FR2584514A1 - Systeme d'identification personnelle utilisant une carte a circuit integre - Google Patents
Systeme d'identification personnelle utilisant une carte a circuit integre Download PDFInfo
- Publication number
- FR2584514A1 FR2584514A1 FR8609796A FR8609796A FR2584514A1 FR 2584514 A1 FR2584514 A1 FR 2584514A1 FR 8609796 A FR8609796 A FR 8609796A FR 8609796 A FR8609796 A FR 8609796A FR 2584514 A1 FR2584514 A1 FR 2584514A1
- Authority
- FR
- France
- Prior art keywords
- identification
- information
- card
- memory
- integrated circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
PLUSIEURS INFORMATIONS D'IDENTIFICATION SONT EMMAGASINEES A L'AVANCE DANS UN DISPOSITIF DE MEMOIRE 26, 29. UNE INFORMATION D'IDENTIFICATION SPECIFIQUE EMMAGASINEE DANS LA MEMOIRE 29 EST COMPAREE AVEC UNE INFORMATION D'IDENTIFICATION NIP INTRODUITE PAR LE POSSESSEUR DE LA CARTE A CIRCUIT INTEGRE. SI LA COMPARAISON REVELE UNE NON-COINCIDENCE ENTRE LES INFORMATIONS COMPAREES, LE POSSESSEUR DE LA CARTE INTRODUIT UN AUTRE ELEMENT D'INFORMATION D'IDENTIFICATION. CETTE INFORMATION EST COMPAREE AVEC LA DONNEE D'IDENTIFICATION CORRESPONDANTE PREEMMAGASINEE DANS LA MEMOIRE 26. S'IL Y A COINCIDENCE, IL EST ALORS DETERMINE QUE LE PORTEUR DE LA CARTE A CIRCUIT INTEGRE EN EST LE LEGITIME PROPRIETAIRE.
Description
i
La présente invention concerne un système d'identifi-
cation personnelle permettant d'assurer qu'une personne utilisant une carte à circuit intégré, par exemple une carte de paiement ou une carte de crédit, au cours d'une transaction commerciale est le propriétaire légitime de la carte. Les cartes d'information contenant des circuits intégrés (appelées cartes à CI) sont très difficiles à contrefaire ou à utiliser de manière illégitime, et leurs capacités à maintenir la discrétion sont excellentes. Elles offrent également l'avantage
de pouvoirvemmagasiner une grande quantité d'information.
Lorsque le possesseur d'une carte à CI l'utilise au cours d'une transaction commerciale, il a déjà introduit son numéro d'identification personnel dans le circuit intégré, si bien qu'il est possible de confirmer qu'il en est le propriétaire
légitime. Ce numéro n'est connu d'aucune personne, sauf du proprié-
taire Légitime.; il n'est pas même connu des employés de banque qui l'ont délivré. Si le propriétaire oublie le numéro, il est
absolument impossible d'utiliser la carte.
C'est donc un but de l'invention de proposer un système d'identification personnelle qui peut identifier de manière fiable
son détenteur, même lorsque Le détenteur de la carte à CI a Lui-
même oublié son numéro d'identification.
Selon le système d'identification personnelle, plusieurs éléments d'information d'identification ont été préemmagasinés dans la carte à circuit intégré. Une comparaison est effectuée entre une information d'identification particulière emmagasinée dans la carte et une première information d'identification personnelle introduite par le porteur de la carte. Si ces informations ne
coïncident pas, une autre information d'identification est intro-
duite et est comparée avec l'information préemmagasinée correspon-
dante. Si le résultat indique la coïncidence entre elLes, iL est
alors déterminé que le porteur est le propriétaire légitime.
La description suivante, conçue à titre d'illustration
de l'invention, vise à donner une meilleure compréhension de ses caractéristiques et avantages; elle s'appuie sur les dessins annexés, parmi lesquels: - la figure 1 montre une vue en plan d'une carte à CI utilisée dans un mode de réalisation de l'invention; - la figure 2 est un schéma de principe d'un circuit de la carte à CI; - les figures 3 et 4 sont des organigrammes permettant d'expliquer le fonctionnement du mode de réalisation des figures 1 et 2; et - les figures 5A à 5D présentent des diagrammes de la carte à CI, pour lesquels certains messages affichés par la carte apparaissent lorsque la carte suit l'organigramme de La
figure 3.
Comme on peut le voir sur la figure 1, un clavier 12, une section d'affichage 13 à cristaux liquides par exemple, la surface de réception de lumière de la pile solaire 14, et des bornes de connexion 17 sont disposées sur une face de la carte à CI 11. Le clavier 12 comporte des touches de calculatrice, à savoir dix touches (de O à 9) et des touches de fonction qui sont utilisées pour le calcul arithmétique. Le clavier 12 comporte également une touche en NIP (numéro d'identification personnel) 15, une touche RT (ré-essai) 16 et une touche CA 18. On utilise la
touche 15 lorsque l'on doit établir l'identification du proprié-
taire de la carte à CI 11. On utilise La touche RT 16 pour réintroduire la donnée NIP, et une information personnelle du propriétaire de la carte, comme sa date de naissance, son numéro de téléphone, etc. NIP est une donnée de code faite d'un nombre spécifié de chiffres ou de lettres et it est fixé par le propriétaire de la carte comme bon lui semble. L'information personnelle est une donnée de code
qui contient au moins un chiffre de plus que la donnée de code NIP.
Lorsque l'on insère la carte à CI 11 dans le terminal installé dans une institution financière ou à la caisse d'un magasin, les bornes de connexion 17 se connectent aux points de contact du terminal et
un échange de données entre la carte à CI 11 et le terminal s'effectue.
