EP0632413A1 - Procédé de saisie d'une information confidentielle et terminal associé - Google Patents

Procédé de saisie d'une information confidentielle et terminal associé Download PDF

Info

Publication number
EP0632413A1
EP0632413A1 EP94401499A EP94401499A EP0632413A1 EP 0632413 A1 EP0632413 A1 EP 0632413A1 EP 94401499 A EP94401499 A EP 94401499A EP 94401499 A EP94401499 A EP 94401499A EP 0632413 A1 EP0632413 A1 EP 0632413A1
Authority
EP
European Patent Office
Prior art keywords
signs
series
sign
confidential information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP94401499A
Other languages
German (de)
English (en)
Other versions
EP0632413B1 (fr
Inventor
Jacques Patarin
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of EP0632413A1 publication Critical patent/EP0632413A1/fr
Application granted granted Critical
Publication of EP0632413B1 publication Critical patent/EP0632413B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Definitions

  • the present invention relates to a method of entering, by a terminal, confidential information supplied by a user, this information comprising several signs belonging to a first series of signs.
  • Some systems include keyboards whose signs are arranged in positions that vary from one keyboard to another so that for a third party who does not know the arrangement of signs on a keyboard in use, it is not possible to guess confidential information by simply observing the position of the keys that are typed by the user.
  • This has the drawback, however, of considerably complicating the creation of the keyboard and generates errors in the introduction of confidential information when users, accustomed to a certain arrangement of the signs, do not pay attention to the fact that the keyboard considered does not include the usual layout.
  • an experienced fraudster can analyze the distribution of signs on a precise keyboard before or after entering confidential information by the user and memorize the position of the keystrokes to finally deduce confidential information.
  • An object of the present invention is to provide a method of protecting confidential information comprising several signs belonging to a first series of signs during the operation of entering this information even when this operation can be observed by a third party.
  • the method according to the invention consists in defining a second series of signs; to display, on display means, the first and second series of signs so that each sign of the first is arranged opposite a sign of the second, and to use signs of the second series of signs opposite which are the signs of the first series of signs making up said confidential information for the designation by the user of this confidential information.
  • the user does not directly designate the signs making up the confidential information but signs - those of the second series - which are correlated to these according to a correlation location which does not appear explicitly on the display means . Consequently, the mere observation of the display means by a third party does not allow the latter to deduce the confidential signs entered.
  • a keyboard which is separate from the display means and comprising several keys, each of the keys on the keyboard is identified by assigning to it a sign belonging to the second series of signs, and on display means, the first and second series of signs according to a random mutual distribution known to the terminal; and the signs of the first series composing said confidential information are designated by actuating each key of the keyboard, the sign of which corresponds to the sign of the second series situated opposite one of the signs, belonging to the first series, constituting of said confidential information.
  • the keys of the keyboard that he hits do not include the signs of his code but corresponding signs according to a correspondence which is given to the user by the simultaneous display of the two series of signs. Since this correspondence varies for each entry of confidential information according to the relative positioning of the series of signs, the mere knowledge of the keys struck on the keyboard during an entry is useless for a fraudster.
  • At least one of the series of signs disappears as soon as a key is hit.
  • a fraudster it is not possible for a fraudster to first look at the key that is hit and then to read the corresponding sign of the first series by observing the series displayed.
  • the user can now enter confidential information without disclosing any information to a third party observing only the keyboard or the screen.
  • a solution to the problem of a third party observing both the screen and the keyboard is provided; to do this, we secretly define, among the signs of the second series, at least one reference sign known to the terminal and of the user, then we display, opposite the signs of the second series of signs, the first series so that each time one of the signs composing said confidential information is placed opposite said reference sign.
  • all of the signs of the first series are displayed in any order during the entire input operation, this set is offset relative to that of the signs of the second series in order to have at least one sign composing said confidential information in front of said reference sign and the entry is validated when the user sends a validation order to the terminal indicating that he has placed this confidential sign opposite the reference sign.
  • the terminal comprises a keyboard with several keys
  • each of the keys of said keyboard is identified by assigning it a sign belonging to the first series of signs and the sign is displayed, for each key pressed of the first series assigned to this key next to a sign of the second series, the terminal being arranged to make a comparison between the sign of the first series thus placed by the user in front of the reference sign and at least one of the signs of confidential information.
  • the invention also relates to a terminal comprising display means and means for entering confidential information supplied by a user, said information comprising several signs belonging to a first series of signs, said terminal being arranged to display, on means of display, said first and a second series of signs so that each sign of the first series is arranged opposite a sign of the second series and comprising, on the one hand, means for using the signs of the second series located opposite the signs constituting the confidential information to allow the user to designate the signs of the first series which make up the said confidential information and on the other hand, means of validation of the entries.
  • a first alternative embodiment of the method according to the invention is intended to allow the protection of confidential information, for example the code of a bank card, when it is entered on a keyboard of a terminal.
  • confidential information for example the code of a bank card
  • FIG. 1 only the terminal keyboard generally designated at 1 is shown, and the terminal display screen generally designated at 2.
  • confidential information is composed of signs belonging to a series of signs, for example numbers in the example illustrated.
  • the confidential information is composed of four signs and that in the examples illustrated, these four signs are the numbers 4723.
  • a second series of signs is shown on the keys 5 of the keyboard 1 of the terminal, and the first series of signs is displayed on the terminal on the one hand, which is here arranged in a line 3 on l display screen, and on the other hand the second series of signs which is here arranged along a line 4 on the display screen above line 3 of the first series of signs, the first and the second series of signs being displayed in a random relative position, that is to say that the correspondence between the signs of the first series and the signs of the second series may vary each time a card is inserted into the terminal.
  • the keys which must be typed on the keyboard vary each time the two series of signs are displayed so that a third party who observes only the keys typed by the user will not be able to re-use the information obtained during an input. later.
  • the display screen 2 preferably comprises in a usual manner a line 6 of markers indicating the number of signs already entered and thus allowing the user to know at what position of confidential information it is found.
  • the signs of line 6 are initially points which are gradually replaced by stars each time the user enters a sign.
  • the second series of signs has remained in the same position but the first series of signs is displayed according to a new arrangement of the numbers while in the line of marks 6 the first point has been replaced by a star.
