CA1169564A - Procede et dispositif de securite pour communication tripartite de donnees confidentielles - Google Patents

Procede et dispositif de securite pour communication tripartite de donnees confidentielles

Info

Publication number
CA1169564A
CA1169564A CA000393655A CA393655A CA1169564A CA 1169564 A CA1169564 A CA 1169564A CA 000393655 A CA000393655 A CA 000393655A CA 393655 A CA393655 A CA 393655A CA 1169564 A CA1169564 A CA 1169564A
Authority
CA
Canada
Prior art keywords
key
data
flow
terminal
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
CA000393655A
Other languages
English (en)
Inventor
Dominique Decavele
Jean-Pierre Fournier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull Transac
Original Assignee
Bull Transac
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Transac filed Critical Bull Transac
Application granted granted Critical
Publication of CA1169564A publication Critical patent/CA1169564A/fr
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

Un procédé et un dispositif de sécurité pour communications tripartites de données confidentielles permettant d'identifier, d'authentifier et éventuellement de crypter des échanges d'informations entre porteurs légitimes de dispositifs accréditifs et machines de traitement centralisées distantes, via des terminaux spécifiques. Les informations produites par un porteur de dispositif accréditif après connexion de son dispositifs accréditif à un terminal et envoi de l'identité de ce dispositif accréditif, sont authentifiées par un chiffre-clé produit par une logique de génération du dispositif accréditif à partir d'une clé d'individualisation et de données de transaction. Un tel procédé et dispositif s'appliquent à l'échange d'informations en milieu non sûr et plus particulièrement aux systèmes bancaires à cartes accréditives.