On utilise la touche CA 18 pour effacer toute la donnée et introduire l'instruction. Il est souhaitable que la carte à CI 11 possède une configuration et une taille obéissant aux normes ISO. Pour cette
8 4514
raison, il est préférable que la taille et l'emplacement des bornes
de connexion 17 obéissent aux normes IS0.
Sur la figure 2, on voit que les bornes 17 sont
connectées à une ligne omnibus 20 via une interface 19, à l'inté-
rieur de la carte à CI 11. La ligne omnibus 20 est connectée à une section 21 de commande du système qui contient une unité centrale de traitement servant à commander le fonctionnement de tout le système, une ROM (mémoire morte) 22 du système, une section de
commande d'entrée 23 servant à commander les opérations d'intro-
duction au clavier 12, une section 24 de commande d'affichage servant à commander la section d'affichage 13, des circuits OU désignés par les référence OR1 et OR2, et une section arithmétique
et logique 25.
Sont également connnectés à'la ligne omnibus 20 une mémoire 26 de données NIP, un circuit 27 de verrouillage de données personnelles, un circuit 28 de verrouillage d'entrée et une mémoire de NIP 29. La mémoire 26 de données NIP contient des zones de mémoire 26a à 26f servant à emmagasiner diverses données personnelles, comme le nom du propriétaire de la carte, sa date de naissance, son numéro de téléphone, son numéro de compte, une zone 26e servant à emmagasiner le nombre d'introductions de données NIP, et une zone 26s servant à emmagasiner un drapeau représentant la validité de la carte 11. Le circuit 27 de verrouillage de données personnelles contient des données NIP correspondant au type de données personnelles à verrouiller dans le circuit de verrouillage d'entrée 28. Ces données NIP sont lues dans la mémoire 26 et verrouillées dans le circuit de verrouillage 27, sous commande de la section 21 de commande du système. Le circuit de verrouillage 28 reçoit des données personnelles qui sont introduites au clavier 12, via la section 23 de commande d'entrée. Les données personnelles emmagasinées dans les zones 26a à 26d de la mémoire 26 sont utilisées comme données d'identification personnelle. Inversement, la donnée NIP utilisée comme autre donnée d'identification personnelle est
emmagasinée dans la mémoire de NIP 29.
Les données verrouillées dans le circuit 27 de verrouil-
lage de données personnelles et le circuit 28 de verrouillage d'entrée sont délivrés à un comparateur d'informations personnelles, qui est validé par le signal de sortie "a" de la section 21 de commande du système, après quoi il effectue la comparaison. Le signal de sortie du comparateur 30 est délivré à une borne d'entrée du circuit OU OR2 et, via ce circuit, à l'entrée de la section 21 de commande
du système.
Les données verrouiilLées dans Le circuit de verrouillage d'entrée 28, en même temps que la données NIP de La mémoire de NIP 29,
sont introduites dans le comparateur 31 de numéros NIP. Le compara-
teur 31 est validé par un signal de sortie "b" venant de La section 21 de commande du système. Le signal de sortie venant du comparateur validé 31 est introduit via la deuxième borne d'entrée du circuit OU OR2 dans la section 21 de commande du système. Les données lues dans
la mémoire de NIP 21 sont verrouillées dans le circuit de verrouil-
lage 32, qui est commandé par un signal de sortie "c" venant de la section 21 de commande du système. La donnée lue dans le circuit de verrouillage 32 est appliquée à la première borne d'entrée du circuit OU OR1 et est également appliquée à la section d'affichage 13, via la section 24 de commande d'affichage, en vue de l'affichage de données NIP. Les données en provenance de la mémoire 26 sont
également affichées après passage par la Ligne omnibus 20.
Tous les éléments de circuit qui sont couplés à la ligne omnibus 20 sont excités par le niveau de sortie VD de la
pile solaire 14.
On va maintenant décrire en relation avec les organi-
grammes des figures 3 et 4, ainsi qu'avec les figures 5A à 5D, le fonctionnement du système d'identification personnelle selon Le mode de réalisation de l'invention, tel que décrit en relation
avec les figures 1 et 2.
Tout d'abord, on met en circuit l'alimentation élec-
trique (non représentée) de la carte à CI 11. La commande avarce alors à l'étape S1. A cette étape, le possesseur-de la carte à CI 11 introduit une donnée NIP d'un nombre prédéterminé de chiffres par l'intermédiaire du clavier 12. La donnée NIP introduite est
verrouillée dans le circuit de verrouillage d'entrée 28 par l'inter-
médiaire de la section de commande d'entrée 23. Au cours de l'étape suivante S2, la donnée du numéro NIP du circuit de verrouillage 28 est comparée, par le comparateur 31, avec le nombre NIP déjà emmagasiné dans la mémoire de NIP 29. Si les deux données sont des nombres à quatre chiffres, par exemple "1, 2, 3, 4", la réponse est "oui", et la commande passe à l'étape S3. Si le signal de sortie coïncidant qui vient du comparateur 31 est délivré à la section 21 de commande du système via le circuit_OU OR2, une _ donnée de nombre d'erreurs d'introduction placée dans la zone 26e de la mémoire 26 est positionnée à "O". Si, à l'étape S2, la réponse est "oui", il est alors déterminé que le porteur de la carte 11 en est le propriétaire légitime. Ensuite, l'unité centrale de traitement passe de l'étape S3 à l'étape S4, et la section 21 de commande du système, comme indiqué sur la figure 1,délivre une donnée contenant le message "OK" à la section de commande d'affichage 24. Via la section de commande 24, la donnée apparaît sur la section d'affichage 13. L'affichage indique à l'employé du magasin que la personne qui présente la carte 11 en est te légitime propriétaire. A l'étape S1, si la donnée NIP emmagasinée dans la mémoire 29 diffère du nombre NIP introduit, la réponse de l'étape S2 est "non", et la commande passe à l'étape S5. A ce point, la section 21 de commande du système détermine si le contenu de la zone 26e de la mémoire 26 est RT = 5. En d'autres termes, à l'étape S2, il est déterminé si l'absence de coïncidence entre les nombres NIP s'est produit cinq fois ou non. Si le nombre des non-coincidences est RT = 4, alors la commande passe à l'étape S6. A cette étape, le nombre RT emmagasiné dans la zone 26e de la mémoire 26 est incrémenté d'une unité, et RT = 5 se trouve de nouveau emmagasiné dans cette zone. Ensuite, la commande passe à l'étape S7. Là, la section 21 de commande du système enjoint à la section de commande d'affichage 24 d'afficher "ERREUR", comme indiqué par la figure 5A, sur la section d'affichage 13. Le résultat est représenté par un affichage "ERREUR"
si la données introduite est différente de celle initialement fournie.