  • the user after having started as previously by hitting the ⁇ key, the user will therefore hit the key this time which corresponds to the second digit, 7, of its code. It will be noted that it is therefore not possible for a fraudster who has waited to see the key hit by the user to determine the corresponding sign of the first series. Indeed, the fraudster who waited to see the user hit the key ⁇ and who then looks at the display screen will read that the number corresponding to ⁇ is the number 3 and will therefore make an error in the assessment of the first number confidential information.
  • the fraudster will therefore have to memorize successively the correspondences between the first and the second series of signs before the user strikes a sign, which considerably reduces the risk of having a fraudster capable of memorizing the of the signs of confidential information.
  • the two series of signs are displayed on the screen but only the signs of the first series have a variable position. Note that it is of course possible to also vary the position of the signs of the second series or even to vary the position of the signs of the second series while keeping the position of the signs of the first series fixed.
  • Figures 3 to 5 illustrate another version of the method according to the invention.
  • the signs of the second series are this time arranged below the signs of the first series and are fixedly arranged on the terminal housing below the display screen.
  • This arrangement does not characterize this version of the method of the invention and one could adopt for signs the same arrangement as in FIGS. 1 and 2.
  • What characterizes this version of the method of the invention is the fact that the second series of signs this time comprises a number of distinct signs lower than the first series of signs so that in order to have a correspondence between each of the signs of the first series of signs and the signs of the second series of signs, it is necessary to assign the same sign of the second series to several signs of the first series. In the example illustrated in FIGS.
  • the first series of signs comprises as previously ten digits, from zero to nine, and the second series of signs this time comprises only five distinct signs which are , ⁇ , , , .
  • certain signs from the second series are represented with a brace to show the signs from the first series to which they are assigned. So the is assigned to two digits as well as the ⁇ and the while the is assigned three digits and the is assigned to a single digit.
  • the signs of the first series are displayed randomly so that each sign of the first series corresponds to a sign of the second series.
  • the position of the signs of the first series can be completely random, that is to say that the signs of the first series are arranged not only in a random manner with respect to the signs of the second series, but are also arranged randomly with respect to each other, or in a pseudo-random fashion, that is to say that while being randomly arranged with respect to the signs of the second series, the figures of the first series are arranged in an ordered manner with respect to each other. This is the case in the example illustrated in FIG. 3 where the figures are ordered with respect to each other in a loop sequence, the random position with respect to the signs of the second series being determined by a random shift of the sequence. In particular in Figure 3, the zero corresponds to the second box of the from the second series.
  • FIG. 5 differs from that of FIG. 3 in that the elaborate pictograms, constituted by the signs of the second series, are replaced here by simpler signs, constructed from a single elementary sign, with know an isosceles triangle.
  • the second series of signs comprises five signs, each distinguished by a number of particular triangles or a particular orientation of these.
  • the figures 2 to 4 of the first series of signs are all three designated by the same sign constituted by two triangles 6 juxtaposed and oriented to the right of FIG. 5.
  • a brace 7 defines this correspondence.
  • the digits 0 and 1 are designated by a single triangle 6 having the same orientation as for the digits 2 to 4.
  • a second series of this type constructed from a single simple sign, is advantageous in that the use memorizes immediately all the signs used. Furthermore, the digits of the first series of signs (for example 2 to 4) designated by the same sign of the second series are juxtaposed, so that a single sign (here, the two triangles 6) designate them simultaneously, this which further facilitates the task of the user.
  • FIG. 6 illustrates another variant embodiment of the method in which it has been assumed that, in addition to the numbers 4723, the user's confidential code includes two secret reference signs 3 and 9 among the signs of the second series, all of these signs being known to the user and the terminal when entering. These reference signs can for example be provided to the user, as well as confidential information, by the authorized body, when subscribing to the requested service.
  • the two series are identical, the signs composing them here being the numbers from 0 to 9.
  • the terminal therefore displays the second series of signs 61, either in a fixed manner, the signs being engraved on the display means, either randomly. Display boxes are provided to display next to these signs of the second series those of the first which will be entered. In the example of FIG. 6, the boxes 63 corresponding to the boxes placed opposite the reference signs 3 and 9 have been grayed out.
  • the display on the screen being trivialized, there appears to be no indication allowing a fraudster to determine which of the displayed signs are the reference ones.
  • the keyboard 65 associated with these display means comprises keys identified by the signs 0 to 9 and allows the user to enter these signs which are then displayed progressively in the boxes located opposite the signs. from the second series. The user will therefore enter uninteresting signs in all the boxes other than those here referenced 63. On the contrary, he enters the first two digits, 4 and 7, of his confidential information in these boxes 63. This entry is complete when all the boxes are filled and the terminal then offers the user to re-enter a series of signs next to the series comprising the reference signs, in order to enter the two digits of his confidential information 2 and 3 in the same way remaining.
  • the user gives a validation order, for example using a validation key or by voice command.
  • the signs of at least one of the two series are then displayed in a new random sequence before the entry of the next sign of confidential information. This is generally sufficient to indicate to the user that the previous sign has actually been entered by the system and that the system is waiting for the next entry.
  • the cycle repeats until all of the confidential information is entered. At the end of the operation, you can simply display a message or delete the sequences of signs, signaling to the user that the entry is complete. It is also possible to provide for the display of a character, for example a sign *, for each sign entered.
  • the signs of the confidential information are entered in an orderly fashion, according to an arrangement (1..i..n). In order to confuse an observer, this information can be entered in a haphazard manner.
  • the terminal presents a message asking the user to place his rank sign (s) next to his reference sign (s). In this way, the entry order is scrambled and changes with each new entry.
  • the message from the terminal can also ask the user to place the figure resulting from a function of those of rank i, j of its confidential information with regard to the reference signs.
  • this function is modified during each entry.
  • the message includes: Secret box 1: put your rank code number 3, plus 1 Secret box 2: put your rank code number 1, minus 1.
  • the invention is not limited to the embodiment described and it is possible to make variant embodiments without departing from the scope of the invention.
  • the signs of the first series have been illustrated with numbers, any signs may be provided, the signs used may even be different from one card to another, the display of the signs of the first series being then done by the terminal according to a coding contained in the card.
  • the series of signs must be clearly indicated on the display screen, otherwise the risk of input errors may be very great.

