FR2819067A1 - Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud - Google Patents

Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud Download PDF

Info

Publication number
FR2819067A1
FR2819067A1 FR0017353A FR0017353A FR2819067A1 FR 2819067 A1 FR2819067 A1 FR 2819067A1 FR 0017353 A FR0017353 A FR 0017353A FR 0017353 A FR0017353 A FR 0017353A FR 2819067 A1 FR2819067 A1 FR 2819067A1
Authority
FR
France
Prior art keywords
access
display
interface
touch screen
symbols
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0017353A
Other languages
French (fr)
Inventor
Rachid Yakoubi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YAKOUBI BOUALEM
Original Assignee
YAKOUBI BOUALEM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YAKOUBI BOUALEM filed Critical YAKOUBI BOUALEM
Priority to FR0017353A priority Critical patent/FR2819067A1/en
Publication of FR2819067A1 publication Critical patent/FR2819067A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Abstract

Method for increasing system access security that can be accessed by a secret code, such as a PIN. Accordingly in an access terminal a touch screen (3) is used with contact zones that change in a random manner when each system access is made. The touch screen is used with a display screen (4). An Independent claim is made for an interface device (2) allowing access to a secure system (1). The device has a touch screen (3) with a display (4), the display making a group (5) of symbols appear on the touch screen corresponding to a group (6) of contact zones on the display screen with a temporary random association between them.

Description

<Desc/Clms Page number 1> <Desc / Clms Page number 1>

Procédé de gestion d'un accès à un système sensible, son pupitre d'accès et son utilisation associée. Method for managing access to a sensitive system, its access console and its associated use.

La présente invention a pour objet un procédé de gestion d'un accès à un système sensible. Elle a aussi pour objet un pupitre d'accès et des utilisations associées. Elle s'applique plus particulièrement aux lecteurs de cartes à puce tels que dans des distributeurs bancaires ou plus généralement dans des dispositifs de paiement par carte à puce, ces dispositifs comportant généralement un clavier. Elle s'applique encore à tous les systèmes auxquels un utilisateur peut accéder grâce à un code activé par l'intermédiaire d'un clavier. Outre ceux précédemment cités, il en est ainsi des dispositifs d'accès à un local sensible tel qu'un immeuble, un entrepôt etc... Dans ces derniers cas, il s'agit des dispositifs qui permettent d'autoriser ou non un passage d'un premier endroit avec un premier niveau de sécurité à un deuxième endroit avec un deuxième niveau de sécurité plus stricte que le premier. L'adjectif sensible indique qu'un accès à un de ces dispositifs ou locaux doit être contrôlé.  The present invention relates to a method for managing access to a sensitive system. It also relates to an access desk and associated uses. It applies more particularly to smart card readers such as in ATMs or more generally in smart card payment devices, these devices generally comprising a keyboard. It also applies to all systems to which a user can access by means of a code activated via a keyboard. In addition to those previously mentioned, this is also the case for devices for accessing sensitive premises such as a building, a warehouse, etc. In these latter cases, these are devices which allow or not to authorize a passage. from a first place with a first level of security to a second place with a second level of security more stringent than the first. The sensitive adjective indicates that access to one of these devices or premises must be controlled.

Actuellement, pour accéder à ces systèmes sensibles ou à ces locaux dont un accès est restreint, on doit généralement renseigner une interface de contrôle d'accès à l'aide d'un code, l'interface comportant pour cela un clavier avec des touches ou un écran tactile avec des surfaces de contact. En outre, ce code peut être associé éventuellement avec l'utilisation d'une carte, l'interface comportant en conséquence un lecteur de carte à puce.  Currently, to access these sensitive systems or premises to which access is restricted, it is generally necessary to inform an access control interface using a code, the interface for this purpose comprising a keyboard with keys or a touch screen with contact surfaces. In addition, this code can possibly be associated with the use of a card, the interface consequently comprising a smart card reader.

Une sécurisation d'un accès à ces systèmes est de plus en plus complexe. Toutefois, cette complexité ne profite qu'aux cas où un tiers tenterait de mettre en oeuvre un moyen permettant de tromper le dispositif de contrôle d'accès au système comme une fausse carte par exemple.  Securing access to these systems is becoming increasingly complex. However, this complexity only benefits in cases where a third party would try to implement a means making it possible to deceive the system access control device such as a false card for example.

Cependant, il existe une voie plus simple qui constitue une faille de sécurité. However, there is a simpler route that is a security hole.

<Desc/Clms Page number 2><Desc / Clms Page number 2>

En effet, il se peut que le tiers ait volé une carte et en connaisse le code secret ou qu'il ait eu accès au code d'accès à un local sensible. Dans ce cas, la seule solution est de rendre cette carte ou ce code d'accès inutilisable en renseignant la base de données adéquate ou en changeant le code d'accès.  Indeed, it may be that the third party has stolen a card and knows the secret code or that he had access to the access code to a sensitive room. In this case, the only solution is to make this card or access code unusable by filling in the appropriate database or by changing the access code.

Mais la période entre le moment où on s'aperçoit du vol et le moment où la carte et ou le code sont inactifs est généralement suffisamment longue pour que le voleur ait le temps de se servir de la carte ou de s'introduire dans le lieu à accès restreint selon le cas. En outre, cette façon de faire est beaucoup moins contraignante pour les voleurs que celle qui consiste à essayer de casser un algorithme de cryptage. Ceci constitue donc une voie de plus en plus privilégiée pour accéder à un système sécurisé. However, the period between the moment when you become aware of the theft and the time when the card and / or code is inactive is generally long enough for the thief to have time to use the card or enter the place. with restricted access as appropriate. In addition, this way of doing things is much less restrictive for thieves than that which consists in trying to break an encryption algorithm. This therefore constitutes an increasingly preferred route for accessing a secure system.

C'est pourquoi, les dispositifs d'interface avec des systèmes sensibles présentent des problèmes. En effet, lorsqu'un utilisateur renseigne une interface de contrôle d'accès avec son code, il appuie successivement sur un ensemble de touches ou de surfaces de contact puis valide ce code.  This is why interface devices with sensitive systems present problems. When a user fills in an access control interface with his code, he successively presses a set of keys or contact surfaces and then validates this code.

Ainsi, il est aisé, pour un tiers, de visualiser la séquence entrée voire de visualiser directement le code. Une fois la séquence visualisée, il est tout aussi facile d'en déduire le code. This makes it easy for a third party to view the entered sequence or even to view the code directly. Once the sequence is visualized, it is just as easy to deduce the code.