Ensuite, la commande passe à l'étape S8. Là, si le propriétaire de la carte se souvient du numéro NIP qu'il avait oublié et veut refaire un numéro NIP d'identification, il pousse la touche de réessai (RT) 16. Si la réponse "oui" est obtenue après que la
touche 16 a été enfoncée, alors La commande passe à L'étape Sl.
Apres cela, si la réponse de l'étape S2 est de nouveau "non", une réponse "oui" est obtenue à L'étape S5, puisque le contenu de la
zone de mémoire 26e est déjà RT = 5, et La commande passe à L'étape S9.
La section 21 de commande du système reçoit ce résultat et la
section de commande d'affichage 24 commande à la section d'affi--
chage 13 d'afficher le message "NON VALABLE" ou "CARTE NON UTILI-
SABLE". Lorsqu'un tel message apparaît, il n'est pas souhaitabLe pour l'employé du magasin qu'il mène la transaction avec Le porteur de La carte 11. Si une personne ne réussit pas produire La donnée NIP convenable cinq fois de suite, il est difficile de croire
qu'elle est le propriétaire légitime de cette carte.
Si la carte à CI produit l'affichage "NON VALABLE", on peut annuler la fonction de la carte à CI 11 comme dispositif d'identification personnelle. Ensuite, on peut rendre la carte non valable. A cet effet, une fois le message "NON VALABLE" affiché, la section 21 de commande du système envoie.un drapeau "1'" à La zone de mémoire 26f, et celle-ci le conservé. Ainsi, avant l'étape S1 de la figure 3, La section 21 de commande du système lit Le drapeau
dans la zone de mémoire 26f afin de déterminer s'il vaut "1" ou "O".
S'il est "O", la carte 11 est valable et la commande passe à l'étape Sl. Si Le drapeau est "1", alors la carte 11 n'est pas valable. La section 21 de commande du système fait afficher, si nécessaire, par la section d'affichage 13 un message "NON VALABLE"
qui indique que cette carte 11 n'est pas valable.
Irversement, si, à l'étape S8, le détenteur de la carte ne peut se rappeler le numéro de NIP après un certain temps, il faut abandonner l'identification personnelle propre à ce numéro NIP et, si la touche RT 16 n'a pas été enfoncée dans une Limite de 5 s donnée par une horloge 21T de la section 21 de commande du système, on obtient une réponse "non". En résultat, la commande passe à L'étape S10 et, en plus du message "ERREUR" apparaissant à l'étape 37, un message d'introduction de donnée de date de naissance "DATE DE NAISSANCE ?" est affiché, comme représenté sur La figure 5B. En réponse à ce message, le possesseur de la carte introduit sa date de naissance à l'aide des touches du clavier 12
2 584514
(étape S11). La donnée de la date de naissance est amenée à la section de commande d'entrée 23 et est verrouillée dans Le circuit de verrouillage d'entrée 28. Ensuite, la commande passe à L'étape S12 et le contenu du circuit de verrouillage d'entrée 28 est comparé par le comparateur 30 avec les données enregistrées pour la date de naissance (qui sont emmagasinées dans la zone de mémoire 26b et sont verrouillées dans le circuit de verrouillage 27). Si les données coïncident, la commande passe à l'étape S13, et la section 21
de commande de système provoque l'affichage, par La section d'affi-
chage 13, d'un message d'introduction de numéro de téléphone" "TELEPHONE ?". Le possesseur de la carte introduit son numéro de téléphone personnel au clavier au cours de l'étape S14. La donnée ainsi introduite du numéro de téléphone est verrouilLée dans le circuit de verrouillage 28 et, de la même manière, la donnée du numéro de téléphone préalablement enregistrée, qui a été lue dans
la zone de mémoire 26c, est verrouillée dans le circuit de verrouil-
lage 27.
La commande passe ensuite à L'étape S15, et Les deux numéros de téléphone, qui se trouvent verrouillés dans le circuit de verrouillage 27 et 28, sont comparés. S'ils coïncident, puisque Le détenteur de la carte sait la date de naissance correcte et Le
numéro de téléphone correct, on détermine donc qu'il est le proprié-
taire légitime de La carte 11. La commande passe ensuite aux étapes S3 et S4, et le message "OK", tel que représenté sur la figure SD,
est affiché sur la section d'affichage 13.