Abstract

L'information confidentielle étant composée de signes appartenant à une première série (3), on définit une seconde série de signes (4), on affiche la première et la seconde séries de signes selon une position relative aléatoire, et on utilise cette mise en correspondance pour saisir l'information confidentielle de sorte qu'un tiers qui observe les opérations de saisie ne peut pas déterminer l'information confidentielle. L'invention concerne aussi le terminal associé à ce procédé. <IMAGE>

Description

  • La présente invention concerne un procédé de saisie, par un terminal, d'une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes.
  • Il est connu que les moyens de paiement électroniques utilisant une carte associée à un terminal se généralisent, qu'il s'agisse de distributeurs de billets ou de moyens de paiement dans les magasins.
  • Pour identifier le porteur d'une carte ou un opérateur, il est souvent demandé à ce dernier d'introduire une information confidentielle, couramment appelée code, au moyen d'un clavier associé au terminal. Les conditions dans lesquelles le code doit être introduit au moyen du clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers pendant la saisie de l'information confidentielle. Une personne mal intentionnée peut donc ensuite utiliser cette information à des fins frauduleuses.
  • Certains systèmes comportent des claviers dont les signes sont disposés selon des positions qui varient d'un clavier à un autre de sorte que pour un tiers qui ne connaît pas la disposition des signes sur un clavier en cours d'utilisation, il n'est pas possible de deviner l'information confidentielle en observant simplement la position des touches qui sont frappées par l'utilisateur. Ceci a toutefois pour inconvénient de compliquer sensiblement la réalisation du clavier et engendre des erreurs d'introduction de l'information confidentielle lorsque des utilisateurs, habitués à une certaine disposition des signes, ne prêtent pas attention au fait que le clavier considéré ne comporte pas la disposition habituelle. En outre, un fraudeur expérimenté peut analyser la répartition des signes sur un clavier précis avant ou après la saisie de l'information confidentielle par l'utilisateur et mémoriser la position des touches frappées pour en déduire finalement l'information confidentielle.
  • Un but de la présente invention est de proposer un procédé de protection d'une information confidentielle comprenant plusieurs signes appartenant à une première série de signes lors de l'opération de saisie de cette information même lorsque cette opération peut être observée par un tiers.
  • En vue de la réalisation de ce but, le procédé selon l'invention consiste à définir une seconde série de signes; à afficher, sur des moyens d'affichage, les première et seconde séries de signes de façon que chaque signe de la première soit disposé en regard d'un signe de la seconde, et à utiliser des signes de la seconde série de signes en regard desquels se trouvent les signes de la première série de signes composant ladite information confidentielle pour la désignation par l'utilisateur de cette information confidentielle.
  • Ainsi, l'utilisateur ne désigne pas directement les signes composant l'information confidentielle mais des signes - ceux de la seconde série - qui sont corrélés à ceux-ci selon un lieu de corrélation qui n'apparaît pas explicitement sur les moyens d'affichage. En conséquence, la seule observation des moyens d'affichage par un tiers ne permet pas à celui-ci d'en déduire les signes confidentiels saisis.
  • Selon une première variante du procédé selon l'invention, on utilise un clavier distinct des moyens d'affichage et comportant plusieurs touches, on identifie chacune des touches du clavier en lui affectant un signe appartenant à la seconde série de signes, on affiche, sur des moyens d'affichage, les première et seconde séries de signes selon une distribution mutuelle aléatoire connue du terminal; et on réalise la désignation des signes de la première série composant ladite information confidentielle en actionnant chaque touche du clavier dont le signe correspond au signe de la seconde série situé en regard de l'un des signes, appartenant à la première série, constituant de ladite information confidentielle.
  • Ainsi, lorsqu'un utilisateur saisit une information confidentielle, les touches du clavier qu'il frappe ne comportent pas les signes de son code mais des signes correspondants selon une correspondance qui est donnée à l'utilisateur par l'affichage simultané des deux séries de signes. Etant donné que cette correspondance varie pour chaque saisie de l'information confidentielle en fonction du positionnement relatif des séries de signes, la seule connaissance des touches frappées sur le clavier lors d'une saisie est sans utilité pour un fraudeur.
  • Selon une version avantageuse de cet aspect de l'invention, au moins l'une des séries de signes disparaît dès qu'une touche est frappée. Ainsi, il n'est pas possible pour un fraudeur de regarder d'abord la touche qui est frappée puis de prendre connaissance du signe correspondant de la première série en observant les séries affichées.
  • A l'aide des versions précédemment décrites, l'utilisateur peut désormais saisir une information confidentielle sans divulguer le moindre renseignement à un tiers n'observant que le clavier ou que l'écran.
  • Selon une seconde variante du procédé selon l'invention, une solution au problème d'un tiers observant à la fois l'écran et le clavier est apportée; pour ce faire, on définit secrètement, parmi les signes de la seconde série, au moins un signe de référence connu du terminal et de l'utilisateur, puis on fait afficher, en regard des signes de la seconde série de signes, des signes de la première série de façon qu'à chaque fois, l'un des signes composant ladite information confidentielle soit disposé en regard dudit signe de référence.
  • Selon une version avantageuse de cet aspect de l'invention, on affiche l'ensemble des signes de la première série dans un ordre quelconque pendant toute l'opération de saisie, on provoque le décalage de cet ensemble par rapport à celui des signes de la seconde série afin de disposer au moins un signe composant ladite information confidentielle devant ledit signe de référence et on valide la saisie lorsque l'utilisateur envoie un ordre de validation au terminal indiquant qu'il a placé ce signe confidentiel en regard du signe de référence.
  • Selon encore une autre version de l'invention dans lequel le terminal comprend un clavier à plusieurs touches, on identifie chacune des touches dudit clavier en lui affectant un signe appartenant à la première série de signes et on affiche, pour chaque touche actionnée, le signe de la première série affecté à cette touche en regard d'un signe de la seconde série, le terminal étant agencé pour effectuer une comparaison entre le signe de la première série ainsi placé par l'utilisateur devant le signe de référence et au moins un des signes de l'information confidentielle.
  • L'invention concerne aussi un terminal comprenant des moyens d'affichage et des moyens pour saisir une information confidentielle fournie par un utilisateur, ladite information comprenant plusieurs signes appartenant à une première série de signes, ledit terminal étant agencé pour afficher, sur des moyens d'affichage, ladite première et une seconde séries de signes de façon que chaque signe de la première série soit disposé en regard d'un signe de la seconde série et comportant, d'une part, des moyens d'utilisation des signes de la seconde série situés en regard des signes constituant l'information confidentielle pour permettre à l'utilisateur de désigner les signes de la première série qui composent ladite information confidentielle et d'autre part, des moyens de validation des saisies.
  • D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de différentes versions de l'invention en relation avec les figures ci-jointes parmi lesquelles :
    • la figure 1 illustre de façon schématique une partie d'un terminal mettant en oeuvre une première variante du procédé selon l'invention,
    • la figure 2 est une représentation schématique de l'écran d'affichage dans une étape postérieure à la figure 1, en relation avec une variante de réalisation du procédé selon l'invention,
    • la figure 3 est une illustration schématique de l'écran d'un terminal en relation avec une autre version du procédé selon l'invention,
    • la figure 4 est une illustration de l'écran du terminal postérieurement à la figure 3, en relation avec la version du procédé de la figure 3.
    • la figure 5 est une autre illustration du procédé selon la figure 3, comportant une seconde série de signes constituée de flèches, et
    • la figure 6 illustre de façon schématique une partie d'un terminal mettant en oeuvre une seconde variante du procédé selon l'invention.
  • En référence à la figure 1, une première variante de réalisation du procédé selon l'invention est destinée à permettre la protection d'une information confidentielle, par exemple le code d'une carte bancaire, lors de sa saisie sur un clavier d'un terminal. Sur la figure 1 on a représenté seulement le clavier du terminal généralement désigné en 1, et l'écran d'affichage du terminal généralement désigné en 2. De façon connue en soi, l'information confidentielle est composée de signes appartenant à une série de signes, par exemple des chiffres dans l'exemple illustré. Dans la suite de la description, on supposera que l'information confidentielle est composée de quatre signes et que dans les exemples illustrés, ces quatre signes sont les chiffres 4723.
