI 11. On utilise La touche RT 16 pour réintroduire la donnée NIP, et une information personnelle du propriétaire de la carte, comme sa date de naissance, son numéro de téléphone, etc. NIP est une donnée de code faite d'un nombre spécifié de chiffres ou de lettres et it est fixé par le propriétaire de la carte comme bon lui semble. L'information personnelle est une donnée de code
qui contient au moins un chiffre de plus que la donnée de code NIP.
Lorsque l'on insère la carte à CI 11 dans le terminal installé dans une institution financière ou à la caisse d'un magasin, les bornes de connexion 17 se connectent aux points de contact du terminal et
un échange de données entre la carte à CI 11 et le terminal s'effectue.
On utilise la touche CA 18 pour effacer toute la donnée et introduire l'instruction. Il est souhaitable que la carte à CI 11 possède une configuration et une taille obéissant aux normes ISO. Pour cette
8 4514
raison, il est préférable que la taille et l'emplacement des bornes
de connexion 17 obéissent aux normes IS0.
Sur la figure 2, on voit que les bornes 17 sont
connectées à une ligne omnibus 20 via une interface 19, à l'inté-
rieur de la carte à CI 11. La ligne omnibus 20 est connectée à une section 21 de commande du système qui contient une unité centrale de traitement servant à commander le fonctionnement de tout le système, une ROM (mémoire morte) 22 du système, une section de
commande d'entrée 23 servant à commander les opérations d'intro-
duction au clavier 12, une section 24 de commande d'affichage servant à commander la section d'affichage 13, des circuits OU désignés par les référence OR1 et OR2, et une section arithmétique
et logique 25.
Sont également connnectés à'la ligne omnibus 20 une mémoire 26 de données NIP, un circuit 27 de verrouillage de données personnelles, un circuit 28 de verrouillage d'entrée et une mémoire de NIP 29. La mémoire 26 de données NIP contient des zones de mémoire 26a à 26f servant à emmagasiner diverses données personnelles, comme le nom du propriétaire de la carte, sa date de naissance, son numéro de téléphone, son numéro de compte, une zone 26e servant à emmagasiner le nombre d'introductions de données NIP, et une zone 26s servant à emmagasiner un drapeau représentant la validité de la carte 11. Le circuit 27 de verrouillage de données personnelles contient des données NIP correspondant au type de données personnelles à verrouiller dans le circuit de verrouillage d'entrée 28. Ces données NIP sont lues dans la mémoire 26 et verrouillées dans le circuit de verrouillage 27, sous commande de la section 21 de commande du système. Le circuit de verrouillage 28 reçoit des données personnelles qui sont introduites au clavier 12, via la section 23 de commande d'entrée. Les données personnelles emmagasinées dans les zones 26a à 26d de la mémoire 26 sont utilisées comme données d'identification personnelle. Inversement, la donnée NIP utilisée comme autre donnée d'identification personnelle est
emmagasinée dans la mémoire de NIP 29.
Les données verrouillées dans le circuit 27 de verrouil-
lage de données personnelles et le circuit 28 de verrouillage d'entrée sont délivrés à un comparateur d'informations personnelles, qui est validé par le signal de sortie "a" de la section 21 de commande du système, après quoi il effectue la comparaison. Le signal de sortie du comparateur 30 est délivré à une borne d'entrée du circuit OU OR2 et, via ce circuit, à l'entrée de la section 21 de commande
du système.
Les données verrouiilLées dans Le circuit de verrouillage d'entrée 28, en même temps que la données NIP de La mémoire de NIP 29,
sont introduites dans le comparateur 31 de numéros NIP. Le compara-
teur 31 est validé par un signal de sortie "b" venant de La section 21 de commande du système. Le signal de sortie venant du comparateur validé 31 est introduit via la deuxième borne d'entrée du circuit OU OR2 dans la section 21 de commande du système. Les données lues dans
la mémoire de NIP 21 sont verrouillées dans le circuit de verrouil-
lage 32, qui est commandé par un signal de sortie "c" venant de la section 21 de commande du système. La donnée lue dans le circuit de verrouillage 32 est appliquée à la première borne d'entrée du circuit OU OR1 et est également appliquée à la section d'affichage 13, via la section 24 de commande d'affichage, en vue de l'affichage de données NIP. Les données en provenance de la mémoire 26 sont
également affichées après passage par la Ligne omnibus 20.
Tous les éléments de circuit qui sont couplés à la ligne omnibus 20 sont excités par le niveau de sortie VD de la
pile solaire 14.
On va maintenant décrire en relation avec les organi-
