FR2980012A1 - Method for authenticating user to access bank payment terminal, involves authorizing realization of function if result of comparison of symbols of secret codes provided by user and by secure terminal is positive - Google Patents

Method for authenticating user to access bank payment terminal, involves authorizing realization of function if result of comparison of symbols of secret codes provided by user and by secure terminal is positive Download PDF

Info

Publication number
FR2980012A1
FR2980012A1 FR1158189A FR1158189A FR2980012A1 FR 2980012 A1 FR2980012 A1 FR 2980012A1 FR 1158189 A FR1158189 A FR 1158189A FR 1158189 A FR1158189 A FR 1158189A FR 2980012 A1 FR2980012 A1 FR 2980012A1
Authority
FR
France
Prior art keywords
symbols
secret code
code provided
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1158189A
Other languages
French (fr)
Other versions
FR2980012B1 (en
Inventor
Jerome Ajdenbaum
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1158189A priority Critical patent/FR2980012B1/en
Publication of FR2980012A1 publication Critical patent/FR2980012A1/en
Application granted granted Critical
Publication of FR2980012B1 publication Critical patent/FR2980012B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

The method involves selecting n symbols of a secret code i.e. personal secret code, to be provided by a user, and collecting the provided secret code symbols. The provided secret code symbols are received. The provided secret code symbols are compared with symbols of secret code provided by a secure terminal i.e. bank payment terminal (T). Realization of function is authorized if the result of comparison is positive. Position information of the n symbols of the provided secret code is received in a sequence of m symbols of the provided secret code. Independent claims are also included for the following: (1) a secure terminal (2) a secure device coupled with a secure terminal (3) an authentication system.

Description

Le domaine de l'invention concerne un système et procédé d'authentification d'un utilisateur à un terminal sécurisé, et plus particulièrement un procédé d'authentification nécessitant la saisie d'un code secret, personnel à l'utilisateur, également appelé code PIN Personnal Identification Number » en anglais). 10 Dans le domaine des services bancaires, un utilisateur accède à un tel service au moyen d'un instrument bancaire permettant d'activer le service par la saisie d'un code secret afin de s'authentifier. Ce code secret ainsi que l'instrument bancaire, tous les deux personnels à l'utilisateur, lui 15 sont communiqués par l'institution bancaire. Par exemple, dans le cas d'un service de gestion d'un compte bancaire, la banque fournit à l'utilisateur une carte bancaire de paiement et de retrait lui donnant accès aux services des guichets de retrait d'argent ou aux terminaux de paiement. L'utilisateur utilise alors sa carte bancaire sécurisée, 20 l'instrument bancaire, par un code personnel connu uniquement de l'utilisateur et associé à sa carte. Pour autoriser le retrait d'argent, l'utilisateur insère sa carte dans le guichet pour s'identifier et s'authentifier auprès de la banque. Lors de cette transaction, le terminal du guichet demande à l'utilisateur de fournir son code personnel secret en le 25 saisissant sur un clavier ou un écran tactile ou tout autre moyen de saisie de données possible. Ce code personnel secret fourni par [utilisateur est comparé au code personnel prévu qui est également enregistré dans la carte. Si le code personnel fourni par l'utilisateur est identique à celui 1nqisi(ilans H erte. une fonction Hltiant lu ealisalion de la 30 iiiH .11L.11 Ce problème intervient lorsque l'utilisateur est exposé à la vue d'autres personnes et saisit son code personnel. Cette personne malveillante ou un dispositif espion, comme une caméra camouflée, peuvent être positionnés pour découvrir ce code secret lors de sa saisie. Pour contrer une telle attaque, les institutions bancaires mettent en place des moyens de saisie qui sont choisis de sorte à empêcher un tiers de prendre connaissance du code personnel. Par exemple, un masque peut être positionné au dessus du clavier pour empêcher l'espionnage par-dessus l'épaule de l'utilisateur, ou sur un écran tactile de saisie des filtres polarisants empêchent la vision des informations dans les angles de vue à risque. D'autres dispositifs de contremesure connus consistent à authentifier l'utilisateur grâce à des codes d'accès valides pour une unique transaction. Grâce à ces dispositifs, un code d'accès volé lors de son utilisation n'a plus aucune valeur. Cependant, ces codes d'accès unique nécessitent la mise en place d'une infrastructure complexe pour produire les codes secrets chez chacune des parties, terminal et utilisateur. On connaît également de l'état de la technique le document US20050139658A1 décrivant un système de vérification à code PIN qui consiste à demander à l'utilisateur d'entrer un code PIN modifié selon des règles de transformation connus uniquement de l'utilisateur et du terminal. Ainsi, l'utilisateur saisi un code PIN qui sera différent d'une transaction à l'autre. Cependant, ce dispositif reste complexe car cela implique que l'utilisateur doit connaître par coeur ou porter sur lui les règles de transformation du code. De plus, le risque é erreur lors de la saisie est fortement augmenté du fait que l'utilisateur doit etre parfaitement concentre pour appliquer les règles de correspondance. fi est clair que de tels dispositifs ne peuvent ,-?tre inanipuies pal LLs ioliniquc,menr. ou plue30 Par ailleurs, cette solution est problématique car la durée de la transaction bancaire est augmentée du fait que l'utilisateur perd du temps pour déterminer le code à saisir en fonction de la règle de transformation. Un tel procédé augmenterait l'attente d'une file d'utilisateurs, ce qui n'est pas acceptable pour les commerçants. L'objectif de l'invention est de proposer un procédé et un système d'authentification d'un utilisateur offrant une protection efficace contre l'espionnage du code personnel secret servant à s'authentifier auprès d'un terminal sécurisé. Un deuxième objectif est de proposer un système d'authentification qui ne complexifie pas l'opération de saisie pour l'utilisateur ou l'infrastructure de vérification du code secret. Plus précisément, l'invention concerne un procédé d'authentification d'un utilisateur à un terminal sécurisé au moyen d'un code secret prévu pour autoriser la réalisation d'une fonction, le dit code secret prévu comportant une séquence de m symboles. Selon l'invention, le procédé comporte les étapes suivantes : une étape de choix de n symboles du code secret à fournir, n étant strictement inférieur à m, une étape de comparaison d'uniquement n symboles du code secret prévu avec les n symboles du code secret fourni au terminal, et, si le résultat de ladite comparaison est positif, une étape d'autorisation de la réalisation de la fonction. The field of the invention relates to a system and method for authenticating a user to a secure terminal, and more particularly to an authentication method requiring the entry of a secret code, personal to the user, also called PIN code. Personal Identification Number "). In the field of banking services, a user accesses such a service by means of a banking instrument enabling the service to be activated by entering a secret code in order to authenticate. This secret code and the banking instrument, both personal to the user, are communicated to him by the banking institution. For example, in the case of a bank account management service, the bank provides the user with a payment and withdrawal bank card giving access to the services of cash withdrawal counters or payment terminals. . The user then uses his secured bank card, the bank instrument, with a personal code known only to the user and associated with his card. To authorize the withdrawal of money, the user inserts his card in the counter to identify himself and to authenticate with the bank. During this transaction, the terminal of the counter requests the user to provide his secret personal code by entering it on a keyboard or a touch screen or any other means of data entry possible. This secret personal code provided by [user is compared with the planned personal code which is also recorded in the card. If the personal code provided by the user is identical to the one provided by the user, this function occurs when the user is exposed to the view of other persons and seizes This malicious person or a spy device, such as a camouflaged camera, can be positioned to discover this secret code when it is seized.To counter such an attack, the banking institutions set up means of seizure that are chosen from to prevent a third party from reading the personal code, for example, a mask may be positioned above the keyboard to prevent spying over the user's shoulder, or on a touch screen for capturing polarizing filters prevent the viewing of information in at-risk viewing angles Other known countermeasures consist of authenticating the user with valid access codes p for a single transaction. Thanks to these devices, a stolen access code when it is used no longer has any value. However, these unique access codes require the establishment of a complex infrastructure to produce the secret codes in each party, terminal and user. Also known from the state of the art the document US20050139658A1 describing a PIN code verification system which consists in asking the user to enter a modified PIN code according to transformation rules known only to the user and the terminal. . Thus, the user enters a PIN that will be different from one transaction to another. However, this device remains complex because it implies that the user must know by heart or carry on it the code transformation rules. In addition, the risk of error in the input is greatly increased by the fact that the user must be perfectly focused to apply the matching rules. It is clear that such devices can not be used without ionolysis. or more30 Moreover, this solution is problematic because the duration of the banking transaction is increased because the user loses time to determine the code to enter according to the transformation rule. Such a method would increase the expectation of a queue of users, which is not acceptable to traders. The object of the invention is to propose a method and a user authentication system offering effective protection against the espionage secret personal code used to authenticate with a secure terminal. A second objective is to propose an authentication system that does not complicate the input operation for the user or the secret code verification infrastructure. More specifically, the invention relates to a method of authenticating a user to a secure terminal by means of a secret code provided to authorize the realization of a function, said secret code provided with a sequence of m symbols. According to the invention, the method comprises the following steps: a step of choosing n symbols of the secret code to be provided, n being strictly less than m, a step of comparing only n symbols of the secret code provided with the n symbols of the secret code provided to the terminal, and, if the result of said comparison is positive, a step of authorization of the realization of the function.