  • Selon cette variante de l'invention, on représente sur les touches 5 du clavier 1 du terminal, une seconde série de signes et on affiche sur le terminal d'une part la première série de signes qui est ici disposée selon une ligne 3 sur l'écran d'affichage, et d'autre part la seconde série de signes qui est ici disposée selon une ligne 4 sur l'écran d'affichage au-dessus de la ligne 3 de la première série de signes, la première et la seconde séries de signes étant affichées selon une position relative aléatoire c'est-à-dire que la correspondance entre les signes de la première série et les signes de la seconde série peut varier chaque fois qu'une carte est introduite dans le terminal. Ainsi, les touches qui doivent être frappées sur le clavier varient à chaque nouvel affichage des deux séries de signes de sorte qu'un tiers qui observe seulement les touches frappées par l'utilisateur ne pourra pas réutiliser l'information obtenue lors d'une saisie ultérieure.
  • Selon une première version de l'invention, on suppose que la première et la seconde série de signes restent affichées avec la même position relative pendant que l'utilisateur saisit les différents signes sur le clavier. Dans le cas envisagé, l'utilisateur va donc frapper successivement sur le clavier les touches comportant ϑ puis
    Figure imgb0001
    , puis π, et enfin
    Figure imgb0002
    . Pour faciliter la saisie de l'information confidentielle par l'utilisateur, I'écran d'affichage 2 comporte de préférence de façon habituelle une ligne 6 de repères indiquant le nombre de signes déjà saisis et permettant ainsi à l'utilisateur de savoir à quelle position de l'information confidentielle il se trouve. Dans l'exemple illustré les signes de la ligne 6 sont au départ des points qui sont progressivement remplacés par des étoiles chaque fois que l'utilisateur saisit un signe.
  • On remarquera que dans cette version du procédé de l'invention un fraudeur qui observe seulement le clavier ne peut en aucune façon appréhender l'information confidentielle puisqu'il ne connaît pas la correspondance entre les signes frappés sur le clavier et les chiffres qui composent le code. Toutefois, s'il a en plus la possibilité de voir l'écran, il pourra mémoriser la correspondance entre les deux séries de signes, ou plus simplement regarder cette correspondance chaque fois qu'il verra l'utilisateur frapper une des touches du clavier. En effet, la lecture de la correspondance implique une tension relativement soutenue de l'utilisateur qui a tendance à vérifier qu'il ne se trompe pas de signes de la seconde série et agit donc plus lentement que d'habitude. Dans ce cas, il sera donc possible pour un fraudeur qui aura vu l'utilisateur frapper la touche ϑ de regarder ensuite l'écran et de constater que ϑ correspond au chiffre 4, et d'effectuer ainsi successivement le décodage des signes frappés par l'utilisateur.
  • Pour éviter une telle manoeuvre du fraudeur, on prévoit de préférence, selon une autre version de l'invention, de changer la position relative de la première et de la seconde série de signes après la saisie de chaque signe de l'information confidentielle. Ainsi, même lorsqu'un tiers a la possibilité d'observer non seulement le clavier mais également l'affichage des séries de signes, la fréquence de changement très importante de la correspondance entre les signes de la première série et de la seconde série augmente la difficulté de mémoriser cette correspondance simultanément à la position de la touche frappée par l'utilisateur. On a illustré sur la figure 2 l'affichage qui est vu par l'utilisateur sur l'écran dès qu'il a frappé la touche ϑ. Selon la version illustrée, la seconde série de signes est restée dans la même position mais la première série de signes est affichée selon une nouvelle disposition des chiffres tandis que dans la ligne de repères 6 le premier point a été remplacé par une étoile. Selon cette version de l'invention, après avoir commencé comme précédemment par frapper la touche ϑ, l'utilisateur va donc cette fois frapper la touche
    Figure imgb0003
    qui correspond au deuxième chiffre, 7, de son code. On remarquera qu'il n'est donc pas possible pour un fraudeur qui a attendu de voir la touche frappée par l'utilisateur de déterminer le signe correspondant de la première série. En effet, le fraudeur qui a attendu de voir l'utilisateur frapper la touche ϑ et qui regarde alors l'écran d'affichage lira que le chiffre correspondant à ϑ est le chiffre 3 et fera donc une erreur dans l'appréciation du premier chiffre de l'information confidentielle. Pour pouvoir obtenir l'information confidentielle, le fraudeur devra donc mémoriser successivement les correspondances entre la première et la seconde série de signes avant que l'utilisateur ne frappe un signe, ce qui réduit considérablement le risque d'avoir un fraudeur capable de mémoriser l'ensemble des signes de l'information confidentielle.
  • Dans l'exemple illustré sur les figures 1 et 2, les deux séries de signes sont affichées sur l'écran mais seuls les signes de la première série ont une position variable. On remarquera qu'il est bien entendu possible de faire varier également la position des signes de la seconde série ou encore de faire varier la position des signes de la seconde série tout en maintenant fixe la position des signes de la première série.
  • Les figures 3 à 5 illustrent une autre version du procédé selon l'invention. Dans cette version, les signes de la seconde série sont cette fois disposés en dessous des signes de la première série et sont disposés de façon fixe sur le boîtier du terminal en dessous de l'écran d'affichage. Cette disposition ne caractérise pas cette version du procédé de l'invention et l'on pourrait adopter pour les signes la même disposition que sur les figures 1 et 2. Ce qui caractérise cette version du procédé de l'invention est le fait que la seconde série de signes comporte cette fois un nombre de signes distincts inférieur à la première série de signes de sorte que pour avoir une correspondance entre chacun des signes de la première série de signes et les signes de la seconde série de signes, il est nécessaire d'affecter un même signe de la seconde série à plusieurs signes de la première série. Dans l'exemple illustré sur les figures 3 et 4, la première série de signes comporte comme précédemment dix chiffres, de zéro à neuf, et la seconde série de signes comporte cette fois cinq signes distincts seulement qui sont
    Figure imgb0004
    , ϑ,
    Figure imgb0005
    ,
    Figure imgb0006
    ,
    Figure imgb0007
    . Afin qu'un signe de la seconde série corresponde à chaque signe de la première série, certains signes de la seconde série sont représentés avec une accolade pour montrer les signes de la première série auxquels ils sont affectés. Ainsi le
    Figure imgb0008
    est affecté à deux chiffres ainsi que le ϑ et le
    Figure imgb0009
    tandis que le
    Figure imgb0010
    est affecté à trois chiffres et le
    Figure imgb0011
    est affecté à un seul chiffre.
  • Lors de l'introduction d'une carte, les signes de la première série sont affichés de façon aléatoire pour qu'à chaque signe de la première série corresponde un signe de la seconde série. On remarquera à ce propos que la position des signes de la première série peut être totalement aléatoire, c'est-à-dire que les signes de la première série sont disposés non seulement de façon aléatoire par rapport aux signes de la seconde série, mais sont également disposés de façon aléatoire les uns par rapport aux autres, ou de façon pseudo-aléatoire c'est-à-dire que tout en étant disposés de façon aléatoire par rapport aux signes de la seconde série, les chiffres de la première série sont disposés de façon ordonnancée les uns par rapport aux autres. C'est le cas dans l'exemple illustré sur la figure 3 où les chiffres sont ordonnés les uns par rapport aux autres selon une séquence en boucle, la position aléatoire par rapport aux signes de la seconde série étant déterminée par un décalage aléatoire de la séquence. En particulier sur la figure 3, le zéro correspond à la deuxième case du
    Figure imgb0012
    de la seconde série.
  • En supposant que la position des signes de la première série reste constante pendant toute la saisie de l'information confidentielle, un utilisateur ayant le code 4723 va donc saisir, dans le cas de la figure 3, successivement les signes ϑ,
    Figure imgb0013
    ,
    Figure imgb0014
    et
    Figure imgb0015
    . Contrairement à la version qui avait été décrite en relation avec la figure 1, un fraudeur qui observera simultanément le clavier et l'écran ne pourra pas en déduire avec certitude l'information confidentielle saisie par l'utilisateur. En effet, lorsqu'un fraudeur voit l'utilisateur saisir le premier signe ϑ, il ne peut savoir si ce signe correspond au chiffre 1 ou au chiffre 4. De même, lorsque l'utilisateur saisit le signe
    Figure imgb0016