grammes des figures 3 et 4, ainsi qu'avec les figures 5A à 5D, le fonctionnement du système d'identification personnelle selon Le mode de réalisation de l'invention, tel que décrit en relation
avec les figures 1 et 2.
Tout d'abord, on met en circuit l'alimentation élec-
trique (non représentée) de la carte à CI 11. La commande avarce alors à l'étape S1. A cette étape, le possesseur-de la carte à CI 11 introduit une donnée NIP d'un nombre prédéterminé de chiffres par l'intermédiaire du clavier 12. La donnée NIP introduite est
verrouillée dans le circuit de verrouillage d'entrée 28 par l'inter-
médiaire de la section de commande d'entrée 23. Au cours de l'étape suivante S2, la donnée du numéro NIP du circuit de verrouillage 28 est comparée, par le comparateur 31, avec le nombre NIP déjà emmagasiné dans la mémoire de NIP 29. Si les deux données sont des nombres à quatre chiffres, par exemple "1, 2, 3, 4", la réponse est "oui", et la commande passe à l'étape S3. Si le signal de sortie coïncidant qui vient du comparateur 31 est délivré à la section 21 de commande du système via le circuit_OU OR2, une _ donnée de nombre d'erreurs d'introduction placée dans la zone 26e de la mémoire 26 est positionnée à "O". Si, à l'étape S2, la réponse est "oui", il est alors déterminé que le porteur de la carte 11 en est le propriétaire légitime. Ensuite, l'unité centrale de traitement passe de l'étape S3 à l'étape S4, et la section 21 de commande du système, comme indiqué sur la figure 1,délivre une donnée contenant le message "OK" à la section de commande d'affichage 24. Via la section de commande 24, la donnée apparaît sur la section d'affichage 13. L'affichage indique à l'employé du magasin que la personne qui présente la carte 11 en est te légitime propriétaire. A l'étape S1, si la donnée NIP emmagasinée dans la mémoire 29 diffère du nombre NIP introduit, la réponse de l'étape S2 est "non", et la commande passe à l'étape S5. A ce point, la section 21 de commande du système détermine si le contenu de la zone 26e de la mémoire 26 est RT = 5. En d'autres termes, à l'étape S2, il est déterminé si l'absence de coïncidence entre les nombres NIP s'est produit cinq fois ou non. Si le nombre des non-coincidences est RT = 4, alors la commande passe à l'étape S6. A cette étape, le nombre RT emmagasiné dans la zone 26e de la mémoire 26 est incrémenté d'une unité, et RT = 5 se trouve de nouveau emmagasiné dans cette zone. Ensuite, la commande passe à l'étape S7. Là, la section 21 de commande du système enjoint à la section de commande d'affichage 24 d'afficher "ERREUR", comme indiqué par la figure 5A, sur la section d'affichage 13. Le résultat est représenté par un affichage "ERREUR"
si la données introduite est différente de celle initialement fournie.
Ensuite, la commande passe à l'étape S8. Là, si le propriétaire de la carte se souvient du numéro NIP qu'il avait oublié et veut refaire un numéro NIP d'identification, il pousse la touche de réessai (RT) 16. Si la réponse "oui" est obtenue après que la
touche 16 a été enfoncée, alors La commande passe à L'étape Sl.
Apres cela, si la réponse de l'étape S2 est de nouveau "non", une réponse "oui" est obtenue à L'étape S5, puisque le contenu de la
zone de mémoire 26e est déjà RT = 5, et La commande passe à L'étape S9.
La section 21 de commande du système reçoit ce résultat et la
section de commande d'affichage 24 commande à la section d'affi--
chage 13 d'afficher le message "NON VALABLE" ou "CARTE NON UTILI-
SABLE". Lorsqu'un tel message apparaît, il n'est pas souhaitabLe pour l'employé du magasin qu'il mène la transaction avec Le porteur de La carte 11. Si une personne ne réussit pas produire La donnée NIP convenable cinq fois de suite, il est difficile de croire
qu'elle est le propriétaire légitime de cette carte.
Si la carte à CI produit l'affichage "NON VALABLE", on peut annuler la fonction de la carte à CI 11 comme dispositif d'identification personnelle. Ensuite, on peut rendre la carte non valable. A cet effet, une fois le message "NON VALABLE" affiché, la section 21 de commande du système envoie.un drapeau "1'" à La zone de mémoire 26f, et celle-ci le conservé. Ainsi, avant l'étape S1 de la figure 3, La section 21 de commande du système lit Le drapeau
dans la zone de mémoire 26f afin de déterminer s'il vaut "1" ou "O".
S'il est "O", la carte 11 est valable et la commande passe à l'étape Sl. Si Le drapeau est "1", alors la carte 11 n'est pas valable. La section 21 de commande du système fait afficher, si nécessaire, par la section d'affichage 13 un message "NON VALABLE"
qui indique que cette carte 11 n'est pas valable.