Description

5t~
; Procadé et di3positif~ de ~écurlté pour communication tripartits de données con~identielles.
La présente invention concerne les procédés et dispositifs de sécurité pour communication tripartite de données confidentielles 5 sous forme numerique, elle s'applique aux systèmes permettant l'échange d'inPormation3 entre des porteurs de dispositifs accréditif3 et des machires de traitement centralisé par l'lntermédiaire de terminaux spécifiques indépendants, non surveillés. Plus particulièrement l'invention permet d'identifier, d'authentifier et éventuellemert 10 de crypter les echanges de donnée~ entre un porteur légitime de diqpositiP accréditif et une machine de traitement centralisé, distante, par l'intermédiaire d'un terminal spécifique indépendant, de marière à préserver la coufidentialité des inPormations privatives lorsque des risques d'indi~crétion sort envisageables - 15 De manière conr.ue, de tels dispositiPs accréditi~s sont employé~
comme moyen d'autorisation d'accès, un exemple connu en est la carte accréditive banoaire qui autorise le retrait d'argent à certains -~ term1naux distributeurs et le paiement à d'autres termiraux 3péclfiques.
~ans l'exemple évoqué ci-des~us -l est classique que certains terminaux 20 soient pratiquement hors de la surveillance des banques qui détiennent les machines de traitement centralisé de~ transactions et au3si hors de la ~urveillance de~ détenteurs de dispo~itif3 accréditif3.
Etant donné que de tels dispositifs ont pour but de ré~erver les accès qu' il9 contrôlent aux 3euls utili~ateur~ autorisés, il 25 est à craindre que de~ tiers malintentionné~ ne cherchent à proPiter ~rauduleuqement des pos~ibilité~ of~erte3, en se ~aisant pa~ser pour un utilisateur autorisé ou en falsi~i~nt deq donnéeq.
Ce¢i à conduit à vériPier l'identité deY porteur3 de dispositifs accréditif~ par 1'intermédiaire des terminaux en comparact de3 3o donnée numérique3 confidentielles erregistrées sur les dispoqitifs accréditif~ a-ec des ~onnées cor~identielles tabulées par les porteurs.
ToutePois, l'on peut craindre ure éventuelle possibilité de prise de conrai~ance de ces données confidentielles au niveau des terminaux st leur utili3ation pour modifier ou créer des informations.
~ e même on crypte souvent les données transmises par des liaisons 3ur des distances importante~ pour éviter la saisie ~raudu-leuse d'informations confidentielles par branchement d'un dispositif de derivation sur les lialsons et la transmission de fausses informations. Or,dans le cas de communications entre deux partles par l'intermediaire d'une troisième, cette troisième est particulierement bien placee pour modifier a son profit les informa-tions échan~ées par les deux autres.
Pour remedier a ces inconvenients la présente invention propose un procedé et des dispositifs tendant à
éviter la communication des informations privatives de chacune des parties et à authentifier les informations émises.
Plus particulierement, selon l'invention, il est . propose un procede de securite pour communication tripar-; tite de donnees confidentielles sous forme numerique dans - 15 un système perme-ttant un echange d'informations en-tre des : porteurs de dispositifs accreditifs et des machines de traitement centralisé par l'intermédiaire de terminaux specifiques non surveilles, dans lequel toute communica-tion entre un des porteurs et une machine de traitement centralise implique une communication de l'identite d'un dispositif accreditif utilise par le porteur à la machine de traitement centralise par connexion du dispositif ac~re-: ditif dans un terminal specifique et une communication d'un .code confidentiel specifique du porteur au système par introduction manuelle de ce code par le porteur au niveaudispositif accredi-tif-terminal, caracterise en ce qu'il comporte de plus les etapes suivantes:
- une determination par le dispositif accreditif, d'un chiffre-cle d'identification du porteur et d'authenti-fication d'une transaction par combinaison de donnees detransaction du porteur avec une cle d'individualisation fournie par le dispositif accréditif à réception du code confidentiel du porteur; et - une communication du chiffre-cle, des donnees de transaction et de l'identité du terminal specifique à la machine de trai-tement centralisé par ce terminal specifique sur la base de données reçues du dispositif accreditif et de donnees qui lui sont propres.
La presente invention a eyalement pour objet un disposi-tif accreditif pour une mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, caracterise en ce qu'il comporte:
une memoire permanente de donnees d'identite, accessible en lecture à partir d'un terminal specifique :;~ 10 après connexion à ce terminal specifique;
~~ une memoire permanente de base-cle inaccessible .~: de l'exterieur du dispositif accreditif;
une logique de genera-tion de cle d'individuali-sation reliee en sorti.e d'un clavier et de la memoire de base-cle;
une logique de generation de chiffre-cle par combinaison d'une cle d'individualisation avec des donnees de transaction introduites au clavier, cette logique de .~ generation de chiffre-cle ayant en ce but des entrees . 20 reliees en sortie du clavier et de la~ogique de generation ~ de cle d'individualisation et une sortie reliee à.au moins - une borne externe de connexion pour.terminal en vue d'une transmission du chiffre-cle generé a une machine de traite-.~ ment centralise.
La presente invention peut egalement etre definie comme suit: dispositif accreditif pour la mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, comportant :- classiquement des memoires d'identite du dispositif accre-ditif, de code confidentiel et de transactions ainsi que des logiques de gestion des transactions et de comparaison du code confidentiel memorise avec un code introduit à
chaque transaction, le dispositif accreditif etant carac-terise en ce qu'il comporte de plus:
une memoire permanente de cle d'individualisation, inaccessible de l'exterieur du dispositif accreditif;
~ . , ," - 2a ~
une logique de generation de chiEfre-cle par combi-naison de la cle d'lndivldualisat.ion du disposi-t.if accreditif avec des donnees introduites à un clavier et un numéro de transaction, cette logique de generation ayant en ce but des S entrees reliees en sortie de la logique de ges-tion des tran-sactions et de la memoire de clé d'individualisa-tion,et une sortie .reliee à au moins une borne externe de connexion pour ~~ terminal en vue de la transmission du chiffre-cle ainsi genere à un terminal specifique auquel ce dispositif accre-ditif est connecte.
D'autres caracteristiques et avantages de l'inven-tion seront evoques au cours de la description qui suit, donnee a titre d'exemple non limitatif seulement, de modes ~ de realisation preferes de celle-ci, et avec.reference aux ~-~ 15 dessins annexes dans lesquels:
La figure 1 presente les elements essentiels d'un système de communication de donnees confidentielles entre porteurs de dispositifs accreditifs et machines de traitement centralise par l'intermediaire de terminaux specifiques, . 20 selon l'invention.
La Eigure 2 presente les elements essentiels .~ d'un systeme de communication de donnees confidentielles avec cryptage, selon l'invention. ...
'~ . /
:: /
,: /
;'. - 2b -,~-La ~igure 3 présente les élémentq e3sentiels d'un système de communication di~éré de données confidentielles selon 1'invertion.
Le système schématisé ~igure 1 est constitué d'une pluralité
de dispositirs accréditifs susceptlbles d'être connectés à des terminaux spéci~ique~ pour permettre à leurs titulaires d'échanger des informations avec des machines de traitement centralisé ; un dispositiP accréditif 1, un terminal 2, et une machine de traitement 3 sont succinotement représentés sur la ~igure 1 par leur~ éléments néce~salre3 à la compréhenslon de 11invention.
De manière connue at évoquee plus haut chaque dispositi~
a¢créditi~, tel que 1, est attri~ué à un titulaire particulier ... .
pour ses be~oins propre3. Ce titulaire est classiquement autorisé
à échanger des infor~ations avec une machine de traitement centra-lisée~ telle que 3, à partir du moment où il trouve un terminal ; 15 spécifique, tel que 2, pour y oonnecter le d spo~iti~ accréditi~ 1qu'il détient et cù il est capable de ~usti~ier qu'il est bien ha~ilité à utili~er ce diapositi~ accréditi~ 1 en ~ournissant la preuve qu'il coDnait le code con~identiel en régissant l'usage.
En ce but et de manière clasqique, chaque dispositif accré-diti~ 1, qui est préférablement du type carte, comporte une memoirede données d'identité 10 ; cette mémoire 10 est une mémoire permanente accessible en lecture par les terminaux ~péciriques 2 et elle contient des données binaire~ qui dirferencient le di~positi~ accréditi~
1 qui la comporte, de tous les autres.
Cette mémoire 10 eqt par exemple une mémoire magnétique, une mémoire oâblée ou une mémoire électronique lisible et no~ efPa-ç~ble par leq moyens classiques.
Dan~ l'exemple de réali~ation pré~enté à la ~i~ure 1 on a supposé que le9 ter~i~aux spéci~iques 2 étaient reliés aux machines de traitement centrallsé 3 par des liai30ns de transmission symbo-lisées par 4 qui ~ont établie~ au moins pour la durée de chaque transaction.
Les données d'identité contenues dans la mémoire 10 d'un dispositi~ accréditi~ 1 sont transmises à la machine de traitement centrali3é 3 reliée au terminal ~péci~lque 2 auquel le diqpo~itif accréditif 1 est co~necté pour une transactlonO De maniere connue le terminal spécifique 2 peut être conçu pour mettre en mémoire 20 ces données d'identité en liaison avec la tiansaction en cours et pour transmettre un signal de reconnaissance d'identité de carte, afin d'autoriser la suite du processus de communication.
Sclon une variante préférée de l'invention, un clavier 11 est prévu sur chàque dispositiP accréditif 1, il est éventuellement simplifié par rapport aux claviers classiques ; ce claYier 11 permet au porteur du dispositiP accréditiP de tabuler le code confldentiel choisi, qui a été déterminé par le titulaire du dispositif accréditiP 1 et qui lui a été éventuellement communiqué par le titulaire, 3~il 'est pas ce titulaire.
Le clavier 11 99t relié à un premier regi~tre temporaire 12 permettant la mémorisation du code confidentiel tabulé par le porteur, pour la durée de la transaction.
Le registre 12 est relié par ses sorties à un premier groupe d'entrées d'une logique de génération de clé d'individualisation 14, -~ dont un second groupe d'entrées est relié à une mémoire de basede clé 17. La mémoire de base de clé 17 est une mémoire permanente normalement inacessible de l'extérieur après première inscription, elle contient une longue suite de données binaires, par exemple une suite de 56 élément3 binaires, qui se sombine avec le code - confidentiel tabulé dans la logique de génération de clé 14. Cettecombinaison s'e~rectue à l'aide de porte3 clas~ique~, par exemple sur la base de circuits OU exclu~lf.
La clé d'individualisation obtenue est connue des machines de traitement centralisé 3 et d'elles seules ; c'est elle qui est associée aux données d'identité de carte dan3 le ichier 32 des titulaires de dispositif~ accréditifs en mémoire de ces machines 3.
En con~équence la machine de traitement centralisé 3, qui est reliée au terminal spécifique 2 auquel est connecté le dispositif accré-ditif 1 considéré, e~t apte à trouver ~n ~ichier 32 la clé d'indi-vidualisation correspondant aux données d'identification reçue~, - ceci s'effectue par l'intermédiaire d'un clas~ique décodeur dladresse 31 active par les données d'identification mi~es en mémoire dans un registre temporaire 30.
, 3~