Dans les lieux avec de fortes fréquentations tels que les centres commerciaux, les restaurants, les salles de spectacles etc.... Il est courant de voir se former des files d'attente ou des groupements aux environs des lieux de paiement. Les paiements par cartes bancaires y sont fréquents. Généralement, le paiement peut être réalisé, et c'est souvent le cas, par l'intermédiaire d'un clavier déporté comportant ou non un lecteur de carte à puce intégré. La confidentialité ne peut pas être assurée de manière efficace à cause de l'effet de proximité dû à ces groupements de personnes. Ainsi, le clavier se retrouve à portée de vue des tiers.  In places with high traffic such as shopping centers, restaurants, concert halls etc ... It is common to see queues or groups forming around payment places. Payments by bank cards are frequent. Generally, payment can be made, and this is often the case, via a remote keyboard, whether or not including an integrated smart card reader. Confidentiality cannot be effectively guaranteed due to the proximity effect due to these groups of people. Thus, the keyboard is found within sight of third parties.

Une amélioration de la confidentialité s'accompagne souvent d'une forte diminution quant à une facilité d'accès au clavier. En effet, une réalisation consiste souvent à placer le clavier dans un lieu difficile d'accès visuellement. Cependant, cette difficulté d'accès visuel s'accompagne  An improvement in confidentiality is often accompanied by a sharp decrease in terms of ease of access to the keyboard. Indeed, an achievement often consists in placing the keyboard in a place difficult to access visually. However, this difficulty in visual access is accompanied by

<Desc/Clms Page number 3><Desc / Clms Page number 3>

généralement d'une difficulté physique d'accès. L'endroit est étriqué, ce qui conduit parfois à un effet vicieux qui consiste à rechercher une position la plus confortable possible et qui correspond le plus souvent à une position autorisant à nouveau un accès visuel au code ou à la séquence gestuelle permettant d'en déduire le code secret.  generally a physical difficulty of access. The place is cramped, which sometimes leads to a vicious effect, which consists in seeking a position as comfortable as possible and which most often corresponds to a position once again allowing visual access to the code or the gestural sequence making it possible to deduct the secret code.

Le problème est le même en ce qui concerne le contrôle d'accès de lieux dont un accès est limité tels que des locaux renfermants des produits dangereux ou précieux, des locaux militaires, des locaux privés comme des immeubles, des sociétés ou des entrepôts etc.... ou tout simplement des locaux dont on souhaite restreindre l'accès.  The problem is the same with regard to controlling access to places where access is limited, such as premises containing dangerous or precious products, military premises, private premises such as buildings, companies or warehouses, etc. ... or simply premises to which you wish to restrict access.

En outre, on connaît l'utilisation d'un écran tactile dont un angle de visualisation est faible. Un angle de visualisation correspond à un angle formé entre position selon une normale à la surface de visualisation, pour laquelle on est en face, et une position excentrée, pour laquelle on est sur le côté. Si cet angle est faible alors une visualisation d'une information affichée à l'écran est impossible directement lorsque l'on est au-delà de cette position excentrée. Ainsi, on ne peut visualiser le code que si l'on est en face de l'écran.  In addition, the use of a touch screen is known, the viewing angle of which is small. A viewing angle corresponds to an angle formed between a position along a normal to the viewing surface, for which one is facing, and an eccentric position, for which one is on the side. If this angle is small then a display of information displayed on the screen is impossible directly when one is beyond this eccentric position. Thus, you can only view the code if you are in front of the screen.

Cependant, un problème relatif à la disposition connue des touches persiste. En effet, on peut facilement déterminer, à posteriori, le code d'accès. Pour cela, il suffit de repérer une position des surfaces de contact sélectionnées par un utilisateur. Il est courant en outre de voir des utilisateurs se faire dérober leur carte une fois le code visualisé ou déterminé à posteriori. Il ne reste plus au voleur qu'à trouver un distributeur pour accomplir l'étape suivante de son forfait et à entrer ledit code afin d'accéder au système sensible. Cela est d'autant plus facile que généralement on dispose de plusieurs tentatives pour entrer un code correcte, et donc à fortiori le voleur aussi.  However, a problem with the known key layout persists. Indeed, one can easily determine, a posteriori, the access code. To do this, it suffices to locate a position of the contact surfaces selected by a user. It is also common to see users having their cards stolen once the code viewed or determined a posteriori. It only remains for the thief to find a distributor to complete the next step in his package and enter the code to access the sensitive system. This is all the easier since generally there are several attempts to enter a correct code, and therefore a fortiori the thief too.

La seule solution actuellement trouvée pour diminuer ce risque consiste à apposer une indication aux abords de l'interface du type "composez votre code à l'abris des regards indiscrets". Cela a pour  The only solution currently found to reduce this risk is to affix an indication around the interface of the type "compose your code away from prying eyes". This has

<Desc/Clms Page number 4><Desc / Clms Page number 4>

conséquence de mettre les utilisateurs mal à l'aise car ils deviennent anxieux à l'idée que quelqu'un d'autre qu'eux puisse connaître leur code secret et ainsi que l'accès qu'ils croyaient sécurisé ne le soit plus. En outre, c'est l'utilisateur qui devient responsable de cette phase de renseignement pour laquelle un niveau de sécurité dépendra donc du comportement de l'utilisateur face à l'interface de contrôle.  consequence of making users uncomfortable because they become anxious at the idea that someone other than them can know their secret code and as well as the access which they believed secure was no longer. In addition, it is the user who becomes responsible for this intelligence phase for which a level of security will therefore depend on the behavior of the user facing the control interface.

L'invention a pour objet de résoudre ces problèmes en proposant un procédé permettant de rendre inintelligible un lien entre une surface de contact et une valeur associée. Cela est réalisé en rendant variable une association entre une disposition des touches ou des surface de contact et une valeur de code. L'invention propose ainsi un pupitre de commande permettant de mettre en oeuvre le procédé de l'invention, ainsi qu'une utilisation principalement dans le domaine des lecteurs de carte à puce de paiement.  The object of the invention is to solve these problems by proposing a method making it possible to make a link between a contact surface and an associated value unintelligible. This is achieved by making variable an association between a layout of the keys or contact surfaces and a code value. The invention thus provides a control console for implementing the method of the invention, as well as a use mainly in the field of payment chip card readers.

L'invention a donc pour objet un procédé de sécurisation d'un accès à un système sensible, accessible par un code secret, un code secret étant

Figure img00040001

une suite personnalisée de symboles, selon lequel : - on renseigne, pour une demande d'accès, un moyen d'interface avec une suite de symboles à l'aide de zones de contacts chacune associée à un symbole, le moyen d'interface coopérant avec un moyen de contrôle permettant d'autoriser cette demande d'accès au système sensible si la suite de symboles entrés est valide, caractérisé en ce que : - on produit aléatoirement et ou temporairement, pour une demande d'accès, une association entre un symbole et une zone de contact. The subject of the invention is therefore a method of securing access to a sensitive system, accessible by a secret code, a secret code being
Figure img00040001

a personalized series of symbols, according to which: - information is given, for an access request, by an interface means with a series of symbols using contact zones each associated with a symbol, the cooperating interface means with a control means making it possible to authorize this request for access to the sensitive system if the sequence of symbols entered is valid, characterized in that: - an association is created randomly and or temporarily for an access request symbol and a contact area.