    , un observateur ne peut savoir si ce
    Figure imgb0017
    correspond au chiffre 0, au chiffre 5 ou au chiffre 7. De même, le signe
    Figure imgb0018
    correspond au chiffre 2 ou au chiffre 8. Seul le signe
    Figure imgb0019
    correspond uniquement au chiffre 6. Dans ce cas la même séquence de signes de la seconde série aurait été saisie par un utilisateur dont le code aurait été 1529 ou 4089.
  • En supposant qu'un observateur ait réussi à mémoriser la correspondance complète entre les signes de la première et de la seconde série, et la succession des touches frappées par l'utilisateur et qu'il veuille réutiliser cette information lors d'une saisie ultérieure, il se trouvera confronté à une nouvelle table de correspondance comme illustré par exemple sur la figure 4. Sur cette figure, un nouveau décalage a été effectué entre la série de chiffres formant la première série de signes et la seconde série de signes. Il se trouve que le choix entre le 1 et le 4 qui a pu être relevé par un observateur lors de la saisie précédente, se trouve cette fois illustré par un
    Figure imgb0020
    et un
    Figure imgb0021
    , c'est-à-dire qu'il existe une chance sur deux pour le fraudeur de se tromper dans la saisie du premier signe constituant l'information confidentielle. De même, un fraudeur aura de nouveau un doute concernant le second signe à saisir puisque les chiffres 0, 5 et 7 qui correspondaient au signe
    Figure imgb0022
    dans la figure 3 sont représentés sur la figure 4 par les signes
    Figure imgb0023
    ,
    Figure imgb0024
    ou
    Figure imgb0025
    . On remarque donc que la probabilité pour un observateur de pouvoir ressaisir exactement l'information confidentielle est extrêmement faible. Ce risque est encore minimisé si l'on prévoit comme précédemment de changer la correspondance entre la première série de signes et la seconde série de signe chaque fois qu'un signe vient d'être saisi.
  • La variante de la figure 5 se distingue de celle de la figure 3 en ce que les pictogrammes élaborés, constitués par les signes de la seconde série, sont remplacés ici par des signes plus simples, construits à partir d'un seul signe élémentaire, à savoir un triangle isocèle. La seconde série de signes comprend cinq signes, chacun se distinguant par un nombre de triangles particuliers ou une orientation particulière de ceux-ci. Ainsi, les chiffres 2 à 4 de la première série de signes sont tous les trois désignés par le même signe constitué par deux triangles 6 juxtaposés et orientés vers la droite de la figure 5. Une accolade 7 définit cette correspondance. Les chiffres 0 et 1 sont désignés par un seul triangle 6 ayant la même orientation que pour les chiffres 2 à 4. Une seconde série de ce type, construite à partir d'un seul signe simple, est avantageuse en ce que l'utilisation mémorise immédiatement l'ensemble des signes utilisés. Par ailleurs, les chiffres de la première série de signes (par exemple 2 à 4) désignés par le même signe de la seconde série sont juxtaposés, de sorte qu'un seul signe (ici, les deux triangles 6) les désignent simultanément, ce qui facilite encore la tâche de l'utilisateur.
  • La figure 6 illustre une autre variante de réalisation du procédé dans laquelle on a supposé que, en plus des chiffres 4723, le code confidentiel de l'utilisateur comprend deux signes de référence secrets 3 et 9 parmi les signes de la seconde série, tous ces signes étant connus de l'utilisateur et du terminal lors de la saisie. Ces signes de référence peuvent être par exemple fournis à l'utilisateur, en même que l'information confidentielle, par l'organisme habilité, lors de la souscription au service demandé.
  • Dans cette figure 6 les deux séries sont identiques, les signes les composant étant ici les chiffres de 0 à 9. Le terminal affiche donc la seconde série de signes 61, soit de façon figée, les signes étant gravés sur les moyens d'affichages, soit de façon aléatoire. Des cases d'affichages sont prévues afin d'afficher en regard de ces signes de la seconde série ceux de la première qui vont être saisis. Dans l'exemple de la figure 6, on a grisé les cases 63 correspondant aux cases placées en regard des signes de référence 3 et 9. Bien entendu, l'affichage à l'écran étant banalisé, il n'apparaît aucune indication permettant à un fraudeur de déterminer lesquels des signes affichés sont ceux de référence.
  • Le clavier 65 associé à ces moyens d'affichage comporte des touches identifiées par les signes 0 à 9 et permet à l'utilisateur d'entrer ces signes qui sont alors affichés au fur et à mesure des saisies dans les cases situées en regard des signes de la seconde série. L'utilisateur va donc entrer des signes sans intérêt dans toutes les cases autres que celles ici référencées 63. Au contraire, il entre les deux premiers chiffres, 4 et 7, de son information confidentielle dans ces cases 63. Cette saisie est complète lorsque toutes les cases sont remplies et le terminal propose alors à l'utilisateur d'entrer de nouveau une série de signes en regard de la série comportant les signes de référence, afin de saisir de la même façon les deux chiffres de son information confidentielle 2 et 3 restants. Pour un observateur tiers, il est possible au prix d'un effort de mémorisation supplémentaire de retenir la combinaison totale saisie, mais il n'a aucun moyen de déterminer lesquels des signes ont une importance particulière. Dans le cas où les signes de la seconde série sont affichés au départ de façon aléatoire, saisir cette combinaison ne lui apporte rien.
  • On peut aussi prévoir un système de défilement de signes de la première série sous forme d'une séquence affichée en regard de la seconde série. Des moyens de décalage de ces signes sont prévus à cet effet. Par exemple, deux touches de décalage, respectivement vers la gauche et vers la droite, ou bien même une seule touche provoquant le défilement cyclique des signes de la première série, peuvent être utilisées.
  • A chaque pression sur une de ces touches, ou après un laps de temps donné assez court, la séquence est donc décalée d'une position dans le sens choisi, et ce de façon cyclique, afin qu'il y ait toujours un signe de la première série placé en regard d'un signe de la seconde. Lorsque le premier signe de l'information confidentielle se situe en regard d'un des signes de référence, l'utilisateur donne un ordre de validation, par exemple à l'aide d'une touche de validation ou par une commande vocale.
  • Les signes d'au moins une des deux séries sont alors affichés selon une nouvelle séquence aléatoire avant l'entrée du signe suivant de l'information confidentielle. Cela suffit en général à indiquer à l'utilisateur que le signe précédent a été effectivement saisi par le système et que le système attend la saisie suivante.
  • Le cycle se répète jusqu'à ce que la totalité de l'information confidentielle soit saisie. A la fin de l'opération, on peut simplement faire afficher un message ou effacer les séquences de signes, signalant à l'utilisateur que la saisie est terminée. On peut aussi prévoir l'affichage d'un caractère, par exemple un signe *, pour chaque signe saisi.
  • Dans le cas présenté à la figure 6, les signes de l'information confidentielle sont entrés de façon ordonnée, suivant un arrangement (1..i..n). Afin de confondre un observateur, cette information peut être saisie de façon désordonnée. Le terminal présente à cette fin un message demandant à l'utilisateur de placer son ou ses signes de rang i regard de son ou ses signes de référence. De cette façon, l'ordre de saisie est brouillé et change à chaque nouvelle saisie.
  • Dans le cas où l'information confidentielle est composée de chiffres, comme dans l'exemple de la figure 6, le message du terminal peut de plus demander à l'utilisateur de placer le chiffre résultant d'une fonction de ceux de rang i, j de son information confidentielle en regard des signes de référence. Bien entendu, cette fonction est modifiée lors de chaque saisie.
  • Supposons maintenant que le message comporte :
       Case secrète 1 : mettez votre chiffre de code de rang 3, plus 1
       Case secrète 2 : mettez votre chiffre de code de rang 1, moins 1.
  • L'utilisateur doit alors saisir les chiffres 3 (chiffre 2 plus 1) et 3 (chiffre 4 moins 1) dans les cases 63 correspondant aux signes de référence. Un fraudeur éventuel qui prend connaissance du message et qui retient les chiffres saisis ne sait pas auxquels des chiffres saisis il doit appliquer ces fonctions pour obtenir l'information confidentielle.
  • Bien entendu l'invention n'est pas limitée au mode de réalisation décrit et on peut y apporter des variantes de réalisation sans sortir du cadre de l'invention. En particulier, bien que les signes de la première série aient été illustrés par des chiffres, on peut prévoir des signes quelconques, les signes utilisés pouvant même être différents d'une carte à une autre, l'affichage des signes de la première série étant alors fait par le terminal en fonction d'une codification contenue dans la carte.
  • On peut également prévoir des signes identiques pour la première et la seconde séries de signes. Il faut dans ce cas que les séries de signes soient clairement indiquées sur l'écran d'affichage sans quoi le risque d'erreurs de saisie risque d'être très grand.