Il eqt à noter que le ¢ode confidentiel choi~i par un titulaire de dispo~itif accréditif n'est pas transmis aux terminaux et aux machines de traitement et n'a donc pas à être connu par d'autres que le titulaire et ceux qu'il autorise à utiliser 30n dispositif acoréditif.
Le porteur du dispositif accréditif 1 tabule personnellement les données de la transaction qul le concernent, par exemple la somme à payer, étant entendu que suivant l'exploitation choisie ; certaines données telles le3 données de temps peuvent être introduites soit au niveau du dispositif accréditif 1~ soit au riveau du termi-nal 2, en particulier lorsque celul-ci est u~ termiral de point de vente.
Les donnéeq de transaction introduiteq par le porteur du dispositir accréditir 1 à l'aide du clavier 11tsont temporairement mémorisées dans un reglstre 13 de ce dispositif 1. Les sorties du registre 13 sont reliées en parallèle à un premier groupe d'entrées d'une logique de génération de chi~fre-clé 15 et a au moins une borne de connexion B13 pour termlnal de manière à permettre la transmission de ces données en série à l'extérieur du dispositif accréditi~ 1.
La logique de génération ds chiP~re-clé 15 assure la combinai30n selon un algorithme de structure classique~ das données de transaction, avec la clé d'in~idualisat~on qui comporte par exemple 56 élément3 binaires de manière que le chl~re-clé présente une grande complexité.
Dans l'exemple de réalisation choisi, la logique de généra-tion 15 est constituée à partir d'un microproces~qeur, a~surant également d'autres tâches non me~tionnée- ici car qan rapport avec l'invention.
Le chi~re-clé obtenu est transmis à la machine de traitement centralisé 1 par l'i~termédiaire du terminal 3pécifique 2~ de même que les données de transaction contenue~ dans le registre 13 et le3 données d'idanti~ication et de transa¢tion propres au titulaire du terminal qui aont préalablement mémorisée~ dans un ensemble de mémorisation 22 comprenant cla3siquement au moins une mémoir2 permanente d'information3 d'identité et une mémoire inscriptible et ef~asable d'informations de tran3action.
'3'~