Elle a pour objet un dispositif d'interface permettant un accès à un système sensible caractérisé en ce qu'il comporte un écran tactile associé à un afficheur, l'afficheur faisant apparaître un clavier avec un groupe de symboles et l'écran tactile comportant un groupe de zones de contact et en ce que chaque zone de contact est associée aléatoirement et ou temporairement avec un symbole.  It relates to an interface device allowing access to a sensitive system characterized in that it comprises a touch screen associated with a display, the display showing a keyboard with a group of symbols and the touch screen comprising a group of contact zones and in that each contact zone is associated randomly and or temporarily with a symbol.

<Desc/Clms Page number 5> <Desc / Clms Page number 5>

Elle a encore pour objet une utilisation dans un clavier d'accès à un système sensible.  It also relates to use in a keyboard for accessing a sensitive system.

L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent. Celles-ci ne sont présentées qu'à titre indicatif et nullement limitatif de l'invention. Les figures montrent : - Figure 1 : Une représentation sous une forme simplifiée d'une architecture d'un système sensible mettant en oeuvre l'invention.  The invention will be better understood on reading the description which follows and on examining the figures which accompany it. These are presented for information only and in no way limit the invention. The figures show: - Figure 1: A representation in a simplified form of an architecture of a sensitive system implementing the invention.

- Figure 2a : Un exemple de représentation d'écran avant une demande d'accès.  - Figure 2a: An example of screen representation before an access request.

- Figure 2b : Un exemple de représentation d'écran pendant une demande d'accès.  - Figure 2b: An example of screen representation during an access request.

La figure 1 montre un système 1 sensible. Ce système 1 est, dans un exemple, un distributeur d'argent. Toutefois, le système 1 pourrait aussi être un local dont un accès doit être restreint (local dangereux, privé, etc.). Plus généralement, le système 1 représente tout ensemble pour lequel un accès est soumis à l'entrée d'un code d'identification, par l'intermédiaire d'un clavier. Un accès à ce système 1 est contrôlé par un dispositif d'interface 2 nommé par la suite interface 2. L'interface 2 est représentée sous une forme simplifiée et éclatée.  Figure 1 shows a sensitive system 1. This system 1 is, in one example, a cash dispenser. However, system 1 could also be a room to which access must be restricted (dangerous room, private, etc.). More generally, the system 1 represents any set for which access is subject to the entry of an identification code, by means of a keyboard. Access to this system 1 is controlled by an interface device 2 hereinafter called interface 2. The interface 2 is shown in a simplified and exploded form.

L'interface 2 comporte ainsi un écran 3 de type tactile associé à un afficheur 4 faisant apparaître un groupe 5 de symboles. L'écran 3 comporte un groupe 6 de zones de contact. Chaque zone de contact est associée avec un symbole en regard diffusé par l'afficheur 4. Ainsi, une autorisation d'accès au système 1 est subordonnée à la lecture d'un code secret par l'interface 2 et à sa validation. Pour renseigner l'interface 2, il suffit de composer un code en sélectionnant, par pressions par exemple, les zones de contact sur l'écran 3 associées aux symboles formant ce code secret. L'autorisation d'accès au système 1 est soumise au contrôle préalable de la validité d'une demande d'accès.  The interface 2 thus comprises a touch screen 3 associated with a display 4 showing a group 5 of symbols. Screen 3 includes a group 6 of contact zones. Each contact zone is associated with an opposite symbol broadcast by the display 4. Thus, an authorization to access the system 1 is subject to the reading of a secret code by the interface 2 and to its validation. To inform the interface 2, it suffices to dial a code by selecting, by pressing for example, the contact zones on the screen 3 associated with the symbols forming this secret code. Authorization to access system 1 is subject to prior checking of the validity of an access request.

Ainsi, l'association entre l'écran 3 et l'afficheur 4 forme une interface homme machine en ce sens que l'afficheur 4 permet de diffuser une  Thus, the association between the screen 3 and the display 4 forms a man-machine interface in the sense that the display 4 makes it possible to broadcast a

<Desc/Clms Page number 6><Desc / Clms Page number 6>

information visuelle telle qu'une image de clavier et l'écran 3 permet de saisir des paramètres tel qu'un code. Généralement, l'écran 3 et l'afficheur 4 sont superposés et plaqués l'un contre l'autre, l'afficheur 4 diffusant ainsi une image au travers de l'écran 3 qui est de structure transparente. Un principe d'assemblage de l'écran 3 et de l'afficheur 4 est connu de l'état de l'art. On appellera par la suite un écran tactile l'ensemble formé par un écran ou encore support tactile et un afficheur du type à cristaux liquide par exemple.  visual information such as a keyboard image and screen 3 allows parameters such as a code to be entered. Generally, the screen 3 and the display 4 are superimposed and pressed one against the other, the display 4 thus diffusing an image through the screen 3 which is of transparent structure. A principle of assembly of the screen 3 and the display 4 is known from the state of the art. Thereafter, a touch screen will be called the assembly formed by a screen or even touch support and a display of the liquid crystal type for example.

L'interface 2 comporte pour cela un microprocesseur 7 commandé par un moyen 8 de contrôle d'accès. Ce moyen 8 prend la forme, dans un exemple, d'un programme 8 sauvegardé dans une mémoire 9 de programme de l'interface 2 par exemple. En outre, une activation d'une zone de contact sur l'écran 3 est détectée par l'intermédiaire d'un décodeur 10. Ce décodeur 10 a en charge de déterminer les coordonnées de la zone activée. Ces coordonnées peuvent par exemple être un couple de valeurs x, y représentant le point central de la zone considérée, les valeurs x et y pouvant alors être un numéro de ligne et un numéro de colonne respectivement.  The interface 2 therefore includes a microprocessor 7 controlled by an access control means 8. This means 8 takes the form, in one example, of a program 8 saved in a program memory 9 of the interface 2 for example. In addition, an activation of a contact zone on the screen 3 is detected by means of a decoder 10. This decoder 10 is responsible for determining the coordinates of the activated zone. These coordinates can for example be a pair of x values, y representing the central point of the area considered, the x and y values then being able to be a row number and a column number respectively.