Avantageusement, l'étape de choix comprend le choix du nombre n de symboles du code secret fourni à comparer avec n symboles parmi la séquence des m symboles du code secret prévu et le choix de la position :les p , comparer parmi F")osIti(1-1,,, cle I" semence nre Selon un mode de réalisation particulier, il comporte les étapes suivantes : - demande à l'utilisateur de fournir les n symboles du code secret prévu aux n positions choisies, - saisie de n symboles du code secret prévu, - réception des n symboles du code secret fourni, - comparaison des n symboles du code secret fourni avec les n symboles du code secret prévu aux positions choisies, ou d'une partie des 10 n symboles du code secret fourni avec une partie des n symboles du code secret prévu. Selon un mode de réalisation particulier, le procédé comporte une étape réception de l'information de position des n symboles du code secret fourni dans la séquence des m symboles du code secret prévu. 15 Selon un mode de réalisation particulier, la position des n symboles à fournir et/ou le nombre de n symboles à fournir sont différents entre deux phases d'autorisation successives pour la réalisation d'une fonction. L'invention concerne également un terminal sécurisé au moyen 20 d'un code secret prévu, le dit code secret prévu comportant une séquence de m symboles. Selon l'invention, il comporte des moyens pour choisir n symboles parmi la séquence des m symboles du code secret prévu, n étant strictement inférieur à m, et des moyens pour transmettre l'information du nombre n des symboles à fournir et de la position des n 25 symboles. Selon un mode de réalisation particulier, le terminal comporte également des moyens pour demander à l'utilisateur de fournir un code secret comportant les n symboles aux positions choisies du code secret nm\n, leu rrleuons pour tliu:listni les n svmboinu (lu uuiu uumt fourni péti albC)1.1 fourni et des n symboles choisis parmi la séquence des m symboles du code secret prévu. Selon un mode de réalisation particulier, les moyens de transmission transmettent les n symboles et l'information de position à un dispositif portable décrit ci-après. Selon un mode de réalisation particulier, le terminal comprend les moyens de comparaison des n symboles du code secret fourni avec les n symboles choisis parmi la séquence des m symboles du code secret prévu. Advantageously, the selection step comprises the choice of the number n of symbols of the secret code provided to compare with n symbols among the sequence of m symbols of the secret code provided and the choice of the position: the p, compare among F ") osIti According to a particular embodiment, it comprises the following steps: - asks the user to provide the n symbols of the secret code provided at the n chosen positions, - input of n symbols of the secret code provided, - reception of the n symbols of the secret code provided, - comparison of the n symbols of the secret code supplied with the n symbols of the secret code provided at the chosen positions, or of part of the 10 n symbols of the secret code supplied with part of the n symbols of the secret code provided According to a particular embodiment, the method comprises a step of receiving the position information of the n symbols of the secret code provided in the sequence of the m symbols of the secret code provided. mode d e particular embodiment, the position of n symbols to provide and / or the number of n symbols to be provided are different between two successive authorization phases for the realization of a function. The invention also relates to a secure terminal by means of a secret code provided, said secret code provided with a sequence of m symbols. According to the invention, it comprises means for choosing n symbols from among the sequence of the m symbols of the secret code provided, n being strictly less than m, and means for transmitting the information of the number n of the symbols to be supplied and the position n 25 symbols. According to a particular embodiment, the terminal also comprises means for requesting the user to provide a secret code comprising the n symbols at the selected positions of the secret code nm \ n, leu rrleuons for tliu: listni n n svmboinu (lu uuiu upt supplied (1) provided and n symbols selected from the sequence of m symbols of the secret code provided. According to a particular embodiment, the transmission means transmit the n symbols and the position information to a portable device described below. According to a particular embodiment, the terminal comprises the means for comparing the n symbols of the secret code provided with the n symbols selected from the sequence of m symbols of the secret code provided.

Selon un mode de réalisation particulier du terminal, les moyens pour demander à l'utilisateur de fournir un code secret est un écran affichant m représentations des symboles, les n symboles à fournir étant représentés par une information distincte de celle des symboles à ne pas fournir. According to a particular embodiment of the terminal, the means for requesting the user to provide a secret code is a screen displaying m symbol representations, the n symbols to be provided being represented by information distinct from that of the symbols not to provide .