Irversement, si, à l'étape S8, le détenteur de la carte ne peut se rappeler le numéro de NIP après un certain temps, il faut abandonner l'identification personnelle propre à ce numéro NIP et, si la touche RT 16 n'a pas été enfoncée dans une Limite de 5 s donnée par une horloge 21T de la section 21 de commande du système, on obtient une réponse "non". En résultat, la commande passe à L'étape S10 et, en plus du message "ERREUR" apparaissant à l'étape 37, un message d'introduction de donnée de date de naissance "DATE DE NAISSANCE ?" est affiché, comme représenté sur La figure 5B. En réponse à ce message, le possesseur de la carte introduit sa date de naissance à l'aide des touches du clavier 12
2 584514
(étape S11). La donnée de la date de naissance est amenée à la section de commande d'entrée 23 et est verrouillée dans Le circuit de verrouillage d'entrée 28. Ensuite, la commande passe à L'étape S12 et le contenu du circuit de verrouillage d'entrée 28 est comparé par le comparateur 30 avec les données enregistrées pour la date de naissance (qui sont emmagasinées dans la zone de mémoire 26b et sont verrouillées dans le circuit de verrouillage 27). Si les données coïncident, la commande passe à l'étape S13, et la section 21
de commande de système provoque l'affichage, par La section d'affi-
chage 13, d'un message d'introduction de numéro de téléphone" "TELEPHONE ?". Le possesseur de la carte introduit son numéro de téléphone personnel au clavier au cours de l'étape S14. La donnée ainsi introduite du numéro de téléphone est verrouilLée dans le circuit de verrouillage 28 et, de la même manière, la donnée du numéro de téléphone préalablement enregistrée, qui a été lue dans
la zone de mémoire 26c, est verrouillée dans le circuit de verrouil-
lage 27.
La commande passe ensuite à L'étape S15, et Les deux numéros de téléphone, qui se trouvent verrouillés dans le circuit de verrouillage 27 et 28, sont comparés. S'ils coïncident, puisque Le détenteur de la carte sait la date de naissance correcte et Le
numéro de téléphone correct, on détermine donc qu'il est le proprié-
taire légitime de La carte 11. La commande passe ensuite aux étapes S3 et S4, et le message "OK", tel que représenté sur la figure SD,
est affiché sur la section d'affichage 13.
De cette manière, même dans le cas o l'identification ne peut être obtenue à partir du numéro d'identification personnel (parce qu'il a été oublié), il est possible d'introduire au clavier un ou plusieurs éLéments d'information personnels supplémentaires à titre d'épreuve et, si le message "OK" apparaît, La personne correspondant à ces informations personnelles peut être estimée
être le propriétaire légitime.
Dans le cas o la réponse à l'étape S12 est "non", la commande passe à l'étape S16, et il est vérifié si le nombre
d'erreurs emmagasiné dans la zone de mémoire 26e est ou non RT + 5.
Par exemple, dans l'étape S16, si le nombre d'erreurs est RT = 4, alors la commande passe à L'étape S17, Le contenu de La zone de mémoire 26e est incrémenté d'une unité, et le résuLtat RT = 5 est de nouveau emmagasiné dans La zone de mémoire 26e. Ensuite, La commande passe à L'étape S18, et La section 21 de commande du système fait apparaître un message d'erreur, soit "ERREUR", sur La section d'affichage 13, comme représenté sur La figure 5A. En résultat, si le porteur de La carte s'est trompé aussi bien sur son numéro d'identification personnel que sur sa date de naissance,
La probabilité est aLors très éLevée qu'il ne soit pas Le proprié-
taire Légitime de La carte. Dans ce cas, il ne Lui est pas permis de réintroduire La date de naissance, le processus de vérification prend fin et la commande revient à "DEBUT". Si le contenu de la zone de mémoire 26e, pour L'étape'S16 est RT = 5, La commande passe à
L'étape S9, La section 21 de commande du système amène La présen-
tation sur La section d'affichage 13 d'un message "NON VALABLE" correspondant à une carte non utilisabLe, et, dans le même temps, le drapeau "1" est emmagasiné dans La zone de mémoire 26f. Ainsi, iL peut finalement être conclu que le présent porteur de La carte
n'en est pas le propriétaire Légitime..
A L'étape S15, s'il est déterminé que Le numéro de téléphone introduit au clavier et le numéro de téléphone enregistré ne sont pas Les mêmes, La commande passe alors à L'étape S19. Là, si La donnée RT de La zone de mémoire 26e n'est pas RT = 5 (par exemple si eLLe est RT = 4), alors la commande passe à L'étape S20, la donnée RT s'incrémente d'une unité et est de nouveau emmagasinée dans La zone de mémoire 26e. Dans le même temps, la'section 21 de commande du système, via la section 24 de commande. d'affichage, fait apparaître un message "ERREUR", comme indiqué sur La figure 5A, sur 'la section d'affichage 13. Au contraire de La date de naissance, on peut supposer qu'iL est possible d'oublier éventueLLement son propre numéro de téléphone. Ainsi, même si un message "ERREUR" apparaît au cours de l'étape S21, Le détenteur de La carte est autorisé à réessayer ou réintroduire le numéro de téléphone. Si le détenteur de La carte enfonce La touche RT 16 dans La limite de 5 s, La commande revient de l'étape S22 à L'étape S13, le message "TELEPHONE ?", tel que représenté sur la figure 5C, s'affiche sur la section d'affichage 13. En réponse à ce message, le détenteur