Ainsi, un moyen 11 a en charge de gérer le décodage des informations fournies par le décodeur 10. Ce moyen 11 prend la forme, dans un exemple, d'un programme 11, ce programme 11 étant sauvegardé dans la mémoire 9 par exemple. Le programme 11, avec l'aide du microprocesseur 7, détermine à quelle zone de contact ces coordonnées se rapportent. Pour cela, l'interface 2 comporte une mémoire 12 de sauvegarde d'informations de localisation, dans l'interface 2 par exemple, permettant de connaître l'emplacement d'une zone de contact et donc le symbole associé à cette zone de contact. Dans un exemple d'organisation de la mémoire 12,

Figure img00060001

chaque information de localisation est sauvegardée dans un champ 13~1, 13~2 à 13n. De plus, chaque champ 13~1 à 13n est associé avec un champ 14~1 à 14n respectivement, chaque champ 141 à 14~n comportant une information permettant d'identifier un symbole. On obtient ainsi une table 15 de définition du clavier occupant une partie de la mémoire 12. En outre, Thus, a means 11 is responsible for managing the decoding of the information supplied by the decoder 10. This means 11 takes the form, in one example, of a program 11, this program 11 being saved in the memory 9 for example. The program 11, with the help of the microprocessor 7, determines to which contact zone these coordinates relate. For this, the interface 2 includes a memory 12 for saving location information, in the interface 2 for example, making it possible to know the location of a contact area and therefore the symbol associated with this contact area. In an example of memory organization 12,
Figure img00060001

each location information is saved in a field 13 ~ 1, 13 ~ 2 to 13n. In addition, each field 13 ~ 1 to 13n is associated with a field 14 ~ 1 to 14n respectively, each field 141 to 14 ~ n comprising information making it possible to identify a symbol. A keyboard definition table 15 is thus obtained occupying part of the memory 12. In addition,

<Desc/Clms Page number 7><Desc / Clms Page number 7>

l'interface 2 comporte un moyen 16 de gestion de l'affichage sur l'écran 4 notamment du groupe 5 de symboles. Ce moyen 16 prend la forme, dans un exemple, d'un programme 16 sauvegardé dans la mémoire 9 par exemple.  the interface 2 includes a means 16 for managing the display on the screen 4, in particular of the group 5 of symbols. This means 16 takes the form, in one example, of a program 16 saved in memory 9 for example.

Ainsi, le programme 16 commande le microprocesseur 7 pour afficher sur l'écran 4 un symbole sous la forme d'une valeur par exemple à l'aide en outre d'un dispositif 17 de gestion d'affichage. Cette valeur se trouve en regard d'une zone de contact dépendant de l'association entre une zone de contact et une zone d'affichage selon la table 15.  Thus, the program 16 controls the microprocessor 7 to display on the screen 4 a symbol in the form of a value, for example using also a display management device 17. This value is found next to a contact area depending on the association between a contact area and a display area according to table 15.

Les programmes sauvegardés dans la mémoire 9 commandent le microprocesseur 7 et fournissent des données aux dispositifs 10 et 17 à l'aide d'un bus 18 de données, de commandes et d'adresses. En outre, un bus 19 de données, de commandes et d'adresses relie le décodeur 10 et l'écran 3. Enfin, un bus 20 de données, de commandes et d'adresses relie le dispositif 17 et l'écran 4.  The programs saved in the memory 9 control the microprocessor 7 and supply data to the devices 10 and 17 using a bus 18 of data, commands and addresses. In addition, a bus 19 of data, commands and addresses connects the decoder 10 and the screen 3. Finally, a bus 20 of data, commands and addresses connects the device 17 and the screen 4.

L'écran 3 est un support tactile pour lequel différente technologie sont candidates. On peut en effet utiliser une technologie dite infrarouge basée sur un groupe d'interrupteurs optiques, une technologie dite à ondes acoustiques, une technologie dite capacitive, ou encore une technologie dite résistive. Le choix d'une de ces technologies, voire une autre, dépend notamment de l'environnement dans lequel est placé l'écran 3 tactile (température, poussière, humidité,... par exemple) mais aussi de l'utilisation à laquelle il est destiné (fréquence d'utilisation...).  Screen 3 is a tactile support for which different technologies are candidates. One can indeed use a so-called infrared technology based on a group of optical switches, a so-called acoustic wave technology, a so-called capacitive technology, or even a so-called resistive technology. The choice of one of these technologies, or even another, depends in particular on the environment in which the touch screen 3 is placed (temperature, dust, humidity, etc.) but also on the use to which it is intended (frequency of use ...).

Le décodeur 10 comporte tous les éléments nécessaires au décodage et à l'identification d'une zone de contact lors d'un appui sur l'écran 3. De même, le dispositif 4 comporte tous ceux nécessaires à la commande d'un écran d'affichage tel que l'écran 4. Ces éléments ne sont pas représentés car connus et inutiles à la compréhension de l'invention. Une réalisation de l'afficheur 4 est obtenue à l'aide de tout type de dispositif permettant la diffusion visuelle d'une image tel qu'un afficheur à cristaux liquide par exemple.  The decoder 10 includes all the elements necessary for decoding and identifying a contact area when the screen is pressed. Likewise, the device 4 includes all those necessary for controlling a screen d 'display such as the screen 4. These elements are not shown as known and useless for understanding the invention. An embodiment of the display 4 is obtained using any type of device allowing the visual diffusion of an image such as a liquid crystal display for example.

<Desc/Clms Page number 8> <Desc / Clms Page number 8>

L'interface 2 comporte un moyen 21 de sécurisation d'une utilisation de cette interface 2. Ce moyen 21 se présente, dans un exemple, sous la forme d'un programme 21 sauvegardé dans la mémoire 9 par exemple. Un fonctionnement de ce programme 9 consiste à produire aléatoirement et ou temporairement, pour une demande d'accès, une association entre un symbole et une zone de contact. Cela revient ainsi à modifier, selon une procédure gérée par le programme 21, une association entre un contenu des

Figure img00080001

champs 131 à 13~n et un contenu des champs 141 à 14n. Cette modification intervient à chaque demande d'accès. The interface 2 includes a means 21 for securing a use of this interface 2. This means 21 is, in one example, in the form of a program 21 saved in the memory 9 for example. One operation of this program 9 consists in randomly and or temporarily producing, for an access request, an association between a symbol and a contact area. This thus amounts to modifying, according to a procedure managed by program 21, an association between the content of the
Figure img00080001

fields 131 to 13 ~ n and the content of fields 141 to 14n. This modification occurs at each access request.

Il existe des systèmes, tel que les distributeurs d'argent, pour lesquels plusieurs tentatives, trois dans cet exemple, sont autorisés. En effet, dans ce genre de système, plusieurs tentatives sont autorisées pour un utilisateur car ce dernier peut très bien faire une erreur lors de la saisie de son code secret à l'aide de l'interface 2. Dans ce cas deux possibilité s'offre à l'invention soit on modifie l'association à chaque nouvelle saisie soit on ne modifie l'association que pour chaque nouvelle demande d'accès. Ainsi, avec cette dernière possibilité préférée, l'utilisateur ne sera pas perturbé par cette modification qui n'interviendra donc pas pendant les deux dernières possibilités de saisies.  There are systems, such as cash dispensers, for which multiple attempts, three in this example, are allowed. Indeed, in this kind of system, several attempts are authorized for a user because the latter may very well make an error when entering his secret code using the interface 2. In this case, two possibilities are possible. offer to the invention either the association is changed with each new entry or the association is only changed for each new access request. Thus, with this last preferred possibility, the user will not be disturbed by this modification which will therefore not take place during the last two input possibilities.