L'invention a pour objet également un dispositif sécurisé au moyen d'un code secret prévu apte à être couplé à un terminal sécurisé selon l'une quelconque des variantes de réalisation précédente. Il comporte des moyens de comparaison d'uniquement n symboles du code secret prévu avec n symboles d'un code secret fourni au terminal, n étant strictement inférieur à m. Selon un mode de réalisation particulier, il comporte des moyens pour recevoir le code secret fourni comportant une séquence de n symboles et pour recevoir la position choisi des n symboles parmi la séquence des m symboles du code secret prévu et des moyens pour transmettre le résultat de la comparaison. Selon un mode de réalisation particulier, il comporte des moyens pour indiquer qu'il est apte à mettre en oeuvre le procédé d'authentification selon l'une quelconque variante de réalisation décrite précédemment. ii[3elon Lin ITIode ue réalisation tparticuliet [pie L'invention concerne également un système d'authentification comprenant un terminal sécurisé selon l'une quelconque des variantes précédentes, et apte à être couplé avec un dispositif selon l'une quelconque des variantes précédentes. The invention also relates to a secure device by means of a secret code provided adapted to be coupled to a secure terminal according to any one of the previous embodiments. It comprises means for comparing only n symbols of the secret code provided with n symbols of a secret code supplied to the terminal, n being strictly less than m. According to a particular embodiment, it comprises means for receiving the provided secret code comprising a sequence of n symbols and for receiving the chosen position of the n symbols from the sequence of the m symbols of the secret code provided and means for transmitting the result of the comparison. According to a particular embodiment, it comprises means for indicating that it is able to implement the authentication method according to any embodiment variant described above. The invention also relates to an authentication system comprising a secure terminal according to any one of the preceding variants, and capable of being coupled with a device according to any one of the preceding variants.

L'invention est avantageuse en ce qu'elle permet à un utilisateur d'être authentifié sans avoir à saisir la totalité de son code personnel. Ainsi, son code personnel n'est pas exposé à la vue d'un tiers espion. De plus, la découverte de la totalité du code nécessite qu'un tiers soit présent lors de plusieurs opérations de saisie du code personnel, ce qui augmente la probabilité d'être découvert. Par ailleurs, l'invention permet de ne pas mettre en oeuvre un système complexe pour la gestion de code d'accès unique. The invention is advantageous in that it allows a user to be authenticated without having to enter all of his personal code. Thus, his personal code is not exposed to the sight of a third party spy. In addition, the discovery of the entire code requires a third party to be present during several operations of entering the personal code, which increases the probability of being discovered. Moreover, the invention makes it possible not to implement a complex system for managing single access code.

L'invention sera mieux comprise et d'autres avantages apparaîtront à la lecture de la description qui va suivre donnée à titre non limitatif et grâce aux figures annexées dans lesquelles: - La figure 1 représente une application de paiement exécutée à partir d'un terminal de paiement mettant en oeuvre l'invention. - La figure 2 représente un schéma de l'architecture fonctionnelle de l'invention selon un premier mode de réalisation. - La figure 3 représente un schéma du mode de réalisation du procédé selon [invention. - La figure 4 représente une variante d'application de l'invention, L'invention s'applique préférentiellement aux services bancaires pour lesquels l'utilisateur saisit un code secret personnel pour valider une transaction bancaire. Toutefois, l'invention peut s'appliquer plus :'raiernent a tout servicc (DcurisF; pou r titre nxerripH nrr Il lin nr-ri3c Le principe de l'invention consiste à protéger l'accès à un service au moyen d'un instrument personnel et d'un code personnel secret mémorisé dans l'instrument et connu uniquement de l'utilisateur. Ce code secret contient une séquence de symboles, comprenant au moins deux symboles. Afin de parer l'espionnage du code secret lors de sa saisie, l'invention consiste à demander à l'utilisateur de saisir seulement un sous-ensemble du code secret, ce sous-ensemble variant à chaque transaction successive. Le principe étant qu'une personne malveillante qui souhaite connaître le code secret devra espionner plusieurs transactions successives pour rassembler l'ensemble des symboles saisis. Cette protection est particulièrement efficace car elle augmente fortement le risque pour le voleur d'être détecté. La figure 1 représente le mode d'application de l'invention dans un terminal T de paiement bancaire. Selon le mode de réalisation, les transactions bancaires sont encadrées par la norme EMV (« Europay Mastercard Visa ») qui régit le processus sécurisé de transaction proposé par ces services bancaires (Voir norme « EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification Version 4.2 June 2008 » ). The invention will be better understood and other advantages will become apparent on reading the following description given by way of non-limiting example and with the appended figures in which: FIG. 1 represents a payment application executed from a terminal payment implementing the invention. FIG. 2 represents a diagram of the functional architecture of the invention according to a first embodiment. - Figure 3 shows a diagram of the embodiment of the method according to [invention. FIG. 4 represents an alternative application of the invention. The invention applies preferentially to banking services for which the user enters a personal secret code to validate a bank transaction. However, the invention can be applied more to any service (DcurisF) for the purpose of protecting the access to a service by means of an instrument. personal code and a secret personal code stored in the instrument and known only to the user.This secret code contains a sequence of symbols, comprising at least two symbols.In order to prevent the espionage of the secret code when it is entered, the invention consists in asking the user to enter only a subset of the secret code, this subset varying with each successive transaction, the principle being that a malicious person who wishes to know the secret code will have to spy on several successive transactions. This protection is particularly effective because it greatly increases the risk for the thief to be detected, and Figure 1 shows the mode of application of the inventio. n in a bank payment terminal T. According to the embodiment, the banking transactions are governed by the EMV ("Europay Mastercard Visa") standard which governs the secure transaction process proposed by these banking services (See standard "EMV Integrated Circuit Card Specifications for Payment Systems Book 3 Application Specification". Version 4.2 June 2008 ").

Un utilisateur dispose d'une carte de paiement C ayant des moyens électroniques permettant la transmission de données à contact ou sans contact, l'enregistrement de données et la mise en oeuvre d'opération de calcul, en particulier des opérations de comparaison de données pour contrôler le code secret personnel. A user has a payment card C having electronic means for the transmission of contact or contactless data, the recording of data and the implementation of calculation operation, in particular data comparison operations for check the personal secret code.