De cette manière, même dans le cas o l'identification ne peut être obtenue à partir du numéro d'identification personnel (parce qu'il a été oublié), il est possible d'introduire au clavier un ou plusieurs éLéments d'information personnels supplémentaires à titre d'épreuve et, si le message "OK" apparaît, La personne correspondant à ces informations personnelles peut être estimée
être le propriétaire légitime.
Dans le cas o la réponse à l'étape S12 est "non", la commande passe à l'étape S16, et il est vérifié si le nombre
d'erreurs emmagasiné dans la zone de mémoire 26e est ou non RT + 5.
Par exemple, dans l'étape S16, si le nombre d'erreurs est RT = 4, alors la commande passe à L'étape S17, Le contenu de La zone de mémoire 26e est incrémenté d'une unité, et le résuLtat RT = 5 est de nouveau emmagasiné dans La zone de mémoire 26e. Ensuite, La commande passe à L'étape S18, et La section 21 de commande du système fait apparaître un message d'erreur, soit "ERREUR", sur La section d'affichage 13, comme représenté sur La figure 5A. En résultat, si le porteur de La carte s'est trompé aussi bien sur son numéro d'identification personnel que sur sa date de naissance,
La probabilité est aLors très éLevée qu'il ne soit pas Le proprié-
taire Légitime de La carte. Dans ce cas, il ne Lui est pas permis de réintroduire La date de naissance, le processus de vérification prend fin et la commande revient à "DEBUT". Si le contenu de la zone de mémoire 26e, pour L'étape'S16 est RT = 5, La commande passe à
L'étape S9, La section 21 de commande du système amène La présen-
tation sur La section d'affichage 13 d'un message "NON VALABLE" correspondant à une carte non utilisabLe, et, dans le même temps, le drapeau "1" est emmagasiné dans La zone de mémoire 26f. Ainsi, iL peut finalement être conclu que le présent porteur de La carte
n'en est pas le propriétaire Légitime..
A L'étape S15, s'il est déterminé que Le numéro de téléphone introduit au clavier et le numéro de téléphone enregistré ne sont pas Les mêmes, La commande passe alors à L'étape S19. Là, si La donnée RT de La zone de mémoire 26e n'est pas RT = 5 (par exemple si eLLe est RT = 4), alors la commande passe à L'étape S20, la donnée RT s'incrémente d'une unité et est de nouveau emmagasinée dans La zone de mémoire 26e. Dans le même temps, la'section 21 de commande du système, via la section 24 de commande. d'affichage, fait apparaître un message "ERREUR", comme indiqué sur La figure 5A, sur 'la section d'affichage 13. Au contraire de La date de naissance, on peut supposer qu'iL est possible d'oublier éventueLLement son propre numéro de téléphone. Ainsi, même si un message "ERREUR" apparaît au cours de l'étape S21, Le détenteur de La carte est autorisé à réessayer ou réintroduire le numéro de téléphone. Si le détenteur de La carte enfonce La touche RT 16 dans La limite de 5 s, La commande revient de l'étape S22 à L'étape S13, le message "TELEPHONE ?", tel que représenté sur la figure 5C, s'affiche sur la section d'affichage 13. En réponse à ce message, le détenteur
peut alors introduire au clavier son numéro de téléphone correct.
A l'étape S22, si la touche RT 16 n'a pas été enfoncée dans la limite de 5 s, la section 21 (qui reçoit le signal de sortie de l'horloge 21T), maintient, au cours de l'étape S21, le message "ERREUR" et on comprendra qu'il y a alors une forte possibilité
que l'utilisateur de la carte n'en soit pas le légitime propriétaire.
Inversement, si la commande revient de l'étape S15 à l'étape S3, parce qu'il est très probable que le porte de la carte en est le légitime propriétaire, celui-ci peut être autorisé à effectuer les opérations cidessus décrites pour rappeler son
NIP, qu'il avait oublié.
Sur la figure 4, si un message "OK" est affiché pendant l'étape S4 de la figure 3, il est vérifié à l'étape S41 si la touche NIP 15 a été actionnée dans la limite de 5 s ou non. Si "oui", la commande passe à l'étape S42, la donnée NIP (qui est verrouillée dans Le circuit de verrouillage de NIP 32 par la section 21 de commande du système) est délivrée (via le circuit OU OR1 et la section 24 de commande d'affichage) à la section d'affichage 13, et elle apparaît pendant une durée fixe, par exemple 5 s, qui sont mesurées par l'horloge 21T. En résultat, le propriétaire de la carte est alors en mesure de retrouver le numéro NIP qu'il avait oublié. La commande passe alors à l'étape S43, l'affichage de la donnée NIP obtenu au cours de l'étape S42 s'annule, et le
mode de calcul normal peut être mis en oeuvre.
Si la réponse est "non" à l'étape S41, puisque l'iden-
tification du numéro NIP a été obtenue dans l'organigramme de la figure 3, il n'est pas nécessaire de réintroduire le numéro NIP
et la carte à CI 11 commute au mode de calcut normal.
En utilisant une carte à CI 11 ayant la structure ci-
dessus présentée, non seulement il est effectué une première identification à l'aide du numéro NIP, mais il est également procédé à une vérification qui détermine si la date de naissance et le numéro de téléphone qui ont déjà été enregistrés comme informations personnelles coincident avec les éléments correspondants introduits au clavier. Par exemple, si le détenteur de la carte a oublié son prope uméro NIP, il peut être effectué une vérification de son IdWit:ffication personnelle avec une très haute fiabilité. De plus, avoe ce ystme d'identification, puisque l'identification personnelle du num(ér NIP oubîié a été réalisée, on peut employer la carte à CI 11 dans le mode normal en utilisant le numéro NIP. Dans le mode de réalisation ci-dessus présenté, la carte 11 est dotée d'un clavier 12, d'une section d'affichage 13, et d'une pile solaire 14. Avec une telle structure, on peut obtenir une identification personnelle à l'aide de la seule carte. Sur une autre possibilité, on utilise les bornes de connexion 17 de La carte à CI 11. Dans ce cas, le clavier 12 et la section d'affichage 13 sont placés du c8té terminal et Les opérations de comparaison et d'identification du numéro NIP ou des données personnelles sont
réalisées par la carte 11.