Dans l'exemple d'un distributeurs d'argent, l'interface 2 comporte en outre un lecteur 22 de carte à puce de réalisation connue. Ainsi, le système 1 correspond alors à la partie du distributeur où une réserve d'argent est stockée et où des informations personnelles sur le détenteur du compte associé à une carte 23 à puce sont stockées.  In the example of a cash dispenser, the interface 2 also comprises a smart card reader 22 of known embodiment. Thus, the system 1 then corresponds to the part of the distributor where a reserve of money is stored and where personal information on the holder of the account associated with a chip card 23 is stored.

Dans un exemple de fonctionnement de ce distributeur d'argent, le détenteur de carte 23 insère cette dernière dans le lecteur 22. Le lecteur 22 transmet alors au programme 8 la demande d'accès. Dès lors, ce dernier fait appel au programme 21 chargé alors d'associer un contenu des champs

Figure img00080002

131 à 13n avec un contenu des champs 141 à 14~n. Pour cela, le programme 21 utilise une procédure spécifique d'association. In an example of operation of this cash dispenser, the card holder 23 inserts the latter into the reader 22. The reader 22 then transmits the access request to the program 8. Consequently, the latter calls on program 21 responsible then for associating a content of the fields
Figure img00080002

131 to 13n with the content of fields 141 to 14 ~ n. For this, the program 21 uses a specific association procedure.

<Desc/Clms Page number 9> <Desc / Clms Page number 9>

Un exemple de procédure peut consister en l'utilisation d'un algorithme permettant de calculer des positions en suivant soit une loi aléatoire soit une loi pseudo-aléatoire. Une loi aléatoire peut être obtenu en utilisant une fonction permettant de produire une valeur aléatoire c'est à dire inconnue à priori. Cette valeur aléatoire permet de sélectionner une valeur parmi plusieurs, par exemple une valeur comprise entre 0 et 9. La valeur ainsi obtenue est associée au contenu du champ 14~1 à 14~n considéré. On répète l'opération jusqu'à épuisement des valeurs disponibles, une valeur sélectionnée étant retirée de la liste.  An example of a procedure can consist of the use of an algorithm making it possible to calculate positions by following either a random law or a pseudo-random law. A random law can be obtained by using a function allowing to produce a random value ie unknown a priori. This random value makes it possible to select a value from among several, for example a value between 0 and 9. The value thus obtained is associated with the content of the field 14 ~ 1 to 14 ~ n considered. The operation is repeated until the available values are exhausted, a selected value being removed from the list.

D'autre procédures peuvent être envisagées comme par exemple la sélection d'une liste d'associations prédéfinies parmi plusieurs. Dans ce cas une sélection aléatoire sera plus efficace qu'une sélection séquentielle encore appelé pseudo-aléatoire. Le terme aléatoire s'entend comme le fait pour le programme 21 de n'avoir aucune connaissance à priori de la valeur sélectionnée. Ainsi, et ce dans un exemple simple, on alterne, aléatoirement ou non, entre deux configurations (1,2, 3...) ou (9,8, 7...) qui sont connues et que les gens ont l'habitude d'utiliser. On peut prédéfinir aussi un certain nombre de configurations et on sélectionne, aléatoirement de préférence, une configuration à chaque fois parmi celles disponibles. En effet, si la sélection n'est pas aléatoire alors il suffit de connaître la précédente pour en déduire celle proposée à un instant donné à un utilisateur demandant un accès.  Other procedures can be envisaged, for example the selection of a list of predefined associations from among several. In this case a random selection will be more efficient than a sequential selection also called pseudo-random. The random term is understood as the fact for the program 21 to have no a priori knowledge of the selected value. Thus, and in a simple example, we alternate, randomly or not, between two configurations (1,2, 3 ...) or (9,8, 7 ...) which are known and which people have the used to use. We can also predefine a certain number of configurations and we select, randomly preferably, one configuration each time from those available. Indeed, if the selection is not random then it suffices to know the previous one to deduce that proposed at a given time to a user requesting access.

Le terme temporairement s'entend comme signifiant que l'association entre une zone de contact et un symbole affiché est variable et n'est pas définitive après la mise en place de l'interface 2 afin d'assurer un contrôle d'accès au système 1.  The term temporarily is understood to mean that the association between a contact area and a displayed symbol is variable and is not definitive after the installation of the interface 2 in order to ensure access control to the system 1.

Une fois que la phase d'association est terminée le programme 8 fait appel au programme 16 qui va commander le dispositif 17 d'affichage en fonction de l'association ainsi mémorisée dans la mémoire 12. Puis le programme 8 commande le programme 11 qui se met en attente d'un appui sur l'écran 3 tactile. Ainsi, le programme 11 décode une série d'appuis sur  Once the association phase is complete, the program 8 calls on the program 16 which will control the display device 17 as a function of the association thus memorized in the memory 12. Then the program 8 controls the program 11 which is waits for a press on the touch screen 3. Thus, the program 11 decodes a series of presses on

<Desc/Clms Page number 10><Desc / Clms Page number 10>

l'écran 3 et transmet cette série à travers le bus 18 au programme 8. Le programme 8 utilise alors une procédure d'authentification à l'aide notamment des données généralement chiffrées présentes dans la carte 23.  the screen 3 and transmits this series through the bus 18 to the program 8. The program 8 then uses an authentication procedure using in particular the generally encrypted data present in the card 23.

Si la demande d'accès est valide alors le programme 8 fait appel à un programme 24 de navigation parmi les différents services pouvant être offerts aux détenteurs de la carte 23. Ces services peuvent être par exemple une demande de retrait d'une somme d'argent ou alors une consultation d'informations personnelles. Ce programme 25 offre ainsi des services proposés par l'opérateur assurant la gestion du distributeur, une banque par exemple.  If the access request is valid then the program 8 uses a navigation program 24 among the various services that can be offered to card holders 23. These services can be, for example, a request to withdraw a sum of money or a consultation of personal information. This program 25 thus offers services offered by the operator managing the distributor, a bank for example.

L'interface 2 peut être aussi un dispositif mobile ou non associé à un terminal de paiement. On trouve ce genre de dispositifs surtout dans des points de vente. Ainsi, l'interface 2 est généralement mobile et reliée au terminal de paiement par une liaison filaire, infrarouge ou autre. Dans ce cas le système 1 comporte notamment le terminal de paiement mais aussi un accès à un centre chargé d'autoriser ou non ledit paiement.  The interface 2 can also be a mobile device or not associated with a payment terminal. These types of devices are found mainly in points of sale. Thus, the interface 2 is generally mobile and connected to the payment terminal by a wired, infrared or other link. In this case the system 1 includes in particular the payment terminal but also an access to a center responsible for authorizing or not said payment.

Dans ces deux derniers exemples, l'opérateur peut choisir d'autoriser ou non trois essais avant d'invalider la demande d'accès. Dans le cas où le système 1 est un lieu d'accès, la même procédure peut être respectée mais on préférera la procédure à un seul essai. Ainsi, dans ce dernier cas, après la saisi d'un code erroné, avec un appui ou non sur une touche de validation, le programme 8 commande une nouvelle association, plusieurs saisies erronées pouvant conduire à l'émission d'un message d'alarme.  In these last two examples, the operator can choose to authorize or not three tests before invalidating the access request. In the case where system 1 is a place of access, the same procedure can be respected but the procedure will be preferred to a single test. Thus, in the latter case, after entering an incorrect code, with or without pressing a validation key, the program 8 commands a new association, several incorrect entries being able to lead to the emission of a message of alarm.