De manière connus les dor~ée~ de transaction non con~identielles du r~gistre 13 peuvent être enregistrées et af~ichées dans le terminal 2 par un dispositi~ olas~iqua d'enregistrement 21, pour contrôle avant émission et génération du ohif~re-clé.
La maahine de traitement ¢entralisé 3 reçoit les donnéea de transaction du porteur transmises en olair sous forme numérique ainsi que le obiffre-clé et les données d'identifioation et de transaction propres au terminal. Lss données de transaction du porteur ~ont memorisées temporairement dans ur. registre 33 dont les sorties sont reliées à ure logique de déter~ination ds chiffre alé 34 ayant un ~onctionnement analogue à celui de la logique 15.
La sortle du fichier 32 est également reliée à la logique de détermination 34 de manière quo celle-ci soit apte à déterminer un chi~re-clé à partir de la olé dé~inie par le contenu du regis-tre 30 et des données de transaction contenues dans le registre 33.
Le chiffre-clé produit par la lcgique de détermination 34 - est transmis à un comparateur 36 qui reçoit également le chi~re-clé transmis par le dispositiP acoréditif 1 qui est mémorisé dars un registre 35.
- 20 Si les deux chir~res olés sont identiques, le oomparateur émet un ordre de validation d'une part verY un dispositiP de signali-satlon de validation 23 du terminal 2 et d'autre part vers l'ertrée d'activatio~ d'un registre d'entrse 37 de mémoire de transaction, de manière à permettre l'enregistrement des donnéeq ~ournies par 25 le ~iohier 32, et les registres 33 et 39 ce dernier recevant les donnees de l'ensemble de mémorisation 22.
Le diq~ositl~ de aignali~atio~ de validation 23 est de type classique, il permet notamment la remi3e à zéro des registreq du terminal 2 et du di~positiP accréditi~ 1 ainsi ~ue le retrait de 3~ ce dernier.
L'exemple de realisation présenté à la figure 2 comporta un agencement de cryptage destiné à éviter la oollecte d'~n~or-mations sans autorisation par des tierY à l'aide de sy~tèmes de saisie branchés ~ur les liai~on de transmis~ions.
Selon l'lnvention, le cryptage e~t e~fectué dans chaque tarmi-nal par un organe de cryptage 27 qui reçoit le~ données à coder et une clé de ¢ryptage.
_ 7 _ Selon 1'lnvention la clé de cryptage est obtenue par traitement identique, par les dispositiP~ accréditifq 1 at par les macbines de traitement centralisé 3, de nombres blnaires généréq par les uns ou par les autres.
Dans l'exemple de réalisation présenté, à connexion d'un disposlti~ accréditir 1 dans un terminal spéci~ique 2, les données d'identité contenues dan~ la mémoire 10 d'un dispositif accréditif 1 sont tran~mises à la machi~e de traltement centralisé 3 chargée de traiter la transaction, cette transmis3ion s'ef~ectuant bier.
entendu par le terminal spéoiSique 2 auquel le diqpo~iti~ accré-diti~ 1 e~t connecté.
Ces données d'identité ~ont temporairement mémorisées dans un registre 30 qui commande l'adressage du ~ichier 32 via le décodeur d'adre~se 31 ; le ~ichler 32 génère la clé d'individuali3ation qui corre~pond aux données d'identité et la fournit d'une part à la logique 34 et d'autre part à un contrôleur 53 chargé de vérifier sa con~ormité aux normes.
Le contrôleur 53 est une cla~sique lcgique qui effectue par exemple un contrôle de parité et qui véri~ie que la clé correspond bien à ure clé en qervice. Selon 1'invention la machine de traitement 3 co~porte au3si un générateur de nombres binaire3 de cryptage 51 apte à produire de nombreuse~ combinai~ons dif~érentes da~s un ordre aléatoire de manière à pouvoir attribuer un nombre imprévi~ible pour chaque nouvelle transaction traitée, ce nombre étant choi~i dif~érent de tout nombre dé~à attribué à une transaction en cour~.
~ cette occasion il e~t rappelé que les machines de trait ment centralisé~ ~ont des processeur~ de type usuel dont la réali~ation et les programme3 ne seront pas décrits ici, dans la mesure où
ce¢i n'entre pa3 dan~ le oadre de l'invention.
3~ ~ réoeption d'une clé d'lndividualisation correcte, le csrtrô
leur 53 active un registre tampon 52 situé en sortie du générateur de nombres binaireq de cryptage 51 de ~anière à permettre la mise en mémoire 54 d'un nombre binaire déterminé à l'adres~e que détermine la clé d'individuali~ation reçue et ce nombre e~t é~alement tran~mi3 à une entrée de cr~tage B16 du diqpo3iti~ accréditi~ 1 concerné
- via un registre de trans~ert 55 de la machine de traitement centralisé, la liai~on 4 et le ter~inal 2.
Le nombre de cryptage re~u qui est mémori3é dars un registre 16, et la clé d'individualisation, qui a été Pournie par la logique de génération de clé 14, sont combinés selon l'algorithme de codage dans la logique de génération de chiffre-clé 15 de manière à produire une clé de oryptage pour le terminal spécifique 2.
La olé de cryptags est ensuite appliquée à un circuit de ¢ryptage 25 de type classique qul travaille, 3elon un algorithme qui lui est propre, sur les iDformations à transmettre par la liaison 4.
Dans l'exemple choisi ces in~ormations, symboliquement appliquées à ur. OU 24, sont constituées par les données de transaction Pournies par le dispositlP accréditi~ 1, par le chiP~re-clé obtenu comme ; précédemment en combinant la clé d'lndividuali~ation avec les données de transaction ~elon 1'al~orithme de codage dans la logique de géneration de chirfre clé 159 ain~i que par les do~nées d'identi-fication et de transaction propres au terminal spéci~ique 2.
- L'ensemble de ces donnée~ cryptée~ est transmis par la liaison 4 à un décrypteur 56, ce dernier reçoit aussi une clé de décryptage - qui lui est fournie par la logique de détermination 34 à partir de la clé d'individualisation enregistrée dans une mémoire tampon 57 et du nombre de cryptage corre~pondant en mémoire 54. De manière connue cette clé de décryptage peut être ~oit identique à la clé
de cryptage soit di~Pérente ayant été générée en même temp~ que cstte dernière.
Le traitement des informations après décryptage e~t en tout point identique à celui décrit en relation avec la ~igure 1 et ne sera donc pas repris ici.
Il doit être compri~ que la repréQentation des logique~ 15 et 34 est ~y~bolique de manière à mieux ~aire sai~ir le fonctionnement 3~ de ces logiques, étant entendu que généralement le~ processeurs mis en oeuvre dan~ ce~ logiques ne comportent pas d'entrées et de sorties er. doubleS le ~onctionnement corre~pondant étant obtenu par production suocessive de données en deux étapes distincte~.