Les moyens de transmission de données permettent l'échange d'information entre le terminal T et la carte C. notamment la transmission du code secret personnel fourni par [utilisateur sur le terminal et du résultat de la comparaison du code secret fourni et du code mémorisé 1a farte ail que soli nocinJe réal-otioI invention (carte a comprennent le micro-processeur embarqué communiquant au travers de contacts électriques en surface de la carte à puce. Dans un mode de transmission de données sans contact, comme par exemple le NFC Near Field Communication »), la carte à puce ou le dispositif électronique comprend une antenne pour la transmission des données. La carte comprend également des moyens de mémorisation de données, notamment du code secret personnel associé à la carte et son utilisateur. Préférentiellement, la carte C comprend des moyens logiciels embarqués de cryptographie de données permettant l'échange de données cryptées entre la carte C et le terminal T. Le terminal T comprend des moyens de saisie MS du code secret personnel et des moyens d'affichage pour demander à l'utilisateur de saisir son code secret personnel. Quel que soit le mode de réalisation de l'invention, ces moyens de saisie MS peuvent être un clavier conventionnel avec des touches mécaniques, un clavier virtuel affiché par un écran tactile ou également des moyens de capture vocale. Le terminal T comprend également des moyens d'affichage MA, de préférence un écran destiné à afficher les instructions à l'utilisateur pour la réalisation de la transaction bancaire. Cet écran affiche notamment les instructions de saisie du code personnel secret, la fonction en cours de réalisation (demande d'autorisation, validation, montant de la transaction etc...). Toutefois, à la place d'un écran ou en complément de l'écran MA, la requête peut être formulée par un message vocal. Selon le mode de réalisation, les moyens de saisie MS et MA précités sont montés sur le terminal T se couplant avec la carte sécurisée C, ou sont montés sur le dispositif électronique embarquant la carte à puce sécurisée (cas de la carte SIM par exemple). Dans un tel mode ha réalisation le dispositif électronique portable peut être un téléphone Liu bancaires et les moyens de communication avec l'opérateur de service bancaire. En outre, le terminal T est en communication au travers d'un réseau de communication COM avec l'opérateur de service, la banque dans ce mode d'application. La banque héberge des serveurs de données SERV permettant les opérations du service bancaire proposé à l'utilisateur. En fonction du résultat de la comparaison du code personnel fourni par l'utilisateur et celui enregistré dans la carte C, celle-ci émet une réponse au terminal T qui la transmet également à la banque. En variante, le terminal peut réaliser le procédé d'authentification de l'invention sans être connecté avec les serveurs de données de la banque. On dit alors que le terminal fonctionne en « offline ». Plus précisément, la figure 2 illustre les relations entre les moyens fonctionnels du terminal 2 et de la carte à puce 1 pour la mise en oeuvre de l'invention dans ce mode de réalisation particulier. La carte à puce peut être une carte bancaire, ou en variante une carte sécurisée embarquée dans un dispositif électronique pouvant proposer des moyens de paiement sans contact par communication NFC, ou tout type de communication à distance. Quel que soit le mode d'échange des données, à contact ou sans contact, l'échange des données entre la carte et le terminal dans le processus d'authentification selon l'invention utilise des commandes informatiques conforment à la norme ISO/IEC 7816-4. The data transmission means allow the exchange of information between the terminal T and the card C. In particular the transmission of the personal secret code provided by [user on the terminal and the result of the comparison of the secret code provided and the stored code The present invention (board a) includes the embedded microprocessor communicating through electrical contacts on the surface of the smart card in a non-contact data transmission mode, such as for example the NFC Near Field. Communication "), the smart card or the electronic device includes an antenna for transmitting the data. The card also includes means for storing data, in particular the personal secret code associated with the card and its user. Preferably, the card C comprises embedded data cryptography software means enabling the exchange of encrypted data between the card C and the terminal T. The terminal T comprises means for seizing the personal secret code MS and display means for ask the user to enter their personal secret code. Whatever the embodiment of the invention, these MS input means may be a conventional keyboard with mechanical keys, a virtual keyboard displayed by a touch screen or also voice capturing means. The terminal T also comprises display means MA, preferably a screen intended to display the instructions to the user for carrying out the banking transaction. This screen notably displays the instructions for entering the secret personal code, the function in progress (request for authorization, validation, amount of the transaction, etc.). However, instead of a screen or in addition to the MA screen, the request can be formulated by a voice message. According to the embodiment, the aforementioned MS and MA input means are mounted on the terminal T coupling with the secure card C, or are mounted on the electronic device embodying the secure smart card (SIM card case for example) . In such a mode ha realization the portable electronic device can be a Liu banking phone and the means of communication with the banking service operator. In addition, the terminal T is in communication through a communication network COM with the service operator, the bank in this mode of application. The bank hosts SERV data servers that enable the banking operations offered to the user. Depending on the result of the comparison of the personal code provided by the user and that recorded in the card C, the latter sends a response to the terminal T which also transmits it to the bank. Alternatively, the terminal can perform the authentication method of the invention without being connected with the data servers of the bank. It is said that the terminal operates in "offline". More specifically, Figure 2 illustrates the relationship between the functional means of the terminal 2 and the smart card 1 for implementing the invention in this particular embodiment. The smart card can be a bank card, or alternatively a secure card embedded in an electronic device that can offer contactless payment means by NFC communication, or any type of remote communication. Whatever the mode of data exchange, contact or contactless, the exchange of data between the card and the terminal in the authentication process according to the invention uses computer commands in accordance with ISO / IEC 7816 -4.