peut alors introduire au clavier son numéro de téléphone correct.
A l'étape S22, si la touche RT 16 n'a pas été enfoncée dans la limite de 5 s, la section 21 (qui reçoit le signal de sortie de l'horloge 21T), maintient, au cours de l'étape S21, le message "ERREUR" et on comprendra qu'il y a alors une forte possibilité
que l'utilisateur de la carte n'en soit pas le légitime propriétaire.
Inversement, si la commande revient de l'étape S15 à l'étape S3, parce qu'il est très probable que le porte de la carte en est le légitime propriétaire, celui-ci peut être autorisé à effectuer les opérations cidessus décrites pour rappeler son
NIP, qu'il avait oublié.
Sur la figure 4, si un message "OK" est affiché pendant l'étape S4 de la figure 3, il est vérifié à l'étape S41 si la touche NIP 15 a été actionnée dans la limite de 5 s ou non. Si "oui", la commande passe à l'étape S42, la donnée NIP (qui est verrouillée dans Le circuit de verrouillage de NIP 32 par la section 21 de commande du système) est délivrée (via le circuit OU OR1 et la section 24 de commande d'affichage) à la section d'affichage 13, et elle apparaît pendant une durée fixe, par exemple 5 s, qui sont mesurées par l'horloge 21T. En résultat, le propriétaire de la carte est alors en mesure de retrouver le numéro NIP qu'il avait oublié. La commande passe alors à l'étape S43, l'affichage de la donnée NIP obtenu au cours de l'étape S42 s'annule, et le
mode de calcul normal peut être mis en oeuvre.
Si la réponse est "non" à l'étape S41, puisque l'iden-
tification du numéro NIP a été obtenue dans l'organigramme de la figure 3, il n'est pas nécessaire de réintroduire le numéro NIP
et la carte à CI 11 commute au mode de calcut normal.
En utilisant une carte à CI 11 ayant la structure ci-
dessus présentée, non seulement il est effectué une première identification à l'aide du numéro NIP, mais il est également procédé à une vérification qui détermine si la date de naissance et le numéro de téléphone qui ont déjà été enregistrés comme informations personnelles coincident avec les éléments correspondants introduits au clavier. Par exemple, si le détenteur de la carte a oublié son prope uméro NIP, il peut être effectué une vérification de son IdWit:ffication personnelle avec une très haute fiabilité. De plus, avoe ce ystme d'identification, puisque l'identification personnelle du num(ér NIP oubîié a été réalisée, on peut employer la carte à CI 11 dans le mode normal en utilisant le numéro NIP. Dans le mode de réalisation ci-dessus présenté, la carte 11 est dotée d'un clavier 12, d'une section d'affichage 13, et d'une pile solaire 14. Avec une telle structure, on peut obtenir une identification personnelle à l'aide de la seule carte. Sur une autre possibilité, on utilise les bornes de connexion 17 de La carte à CI 11. Dans ce cas, le clavier 12 et la section d'affichage 13 sont placés du c8té terminal et Les opérations de comparaison et d'identification du numéro NIP ou des données personnelles sont
réalisées par la carte 11.
Comme ci-dessus décrit, selon cette invention, une mémoire permettant d'emmagasiner plusieurs types d'informations d'identification personnelle est contenue dans la carte à CI. On
peut déterminer si des informations introduites au clavier coinci-
dent avec les informations emmagasinées correspondantes et si le porteur de la carte en est ou non le légitime propriétaire. Par exemple, même si le propriétaire de la carte oublie Le numéro NIP particulier, il peut prouver, en utilisant d'autres éléments d'information personnels connus de lui seul qu'il est Le légitime
propriétaire de la carte.
Il est recommandé d'utiliser pour l'information person-
nelle emmagasinée dans la mémoire 26 une information connue du seul propriétaire. Selon une autre possibilité, il pourrait s'agir du nom de sa mère par exemple, ou de la date d'anniversaire de son mariage, ou bien d'une autre information indiquant qu'iL est
le légitime propriétaire de la carte.
Bien entendu, l'homme de l'art sera en mesure d'imaginer,
à partir du système dont la description vient d'être donnée à titre
simplement illustratif et nullement limitatif, diverses variantes
et modifiioetons ne sortant pas du cadre de l'invention.
8 4514