L'invention e~t également applicable à des sy~tèmes dans lesquels le~ di~positi~s acoréditi~s se connectent à des terminaux spéci~iques qui conser~ent temporairement les données de tran~action car ll~ ne sont pas oontinûment reliéq aux machines de traitement _ 9 _ sentrali3é ; un tel système e~t présenté ~igure 3.
Le dispo3itif accréditif 1 pré3enté Pigure 3 est voisin de ceux présentés aux ~igure3 précédentes toutefois il ne pré3ente pas nécessairement de clavier 11, celui ci~pouvant être alors rattaché
aux terminaux spécifiques 2 et ceux-ci ne possèdent pa3 de liai30ns de transmission permanente aveo les machines de traitement centra-lisé 3.
En conséquence le~ info = tion~ entre termi~aux 2 et machines 3 'effectuent ~oit par paquets via une liaison de trarsmi3sion tempo-raire, soit par l'intermédiaire de moyen~ de mémori~ation trans-portables et les machines de traitement centralisé n'a~surent aucune . vérification au cours des échanges dispositifs accréditifs 1- terminaux : spécifiques 2.
De même que précédemment chaque dispositif accréditif 1 comporte une mémoire permanente 10 pour les donnée~ d'identité ~ui lui sont propres, un registre 12 de données de code cor~fidentiel et un registre 13 de données de transaction, ces deux registres étant reliés au clavier 11, directement si ce clavier 11 est sur le dispositif accréditif 1 lui-même, ou par des bornes de connexion ~'il e~t sur le ter~inal 9PéCifique 20.
Classiquement une logique de contrôle 14A, reliée au regi~tre 12 et à une mémoire de code confidentiel 18, permet de vérifier que le code cor~identiel introduit par le porteur du dispositif accré-ditif 1 e3t le même que celui qui est mémorisé de manière permanente dan9 la mémoire 18.
La mémoire 18 préférablement de même type que la mémoire 10 est une mémoire permanente inaccessible de llextérieur du dispo3itif aprè~ inqGription du code confidentisl choisi par le titulaire du di~positif accréditiP.
La logique de contrôle 14A eRt par exemple de type NAND elle autorise l'accès à une logique de ge tion 1~B, qui e~t reliée au - regi3tre 12 de données de transaction et à une mémoire de tran-saction 19 par 3es entrées. La logique de gestion 15B peut éventuelle-ment être une logique câblée clas~ique, dans une variante préférée ~:
de réallsation elle e3t combinée aveo une logique de génération de chiP~re-cla 15A et se présente sous forme d'un microprocesseur.
La mémoire de transaction 19 est une classique mémoire lisible et inscriptible sous le contrôle de la logique de gestion 15B, elle permet par exemple de mémoriser le nombre, le montant et l'ordre des transactlons bancaires effectuées à l'aide du dispositi~ accréditif 1 qui la comporte.
La logique de génération 15A~ est reliée ~ une mémoire de ~- clé d'indiYidualisation 17, qui est permanente et inaccessible 10 de l'extérieur du di~positif accréditi~, elle reçoit les données de transaction entrées par le porteur du di~positif accréditif 1 ~- aicsi que le numéro de transaction tel que dé~ini à partir de la mémoire de transaction 19.
De même que préoéqemment~ la logique de génération de chi~re-15 clé 15A combine selon un algorithme donné la clé isque de la mémoire de olé d'individualisation 17 aYec les donnée~ et le numéro de - transaction ; le chi~re clé eqt transmi~ au terminal spécifique 2 via une connexion B15.
- Le terminal spéci~ique 2 mémorise l'identité du dispositif 20 accréditi~9 les donnée~ de la transaction et le chiffre-clé, tels que ~ournis par le dispositi~ acoréditi~ 1, a~ec le~ don~ée~ d'identi-fication et de transaotion &énérées par ce terminal ~péci~ique 2, dan~ l'exemple ehoisi ceci est 3ymbolisé par quatre mémoire~ 20, 21, 22 et 26.
Le contenu de ces quatre mémoires est trans~éré au moment voulu à une machine de traitement centrallsé 1 pour exploitation.
La machlne de traite~ent 1 est trè~ voisire de celle présentée à la .~igure 1 elle comporte quatre mémoires 30, 33, 35, 39 corre3pon-dant respective~ent aux mémoires 20, 21, 26 et 22.
3~ La mémoire 3a permet de mémori3er le3 donnees d1identi~ication des di3positi~3 accréditiP3 et de retrou~er les clé d'individualisation corre~ponda~tes en ~ichier 32 par l'intermédiaire d'un décodeur d'adressage 31. A chaque groupe de données d'identi~ication corre3-pond une clé en ~ichier 12, ~n groupe de donnéeJ de tran3action ;- 35 en mémoires 33 et 39 et un chi~re-clé en mémoire 35.
La comblnaiqon algorithmique d'une clé d'irdividualisation et du contenu correspondant en mémoire de données de transaction 33 permet de produire le chiffre-clé attendu, qui sst comparé avec le chiffre clé correspondant au contenu en mémoire 35.
Le comparateur 36A chargé de la comparalson des chiffres-clé produit soit un signal de mémoriaation en mémoire de transaction 38A soit un signal de mémorisation en mémoire d'erreur 38B suivant que le résultat de la comparai~on eqt satisfai~ant ou non. Ce signal de mémorisation est tran~mis à un ensemble d'enregistrement tampon 37 in~éré en entrée des mémoire3 38.
Bien entendu, ainsi qu'il a été dit plus haut la représentation des re~istres et autres compo~ants de la machine de traitement 1 est 3ymbolique et correspond plus aux Ponctions remplies qu'aux circuits réels qui sont ceux d'un proces~eur spécialisé dont la con~titution est définie en fonction de l'ensemble des critères du système.
De même que dans les cas précédents le titulaire, et à fortiori le porteur non titulaire, d'un dispositif accréditif 1 n'a pas accès à la clé d'individualisation de son dispositi~ acoréditiP ;
de même ni le détenteur d'un terminal spécifique 2 lor~que le dispositi~
accréditif comporte un clavier ni la machine de traitement 3 n'ont connaissance ou accès aux codes confidentiels choiais par les titulairss de dispositifs accréditiPs ce qui limite les risques de Praude aux diP~érents niveaux.
Il doit également être compris que l'on peut éventuellement adopter une dlsposition de confidentialité au nlveau des terminaux spéciPiques qui qoit analogue à celle adoptee pour les dispositiPs accréditiP~, en prévoyant une mémoire d'identité de terminal et des codes confidentiels difPérents, 3i di~férents indiYidus peuvent être amenés à 3 'occuper d'un terminal spécifique en tant que déten-teurs ou ~urveillant~, étant entendu que ces derniers ne ~ont norma-lement ni titulairesg ni porteurs de diapositi~ accréditiPs 1, tels que décrits.