Dans ce mode de réalisation. Ie code personnel secret, ou code PIN, comprend six symboles. par exemple un, deux, trois quatre, cinq, six, sept. Ce code PIN est enregistré dans une mémoire 13 de la carte à puce 1. Du côte du terminal 2. celui-ci comprend des moyens 20 pour choisir un 0Dmbre (1(: t:yri'lboles que AO,isatEuil kmtmil et tour choisir la I niY symboles sont préférentiellement choisies aléatoirement au moyen d'un algorithme de tirage ou peuvent être choisies selon une suite de choix de positions prédéterminées et cycliques. Selon l'invention le nombre de symboles à fournir par l'utilisateur est strictement inférieur au nombre de symboles du code PIN prévu. Selon l'invention, l'algorithme de tirage est configuré de sorte que les positions dans une suite de transactions successives sont diversifiées pour que l'utilisateur n'ait pas à saisir la totalité des symboles dans la suite des transactions. Selon une variante, l'algorithme est configuré de sorte que la position des symboles peut être choisie manuellement par l'utilisateur parmi un choix de positions prédéterminées ou par indication des positions. Selon cette dernière variante, le terminal 2 comprend les moyens pour déterminer plusieurs choix de positions, pour présenter les dits choix de positions à l'utilisateur et pour saisir le choix des positions voulus par l'utilisateur. L'algorithme de choix des positions est mis en oeuvre par une application logicielle exécutée par un calculateur du terminal 2. Les symboles du code PIN sont des symboles alphanumériques dans une séquence strictement supérieure à deux mais préférentiellement supérieure ou égale à quatre. Les symboles peuvent être des symboles 20 graphiques comme des dessins ou formes prédéterminées. Le terminal 2 comprend également des moyens d'affichages 21 qui reçoivent en entrée le nombre de symboles et leur position dans le code PIN. A partir de ces informations, les moyens d'affichages 21 présentent à l'utilisateur une séquence marquant les symboles à saisir et les symboles 25 qu'il n'est pas nécessaire de saisir. A titre d'exemple, les moyens d'affichage 21 peuvent indiquer par un point d'interrogation res symboles à saisir et par un tiret les symboles qu'il n'est pas nécessaire de saisir. De plus, une information peut être présentée paru indiquer à l'utilisateur de 1b01( Ui point 'disir uniquement 30 type de capteur d'informations, et des moyens d'enregistrement 22 des symboles saisis par l'utilisateur. Le terminal 2 comprend les moyens pour transmettre les symboles un, trois, cinq et six saisis par l'utilisateur à la carte 1. Le terminal transmet alors uniquement un sous-ensemble des symboles à la carte 1 et non le code PIN dans son intégralité. Le terminal transmet également l'information de position des symboles dans le code PIN. La transmission des symboles peut être par contact électrique, ou par moyen de transmission à distance à courte de portée, préférentiellement de 10 quelques centimètres, comme par exemple de type NFC. La carte 1 comprend des moyens d'enregistrement 12 de l'information de position ainsi que des moyens d'enregistrement 11 des symboles. Ces moyens d'enregistrement peuvent être une mémoire embarquée dans le micro-processeur de la carte 1 ou une mémoire 15 séparée dans la carte 1. La carte 1 comprend également une mémoire 13 pour mémoriser le code PIN intégral de l'utilisateur et une mémoire 14 pour mémoriser le code PIN partiel récupérer à partir des données de positions des symboles contenues dans la mémoire 12 transmises par le terminal 2. La mémoire 11, 12, 13 et 15 appartiennent au même 20 composant électronique de mémorisation ou peuvent être dans des composants distincts. La réalisation électronique est triviale pour l'homme du métier. Un moyen de comparaison 15 des symboles compare la séquence de symboles transmise par le terminal 2 et la séquence de symboles 25 récupérée du code PIN mémorisé dans la carte 1. Si le résultat de la comparaison est positif, alors la carte transmet un signal d'authentification de l'utilisateur de la carte positif au terminal et autorise le déroulement de la transaction bancaire. Si ce résultat est négatif la carte transmet un sicjiiai dauthei!itificatic rti teniinal mettant fin au déroulLnHent de La figure 3 décrit un procédé d'authentification selon l'invention pour une transaction bancaire de type EMV. Le procédé peut être mis en oeuvre par l'une quelconque des variantes réalisation d'un système d'authentification selon l'invention, c'est-à-dire un système comprenant une carte bancaire couplée avec un terminal, un système comprenant un dispositif portable couplé avec un terminal, un système comprenant un terminal d'authentification ayant accès à un système informatique d'authentification. Une fois que la carte est en communication avec le terminal, le 10 terminal, qui comprend les moyens d'exécution du procédé d'authentification, interroge la carte à une étape 101 pour déterminer si cette dernière est compatible avec le procédé d'authentification. Plusieurs commandes peuvent être utilisées dans le cadre de la définition d'un protocole. En particulier le support du procédé selon l'invention peut être 15 indiqué dans l'élément de donnée « CVM list - Cardholder Verification Method list » (liste des méthodes de vérification de l'utilisateur). A l'étape suivante 102, la carte répond positivement à la requête du terminal. Envoi par la carte de la « CVM list » en réponse à la commande « Read Record » du terminal comme indiqué au chapitre 10.2 « Read 20 Application Data » des spécifications EMV citées plus haut. A l'étape suivante 103, le terminal détermine un nombre de symbole du code PIN et leurs positions dans la séquence de symboles du code PIN. A la suite du tirage des symboles, c'est-à-dire le nombre et position, le terminal demande à l'utilisateur de saisir les symboles choisis 25 par le terminal. Cette demande est affichée sur un écran par exemple en affichant un tiret pour les symboles qui ne sont pas à saisir et un point d'interrogation pour les symboles à saisir. De plus, des instructions de saisie peuvent etre affichees pour aider I isateur a saisir f s symboles adéquats. A cette étape. io. positioru-; ci ..,\/m1-)r)ic, lin-, pet..1,11 àtre partiei A l'étape suivante 105, une commande de vérification du code PIN "VERIFY PIN" conforme à la norme ISO/IEC 7816-4 précitée est alors transmise à la carte. Cette commande comprend le code partiel saisi par l'utilisateur. Ainsi, le terminal transmet à la carte le code partiel, et l'information de position si cette information n'a pas été transmise à une étape précédente. A l'étape suivante 106, la carte récupère les symboles du code PIN mémorisé dans sa mémoire sécurisée à partir de l'information de position des symboles transmise par le terminal pour constituer un code partiel initialement mémorisé dans la carte. La carte récupère également le code partiel saisi par l'utilisateur lors de l'étape précédente 104 et transmis par le terminal. Ces deux codes partiels sont comparés pour élaborer une réponse d'authentification qui est ensuite transmise au terminal. Finalement, à l'étape suivante 107, la carte compare le code partiel saisi, avec le code partiel récupéré dans la mémoire sécurisée de la carte de sorte à générer une réponse positive OK en cas de code partiel correct et une réponse négative NOK en cas de code partiel erroné. La réponse d'authentification est présentée à l'utilisateur et l'action résultante EMV telle que définie dans la norme précitée (< chapitre 10.5 Cardholder Verification ») est exécutée. Selon une variante de réalisation du système d'authentification selon l'invention, représentée en figure 4, l'accès à la fonction sécurisée au moyen du code PIN est autorisé grâce à un dispositif portable 501 de type téléphone mobile. En variante le dispositif portable est un appareil mobile de type PDA ou tablette électronique ou plus généralement un ordinateur portable. De même que pour la catie C décrite dans le mode de réalisation précédent. te dispositif portable comprend tes moyens éctroniques r)c.-rnetlani H tiansmission de cionneer; o ccntact on sans une mémoire pour mémoriser le code PIN et comprend les moyens de comparaison du code partiel fournit par l'utilisateur avec le code partiel récupéré dans la carte SIM à partir des informations de positions des symboles saisis par l'utilisateur. Les fonctions de sécurité associées au code PIN peuvent également être hébergées sur une carte autre que la carte SIM du téléphone mobile 501, la mémoire pouvant être une mémoire de type MMC (MicroSD). Le téléphone mobile 501 comprend également les moyens de communication à distance, préférentiellement de type NFC ou Bluetooth. In this embodiment. The secret personal code, or PIN, comprises six symbols. for example, one, two, three, four, five, six, seven. This PIN code is stored in a memory 13 of the smart card 1. On the side of the terminal 2. the latter comprises means 20 for selecting a 0Dmbre (1 In this embodiment, the symbols are preferably selected randomly by means of a pulling algorithm or may be selected according to a sequence of choices of predetermined and cyclic positions. the number of symbols to be provided by the user is strictly less than the number of symbols of the predicted PIN code According to the invention, the pulling algorithm is configured so that the positions in a series of successive transactions are diversified so that the The user does not have to enter all the symbols in the following transactions, alternatively, the algorithm is configured so that the position of the symbols can be manually selected by the user from among a choice of predetermined situations or by indication of positions. According to this last variant, the terminal 2 comprises the means for determining several choice of positions, to present said choice of positions to the user and to enter the choice of positions desired by the user. The position selection algorithm is implemented by a software application executed by a computer of the terminal 2. The symbols of the PIN code are alphanumeric symbols in a sequence strictly greater than two but preferably greater than or equal to four. The symbols may be graphic symbols such as predetermined patterns or shapes. The terminal 2 also comprises display means 21 which receive as input the number of symbols and their position in the PIN code. From this information, the display means 21 present to the user a sequence marking the symbols to be entered and the symbols 25 that need not be entered. For example, the display means 21 may indicate by a question mark res symbols to enter and by a dash symbols that it is not necessary to enter. In addition, information may be presented to indicate to the user of the information element type, and the means for recording the symbols entered by the user. means to transmit the symbols one, three, five and six entered by the user to the card 1. The terminal then transmits only a subset of the symbols to the card 1 and not the entire PIN code. the symbol position information in the PIN code The transmission of the symbols can be by electrical contact, or by means of short-range remote transmission, preferably of a few centimeters, for example of the NFC type. comprises means 12 for recording the position information as well as means for recording the symbols 11. These recording means may be a memory embedded in the microprocessor The card 1 also includes a memory 13 for storing the user's entire PIN code and a memory 14 for storing the partial PIN code retrieved from the position data of the user. symbols in the memory 12 transmitted by the terminal 2. The memory 11, 12, 13 and 15 belong to the same electronic memory component or can be in separate components. The electronic realization is trivial for the skilled person. A comparison means 15 of the symbols compares the symbol sequence transmitted by the terminal 2 and the symbol sequence retrieved from the PIN code stored in the card 1. If the result of the comparison is positive, then the card transmits a signal of authentication of the user of the positive card to the terminal and authorizes the conduct of the banking transaction. If this result is negative, the card transmits a basic authentication signal terminating the procedure of FIG. 3 which describes an authentication method according to the invention for an EMV type banking transaction. The method can be implemented by any one of the variants embodiment of an authentication system according to the invention, that is to say a system comprising a bank card coupled to a terminal, a system comprising a device portable device coupled with a terminal, a system comprising an authentication terminal having access to an authentication computer system. Once the card is in communication with the terminal, the terminal, which comprises the means for executing the authentication method, queries the card at a step 101 to determine whether the card is compatible with the authentication method. Several commands can be used as part of the definition of a protocol. In particular, the support of the method according to the invention can be indicated in the data element "CVM list - Cardholder Verification Method list". In the next step 102, the card responds positively to the request of the terminal. Sending by the CVM list card in response to the terminal's "Read Record" command as described in Chapter 10.2 "Read 20 Application Data" of the EMV specifications mentioned above. In the next step 103, the terminal determines a symbol number of the PIN code and their positions in the symbol sequence of the PIN code. Following the drawing of the symbols, i.e. the number and position, the terminal requests the user to enter the symbols selected by the terminal. This request is displayed on a screen for example by displaying a dash for the symbols that are not to be entered and a question mark for the symbols to be entered. In addition, input instructions may be displayed to assist the operator in entering appropriate symbols. At this stage. io. positioru-; In the following step 105, a check command of the PIN code "VERIFY PIN" in accordance with ISO / IEC 7816 is required. -4 above is then transmitted to the map. This command includes the partial code entered by the user. Thus, the terminal transmits to the card the partial code, and the position information if this information has not been transmitted to a previous step. In the next step 106, the card retrieves the symbols of the PIN code stored in its secure memory from the symbol position information transmitted by the terminal to form a partial code initially stored in the card. The card also retrieves the partial code entered by the user during the previous step 104 and transmitted by the terminal. These two partial codes are compared to develop an authentication response which is then transmitted to the terminal. Finally, in the next step 107, the card compares the entered partial code, with the partial code recovered in the secure memory of the card so as to generate a positive response OK in case of correct partial code and a negative response NOK in case wrong partial code. The authentication response is presented to the user and the resulting EMV action as defined in the aforementioned standard (<Chapter 10.5 Cardholder Verification) is executed. According to an alternative embodiment of the authentication system according to the invention, represented in FIG. 4, access to the secure function by means of the PIN code is authorized by means of a portable device 501 of the mobile telephone type. Alternatively the portable device is a mobile device PDA type or electronic tablet or more generally a laptop. As for the case C described in the previous embodiment. the portable device comprises your electronic means, and the transmission of cionneer; o ccntact without a memory for storing the PIN code and comprises the means for comparing the partial code provided by the user with the partial code retrieved from the SIM card from the position information symbols entered by the user. The security functions associated with the PIN code can also be hosted on a card other than the SIM card of the mobile phone 501, the memory being able to be a memory of the MMC (MicroSD) type. The mobile phone 501 also includes the remote communication means, preferably of the NFC or Bluetooth type.