Claims (10)

REVENDICATIONS
1. Système d'identification personnelle, caractérisé en ce qu'il comprend: - un moyen de mémoire (26, 29) servant à emmagasiner, à l'avance, plusieurs informations d'identification, ledit moyen de mémoire étant contenu dansiune carte à circuit intégré (11); - un moyen d'entrée (12) servant à introduire les informations d'identification; - un premier moyen d'identification (28, 29, 31) qui
sert à identifier une première information d'identification, préala-
blement introduite par Ledit moyen d'entrée (12), avec une informa-
tion d'identification spécifique qui est emmagasinée dans ledit moyen de mémoire; - un deuxième moyen d'identification (27, 28, 30) qui
identifie une deuxième information d'identification, qui a été intro-
duite par ledit moyen d'entrée (12), lorsque ledit premier moyen d'identification ne trouve pas de coïncidence entre lesdites informations, avec une information d'identification autre que tadite information d'identification spécifique; et - un moyen de commande (21) qui délivre le résultat de l'identification lorsque l'un ou l'autre desdits premier et deuxième moyens d'identification (27 à 31) trouve une coïncidence
entre les informations d'identification.
2. Système selon la revendication 1, caractérisé en ce que lesdits premier et deuxième moyens d'identification (27
à 31) sont tous deux contenus dans ladite carte à circuit intégré (11).
3. Système selon la revendication 1, caractérisé en ce que ledit moyen de mémoire comporte une mémoire de NIP (29) qui sert à emmagasiner.une donnée de numéro d'identification personnel et des informations personnelles qui sont propres au porteur de
la carte.
4. Système selon la revendication 3, caractérisé en ce que ledit.moyen de mémoire (26) comporte en outre une mémoire de drapeau (26f) qui emmagasine une donnée de drapeau représentant l'invalidation dans le cas o ledit résultat d'identification a montré que la carte à circuit intégré (11) n'était pas employée valablement.
5. Système selon La revendication 3, caractérisé en ce qu'il comprend en outre. un moyen (16) qui demande le réessai de l'identification Lorsque l'un ou l'autre desdits premier et deuxième moyens d'identification (27 à 31) indiquent un résultat de non-coincidence.
6. Système selon La revendication 5, caractérisé en ce que Ledit moyen de commande (21) comporte un moyen qui compte le nombre de non-coincidences en résultat dudit réessai et un moyen qui produit l'information de drapeau représenant l'invalidation de La carte à circuit integré, et ledit moyen de mémoire (26) comporte une mémoire de drapeau (26f) servant à emmagasiner ladite
information de drapeau.
7. Système selon la revendication 5, caractérisé en ce que Ledit moyen d'entrée (12) comporte un cLavier disposé sur ladite carte à circuit intégré (11), Ledit clavier comportant une
touche de réessai (16) qui demande ledit réessai d'identification.
8. Système selon la revendication 1, caractérisé en ce que Ledit moyen d'entrée comporte une borne de connexion (17) pLacée sur Ladite carte à circuit intégré (11) en vue d'une connexion
avec des dispositifs externes et en ce que l'information d'identi-
fication est délivrée via ladite borne de connexion (17) depuis
des dispositifs externes.
9. Système selon la revendication 1, caractérisé en ce que ledit moyen de commande (21) comporte un moyen qui affiche un message d'erreur lorsque L'identification faite par Ledit premier moyen d'identification conduit.à une non-coincidence, un moyen servant à vérifier si ladite première information d'identification a été réintroduite en fonction du message d'erreur, un moyen qui
demande l'introduction de ladite deuxième information d'identifica-
tion Lorsque ladite première information d'identification n'a pas été réintroduite par ledit moyen de détection, et un moyen qui détermine que ladite carte à circuit intégré est valable lorsque l'identification faite par Ledit deuxième moyen d'identification montre une coincidence avec la deuxième information d'identification
introduite en fonction de la demande dudit moyen de demande d'intro-
duction.
10. Système seLon La revendication 9, caractérisé en ce que Ledit moyen de commande (21) comporte en outre un moyen servant à demander L'introduction d'une troisième information d'identification Lorsque L'identification faite par Ledit deuxième moyen d'identification montre une coïncidence, et un moyen servant à déterminer que ladite carte à circuit intégré est valable lorsque l'identification faite par ledit deuxième moyen d'identification donne une coincidence relativement à la troisième information
d'identification introduite suivant ladite demande.
FR8609796A 1985-07-05 1986-07-04 Systeme d'identification personnelle utilisant une carte a circuit integre Expired FR2584514B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60147781A JPS629470A (ja) 1985-07-05 1985-07-05 個人証明カ−ドにおける本人照合方式