Une fois l'accès autorisé le programme 8 commande la suppression de l'association en cour, cela pour éviter qu'un tiers ait accès à la position des valeurs et ainsi au code s'il a repéré les zones de contact qui ont été pressées. Ainsi, une activation de l'affichage d'un groupe de valeurs sur l'écran 4 peut être enclenché par l'insertion de la carte 23 par exemple ou alors par une touche sur l'écran 3.  Once the access is authorized, the program 8 commands the deletion of the association in court, this to avoid that a third party has access to the position of the values and thus to the code if it has identified the contact areas which have been pressed. . Thus, an activation of the display of a group of values on the screen 4 can be triggered by the insertion of the card 23 for example or by a key on the screen 3.

Dans une variante de gestion de l'affichage d'un écran d'attente d'une demande d'accès, on affiche à la place des valeurs, généralement 0 à  In a variant for managing the display of a screen waiting for an access request, values are displayed instead, generally 0 to

<Desc/Clms Page number 11><Desc / Clms Page number 11>

9, une suite de symboles sans rapport avec ces valeurs. Par exemple, lorsque l'interface 2 est en attente d'une demande d'accès, le programme 8 commande l'affichage d'un symbole tel que le symbole * et ce à la place de chacune des valeurs. Pour cela, le programme 8 commande l'association du contenu de chaque champs 13~1 à 13n avec pour contenu des champs 14~1 à 14~n le symbole *. La figure 2a montre un exemple d'affichage sur l'écran 4 avant une demande d'accès.  9, a series of symbols unrelated to these values. For example, when the interface 2 is waiting for an access request, the program 8 commands the display of a symbol such as the symbol * and this in place of each of the values. For this, the program 8 controls the association of the content of each field 13 ~ 1 to 13n with the content of fields 14 ~ 1 to 14 ~ n the symbol *. FIG. 2a shows an example of display on the screen 4 before an access request.

La figure 2b montre quand à elle un exemple de représentation d'écran pendant une demande d'accès. Les figures 2a et 2b montrent, en outre, la présence de zones 25,26 et 27 de validation, de correction et d'annulation respectivement. Ces touches permettent notamment à l'utilisateur d'avoir un contrôle sur la navigation proposée par le programme 24 lorsque l'on est dans le cas d'un distributeur bancaire. Toutefois, une position de ces touches peut parfaitement être constantes. En effet, ces touches 25,26 et 27 n'affectent pas la sécurité quant à une demande d'accès au système 1.

Figure img00110001
Figure 2b shows an example of screen representation during an access request. Figures 2a and 2b further show the presence of zones 25, 26 and 27 for validation, correction and cancellation respectively. These keys in particular allow the user to have control over the navigation proposed by the program 24 when one is in the case of a bank distributor. However, a position of these keys can perfectly be constant. In fact, these keys 25, 26 and 27 do not affect security as regards a request for access to the system 1.
Figure img00110001

Dans une variante, on garde constante les associations entre les champs 13~1 à 13~n et le contenu des champs 14~1 à 14n. Cependant, c'est le contenu des champs 13~1 à 13~n qui change c'est à dire les informations de localisation des zones de contact. Ainsi, une position relative du groupe 5 est variable sur l'écran 4. En conséquence, une association entre une zone de contact et un symbole est constante. Toutefois, une sécurisation de la demande d'accès est beaucoup plus faible. En effet, l'ordre étant constant on peut retrouver, d'autant plus facilement que l'on est autorisé à un nombre élevé de tentatives, une séquence de symboles en ayant mémorisé le mouvement de la main de l'utilisateur qui entre le code secret. In a variant, the associations between the fields 13 ~ 1 to 13 ~ n and the content of the fields 14 ~ 1 to 14n are kept constant. However, it is the content of fields 13 ~ 1 to 13 ~ n which changes, ie the location information of the contact areas. Thus, a relative position of group 5 is variable on screen 4. Consequently, an association between a contact area and a symbol is constant. However, securing the access request is much weaker. Indeed, the order being constant one can find, all the more easily that one is authorized with a high number of attempts, a sequence of symbols by having memorized the movement of the hand of the user who enters the code secret.

Dans une variante préférée de réalisation de l'écran 4, on assure, à la fabrication de ce dernier, un diagramme de rayonnement, ou encore angle de vue, étroit. Cet angle de vue est mesuré par rapport à une normale à la surface de l'écran 4. Ainsi, on obtient, par révolution autour de la normale, un  In a preferred alternative embodiment of the screen 4, a radiation pattern, or even narrow angle of view, is ensured during the manufacture of the latter. This angle of view is measured relative to a normal to the surface of the screen 4. Thus, one obtains, by revolution around the normal, a

<Desc/Clms Page number 12><Desc / Clms Page number 12>

cône dont le sommet est sur l'écran 4. Dans un exemple de réalisation, cet angle de vue est inférieur à 30 . Plus généralement, cet angle est d'une valeur telle qu'un tiers, à côté de l'utilisateur, est en dehors du cône ainsi défini. En outre, une luminosité de cet écran 4 est réglée au plus faible. C'est à dire que la longueur de la normale est de longueur finie par exemple de l'ordre du mètre. Ainsi, un tiers placé à côté ou derrière l'utilisateur ne verra pas l'information affichée sur l'écran 4.  cone whose apex is on the screen 4. In an exemplary embodiment, this angle of view is less than 30. More generally, this angle is of a value such that a third, next to the user, is outside the cone thus defined. In addition, a brightness of this screen 4 is set to the lowest. That is to say that the length of the normal is of finite length, for example of the order of a meter. Thus, a third party placed next to or behind the user will not see the information displayed on the screen 4.

Dans une variante, la carte 23 est personnalisée avec une information d'identification de l'utilisateur. Cette variante permet d'avoir un même niveau de sécurité pour les personnes ayant notamment des problèmes de vision. Cette information est transmise au programme 8 après insertion de la carte 23 dans le lecteur 22. Suite à la présence de cette information dans la carte 23 le programme 8 commande un affichage sur l'écran 4 d'un groupe 5 dont une organisation est connue de l'utilisateur. En outre, dans cette variante, l'écran 3 comporte sur sa surface de contact un moyen de repère tactile. Ce moyen de repère, un relief par exemple, permet à la personne mal voyante de se repérer et ainsi de savoir plus précisément où sont les symboles utiles pour le code secret.  In a variant, the card 23 is personalized with user identification information. This variant provides the same level of security for people with vision problems in particular. This information is transmitted to the program 8 after insertion of the card 23 into the reader 22. Following the presence of this information in the card 23, the program 8 commands a display on the screen 4 of a group 5 whose organization is known. of the user. In addition, in this variant, the screen 3 comprises on its contact surface a tactile reference means. This way of marking, a relief for example, allows the visually impaired person to find their way and thus to know more precisely where the symbols useful for the secret code are.