Le téléphone mobile 501 comprend une interface homme-machine comprenant des moyens de saisie et d'affichage d'information. Ces moyens peuvent être un écran d'affichage couplé à un clavier, une surface tactile ou un moyen d'acquisition vocale. Le téléphone mobile 501 comprend les moyens fonctionnels du dispositif 1 tels que décrits dans la figure 2, c'est-à-dire des moyens de mémorisation 13 du code PIN, des moyens de mémorisation 11 du code partiel fournit par l'utilisateur, des moyens de mémorisation 12 des positions des symboles choisis à comparer, des moyens de mémorisation 14 du code partiel récupéré à partir du code PIN mémorisé dans la mémoire 13 et des moyens de comparaisons 15 des codes partiels enregistrés dans les mémoires 14 et 11. En variante, le code partiel peut être directement saisi sur le téléphone mobile 501, le terminal peut ne pas comprendre les moyens d'affichage 21 et de saisie 22 pour la saisie du code partiel par l'utilisateur. The mobile phone 501 comprises a man-machine interface comprising means for capturing and displaying information. These means may be a display screen coupled to a keyboard, a touch surface or a voice acquisition means. The mobile telephone 501 comprises the functional means of the device 1 as described in FIG. 2, that is to say PIN code storage means 13, storage means 11 for the partial code provided by the user, storage means 12 of the positions of the symbols chosen to be compared, means 14 for storing the partial code retrieved from the PIN code stored in the memory 13 and means 15 for comparing the partial codes stored in the memories 14 and 11. As a variant , the partial code can be directly entered on the mobile phone 501, the terminal may not include the display means 21 and input 22 for the input of the partial code by the user.