Comme ci-dessus décrit, selon cette invention, une mémoire permettant d'emmagasiner plusieurs types d'informations d'identification personnelle est contenue dans la carte à CI. On
peut déterminer si des informations introduites au clavier coinci-
dent avec les informations emmagasinées correspondantes et si le porteur de la carte en est ou non le légitime propriétaire. Par exemple, même si le propriétaire de la carte oublie Le numéro NIP particulier, il peut prouver, en utilisant d'autres éléments d'information personnels connus de lui seul qu'il est Le légitime
propriétaire de la carte.
Il est recommandé d'utiliser pour l'information person-
nelle emmagasinée dans la mémoire 26 une information connue du seul propriétaire. Selon une autre possibilité, il pourrait s'agir du nom de sa mère par exemple, ou de la date d'anniversaire de son mariage, ou bien d'une autre information indiquant qu'iL est
le légitime propriétaire de la carte.
Bien entendu, l'homme de l'art sera en mesure d'imaginer,
à partir du système dont la description vient d'être donnée à titre
simplement illustratif et nullement limitatif, diverses variantes
et modifiioetons ne sortant pas du cadre de l'invention.
8 4514
Claims (10)
1. Système d'identification personnelle, caractérisé en ce qu'il comprend: - un moyen de mémoire (26, 29) servant à emmagasiner, à l'avance, plusieurs informations d'identification, ledit moyen de mémoire étant contenu dansiune carte à circuit intégré (11); - un moyen d'entrée (12) servant à introduire les informations d'identification; - un premier moyen d'identification (28, 29, 31) qui
sert à identifier une première information d'identification, préala-
blement introduite par Ledit moyen d'entrée (12), avec une informa-
tion d'identification spécifique qui est emmagasinée dans ledit moyen de mémoire; - un deuxième moyen d'identification (27, 28, 30) qui
identifie une deuxième information d'identification, qui a été intro-
duite par ledit moyen d'entrée (12), lorsque ledit premier moyen d'identification ne trouve pas de coïncidence entre lesdites informations, avec une information d'identification autre que tadite information d'identification spécifique; et - un moyen de commande (21) qui délivre le résultat de l'identification lorsque l'un ou l'autre desdits premier et deuxième moyens d'identification (27 à 31) trouve une coïncidence
entre les informations d'identification.
2. Système selon la revendication 1, caractérisé en ce que lesdits premier et deuxième moyens d'identification (27
à 31) sont tous deux contenus dans ladite carte à circuit intégré (11).
3. Système selon la revendication 1, caractérisé en ce que ledit moyen de mémoire comporte une mémoire de NIP (29) qui sert à emmagasiner.une donnée de numéro d'identification personnel et des informations personnelles qui sont propres au porteur de
la carte.
4. Système selon la revendication 3, caractérisé en ce que ledit.moyen de mémoire (26) comporte en outre une mémoire de drapeau (26f) qui emmagasine une donnée de drapeau représentant l'invalidation dans le cas o ledit résultat d'identification a montré que la carte à circuit intégré (11) n'était pas employée valablement.
5. Système selon La revendication 3, caractérisé en ce qu'il comprend en outre. un moyen (16) qui demande le réessai de l'identification Lorsque l'un ou l'autre desdits premier et deuxième moyens d'identification (27 à 31) indiquent un résultat de non-coincidence.
6. Système selon La revendication 5, caractérisé en ce que Ledit moyen de commande (21) comporte un moyen qui compte le nombre de non-coincidences en résultat dudit réessai et un moyen qui produit l'information de drapeau représenant l'invalidation de La carte à circuit integré, et ledit moyen de mémoire (26) comporte une mémoire de drapeau (26f) servant à emmagasiner ladite
information de drapeau.
7. Système selon la revendication 5, caractérisé en ce que Ledit moyen d'entrée (12) comporte un cLavier disposé sur ladite carte à circuit intégré (11), Ledit clavier comportant une
touche de réessai (16) qui demande ledit réessai d'identification.
8. Système selon la revendication 1, caractérisé en ce que Ledit moyen d'entrée comporte une borne de connexion (17) pLacée sur Ladite carte à circuit intégré (11) en vue d'une connexion
avec des dispositifs externes et en ce que l'information d'identi-
fication est délivrée via ladite borne de connexion (17) depuis
des dispositifs externes.
9. Système selon la revendication 1, caractérisé en ce que ledit moyen de commande (21) comporte un moyen qui affiche un message d'erreur lorsque L'identification faite par Ledit premier moyen d'identification conduit.à une non-coincidence, un moyen servant à vérifier si ladite première information d'identification a été réintroduite en fonction du message d'erreur, un moyen qui
demande l'introduction de ladite deuxième information d'identifica-
tion Lorsque ladite première information d'identification n'a pas été réintroduite par ledit moyen de détection, et un moyen qui détermine que ladite carte à circuit intégré est valable lorsque l'identification faite par Ledit deuxième moyen d'identification montre une coincidence avec la deuxième information d'identification
introduite en fonction de la demande dudit moyen de demande d'intro-
duction.