Publications (2)

Publication Number Publication Date
FR2584514A1 true FR2584514A1 (fr) 1987-01-09
FR2584514B1 FR2584514B1 (fr) 1989-06-09

Family

ID=15438043

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8609796A Expired FR2584514B1 (fr) 1985-07-05 1986-07-04 Systeme d'identification personnelle utilisant une carte a circuit integre

Country Status (4)

Country Link
US (1) US4801787A (fr)
JP (1) JPS629470A (fr)
DE (1) DE3622257A1 (fr)
FR (1) FR2584514B1 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2622993A1 (fr) * 1987-11-10 1989-05-12 Mitsubishi Electric Corp Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
FR2661534A1 (fr) * 1990-04-27 1991-10-31 Scandic Int Pty Ltd Dispositif et methode de validation d'une carte a memoire.
WO1992004671A1 (fr) * 1990-08-29 1992-03-19 Hughes Aircraft Company Protocole d'authentification d'un utilisateur decentralise
WO1993024906A1 (fr) * 1992-06-04 1993-12-09 Integrated Technologies Of America, Inc. Protection de programmes et de donnees a l'aide d'un lecteur de carte
WO1995020802A1 (fr) * 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Procede d'authentification
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
FR2860933A1 (fr) * 2003-10-08 2005-04-15 Infineon Technologies Ag Circuit dote d'un bus ayant plusieurs recepteurs
WO2007036340A1 (fr) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Deblocage de cartes de telephonie mobile
EP2053569A2 (fr) * 2007-10-25 2009-04-29 Giesecke & Devrient GmbH Procédé destiné à la sécurité à base de PIN d'un support de données portable contre l'utilisation non autorisée