Ces moyens peuvent être les moyens d'affichage et de saisie du téléphone mobile 501. Le moyen de choix du nombre de symbole et de leurs positions est hébergé par le terminal 500 et le procédé d'authentification comprend une étape d'envoi de l'information de pOSitior1 n1boi au t SOI30 transmission des informations de position est mise en oeuvre par des moyens de communication à distance, de préférence NFC. Ensuite, l'étape de comparaison des codes partiels est réalisée par le téléphone mobile 501 et le résultat de cette comparaison est transmis au terminal 500. En variante, le système d'authentification comprend un terminal et un système sécurisé dont l'accès est autorisé par la saisie d'un code PIN. Le système sécurisé peut être un service informatique distant hébergé sur un serveur de données connecté au terminal au moyen d'une connexion à distance filaire ou sans fil, comme par exemple un réseau de téléphonie mobile. Le système sécurisé contient des données personnelles dont le code PIN d'un utilisateur. Le système sécurisé met en oeuvre les fonctionnalités de choix des symboles pour l'interrogation de l'utilisateur et pour la récupération du code partiel dans le code PIN mémorisé. De plus, le système sécurisé met également les fonctionnalités de comparaison des codes partiels et de génération de la réponse d'authentification. Le terminal peut être un dispositif portable de type téléphone mobile ou un poste fixe. Le système d'authentification peut mettre en oeuvre le précédé d'authentification décrit précédemment et adapté pour cette variante d'architecture de l'invention. L'invention s'applique à toute application nécessitant une authentification par code PIN. A titre d'exemple non limitatif, les applications peuvent être des services bancaires, l'accès à un site ou à une ressource, une transaction de chargement de données sur une carte ou un téléphone mobile comme un abonnement de transport ou un crédit de ressource. These means may be the means for displaying and entering the mobile telephone 501. The means for choosing the number of symbols and their positions is hosted by the terminal 500 and the authentication method comprises a step of sending the The information of the position information is implemented by means of remote communication, preferably NFC. Then, the step of comparing the partial codes is performed by the mobile phone 501 and the result of this comparison is transmitted to the terminal 500. Alternatively, the authentication system comprises a terminal and a secure system whose access is authorized by entering a PIN code. The secure system may be a remote computer service hosted on a data server connected to the terminal by means of a wired or wireless remote connection, such as for example a mobile telephone network. The secure system contains personal data including the PIN of a user. The secure system implements the symbol selection features for user polling and for retrieving the partial code in the stored PIN code. In addition, the secure system also provides partial code comparison and authentication response generation capabilities. The terminal may be a mobile phone type device or a fixed station. The authentication system may implement the authentication preceded previously described and adapted for this architecture variant of the invention. The invention applies to any application requiring PIN authentication. By way of non-limiting example, the applications may be banking services, access to a site or a resource, a data loading transaction on a card or a mobile phone such as a transport subscription or a resource credit. .

Claims (13)

REVENDICATIONS1 Procédé d'authentification d'un utilisateur à un terminal sécurisé (2) au moyen d'un code secret prévu pour autoriser la réalisation d'une fonction, le dit code secret prévu comportant une séquence de m symboles, caractérisé en ce qu'il comporte les étapes suivantes : une étape de choix (103) de n symboles du code secret à fournir, n étant strictement inférieur à m, une étape de comparaison (106) d'uniquement n symboles du code secret prévu avec les n symboles du code secret fourni au terminal, et, si le résultat de ladite comparaison est positif, une étape d'autorisation (107) de la réalisation de la fonction. CLAIMS1 A method of authenticating a user to a secure terminal (2) by means of a secret code provided to authorize the execution of a function, said secret code provided with a sequence of m symbols, characterized in that it comprises the following steps: a step of choosing (103) n symbols of the secret code to be provided, n being strictly less than m, a comparison step (106) of only n symbols of the secret code provided with the n symbols of the secret code provided to the terminal, and, if the result of said comparison is positive, an authorization step (107) of the realization of the function. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que l'étape de choix comprend le choix (103) du nombre n de symboles du code secret fourni à comparer avec n symboles parmi la séquence des m symboles du code secret prévu et le choix (103) de la position des n symboles à comparer parmi les positions de la séquence des m symboles du code secret prévu. 2. Authentication method according to claim 1, characterized in that the selection step comprises the choice (103) of the number n of symbols of the secret code provided to compare with n symbols among the sequence of m symbols of the secret code provided. and the choice (103) of the position of the n symbols to be compared among the positions of the sequence of the m symbols of the secret code provided. 3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que le choix des n symboles est déterminé aléatoirement. 3. Authentication method according to claim 1 or 2, characterized in that the choice of n symbols is determined randomly. 4. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte les étapes suivantes : demande (103) à l'utilisateur de fournir les n symboles du code secret prévu aux n positionc. choisies. Saisie ( 1 041 de symboles du r.c.ret prévu.. n 3()partie des n symboles du code secret fourni avec une partie des n symboles du code secret prévu. 4. Authentication method according to any one of the preceding claims, characterized in that it comprises the following steps: request (103) to the user to provide the n symbols of the secret code provided n positionc. selected. Entering (1041 symbols of the expected r.c.ret .. n 3 () part of the n symbols of the secret code provided with part of the n symbols of the secret code provided. 5. Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte une étape de réception de l'information de position des n symboles du code secret fourni dans la séquence des m symboles du code secret prévu. 5. Authentication method according to any one of the preceding claims, characterized in that it comprises a step of receiving the position information of the n symbols of the secret code provided in the sequence of m symbols of the secret code provided. 6. Terminal sécurisé (2) au moyen d'un code secret prévu, le dit code secret prévu comportant une séquence de m symboles, pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte des moyens (20) pour choisir n symboles parmi la séquence des m symboles du code secret prévu, n étant strictement inférieur à m, et des moyens pour transmettre l'information du nombre n des symboles à fournir et de la position des n symboles. 6. Secure terminal (2) by means of a secret code provided, said secret code provided having a sequence of m symbols, for the implementation of the method according to any one of claims 1 to 4, characterized in that it comprises means (20) for choosing n symbols from among the sequence of the m symbols of the secret code provided, n being strictly less than m, and means for transmitting the information of the number n of the symbols to be supplied and the position of the n symbols. 7. Terminal selon la revendication 6, caractérisé en ce qu'il comporte également des moyens (21) pour demander à l'utilisateur de fournir un code secret comportant les n symboles aux positions choisies du code secret prévu, des moyens (20 ; 22) pour enregistrer les n symboles du code secret fourni et la position des n symboles parmi la séquence des m symboles du code secret prévu, et des moyens pour transmettre les n symboles et l'information de position à des moyens de comparaison (15) du code secret fourni et des n symboles choisis parmi la séquence des m symboles du code secret prévu. 7. Terminal according to claim 6, characterized in that it also comprises means (21) for requesting the user to provide a secret code comprising the n symbols at the chosen positions of the secret code provided, means (20; ) to record the n symbols of the secret code provided and the position of the n symbols among the sequence of m symbols of the secret code provided, and means for transmitting the n symbols and the position information to comparison means (15) of the secret code provided and n symbols selected from the sequence of m symbols of the secret code provided. 8. Terminal selon la revendication 7 caractérisé en ce que les rue min i-iii-? tri:imsruission tralism(Ater n .3',,,/1.11L)01^1: Y, ut -latinn '-!tinr1 à Hr " 'Isposi H - 'ne quelcon. 8. Terminal according to claim 7 characterized in that the streets min i-iii-? sorting: imsruission tralism (Ater n .3 ',,, / 1.11L) 01 ^ 1: Y, ut -latinn' -! tinr1 to Hr "'Isposi H -' n any. 9. Terminal selon la revendication 6 ou 7, caractérisé en ce qu'il comprend les moyens de comparaison des n symboles du code secret fourni avec les n symboles choisis parmi la séquence des m symboles du code secret prévu. 9. Terminal according to claim 6 or 7, characterized in that it comprises the means for comparing the n symbols of the secret code provided with the n symbols selected from the sequence of m symbols of the secret code provided. 10.Terminal selon l'une quelconque des revendications 6 à 9, caractérisé en ce que les moyens pour demander à l'utilisateur de fournir un code secret est un écran affichant m représentations des symboles, les n symboles à fournir étant représentés par une information distincte de celle des symboles à ne pas fournir. 10. Terminal according to any one of claims 6 to 9, characterized in that the means for requesting the user to provide a secret code is a screen displaying m representations of the symbols, the n symbols to be provided being represented by information distinct from that of the symbols not to be provided. 11. Dispositif sécurisé (1) au moyen d'un code secret prévu apte à être couplé à un terminal sécurisé (2) selon l'une quelconque des revendications 6 à 10, caractérisé en ce qu'il comporte des moyens de comparaison (15) d'uniquement n symboles du code secret prévu avec n symboles d'un code secret fourni au terminal, n étant strictement inférieur à m. 11. Secure device (1) by means of a secret code provided adapted to be coupled to a secure terminal (2) according to any one of claims 6 to 10, characterized in that it comprises comparison means (15). ) only n symbols of the secret code provided with n symbols of a secret code provided to the terminal, n being strictly less than m. 12. Dispositif selon la revendication 11, caractérisé en ce qu'il comporte des moyens (11 ;12) pour recevoir le code secret fourni comportant une séquence de n symboles et pour recevoir la position choisi des n symboles parmi la séquence des m symboles du code secret prévu et des moyens pour transmettre le résultat de la comparaison. 12. Device according to claim 11, characterized in that it comprises means (11; 12) for receiving the provided secret code comprising a sequence of n symbols and for receiving the chosen position of the n symbols from the sequence of the m symbols of the secret code provided and means for transmitting the result of the comparison. 13. Dispositif selon lune quelconque des revendications 11 à 12, caractérisé en ce qu'il comporte des moyens pour indiquer qu'il est apte à mettre en oeuvre le procédé d'authentification selon l'une quelconque des revendications 1 à 5. [1)isp qU CUUe c.leudictiou 115. Dispositif selon l'une quelconque des revendications 11 à 13, caractérisé en ce qu'il est un serveur. 16. Système d'authentification comprenant un terminal sécurisé selon l'une quelconque des revendications 6 à 10, et apte à être couplé avec un dispositif selon l'une quelconque des revendications 11 à 15. 13. Device according to any one of claims 11 to 12, characterized in that it comprises means for indicating that it is able to implement the authentication method according to any one of claims 1 to 5. [1 The device according to any one of claims 11 to 13, characterized in that it is a server. 16. Authentication system comprising a secure terminal according to any one of claims 6 to 10, and adapted to be coupled with a device according to any one of claims 11 to 15.
FR1158189A 2011-09-14 2011-09-14 SYSTEM AND METHOD FOR AUTHENTICATION BY PERSONAL CODE Expired - Fee Related FR2980012B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1158189A FR2980012B1 (en) 2011-09-14 2011-09-14 SYSTEM AND METHOD FOR AUTHENTICATION BY PERSONAL CODE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1158189A FR2980012B1 (en) 2011-09-14 2011-09-14 SYSTEM AND METHOD FOR AUTHENTICATION BY PERSONAL CODE