Claims (8)

Les réalisations de l'invention au sujet desquel-les un droit exclusif de propriété ou de privilège est revendiqué sont définies comme il suit:
1. Procédé de sécurité pour communication tri-partite de données confidentielles sous forme numérique dans un système permettant un échange d'informations entre des porteurs de dispositifs accréditifs et des machines de traitement centralisé par l'intermédiaire de terminaux spécifiques non surveillés, dans lequel toute communication entre un desdits porteurs et une machine de traitement centralisé implique une communication de l'identité d'un dispositif accréditif utilisé par le porteur à la machine de traitement centralisé par connexion dudit dispositif accréditif dans un terminal spécifique et une communication d'un code confidentiel spécifique du porteur audit système par introduction manuelle de ce code par le porteur au niveau dispositif accréditif-terminal, caractérisé en ce qu'il comporte de plus les étapes suivantes:
une détermination par le dispositif accréditif, d'un chiffre-clé d'identification du porteur et d'authentifi-cation d'une transaction par combinaison de données de tran-saction du porteur avec une clé d'individualisation fournie par le dispositif accréditif à réception du code confiden-tiel du porteur; et une communication du chiffre-clé, des données de transaction et de l'identité du terminal spécifique à la machine de traitement centralisé par ce terminal spécifique sur la base de données reçues du dispositif accréditif et de données qui lui sont propres.
2. Procédé selon la revendication 1, caractérisé
en ce que la clé d'individualisation fournie par le dispo-sitif accréditif est obtenue par combinaison du code confi-dentiel, introduit dans le dispositif accréditif après connexion de ce dispositif accréditif dans un terminal spécifique, avec une base-clé mémorisée de manière permanente dans ledit dispositif accréditif.
3. Procédé selon la revendication 1, caracté-risé en ce que le code confidentiel introduit par le porteur, après connexion du dispositif accréditif qu'il utilise dans un terminal spécifique, est comparé à un code confidentiel mémorisé de manière permanente dans le dispositif accréditif et en ce que le chiffre-clé est obtenu par combinaison d'une clé d'individualisation mémorisée de manière permanente dans le dispositif accrédi-tif avec des données de transaction introduites par le porteur, si le code confidentiel introduit correspond au code confidentiel mémorisé.
4. Procédé selon la revendication 2, caracté-risé en ce qu'il comporte les étapes supplémentaires suivantes:
une communication d'un nombre de cryptage de transaction au dispositif accréditif, connecté à un terminal spécifique, par la machine de traitement cen-tralisé auquel est relié ce terminal, à réception de l'identité de ce dispositif accréditif par ladite machine;
une génération d'une clé de cryptage par combi-naison par le dispositif accréditif du nombre de cryptage avec la clé d'individualisation que fournit ce dispositif accréditif; et un cryptage du chiffre-clé et des données de transaction par ledit terminal spécifique à l'aide de la clé de cryptage fournie par le dispositif accréditif pour la transaction, de manière à transmettre des données cryptées à la machine de traitement centralisé concernée.
5. Dispositif accréditif pour une mise en oeuvre d'un procédé de sécurité pour communication tripartite de données confidentielles sous forme numérique, caractérisé
en ce qu'il comporte:

une mémoire permanente de données d'identité (10), accessible en lecture à partir d'un terminal (2) spécifique après connexion à ce terminal spécifique;
une mémoire permanente de base-clé (17) inaccessi-ble de l'extérieur dudit dispositif accréditif (1);
une logique de génération de clé d'individualisa-tion (14) reliée en sortie d'un clavier (11) et de la mémoire de base-clé (17);
une logique de génération de chiffre-clé (15) par combinaison d'une clé d'individualisation avec des données de transaction introduites au clavier, cette logique de génération de chiffre-clé ayant en ce but des entrées reliées en sortie du clavier (11) et de la logique de généra-tion de clé d'individualisation (14) et une sortie reliée à au moins une borne externe de connexion (B13) pour terminal (2) en vue d'une transmission du chiffre-clé généré
à une machine de traitement centralisé (3).
6. Dispositif accréditif selon la revendication 5, caractérisé en ce que la logique de génération de chiffre-clé (15) comporte de plus une entrée de cryptage (B16) accessible de l'extérieur à partir d'une machine de traite-ment centralisé (3), via un terminal spécifique (2) auquel le dispositif accréditif est connecté, de manière à générer une clé de cryptage à destination de ce terminal spécifique par combinaison de la clé d'individualisation du dispositif accréditif avec un nombre de cryptage reçu via l'entrée de cryptage (B16).
7. Dispositif accréditif pour la mise en oeuvre d'un procédé de sécurité pour communication tripartite de données confidentielles sous forme numérique, comportant classiquement des mémoires d'identité du dispositif accré-ditif, de code confidentiel et de transactions (10, 18, 19), ainsi que des logiques de gestion des transactions et de comparaison (15B, 14A) du code confidentiel mémorisé

avec un code introduit à chaque transaction, ledit dispo-sitif étant catactérisé en ce qu'il comporte de plus:
une mémoire permanente de clé d'individualisation (17), inaccessible de l'extérieur du dispositif accréditif;
une logique de génération de chiffre-clé (15A) par combinaison de la clé d'individualisation du dispositif accréditif (1) avec des données introduites à un clavier (11) et un numéro de transaction, cette logique de généra-tion ayant en ce but des entrées reliées en sortie de la logique de gestion des transactions (15B) et de la mémoire de clé d'individualisation (17) et une sortie reliée à au moins une borne externe de connexion (B15) pour terminal en vue de la transmission du chiffre-clé ainsi généré a un terminal spécifique (2) auquel ce dispositif accréditif (1) est connecté.
8. Dispositif accréditif selon la revendication 7, dans lequel la logique de génération de chiffre-clé
(15A) et la logique de gestion des transactions (15B) sont confondues.
CA000393655A 1981-01-07 1982-01-06 Procede et dispositif de securite pour communication tripartite de donnees confidentielles Expired CA1169564A (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8100128A FR2497617B1 (fr) 1981-01-07 1981-01-07 Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR8100128 1981-01-07

Publications (1)

Publication Number Publication Date
CA1169564A true CA1169564A (fr) 1984-06-19

Family

ID=9253913

Family Applications (1)

Application Number Title Priority Date Filing Date
CA000393655A Expired CA1169564A (fr) 1981-01-07 1982-01-06 Procede et dispositif de securite pour communication tripartite de donnees confidentielles

Country Status (8)