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
US4980679A (en) * 1987-07-17 1990-12-25 Klaubert Earl C Time varying identification badge
US5025399A (en) * 1988-09-23 1991-06-18 Datacard Corporation Method and apparatus for personalizing plastic cards
DE3836801A1 (de) * 1988-10-28 1990-05-03 Siemens Ag Datenaustauschsystem mit einer tragbaren datentraegeranordnung
FI99250C (fi) * 1989-01-10 1997-12-29 Nintendo Co Ltd Järjestelmä ulkoisen muistin luvattoman käytön estämiseksi
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
DE3928107A1 (de) * 1989-08-25 1991-02-28 Kloeckner Moeller Elektrizit Verfahren zur kodierung und verfuegbarkeit einer chipkarte
US5298724A (en) * 1989-08-25 1994-03-29 Klockner-Moeller Gmbh Method for operating installations comprising chip-card-driven control systems
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
JPH04139576A (ja) * 1990-10-01 1992-05-13 Hitachi Ltd 住民票自動発行システム
DE69205238T2 (de) * 1991-08-01 1996-05-02 Philips Electronics Nv Sicherheitssystem für einen Apparat.
DE4205615A1 (de) * 1992-02-24 1993-08-26 Provera Ges Fuer Projektierung Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
JP3024433B2 (ja) * 1993-05-28 2000-03-21 富士通株式会社 カード決済装置
FR2706058B1 (fr) * 1993-06-02 1995-08-11 Schlumberger Ind Sa Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte.
DE4321849C2 (de) * 1993-07-01 2001-06-28 Ibm Verfahren zum Aufheben eines gesperrten PINs / Kennworts
AT403966B (de) * 1993-07-09 1998-07-27 Skidata Gmbh Datenträger
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5489014A (en) * 1994-08-03 1996-02-06 Journomat Ag Apparatus for checking coins and reading cards in an article vending machine
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE19528297A1 (de) * 1995-08-02 1997-02-06 Bayer Ag Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
DE19645869A1 (de) * 1996-11-07 1998-05-14 Deutsche Telekom Ag Tragbarer, kartenförmiger Datenträger mit einer optischen Anzeigeeinrichtung
GB9710720D0 (en) 1997-05-24 1997-07-16 Ncr Int Inc Method and apparatus for determining the validity of a data processing transaction
US6095413A (en) 1997-11-17 2000-08-01 Automated Transaction Corporation System and method for enhanced fraud detection in automated electronic credit card processing
DE19924232C2 (de) * 1999-05-27 2003-07-24 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
US6938163B1 (en) 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
WO2001033477A2 (fr) * 1999-11-04 2001-05-10 Jpmorgan Chase Bank Systeme et procede de gestion de projet financier automatise
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
JP3250557B2 (ja) * 1999-12-20 2002-01-28 いわき電子株式会社 暗号表示カード
GB2358948A (en) 2000-02-07 2001-08-08 Aztak Technology Corp Password storage apparatus and method
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US20050284513A1 (en) * 2002-08-08 2005-12-29 Christoph Brabec Chip card comprising an integrated energy converter
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7246263B2 (en) * 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US6561430B2 (en) * 2001-01-10 2003-05-13 Chi-Yuan Ou IC card with display screen
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7099850B1 (en) * 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AU2002363138A1 (en) * 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7246324B2 (en) * 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7143174B2 (en) * 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7472171B2 (en) * 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US6715672B1 (en) 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US8301493B2 (en) * 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
US20040186218A1 (en) * 2003-03-18 2004-09-23 Borden Chemical, Inc. Novel tunable hybrid adhesive system for wood bonding applications
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7497371B1 (en) 2003-10-30 2009-03-03 Sparks John T Secure commercial transactions system
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7461399B2 (en) * 2004-07-30 2008-12-02 Rsa Security Inc. PIN recovery in a smart card
WO2006015558A1 (fr) * 2004-08-11 2006-02-16 Zdenek Varga Porteur d’informations avec protection des informations sur une piste magnetique
US20060080593A1 (en) * 2004-10-08 2006-04-13 Alexander Hudspith System and method for generating computer-readable documents
US8152059B2 (en) * 2004-10-26 2012-04-10 Sparks John T Secure commercial transactions system
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
JP5084042B2 (ja) * 2008-06-05 2012-11-28 株式会社リコー 画像形成装置及び画像形成システム
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US10243088B1 (en) * 2017-12-21 2019-03-26 Capital One Services, Llc Transaction card for transferring solar power