Claims (15)

  1. Procédé de saisie, par un terminal, d'une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes (3), caractérisé en ce qu'il comprend les étapes suivantes consistant à :
    - définir une seconde série de signes (4);
    - afficher, sur des moyens d'affichage, les première et seconde séries de signes de telle façon que chaque signe de la première série de signes soit disposé en regard d'un signe de la seconde série de signes; et
    - utiliser des signes de la seconde série de signes en regard desquels se trouvent les signes de la première série de signes composant ladite information confidentielle pour la désignation par l'utilisateur de cette information confidentielle.
  2. Procédé selon la revendication 1, caractérisé en ce que l'on utilise un clavier (1) distinct des moyens d'affichage et comprenant plusieurs touches, et en ce que l'on procède aux étapes suivantes consistant à :
    - identifier chacune des touches du clavier en lui affectant un signe appartenant à la seconde série de signes (4);
    - afficher, sur les moyens d'affichage, les première et seconde séries de signes selon une distribution mutuelle aléatoire, connue du terminal; et
    - la désignation des signes de la première série composant ladite information confidentielle se fait en actionnant chaque touche du clavier (1) dont le signe correspond au signe de la seconde série (4) situé en regard de l'un des signes de la première série (3) constituant ladite information confidentielle.
  3. Procédé selon la revendication 2, caractérisé en ce qu'au moins l'une des séries de signes (3, 4) disparaît dès qu'une touche du clavier (1) est frappée.
  4. Procédé selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes :
    - définir secrètement, parmi les signes de la seconde série (4), au moins un signe de référence connu du terminal et de l'utilisateur; et
    - afficher, en regard des signes de la seconde série de signes, respectivement, les signes de la première série de telle façon qu'à chaque fois l'un des signes confidentiels composant ladite information confidentielle soit disposé en regard dudit signe de référence.
  5. Procédé selon la revendication 4, caractérisé en ce que :
    - pendant toute l'opération de saisie, l'ensemble des signes de la première série (3) est affiché dans un ordre quelconque;
    - l'ensemble de ces signes (3) est décalé par rapport à ceux de la seconde série (4) afin de disposer au moins un signe confidentiel composant ladite information confidentielle devant ledit signe de référence; et
    - l'utilisateur envoie un ordre de validation au terminal lorsque ce signe confidentiel est disposé devant le signe de référence.
  6. Procédé selon la revendication 4, caractérisé en ce que l'on utilise un clavier (1) à plusieurs touches, chacune des touches étant identifiée en lui affectant un signe appartenant à la première série de signes (3), l'affichage de chacun des signes de la première série (3) en regard des signes de la seconde série (4) s'effectuant en actionnant la touche identifiée par ce signe, le terminal étant agencé pour effectuer une comparaison entre le signe de la première série ainsi placé par l'utilisateur devant le signe de référence et au moins un des signes de l'information confidentielle.
  7. Procédé selon la revendication 6, caractérisé en ce l'information confidentielle comprend plusieurs signes confidentiels rangés selon un rang déterminé (1...i...n) et, avant l'affichage des signes de la première série (3) par l'utilisateur, le terminal envoie un message à celui-ci lui ordonnant de placer le signe confidentiel de rang i en regard du signe de référence.
  8. Procédé selon la revendication 7, caractérisé en ce que les signes de la première série (3) composant ladite information confidentielle sont des chiffres et le terminal ordonne à l'utilisateur de placer en regard du signe de référence le résultat d'une fonction du chiffre de rang i de ladite information confidentielle.
  9. Procédé selon la revendication 1, caractérisé en ce que la seconde série de signes (4) comporte un nombre de signes distincts inférieur au nombre des signes de la première série (3).
  10. Procédé selon la revendication 1, caractérisé en ce que les signes de la seconde série (4) sont différents de ceux de la première série (3).
  11. Terminal comprenant des moyens d'affichage et des moyens pour saisir une information confidentielle fournie par un utilisateur, ladite information comprenant plusieurs signes appartenant à une première série de signes (3), ledit terminal étant caractérisé en ce qu'il est agencé pour afficher ladite première et une seconde séries de signes (4) de telle façon que chaque signe de la première série (3) soit disposé en regard d'un signe de la seconde série (4) et il comporte :
    - des moyens d'utilisation des signes de la seconde série (4) pour permettre à l'utilisateur de désigner les signes de la première série (3) constituant ladite information confidentielle; et
    - des moyens de validation des saisies.
  12. Terminal selon la revendication 11 caractérisé en ce qu'il comprend un clavier (1) distinct des moyens d'affichage et équipé de plusieurs touches (5), chacune des touches du clavier étant identifiée au moyen d'un signe appartenant à ladite seconde série de signes (4) et en ce que l'actionnement de chaque touche dudit clavier dont le signe correspond au signe de la seconde série (4) affiché en regard de l'un des signes constituant ladite information confidentielle, correspond à la saisie de ce signe constituant de ladite information confidentielle.
  13. Terminal selon la revendication 11, caractérisé en ce qu'il comporte :
       des moyens de mémorisation d'au moins un signe de référence connu de l'utilisateur et appartenant à la seconde série de signes (4); et
       des moyens pour permettre à l'utilisateur de faire afficher les signes de la première série (3) de telle façon qu'un des signes constituant l'information confidentielle soit disposé en regard dudit signe de référence.
  14. Terminal selon la revendication 11, caractérisé en ce que la seconde série de signes (4) comporte un nombre de signes distincts inférieur au nombre des signes de la première série (3).
  15. Terminal selon la revendication 11, caractérisé en ce que les signes de la seconde série (4) sont différents de ceux de la première série (3).
EP94401499A 1993-07-01 1994-07-01 Procédé de saisie d'une information confidentielle et terminal associé Expired - Lifetime EP0632413B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9308073A FR2708358B1 (fr) 1993-07-01 1993-07-01 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
FR9308073 1993-07-01