Country Link
US (1) US4498000A (fr)
EP (1) EP0055986B1 (fr)
JP (1) JPH0315786B2 (fr)
AT (1) ATE19704T1 (fr)
CA (1) CA1169564A (fr)
DE (1) DE3270913D1 (fr)
FR (1) FR2497617B1 (fr)
WO (1) WO1982002446A1 (fr)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS5923261A (ja) * 1982-07-29 1984-02-06 Toshiba Corp 電力ロ−ドサ−ベイ装置
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
EP0112944B1 (fr) * 1982-12-30 1987-03-04 International Business Machines Corporation Examen de la validité de codes d'identification
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
US4536647A (en) * 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
IL72802A (en) * 1984-08-29 1990-01-18 N T E Parkulator Time metering device particularly useful as a parking card
JPS6198476A (ja) * 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
US4864109A (en) * 1984-11-12 1989-09-05 Nobuo Minematsu Electronic bankbook and transaction system for use therewith
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
US4879455A (en) * 1985-06-17 1989-11-07 Butterworth Nathan I Self-verifying transaction cards
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
WO1987005420A1 (fr) * 1986-03-10 1987-09-11 Data Card Corporation Dispositif a carte intelligente et procede de programmation
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
FR2600190B1 (fr) * 1986-06-16 1988-08-26 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
DE3638505C2 (de) * 1986-11-11 1995-09-07 Gao Ges Automation Org Datenträger mit integriertem Schaltkreis
US4908521A (en) * 1987-01-06 1990-03-13 Visa International Service Association Transaction approval system
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
US6309440B1 (en) 1998-08-25 2001-10-30 Thomas T. Yamashita Method and composition for promoting and controlling growth of plants
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
GB2227111B (en) * 1989-01-17 1993-05-19 Toshiba Kk Certification system
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
FR2693334B1 (fr) * 1992-07-01 1994-09-23 Trt Telecom Radio Electr Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre.
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US6868408B1 (en) 1994-04-28 2005-03-15 Citibank, N.A. Security systems and methods applicable to an electronic monetary system
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5692132A (en) * 1995-06-07 1997-11-25 Mastercard International, Inc. System and method for conducting cashless transactions on a computer network
US5825003A (en) * 1995-07-24 1998-10-20 Citicorp Development Center Customer-directed, automated process for transferring funds between accounts using a holding account and local processing
US5659165A (en) * 1995-07-24 1997-08-19 Citibank. N.A. Customer-directed, automated process for transferring funds between accounts via a communications network
US20050012023A1 (en) * 1996-02-12 2005-01-20 Vock Curtis A. Ball tracking in three-dimensions
US5963647A (en) * 1997-02-14 1999-10-05 Citicorp Development Center, Inc. Method and system for transferring funds from an account to an individual
US10719814B1 (en) 1997-02-14 2020-07-21 Citicorp Credit Services, Inc. (Usa) Method and system for transferring funds from an account to an individual
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
DE19720431A1 (de) 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6095413A (en) 1997-11-17 2000-08-01 Automated Transaction Corporation System and method for enhanced fraud detection in automated electronic credit card processing
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6122624A (en) * 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
US7254666B2 (en) * 2000-01-12 2007-08-07 Memory Medallion, Inc. System and method for delivering information at inaccessible locations
WO2002009001A1 (fr) * 2000-07-20 2002-01-31 Citicorp Development Center, Inc. Procede et systeme permettant d'effectuer une transaction au comptant a l'aide d'un terminal de transactions financieres libre-service
US20020156689A1 (en) * 2001-04-18 2002-10-24 Far Soft, Inc. System and method for securing transactions between buyer and credit authorizer
US7069250B2 (en) 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
US6715672B1 (en) 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading
DE602007012538D1 (de) * 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
US3941160A (en) * 1974-02-08 1976-03-02 The Babcock & Wilcox Company Interlocking ceramic tile for covering an insulated water cooled pipe structure
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
DE2505179A1 (de) * 1975-02-07 1976-08-19 Koppers Wistra Ofenbau Gmbh Tragelement fuer waermoefen
DE2505130A1 (de) * 1975-02-07 1976-08-19 Koppers Wistra Ofenbau Gmbh Tragschiene fuer waermoefen
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument

Also Published As

Publication number Publication date
EP0055986A2 (fr) 1982-07-14
WO1982002446A1 (fr) 1982-07-22
JPS57502083A (fr) 1982-11-18
JPH0315786B2 (fr) 1991-03-01
EP0055986A3 (en) 1982-08-04
ATE19704T1 (de) 1986-05-15
EP0055986B1 (fr) 1986-05-07
DE3270913D1 (en) 1986-06-12
US4498000A (en) 1985-02-05
FR2497617B1 (fr) 1989-08-18
FR2497617A1 (fr) 1982-07-09

Similar Documents

Publication Publication Date Title
CA1169564A (fr) Procede et dispositif de securite pour communication tripartite de donnees confidentielles
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
CN106982203B (zh) 基于区块链技术的鲁棒的atm网络系统及其信息处理方法
EP0981808B1 (fr) Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce
CA2112518C (fr) Procede d'authentification d'au moins un dispositif d'identification par un dispositif de verification et dispositif pour sa mise en oeuvre
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
FR2685510A1 (fr) Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en óoeuvre.
WO2006038183A1 (fr) Correction d'erreurs bidirectionnelle pour jetons physiques
FR2854303A1 (fr) Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
FR2546646A1 (fr) Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme
EP0763803A1 (fr) Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
EP1829280A2 (fr) PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN ŒUVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
CN111599079A (zh) 一种区块链摇号方法、装置、设备和存储介质
FR3066666A1 (fr) Procede de securisation d'une communication sans gestion d'etats
FR2987199A1 (fr) Securisation d'une transmission de donnees.
FR2810822A1 (fr) Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
CN109033860A (zh) 一种客户端资源文件篡改检测方法及装置
EP3707669A1 (fr) Procédé d'obtention d'une identité numérique de niveau de sécurité élevé
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
WO2019102120A1 (fr) Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service
FR2925729A1 (fr) Procede et systeme pour generer des donnees biometriques stables
FR2896646A1 (fr) Certification avec autorite de certification distribuee

Legal Events

Date Code Title Description
MKEX Expiry