10. Système seLon La revendication 9, caractérisé en ce que Ledit moyen de commande (21) comporte en outre un moyen servant à demander L'introduction d'une troisième information d'identification Lorsque L'identification faite par Ledit deuxième moyen d'identification montre une coïncidence, et un moyen servant à déterminer que ladite carte à circuit intégré est valable lorsque l'identification faite par ledit deuxième moyen d'identification donne une coincidence relativement à la troisième information
d'identification introduite suivant ladite demande.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60147781A JPS629470A (ja) | 1985-07-05 | 1985-07-05 | 個人証明カ−ドにおける本人照合方式 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2584514A1 true FR2584514A1 (fr) | 1987-01-09 |
FR2584514B1 FR2584514B1 (fr) | 1989-06-09 |
Family
ID=15438043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8609796A Expired FR2584514B1 (fr) | 1985-07-05 | 1986-07-04 | Systeme d'identification personnelle utilisant une carte a circuit integre |
Country Status (4)
Country | Link |
---|---|
US (1) | US4801787A (fr) |
JP (1) | JPS629470A (fr) |
DE (1) | DE3622257A1 (fr) |
FR (1) | FR2584514B1 (fr) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2622993A1 (fr) * | 1987-11-10 | 1989-05-12 | Mitsubishi Electric Corp | Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser |
FR2661534A1 (fr) * | 1990-04-27 | 1991-10-31 | Scandic Int Pty Ltd | Dispositif et methode de validation d'une carte a memoire. |
WO1992004671A1 (fr) * | 1990-08-29 | 1992-03-19 | Hughes Aircraft Company | Protocole d'authentification d'un utilisateur decentralise |
WO1993024906A1 (fr) * | 1992-06-04 | 1993-12-09 | Integrated Technologies Of America, Inc. | Protection de programmes et de donnees a l'aide d'un lecteur de carte |
WO1995020802A1 (fr) * | 1994-01-27 | 1995-08-03 | Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co | Procede d'authentification |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
FR2860933A1 (fr) * | 2003-10-08 | 2005-04-15 | Infineon Technologies Ag | Circuit dote d'un bus ayant plusieurs recepteurs |
WO2007036340A1 (fr) * | 2005-09-26 | 2007-04-05 | Giesecke & Devrient Gmbh | Deblocage de cartes de telephonie mobile |
EP2053569A2 (fr) * | 2007-10-25 | 2009-04-29 | Giesecke & Devrient GmbH | Procédé destiné à la sécurité à base de PIN d'un support de données portable contre l'utilisation non autorisée |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
JPH0758500B2 (ja) * | 1987-02-20 | 1995-06-21 | 株式会社東芝 | 携帯可能電子装置 |
JP2514954B2 (ja) * | 1987-03-13 | 1996-07-10 | 三菱電機株式会社 | Icカ−ド |
JPS63238663A (ja) * | 1987-03-26 | 1988-10-04 | Mitsubishi Electric Corp | 情報伝送システム |
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
US4980679A (en) * | 1987-07-17 | 1990-12-25 | Klaubert Earl C | Time varying identification badge |
US5025399A (en) * | 1988-09-23 | 1991-06-18 | Datacard Corporation | Method and apparatus for personalizing plastic cards |
DE3836801A1 (de) * | 1988-10-28 | 1990-05-03 | Siemens Ag | Datenaustauschsystem mit einer tragbaren datentraegeranordnung |
FI99250C (fi) * | 1989-01-10 | 1997-12-29 | Nintendo Co Ltd | Järjestelmä ulkoisen muistin luvattoman käytön estämiseksi |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
DE3928107A1 (de) * | 1989-08-25 | 1991-02-28 | Kloeckner Moeller Elektrizit | Verfahren zur kodierung und verfuegbarkeit einer chipkarte |
US5298724A (en) * | 1989-08-25 | 1994-03-29 | Klockner-Moeller Gmbh | Method for operating installations comprising chip-card-driven control systems |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
US5226080A (en) * | 1990-06-22 | 1993-07-06 | Grid Systems Corporation | Method and apparatus for password protection of a computer |
JPH04139576A (ja) * | 1990-10-01 | 1992-05-13 | Hitachi Ltd | 住民票自動発行システム |
EP0525895B1 (fr) * | 1991-08-01 | 1995-10-04 | Koninklijke Philips Electronics N.V. | Système de sécurité pour un appareil |
DE4205615A1 (de) * | 1992-02-24 | 1993-08-26 | Provera Ges Fuer Projektierung | Verfahren und einrichtung insbesondere zur eingabe von geheimen identifizierungsdaten in elektronische datensysteme |
US5280581A (en) * | 1992-02-27 | 1994-01-18 | Hughes Aircraft Company | Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
JP3024433B2 (ja) * | 1993-05-28 | 2000-03-21 | 富士通株式会社 | カード決済装置 |
FR2706058B1 (fr) * | 1993-06-02 | 1995-08-11 | Schlumberger Ind Sa | Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte. |
DE4321849C2 (de) * | 1993-07-01 | 2001-06-28 | Ibm | Verfahren zum Aufheben eines gesperrten PINs / Kennworts |
AT403966B (de) * | 1993-07-09 | 1998-07-27 | Skidata Gmbh | Datenträger |
DE4403531A1 (de) * | 1993-12-23 | 1995-06-29 | Amphenol Tuchel Elect | Elektronisches Sicherheitssystem mit Chipkarten |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5489014A (en) * | 1994-08-03 | 1996-02-06 | Journomat Ag | Apparatus for checking coins and reading cards in an article vending machine |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
DE19528297A1 (de) * | 1995-08-02 | 1997-02-06 | Bayer Ag | Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US6190257B1 (en) | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US6071191A (en) * | 1995-11-22 | 2000-06-06 | Nintendo Co., Ltd. | Systems and methods for providing security in a video game system |
US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
US5881226A (en) * | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
DE19645869A1 (de) * | 1996-11-07 | 1998-05-14 | Deutsche Telekom Ag | Tragbarer, kartenförmiger Datenträger mit einer optischen Anzeigeeinrichtung |