Publications (2)

Publication Number Publication Date
EP0632413A1 true EP0632413A1 (fr) 1995-01-04
EP0632413B1 EP0632413B1 (fr) 2000-03-15

Family

ID=9448801

Family Applications (1)

Application Number Title Priority Date Filing Date
EP94401499A Expired - Lifetime EP0632413B1 (fr) 1993-07-01 1994-07-01 Procédé de saisie d'une information confidentielle et terminal associé

Country Status (16)

Country Link
US (1) US5815083A (fr)
EP (1) EP0632413B1 (fr)
JP (1) JP2746757B2 (fr)
KR (1) KR0146434B1 (fr)
CN (1) CN1047856C (fr)
AT (1) ATE190743T1 (fr)
AU (1) AU664673B2 (fr)
CA (1) CA2143651C (fr)
DE (1) DE69423390T2 (fr)
DK (1) DK0632413T3 (fr)
ES (1) ES2145111T3 (fr)
FR (1) FR2708358B1 (fr)
NO (1) NO308148B1 (fr)
SG (1) SG48009A1 (fr)
TW (1) TW346579B (fr)
WO (1) WO1995001616A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US7229007B1 (en) 1999-12-03 2007-06-12 Ncr Corporation Self-service terminal

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4173901A (en) * 1978-07-24 1979-11-13 Ford Motor Company Ball joint and pole assembly for starter motor
US6549194B1 (en) * 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
BR0300474A (pt) * 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7725388B2 (en) * 2003-05-05 2010-05-25 Hewlett-Packard Development Company, L.P. Verification of electronic financial transactions
KR100743854B1 (ko) * 2004-05-31 2007-08-03 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US8448226B2 (en) * 2005-05-13 2013-05-21 Sarangan Narasimhan Coordinate based computer authentication system and methods
KR100718984B1 (ko) * 2005-09-09 2007-05-16 주식회사 비티웍스 입력내용 노출 방지를 위한 가상 키보드 디스플레이 장치및 방법
US7836492B2 (en) * 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
JP4924603B2 (ja) * 2006-03-01 2012-04-25 日本電気株式会社 顔認証装置、顔認証方法およびプログラム
KR101841039B1 (ko) * 2011-11-28 2018-03-28 삼성전자주식회사 패스워드 인증 방법 및 이를 이용한 휴대기기
JP5539415B2 (ja) * 2012-01-19 2014-07-02 シャープ株式会社 情報処理装置及びプログラム
USD710381S1 (en) 2012-03-07 2014-08-05 Apple Inc. Display screen or portion thereof with icon
US9030293B1 (en) * 2012-05-04 2015-05-12 Google Inc. Secure passcode entry
US9367842B2 (en) 2012-06-12 2016-06-14 Square, Inc. Software pin entry
GB2516419A (en) * 2013-06-14 2015-01-28 Mastercard International Inc A voice-controlled computer system
CN104281272B (zh) * 2013-07-11 2018-07-03 北京数码视讯科技股份有限公司 密码输入处理方法及装置
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9613356B2 (en) * 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9558491B2 (en) * 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
USD711427S1 (en) 2013-10-22 2014-08-19 Apple Inc. Display screen or portion thereof with icon
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
USD877174S1 (en) 2018-06-03 2020-03-03 Apple Inc. Electronic device with graphical user interface

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
WO1981002349A1 (fr) * 1980-02-15 1981-08-20 Rehm Pty Ltd Ameliorations a des moyens de securite
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB2153568A (en) * 1984-01-27 1985-08-21 Gen Electric Co Plc Input selection apparatus
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
WO1993011551A1 (fr) * 1991-12-06 1993-06-10 Maurras Jean Francois Clavier a initialisation aleatoire

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1512342A (en) * 1975-02-20 1978-06-01 Omron Tateisi Electronics Co Apparatus for displaying numerical value information
US4727357A (en) * 1984-06-08 1988-02-23 Amtel Communications, Inc. Compact keyboard system
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
JPH02171028A (ja) * 1988-12-23 1990-07-02 Matsushita Refrig Co Ltd 個人識別システム
US5274370A (en) * 1989-05-08 1993-12-28 Morgan Douglas J Reduced indicia high security locks
AU6948591A (en) * 1990-02-01 1991-08-08 Russell Francis Dumas Pin-number/word conversion device
WO1992006464A1 (fr) * 1990-10-01 1992-04-16 Motorola, Inc. Affichage a cristaux liquides
US5128672A (en) * 1990-10-30 1992-07-07 Apple Computer, Inc. Dynamic predictive keyboard
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
JP2899480B2 (ja) * 1992-06-13 1999-06-02 美和ロック株式会社 暗証符号入力盤