Publications (2)

Publication Number Publication Date
FR2980012A1 true FR2980012A1 (en) 2013-03-15
FR2980012B1 FR2980012B1 (en) 2014-06-27

Family

ID=45319281

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1158189A Expired - Fee Related FR2980012B1 (en) 2011-09-14 2011-09-14 SYSTEM AND METHOD FOR AUTHENTICATION BY PERSONAL CODE

Country Status (1)

Country Link
FR (1) FR2980012B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015148048A1 (en) * 2014-03-26 2015-10-01 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1919123A1 (en) * 2006-10-24 2008-05-07 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
EP2182457A1 (en) * 2008-10-31 2010-05-05 Gemalto SA Dynamic PIN verification for insecure environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1919123A1 (en) * 2006-10-24 2008-05-07 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
EP2182457A1 (en) * 2008-10-31 2010-05-05 Gemalto SA Dynamic PIN verification for insecure environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Changes to Lufthansa upgrades at check in", NONSTOP TRAVEL BLOG, 15 October 2009 (2009-10-15), pages 1 - 2, XP055016779, Retrieved from the Internet <URL:http://nonstop-travel.blogspot.com/2009/10/changes-to-lufthansa-upgrades-at-check.html> [retrieved on 20120118] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015148048A1 (en) * 2014-03-26 2015-10-01 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen
US9342673B2 (en) 2014-03-26 2016-05-17 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen

Also Published As

Publication number Publication date
FR2980012B1 (en) 2014-06-27

Similar Documents

Publication Publication Date Title
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
EP2455923B1 (en) NFC transaction server
EP2873045B1 (en) Secure electronic entity for authorizing a transaction
EP2619941B1 (en) Method, server and system for authentication of a person
EP1709598A2 (en) Transactional device with anticipated pretreatment
EP2053554A1 (en) Portable electronic device for exchanging values and method of implementing such a device
EP3384449A1 (en) Payment method and device using said method
WO2007006771A1 (en) Transaction authorization method and device
FR2980012A1 (en) Method for authenticating user to access bank payment terminal, involves authorizing realization of function if result of comparison of symbols of secret codes provided by user and by secure terminal is positive
EP3627419B1 (en) Secure transaction using a mobile device
EP2795830B1 (en) Method of encrypted data exchange between a terminal and a machine
EP2053553A1 (en) Method and device for exchanging values between portable personal electronic entities
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP2867837B1 (en) System for the secure transmission of digital data
WO2004109585A1 (en) Biometric identification method and device used for verification purposes on chip cards
EP2649552A1 (en) Method for selecting one of n contactless electronic devices
FR3011111A1 (en) SECURING A TRANSMISSION OF IDENTIFICATION DATA
FR2913162A1 (en) METHOD OF VERIFYING A CODE IDENTIFYING A BEARER, CHIP CARD AND TERMINAL RESPECTIVELY PROVIDED FOR IMPLEMENTING SAID METHOD.
FR2802685A1 (en) Method and software for comparing a PIN number for a service card fitted with a variable display, a new value based on a random number is generated each time the card is used, this new value serves for the next card user
FR2998398A1 (en) Method for activating on-line payment service from e.g. near field communication integrated tablet personal computer, involves starting subscription process by administration server from unique identifier if checking of sign is positive
EP2668738A1 (en) Biometric identity verification system using a success signal and interacting with a portable object

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

ST Notification of lapse

Effective date: 20210505