Ainsi, l'invention trouve une utilisation toute particulière dans un distributeur de type bancaire ou encore dans un système 1 pour lequel l'interface 2 est mobile et ou détachée du système sensible. Plus généralement, l'invention est utilisée dans des claviers d'accès à des systèmes sensibles tels que définis précédemment.  Thus, the invention finds a very particular use in a bank type distributor or in a system 1 for which the interface 2 is mobile and or detached from the sensitive system. More generally, the invention is used in keyboards for accessing sensitive systems as defined above.

En outre, les moyens 8,9, 11,16 peuvent être réalisés à l'aide de circuits spécialisé tels que un ou plusieurs ASICs (Application Specific Integrated Circuits en anglais pour circuit intégré d'application spécifique) ou encore à l'aide de simple circuits électroniques. De plus, un accès à ces différents moyens pourra avantageusement être contrôlé par des mots de passe et autres clés de chiffrement. In addition, the means 8, 9, 11, 16 can be produced using specialized circuits such as one or more ASICs (Application Specific Integrated Circuits in English for integrated circuits of specific application) or even using simple electronic circuits. In addition, access to these different means can advantageously be controlled by passwords and other encryption keys.

Claims (9)

REVENDICATIONS 1-Procédé de sécurisation d'un accès à un système (1) sensible, accessible par un code secret, un code secret étant une suite personnalisée de symboles, selon lequel : - on renseigne, pour une demande d'accès, un moyen (2) d'interface avec une suite de symboles à l'aide de zones de contacts chacune associée à un symbole, le moyen d'interface coopérant avec un moyen (8) de contrôle d'accès permettant d'autoriser cette demande d'accès au système sensible si la suite de symboles entrés est valide, caractérisé en ce que : - on produit aléatoirement et ou temporairement, pour une demande d'accès, une association entre un symbole et une zone de contact.  1-Method for securing access to a sensitive system (1), accessible by a secret code, a secret code being a personalized series of symbols, according to which: - a means (for an access request) 2) interface with a series of symbols using contact zones each associated with a symbol, the interface means cooperating with an access control means (8) making it possible to authorize this access request to the sensitive system if the sequence of symbols entered is valid, characterized in that: - an association between a symbol and a contact area is produced randomly and or temporarily, for an access request. 2-Procédé selon la revendication 1 caractérisé en ce que : - on désactive toute association entre une zone de contact et un symbole entre deux demandes d'accès. 2-A method according to claim 1 characterized in that: - any association between a contact area and a symbol between two access requests is deactivated. 3-Procédé selon la revendication 1 ou 2 caractérisé en ce que : - on réalise le moyen d'interface avec un écran (3) tactile et un afficheur (4) ; en ce que : - on affiche, sur l'afficheur, une représentation d'un clavier avec un groupe (5) de symboles affichés en regard chacun d'une zone de 3-A method according to claim 1 or 2 characterized in that: - the interface means is produced with a touch screen (3) and a display (4); in that: - a representation of a keyboard is displayed on the display with a group (5) of symbols displayed opposite each of a zone of
Figure img00130003
Figure img00130003
contact sur l'écran tactile ; et en ce que : - on renseigne le moyen d'interface en agissant sur une suite de zones de contacts en fonction des symboles constituant la suite de symbole à entrer.  touch screen contact; and in that: - the interface means are informed by acting on a series of contact zones as a function of the symbols constituting the series of symbols to be entered.
4-Procédé selon la revendication 3 caractérisé en ce que : - on garde une disposition fixe entre deux codes erronés ; 4-A method according to claim 3 characterized in that: - a fixed arrangement is kept between two erroneous codes; <Desc/Clms Page number 14> <Desc / Clms Page number 14> et en ce que : - on déplace une position de l'ensemble formé par le groupe de symboles et leur zone de contact associée à chaque nouveau code.  and in that: a position of the assembly formed by the group of symbols and their contact area associated with each new code is moved.
Figure img00140001
Figure img00140001
5-Dispositif (2) d'interface permettant un accès à un système (1) sensible caractérisé en ce qu'il comporte un écran (3) tactile associé à un afficheur (4), l'afficheur faisant apparaître un clavier avec un groupe (5) de symboles et l'écran tactile comportant un groupe (6) de zones de contact et en ce que chaque zone de contact est associée aléatoirement et ou temporairement avec un symbole. 5-Device (2) for interface allowing access to a sensitive system (1) characterized in that it comprises a touch screen (3) associated with a display (4), the display showing a keyboard with a group (5) of symbols and the touch screen comprising a group (6) of contact zones and in that each contact zone is associated randomly and or temporarily with a symbol. 6-Dispositif d'interface selon la revendication 5 caractérisé en ce qu'un diagramme de rayonnement de l'afficheur est étroit et ou une luminosité réduite. 6-interface device according to claim 5 characterized in that a radiation pattern of the display is narrow and or reduced brightness. 7-Dispositif d'interface selon la revendication 6 caractérisé en ce qu'un angle d'émission par rapport à une normale à la surface de l'afficheur est inférieure à 30 degrés. 7-interface device according to claim 6 characterized in that an emission angle relative to a normal to the surface of the display is less than 30 degrees. 8-Dispositif d'interface selon l'une des revendication 5 à 7 caractérisé en ce qu'il comporte un moyen de repère tactile permettant de repérer au toucher une position des zones de contact. 8-Interface device according to one of claims 5 to 7 characterized in that it comprises a tactile marker means for locating by touch a position of the contact areas. 9-Utilisation du procédé selon l'une des revendications 1 à 4 et ou du dispositif d'interface selon l'une des revendications 5 à 8 dans un clavier d'accès à un système sensible.9- Use of the method according to one of claims 1 to 4 and or of the interface device according to one of claims 5 to 8 in an access keyboard to a sensitive system.
FR0017353A 2000-12-29 2000-12-29 Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud Pending FR2819067A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0017353A FR2819067A1 (en) 2000-12-29 2000-12-29 Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0017353A FR2819067A1 (en) 2000-12-29 2000-12-29 Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud

Publications (1)

Publication Number Publication Date
FR2819067A1 true FR2819067A1 (en) 2002-07-05

Family

ID=8858446

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0017353A Pending FR2819067A1 (en) 2000-12-29 2000-12-29 Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud

Country Status (1)