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
WO1981002349A1 (fr) * 1980-02-15 1981-08-20 Rehm Pty Ltd Ameliorations a des moyens de securite
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB2153568A (en) * 1984-01-27 1985-08-21 Gen Electric Co Plc Input selection apparatus
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
WO1993011551A1 (fr) * 1991-12-06 1993-06-10 Maurras Jean Francois Clavier a initialisation aleatoire

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
GB2313460B (en) * 1996-05-21 1998-07-08 Bosch Gmbh Robert Graphical password entry
US7229007B1 (en) 1999-12-03 2007-06-12 Ncr Corporation Self-service terminal

Also Published As

Publication number Publication date
CN1111462A (zh) 1995-11-08
AU7189494A (en) 1995-01-24
CN1047856C (zh) 1999-12-29
AU664673B2 (en) 1995-11-23
ATE190743T1 (de) 2000-04-15
FR2708358B1 (fr) 1995-09-01
DE69423390D1 (de) 2000-04-20
JP2746757B2 (ja) 1998-05-06
DK0632413T3 (da) 2000-06-26
EP0632413B1 (fr) 2000-03-15
JPH07509583A (ja) 1995-10-19
KR0146434B1 (ko) 1998-12-01
NO308148B1 (no) 2000-07-31
US5815083A (en) 1998-09-29
ES2145111T3 (es) 2000-07-01
NO950783L (no) 1995-04-28
NO950783D0 (no) 1995-02-28
CA2143651C (fr) 2000-06-13
WO1995001616A1 (fr) 1995-01-12
DE69423390T2 (de) 2000-08-24
TW346579B (en) 1998-12-01
FR2708358A1 (fr) 1995-02-03
SG48009A1 (en) 1998-04-17

Similar Documents

Publication Publication Date Title
EP0632413B1 (fr) Procédé de saisie d&#39;une information confidentielle et terminal associé
EP1254437B1 (fr) Activation de service par carte pre-payee virtuelle
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l&#39;aide d&#39;un support portatif tel qu&#39;une carte à mémoire
EP0338936B1 (fr) Dispositif portable électronique destiné à être utilisé en liaison avec un écran
EP0402210B1 (fr) Procédé pour vérifier l&#39;intégrité d&#39;un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP0710386A1 (fr) Systeme pour transactions securisees par telephone
EP0426541A1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
WO2001054073A1 (fr) Procédé pour la production d&#39;une structure de données, utilisable dans l&#39;identification par mot de passe
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
FR2528197A1 (fr) Procede de controle de l&#39;usage de documents reserves, documents et dispositifs pour sa mise en oeuvre
WO2019141915A1 (fr) Procédé d&#39;authentification d&#39;une signature tridimensionnelle
FR2819323A1 (fr) Procede d&#39;acces a un systeme securise
FR2823892A1 (fr) Borne de stationnement payant pour une pluralite d&#39;emplacements de stationnement
FR2819067A1 (fr) Procede de gestion d&#39;un acces a un systeme sensible, son pupitre d&#39;acces et son utilisation associee
EP0924600B1 (fr) Appareil électronique comportant un dispositif de protection pour une mémoire et procédé pour protéger des données dans une mémoire
FR2812423A1 (fr) Systeme de paiement par carte d&#39;une transaction sur internet
WO2002089079A1 (fr) Procede et dispositif d&#39;attribution d&#39;un code d&#39;authentification
FR2925799A1 (fr) Procede de saisie d&#39;un identifiant, dispositif de saisie et programme d&#39;ordinateur associes, et dispositif de traitement de donnees comprenant un dispositif de saisie.
FR2772167A1 (fr) Systeme d&#39;authentification d&#39;un ticket electronique de stationnement payant
EP2461268A1 (fr) Procédé de sélection d&#39;un dispositif électronique sans contact parmi N
FR2658637A1 (fr) Carte electronique a memoire, notamment pour le stationnement.
FR3090934A1 (fr) Procédé et système de sécurisation d’opérations, et poste utilisateur associé
WO2003081540A1 (fr) Procede et systeme d&#39;exploitation d&#39;un jeu de tirage aleatoire
EP0491030A1 (fr) Procede et dispositif portatif de presentation d&#39;informations
WO2002101641A1 (fr) Carte à puce détachable sur support avec prédécoupe

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE

17P Request for examination filed

Effective date: 19941207

17Q First examination report despatched

Effective date: 19970110

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20000315

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20000315

REF Corresponds to:

Ref document number: 190743

Country of ref document: AT

Date of ref document: 20000415

Kind code of ref document: T

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20000315

REF Corresponds to:

Ref document number: 69423390

Country of ref document: DE

Date of ref document: 20000420

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: R. A. EGLI & CO. PATENTANWAELTE

ITF It: translation for a ep patent filed

Owner name: FUMERO BREVETTI S.N.C.

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20000701

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2145111

Country of ref document: ES

Kind code of ref document: T3

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed
REG Reference to a national code

Ref country code: GB

Ref legal event code: IF02

NLS Nl: assignments of ep-patents

Owner name: CP8 TECHNOLOGIES

REG Reference to a national code

Ref country code: CH

Ref legal event code: PUE

Owner name: CP8 TECHNOLOGIES

Free format text: BULL CP8#68 ROUTE DE VERSAILLES, B.P. 45#78430 LOUVECIENNES (FR) -TRANSFER TO- CP8 TECHNOLOGIES#36-38 RUE DE LA PRINCESSE#78430 LOUVECIENNES (FR)

Ref country code: CH

Ref legal event code: NV

Representative=s name: ING. MARCO ZARDI C/O M. ZARDI & CO. S.A.

REG Reference to a national code

Ref country code: FR

Ref legal event code: TP

Ref country code: FR

Ref legal event code: CA

REG Reference to a national code

Ref country code: GB

Ref legal event code: 732E

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20110624

Year of fee payment: 18

Ref country code: SE

Payment date: 20110627

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DK

Payment date: 20110622

Year of fee payment: 18

Ref country code: NL

Payment date: 20110630

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20110624

Year of fee payment: 18

Ref country code: IT

Payment date: 20110625

Year of fee payment: 18

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20110701

Year of fee payment: 18

Ref country code: DE

Payment date: 20110708

Year of fee payment: 18

Ref country code: ES

Payment date: 20110715

Year of fee payment: 18

Ref country code: FR

Payment date: 20110810

Year of fee payment: 18

BERE Be: lapsed

Owner name: *CP8 TECHNOLOGIES

Effective date: 20120731

REG Reference to a national code

Ref country code: NL

Ref legal event code: V1

Effective date: 20130201

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: SE

Ref legal event code: EUG

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120701

REG Reference to a national code

Ref country code: DK

Ref legal event code: EBP

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20130329

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120701

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120702

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120731

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120731

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120731

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130201

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130201

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 69423390

Country of ref document: DE

Effective date: 20130201

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120731

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120701

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120731

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20131018

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120702