GB9710720D0 (en) * | 1997-05-24 | 1997-07-16 | Ncr Int Inc | Method and apparatus for determining the validity of a data processing transaction |
US6095413A (en) * | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
DE19924232C2 (de) * | 1999-05-27 | 2003-07-24 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes |
US6938163B1 (en) | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US7058817B1 (en) * | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US6853987B1 (en) * | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
AU3438401A (en) * | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US7321864B1 (en) | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US10275780B1 (en) | 1999-11-24 | 2019-04-30 | Jpmorgan Chase Bank, N.A. | Method and apparatus for sending a rebate via electronic mail over the internet |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
JP3250557B2 (ja) * | 1999-12-20 | 2002-01-28 | いわき電子株式会社 | 暗号表示カード |
GB2358948A (en) | 2000-02-07 | 2001-08-08 | Aztak Technology Corp | Password storage apparatus and method |
US6867789B1 (en) * | 2000-02-15 | 2005-03-15 | Bank One, Delaware, National Association | System and method for generating graphical user interfaces |
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
US20050284513A1 (en) * | 2002-08-08 | 2005-12-29 | Christoph Brabec | Chip card comprising an integrated energy converter |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US8335855B2 (en) * | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7246263B2 (en) * | 2000-09-20 | 2007-07-17 | Jpmorgan Chase Bank | System and method for portal infrastructure tracking |
US6561430B2 (en) * | 2001-01-10 | 2003-05-13 | Chi-Yuan Ou | IC card with display screen |
JP4839516B2 (ja) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) * | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7099850B1 (en) * | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US20030080852A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation | Secure smart card |
US7689504B2 (en) * | 2001-11-01 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7941533B2 (en) * | 2002-02-19 | 2011-05-10 | Jpmorgan Chase Bank, N.A. | System and method for single sign-on session management without central server |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US20030195850A1 (en) * | 2002-04-12 | 2003-10-16 | Stallworth Bruce P. | Teller one |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
US7246324B2 (en) * | 2002-05-23 | 2007-07-17 | Jpmorgan Chase Bank | Method and system for data capture with hidden applets |
US7143174B2 (en) * | 2002-06-12 | 2006-11-28 | The Jpmorgan Chase Bank, N.A. | Method and system for delayed cookie transmission in a client-server architecture |
US7472171B2 (en) * | 2002-06-21 | 2008-12-30 | Jpmorgan Chase Bank, National Association | Method and system for determining receipt of a delayed cookie in a client-server architecture |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US6715672B1 (en) | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US8301493B2 (en) * | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20040186218A1 (en) * | 2003-03-18 | 2004-09-23 | Borden Chemical, Inc. | Novel tunable hybrid adhesive system for wood bonding applications |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
US8190893B2 (en) | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US7497371B1 (en) | 2003-10-30 | 2009-03-03 | Sparks John T | Secure commercial transactions system |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7461399B2 (en) * | 2004-07-30 | 2008-12-02 | Rsa Security Inc. | PIN recovery in a smart card |
EP1817720A1 (fr) * | 2004-08-11 | 2007-08-15 | Zdenek Varga | Porteur d'informations avec protection des informations sur une piste magnetique |
US20060080593A1 (en) * | 2004-10-08 | 2006-04-13 | Alexander Hudspith | System and method for generating computer-readable documents |
US8152059B2 (en) * | 2004-10-26 | 2012-04-10 | Sparks John T | Secure commercial transactions system |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US8185877B1 (en) | 2005-06-22 | 2012-05-22 | Jpmorgan Chase Bank, N.A. | System and method for testing applications |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
JP5084042B2 (ja) * | 2008-06-05 | 2012-11-28 | 株式会社リコー | 画像形成装置及び画像形成システム |
US9608826B2 (en) * | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US10243088B1 (en) * | 2017-12-21 | 2019-03-26 | Capital One Services, Llc | Transaction card for transferring solar power |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
EP0038425A2 (fr) * | 1980-04-17 | 1981-10-28 | Porst, Hannsheinz | Carte d'autorisation |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
JPS58109968A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
GB2112190A (en) * | 1981-12-23 | 1983-07-13 | Omron Tateisi Electronics Ltd | Personal identification system |
WO1983003018A1 (fr) * | 1982-02-25 | 1983-09-01 | Ericsson Telefon Ab L M | Dispositif portatif de stockage et de transfert de donnees |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
EP0114773A2 (fr) * | 1983-01-20 | 1984-08-01 | Bull S.A. | Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3569619A (en) * | 1968-06-27 | 1971-03-09 | Luther G Simjian | Verification system using coded identifying and storage means |
JPS5435000A (en) * | 1977-08-24 | 1979-03-14 | Kumahira Safe Co | Electronic cipher lock for safe |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
JPS58109967A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
JPS58111050A (ja) * | 1981-12-25 | 1983-07-01 | Fuji Photo Film Co Ltd | カプセルトナ−の製造法 |