Country Link
FR (1) FR2819067A1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004053674A2 (en) * 2002-12-10 2004-06-24 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
WO2004114231A1 (en) * 2003-05-05 2004-12-29 Electronic Data Systems Corporation Verification of electronic financial transactions
FR2870364A1 (en) * 2004-05-17 2005-11-18 Ahmed Merrouk UNIVERSAL DEVICE FOR CONFIDENTIAL ENTRY.
WO2012009334A1 (en) * 2010-07-13 2012-01-19 Kopin Corporation Personal secure terminal with virtual keypad
RU2509340C1 (en) * 2012-11-08 2014-03-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Национальный исследовательский Томский политехнический университет" Sensor device for data input
WO2015003909A1 (en) * 2013-07-12 2015-01-15 Valeo Securite Habitacle Method for securing a command to be applied to a motor vehicle
US9224272B2 (en) 2004-07-09 2015-12-29 Tricerion Ltd. Method of secure data communication
US10366215B2 (en) 2012-07-20 2019-07-30 Licentia Group Limited Authentication method and system
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
WO2020099811A1 (en) 2018-11-15 2020-05-22 Tricerion Limited Game of chance after successfull authentication on a randomized touchscreen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
FR2713033A1 (en) * 1993-11-26 1995-06-02 Jouve Jerome Tactile display screen for access control
US5608387A (en) * 1991-11-30 1997-03-04 Davies; John H. E. Personal identification devices and access control systems
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
US5608387A (en) * 1991-11-30 1997-03-04 Davies; John H. E. Personal identification devices and access control systems
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
FR2713033A1 (en) * 1993-11-26 1995-06-02 Jouve Jerome Tactile display screen for access control

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124433B2 (en) 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
WO2004053674A3 (en) * 2002-12-10 2004-12-02 Ibm Password that associates screen position information with sequentially entered characters
WO2004053674A2 (en) * 2002-12-10 2004-06-24 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
WO2004114231A1 (en) * 2003-05-05 2004-12-29 Electronic Data Systems Corporation Verification of electronic financial transactions
US7725388B2 (en) 2003-05-05 2010-05-25 Hewlett-Packard Development Company, L.P. Verification of electronic financial transactions
FR2870364A1 (en) * 2004-05-17 2005-11-18 Ahmed Merrouk UNIVERSAL DEVICE FOR CONFIDENTIAL ENTRY.
EP1600847A1 (en) * 2004-05-17 2005-11-30 Ahmed Merrouk Universal device for secure input of confidential data
US9224272B2 (en) 2004-07-09 2015-12-29 Tricerion Ltd. Method of secure data communication
WO2012009334A1 (en) * 2010-07-13 2012-01-19 Kopin Corporation Personal secure terminal with virtual keypad
US11194892B2 (en) 2012-07-20 2021-12-07 Licentia Group Limited Authentication method and system
US11048784B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US11048783B2 (en) 2012-07-20 2021-06-29 Licentia Group Limited Authentication method and system
US10366215B2 (en) 2012-07-20 2019-07-30 Licentia Group Limited Authentication method and system
US10565359B2 (en) 2012-07-20 2020-02-18 Licentia Group Limited Authentication method and system
RU2509340C1 (en) * 2012-11-08 2014-03-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Национальный исследовательский Томский политехнический университет" Sensor device for data input
CN105939901A (en) * 2013-07-12 2016-09-14 法雷奥安全座舱公司 Method for securing a command to be applied to a motor vehicle
FR3008366A1 (en) * 2013-07-12 2015-01-16 Valeo Securite Habitacle METHOD OF SECURING A CONTROL TO BE APPLIED TO A MOTOR VEHICLE
WO2015003909A1 (en) * 2013-07-12 2015-01-15 Valeo Securite Habitacle Method for securing a command to be applied to a motor vehicle
US11252562B2 (en) 2013-07-12 2022-02-15 Valeo Securite Habitacle Method for securing a command to be applied to a motor vehicle
US10740449B2 (en) 2015-05-27 2020-08-11 Licentia Group Limited Authentication methods and systems
US11036845B2 (en) 2015-05-27 2021-06-15 Licentia Group Limited Authentication methods and systems
US10592653B2 (en) 2015-05-27 2020-03-17 Licentia Group Limited Encoding methods and systems
US11048790B2 (en) 2015-05-27 2021-06-29 Licentia Group Limited Authentication methods and systems
WO2020099811A1 (en) 2018-11-15 2020-05-22 Tricerion Limited Game of chance after successfull authentication on a randomized touchscreen

Similar Documents

Publication Publication Date Title
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
FR2895608A1 (en) Monotonic counter realizing method for e.g. mobile telephone, involves storing counting function, counter and private key in persistent memory of smart card e.g. subscriber identity module card
FR2885424A1 (en) DATA PROCESSING DEVICE, TELECOMMUNICATION TERMINAL AND DATA PROCESSING METHOD USING DATA PROCESSING DEVICE.
FR2708358A1 (en) Method for entering confidential information, terminal and associated verification system
FR2819067A1 (en) Method for controlling access to a secure system, such as an automatic teller machine, using a keyboard for PIN entry, where the values of the keys displayed on a touch screen are changed in a random manner to prevent fraud
WO2001044949A2 (en) Computerised device for accrediting data application to a software or a service
EP2369780B1 (en) Method and system for validating a transaction, and corresponding transactional terminal and programme
FR2693815A1 (en) Security process for data entry keypad with touchscreen - uses keys with associated character changed randomly and visible only to user
EP1639563A1 (en) Secure housing containing a keyboard for inserting confidential data
WO2003046730A2 (en) Method for making secure access to a digital resource
FR2893732A1 (en) Secured operating mode authentication method for e.g. work station, involves emitting stored confidential event corresponding to secret that is input by user, and authenticating mode by user upon identifying emitted event
FR2923034A1 (en) Payment terminal e.g. computer, for e.g. automatic fuel vending machine, has memory storing program for modifying keyboard configuration data before inputting information and controlling displaying of configuration after modifying data
EP0957461B1 (en) IC-Card personalization process
FR3060171B1 (en) METHOD OF SECURING DATA ENTRY, COMMUNICATION TERMINAL AND CORRESPONDING PROGRAM.
WO2003044742A1 (en) Method for editing a ticket of limited duration, system therefor and resulting ticket
EP3091501A1 (en) Method for playing a lottery implemented by a mobile terminal
CA2998780A1 (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
FR2812423A1 (en) Card payment for an Internet transaction, uses code table prepared when card is manufactured with server interrogation of user who must return correct entries from the code table
FR2824208A1 (en) METHOD AND DEVICE FOR ASSIGNING AN AUTHENTICATION CODE
WO2023274979A1 (en) Transaction authentication method using two communication channels
EP3113056B1 (en) Securing a validation of a character sequence, corresponding method, device and computer program product
FR2830353A1 (en) Lottery system using mobile phone requires transmission of information from pre-paid card, validated by algorithm, to enable participation
FR2862826A1 (en) Video-projector antitheft protection method, involves providing frame to indicate to user where to place his SIM key, and inputting digits to permit functioning of projector by validating signals transmitted to projection unit
FR2868570A1 (en) Digital identification and digital authentication performing process, involves personalizing digital unit from information from individual, where digital unit is recorded on client application software in temporary/permanent manner
WO2002056174A2 (en) Method for managing computer applications by the operating system of a multi-application computer system