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
EP0038425A2 (fr) * 1980-04-17 1981-10-28 Porst, Hannsheinz Carte d'autorisation
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS58109968A (ja) * 1981-12-23 1983-06-30 Omron Tateisi Electronics Co カード使用者チェック装置
GB2112190A (en) * 1981-12-23 1983-07-13 Omron Tateisi Electronics Ltd Personal identification system
WO1983003018A1 (fr) * 1982-02-25 1983-09-01 Ericsson Telefon Ab L M Dispositif portatif de stockage et de transfert de donnees
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
EP0114773A2 (fr) * 1983-01-20 1984-08-01 Bull S.A. Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3569619A (en) * 1968-06-27 1971-03-09 Luther G Simjian Verification system using coded identifying and storage means
JPS5435000A (en) * 1977-08-24 1979-03-14 Kumahira Safe Co Electronic cipher lock for safe
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
JPS58109967A (ja) * 1981-12-23 1983-06-30 Omron Tateisi Electronics Co カード使用者チェック装置
JPS58111050A (ja) * 1981-12-25 1983-07-01 Fuji Photo Film Co Ltd カプセルトナ−の製造法
JPS6037070A (ja) * 1983-08-09 1985-02-26 Citizen Watch Co Ltd 情報処理装置
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60247778A (ja) * 1984-05-22 1985-12-07 Omron Tateisi Electronics Co 個人認証装置
US4749982A (en) * 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2417141A1 (fr) * 1978-02-09 1979-09-07 Travaux Indls Pour Electricite Systeme de controle par reconnaissance automatique d'un objet marque
EP0038425A2 (fr) * 1980-04-17 1981-10-28 Porst, Hannsheinz Carte d'autorisation
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS58109968A (ja) * 1981-12-23 1983-06-30 Omron Tateisi Electronics Co カード使用者チェック装置
GB2112190A (en) * 1981-12-23 1983-07-13 Omron Tateisi Electronics Ltd Personal identification system
WO1983003018A1 (fr) * 1982-02-25 1983-09-01 Ericsson Telefon Ab L M Dispositif portatif de stockage et de transfert de donnees
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
EP0114773A2 (fr) * 1983-01-20 1984-08-01 Bull S.A. Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN, vol. 7, no. 216 (P-225)[1361], 24 Septembre 1983; & JP-A-58 109 968 (TATEISHI DENKI K.K.) 30-06-1983 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2622993A1 (fr) * 1987-11-10 1989-05-12 Mitsubishi Electric Corp Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
FR2661534A1 (fr) * 1990-04-27 1991-10-31 Scandic Int Pty Ltd Dispositif et methode de validation d'une carte a memoire.
US5379344A (en) * 1990-04-27 1995-01-03 Scandic International Pty. Ltd. Smart card validation device and method
WO1992004671A1 (fr) * 1990-08-29 1992-03-19 Hughes Aircraft Company Protocole d'authentification d'un utilisateur decentralise
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
WO1993024906A1 (fr) * 1992-06-04 1993-12-09 Integrated Technologies Of America, Inc. Protection de programmes et de donnees a l'aide d'un lecteur de carte
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5515440A (en) * 1992-06-04 1996-05-07 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
WO1995020802A1 (fr) * 1994-01-27 1995-08-03 Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co Procede d'authentification
FR2860933A1 (fr) * 2003-10-08 2005-04-15 Infineon Technologies Ag Circuit dote d'un bus ayant plusieurs recepteurs
US7240134B2 (en) 2003-10-08 2007-07-03 Infineon Technologies Ag Circuit with processing prevention unit
WO2007036340A1 (fr) * 2005-09-26 2007-04-05 Giesecke & Devrient Gmbh Deblocage de cartes de telephonie mobile
EP2053569A2 (fr) * 2007-10-25 2009-04-29 Giesecke & Devrient GmbH Procédé destiné à la sécurité à base de PIN d'un support de données portable contre l'utilisation non autorisée

Also Published As

Publication number Publication date
DE3622257C2 (fr) 1991-05-08
FR2584514B1 (fr) 1989-06-09
US4801787A (en) 1989-01-31
JPS629470A (ja) 1987-01-17
DE3622257A1 (de) 1987-01-15

Similar Documents

Publication Publication Date Title
FR2584514A1 (fr) Systeme d'identification personnelle utilisant une carte a circuit integre
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
EP0423035B1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
FR2596897A1 (fr) Carte a circuit integre et systeme utilisant une telle carte
FR2754411A1 (fr) Dispositif et procede d'authentification d'utilisateur
FR2514593A1 (fr) Procede et dispositif pour authentifier la signature d'un message signe
FR2526977A1 (fr) Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2475254A1 (fr) Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux
FR2618002A1 (fr) Procede et systeme d'authentification de cartes a memoire electronique
CA2394742A1 (fr) Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
WO1998028720A1 (fr) Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
BE1008699A3 (fr) Procede et agencement pour donner selectivement un acces dans un systeme de securite.
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
FR2680892A1 (fr) Procede d'authentification de donnees.
FR2803961A1 (fr) Systeme de securisation des transactions lors d'achats par correspondance
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
WO2021123919A1 (fr) Procédé de fonctionnement d'un guichet automatique bancaire
CA3042106A1 (fr) Procede et systeme pour effectuer un echange de donnees securise
RU2479030C2 (ru) Система и способ контроля электронных финансовых операций
EP0909432A1 (fr) Dispositif portatif destine a effectuer des transactions securisees en interne et par carte a micro-circuits, et procede de mise en oeuvre correspondant
EP0957461B1 (fr) Procédé de personnalisation d'une carte à puce
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
FR2864286A1 (fr) Module electronique notamment pour terminal de paiement electronique

Legal Events

Date Code Title Description
ST Notification of lapse