JPS6037070A (ja) * | 1983-08-09 | 1985-02-26 | Citizen Watch Co Ltd | 情報処理装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60247778A (ja) * | 1984-05-22 | 1985-12-07 | Omron Tateisi Electronics Co | 個人認証装置 |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
-
1985
- 1985-07-05 JP JP60147781A patent/JPS629470A/ja active Pending
-
1986
- 1986-06-25 US US06/878,223 patent/US4801787A/en not_active Expired - Lifetime
- 1986-07-02 DE DE19863622257 patent/DE3622257A1/de active Granted
- 1986-07-04 FR FR8609796A patent/FR2584514B1/fr not_active Expired
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2417141A1 (fr) * | 1978-02-09 | 1979-09-07 | Travaux Indls Pour Electricite | Systeme de controle par reconnaissance automatique d'un objet marque |
EP0038425A2 (fr) * | 1980-04-17 | 1981-10-28 | Porst, Hannsheinz | Carte d'autorisation |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
JPS58109968A (ja) * | 1981-12-23 | 1983-06-30 | Omron Tateisi Electronics Co | カード使用者チェック装置 |
GB2112190A (en) * | 1981-12-23 | 1983-07-13 | Omron Tateisi Electronics Ltd | Personal identification system |
WO1983003018A1 (fr) * | 1982-02-25 | 1983-09-01 | Ericsson Telefon Ab L M | Dispositif portatif de stockage et de transfert de donnees |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
EP0114773A2 (fr) * | 1983-01-20 | 1984-08-01 | Bull S.A. | Procédé et dispositif pour habiliter le détenteur d'un objet portatif tel qu'une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant |
Non-Patent Citations (1)
Title |
---|
PATENT ABSTRACTS OF JAPAN, vol. 7, no. 216 (P-225)[1361], 24 Septembre 1983; & JP-A-58 109 968 (TATEISHI DENKI K.K.) 30-06-1983 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2622993A1 (fr) * | 1987-11-10 | 1989-05-12 | Mitsubishi Electric Corp | Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser |
FR2661534A1 (fr) * | 1990-04-27 | 1991-10-31 | Scandic Int Pty Ltd | Dispositif et methode de validation d'une carte a memoire. |
US5379344A (en) * | 1990-04-27 | 1995-01-03 | Scandic International Pty. Ltd. | Smart card validation device and method |
WO1992004671A1 (fr) * | 1990-08-29 | 1992-03-19 | Hughes Aircraft Company | Protocole d'authentification d'un utilisateur decentralise |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
WO1993024906A1 (fr) * | 1992-06-04 | 1993-12-09 | Integrated Technologies Of America, Inc. | Protection de programmes et de donnees a l'aide d'un lecteur de carte |
US5327497A (en) * | 1992-06-04 | 1994-07-05 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
US5515440A (en) * | 1992-06-04 | 1996-05-07 | Integrated Technologies Of America, Inc. | Preboot protection of unauthorized use of programs and data with a card reader interface |
WO1995020802A1 (fr) * | 1994-01-27 | 1995-08-03 | Sc-Info+Inno Technologie Informationen + Innovationen Gmbh + Co | Procede d'authentification |
FR2860933A1 (fr) * | 2003-10-08 | 2005-04-15 | Infineon Technologies Ag | Circuit dote d'un bus ayant plusieurs recepteurs |
US7240134B2 (en) | 2003-10-08 | 2007-07-03 | Infineon Technologies Ag | Circuit with processing prevention unit |
WO2007036340A1 (fr) * | 2005-09-26 | 2007-04-05 | Giesecke & Devrient Gmbh | Deblocage de cartes de telephonie mobile |
EP2053569A2 (fr) * | 2007-10-25 | 2009-04-29 | Giesecke & Devrient GmbH | Procédé destiné à la sécurité à base de PIN d'un support de données portable contre l'utilisation non autorisée |
Also Published As
Publication number | Publication date |
---|---|
JPS629470A (ja) | 1987-01-17 |
DE3622257C2 (fr) | 1991-05-08 |
US4801787A (en) | 1989-01-31 |
DE3622257A1 (de) | 1987-01-15 |
FR2584514B1 (fr) | 1989-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2584514A1 (fr) | Systeme d'identification personnelle utilisant une carte a circuit integre | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
EP0231702B1 (fr) | Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire | |
EP0423035B1 (fr) | Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
FR2754411A1 (fr) | Dispositif et procede d'authentification d'utilisateur | |
FR2514593A1 (fr) | Procede et dispositif pour authentifier la signature d'un message signe | |
FR2526977A1 (fr) | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte | |
FR2475254A1 (fr) | Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux | |
WO2003063099A2 (fr) | Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable | |
WO1998028720A1 (fr) | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede | |
BE1008699A3 (fr) | Procede et agencement pour donner selectivement un acces dans un systeme de securite. | |
FR2622993A1 (fr) | Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser | |
FR2680892A1 (fr) | Procede d'authentification de donnees. | |
FR2473755A1 (fr) | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees | |
WO2021123919A1 (fr) | Procédé de fonctionnement d'un guichet automatique bancaire | |
FR2834366A1 (fr) | Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes | |
RU2479030C2 (ru) | Система и способ контроля электронных финансовых операций | |
EP0909432A1 (fr) | Dispositif portatif destine a effectuer des transactions securisees en interne et par carte a micro-circuits, et procede de mise en oeuvre correspondant | |
FR2864286A1 (fr) | Module electronique notamment pour terminal de paiement electronique | |
EP1983480A1 (fr) | Terminal de paiement, procédé et programme associés | |
FR2710769A1 (fr) | Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. | |
CA2275940A1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
WO2021123917A1 (fr) | Procédé destiné à faire fonctionner un guichet automatique | |
FR2922394A1 (fr) | Procede d'authentification, objet portatif et programme d'ordinateur correspondants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |