EP0632413A1 - Procédé de saisie d'une information confidentielle et terminal associé - Google Patents
Procédé de saisie d'une information confidentielle et terminal associé Download PDFInfo
- Publication number
- EP0632413A1 EP0632413A1 EP94401499A EP94401499A EP0632413A1 EP 0632413 A1 EP0632413 A1 EP 0632413A1 EP 94401499 A EP94401499 A EP 94401499A EP 94401499 A EP94401499 A EP 94401499A EP 0632413 A1 EP0632413 A1 EP 0632413A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- signs
- series
- sign
- confidential information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Definitions
- the present invention relates to a method of entering, by a terminal, confidential information supplied by a user, this information comprising several signs belonging to a first series of signs.
- Some systems include keyboards whose signs are arranged in positions that vary from one keyboard to another so that for a third party who does not know the arrangement of signs on a keyboard in use, it is not possible to guess confidential information by simply observing the position of the keys that are typed by the user.
- This has the drawback, however, of considerably complicating the creation of the keyboard and generates errors in the introduction of confidential information when users, accustomed to a certain arrangement of the signs, do not pay attention to the fact that the keyboard considered does not include the usual layout.
- an experienced fraudster can analyze the distribution of signs on a precise keyboard before or after entering confidential information by the user and memorize the position of the keystrokes to finally deduce confidential information.
- An object of the present invention is to provide a method of protecting confidential information comprising several signs belonging to a first series of signs during the operation of entering this information even when this operation can be observed by a third party.
- the method according to the invention consists in defining a second series of signs; to display, on display means, the first and second series of signs so that each sign of the first is arranged opposite a sign of the second, and to use signs of the second series of signs opposite which are the signs of the first series of signs making up said confidential information for the designation by the user of this confidential information.
- the user does not directly designate the signs making up the confidential information but signs - those of the second series - which are correlated to these according to a correlation location which does not appear explicitly on the display means . Consequently, the mere observation of the display means by a third party does not allow the latter to deduce the confidential signs entered.
- a keyboard which is separate from the display means and comprising several keys, each of the keys on the keyboard is identified by assigning to it a sign belonging to the second series of signs, and on display means, the first and second series of signs according to a random mutual distribution known to the terminal; and the signs of the first series composing said confidential information are designated by actuating each key of the keyboard, the sign of which corresponds to the sign of the second series situated opposite one of the signs, belonging to the first series, constituting of said confidential information.
- the keys of the keyboard that he hits do not include the signs of his code but corresponding signs according to a correspondence which is given to the user by the simultaneous display of the two series of signs. Since this correspondence varies for each entry of confidential information according to the relative positioning of the series of signs, the mere knowledge of the keys struck on the keyboard during an entry is useless for a fraudster.
- At least one of the series of signs disappears as soon as a key is hit.
- a fraudster it is not possible for a fraudster to first look at the key that is hit and then to read the corresponding sign of the first series by observing the series displayed.
- the user can now enter confidential information without disclosing any information to a third party observing only the keyboard or the screen.
- a solution to the problem of a third party observing both the screen and the keyboard is provided; to do this, we secretly define, among the signs of the second series, at least one reference sign known to the terminal and of the user, then we display, opposite the signs of the second series of signs, the first series so that each time one of the signs composing said confidential information is placed opposite said reference sign.
- all of the signs of the first series are displayed in any order during the entire input operation, this set is offset relative to that of the signs of the second series in order to have at least one sign composing said confidential information in front of said reference sign and the entry is validated when the user sends a validation order to the terminal indicating that he has placed this confidential sign opposite the reference sign.
- the terminal comprises a keyboard with several keys
- each of the keys of said keyboard is identified by assigning it a sign belonging to the first series of signs and the sign is displayed, for each key pressed of the first series assigned to this key next to a sign of the second series, the terminal being arranged to make a comparison between the sign of the first series thus placed by the user in front of the reference sign and at least one of the signs of confidential information.
- the invention also relates to a terminal comprising display means and means for entering confidential information supplied by a user, said information comprising several signs belonging to a first series of signs, said terminal being arranged to display, on means of display, said first and a second series of signs so that each sign of the first series is arranged opposite a sign of the second series and comprising, on the one hand, means for using the signs of the second series located opposite the signs constituting the confidential information to allow the user to designate the signs of the first series which make up the said confidential information and on the other hand, means of validation of the entries.
- a first alternative embodiment of the method according to the invention is intended to allow the protection of confidential information, for example the code of a bank card, when it is entered on a keyboard of a terminal.
- confidential information for example the code of a bank card
- FIG. 1 only the terminal keyboard generally designated at 1 is shown, and the terminal display screen generally designated at 2.
- confidential information is composed of signs belonging to a series of signs, for example numbers in the example illustrated.
- the confidential information is composed of four signs and that in the examples illustrated, these four signs are the numbers 4723.
- a second series of signs is shown on the keys 5 of the keyboard 1 of the terminal, and the first series of signs is displayed on the terminal on the one hand, which is here arranged in a line 3 on l display screen, and on the other hand the second series of signs which is here arranged along a line 4 on the display screen above line 3 of the first series of signs, the first and the second series of signs being displayed in a random relative position, that is to say that the correspondence between the signs of the first series and the signs of the second series may vary each time a card is inserted into the terminal.
- the keys which must be typed on the keyboard vary each time the two series of signs are displayed so that a third party who observes only the keys typed by the user will not be able to re-use the information obtained during an input. later.
- the display screen 2 preferably comprises in a usual manner a line 6 of markers indicating the number of signs already entered and thus allowing the user to know at what position of confidential information it is found.
- the signs of line 6 are initially points which are gradually replaced by stars each time the user enters a sign.
- the second series of signs has remained in the same position but the first series of signs is displayed according to a new arrangement of the numbers while in the line of marks 6 the first point has been replaced by a star.
- the user after having started as previously by hitting the ⁇ key, the user will therefore hit the key this time which corresponds to the second digit, 7, of its code. It will be noted that it is therefore not possible for a fraudster who has waited to see the key hit by the user to determine the corresponding sign of the first series. Indeed, the fraudster who waited to see the user hit the key ⁇ and who then looks at the display screen will read that the number corresponding to ⁇ is the number 3 and will therefore make an error in the assessment of the first number confidential information.
- the fraudster will therefore have to memorize successively the correspondences between the first and the second series of signs before the user strikes a sign, which considerably reduces the risk of having a fraudster capable of memorizing the of the signs of confidential information.
- the two series of signs are displayed on the screen but only the signs of the first series have a variable position. Note that it is of course possible to also vary the position of the signs of the second series or even to vary the position of the signs of the second series while keeping the position of the signs of the first series fixed.
- Figures 3 to 5 illustrate another version of the method according to the invention.
- the signs of the second series are this time arranged below the signs of the first series and are fixedly arranged on the terminal housing below the display screen.
- This arrangement does not characterize this version of the method of the invention and one could adopt for signs the same arrangement as in FIGS. 1 and 2.
- What characterizes this version of the method of the invention is the fact that the second series of signs this time comprises a number of distinct signs lower than the first series of signs so that in order to have a correspondence between each of the signs of the first series of signs and the signs of the second series of signs, it is necessary to assign the same sign of the second series to several signs of the first series. In the example illustrated in FIGS.
- the first series of signs comprises as previously ten digits, from zero to nine, and the second series of signs this time comprises only five distinct signs which are , ⁇ , , , .
- certain signs from the second series are represented with a brace to show the signs from the first series to which they are assigned. So the is assigned to two digits as well as the ⁇ and the while the is assigned three digits and the is assigned to a single digit.
- the signs of the first series are displayed randomly so that each sign of the first series corresponds to a sign of the second series.
- the position of the signs of the first series can be completely random, that is to say that the signs of the first series are arranged not only in a random manner with respect to the signs of the second series, but are also arranged randomly with respect to each other, or in a pseudo-random fashion, that is to say that while being randomly arranged with respect to the signs of the second series, the figures of the first series are arranged in an ordered manner with respect to each other. This is the case in the example illustrated in FIG. 3 where the figures are ordered with respect to each other in a loop sequence, the random position with respect to the signs of the second series being determined by a random shift of the sequence. In particular in Figure 3, the zero corresponds to the second box of the from the second series.
- FIG. 5 differs from that of FIG. 3 in that the elaborate pictograms, constituted by the signs of the second series, are replaced here by simpler signs, constructed from a single elementary sign, with know an isosceles triangle.
- the second series of signs comprises five signs, each distinguished by a number of particular triangles or a particular orientation of these.
- the figures 2 to 4 of the first series of signs are all three designated by the same sign constituted by two triangles 6 juxtaposed and oriented to the right of FIG. 5.
- a brace 7 defines this correspondence.
- the digits 0 and 1 are designated by a single triangle 6 having the same orientation as for the digits 2 to 4.
- a second series of this type constructed from a single simple sign, is advantageous in that the use memorizes immediately all the signs used. Furthermore, the digits of the first series of signs (for example 2 to 4) designated by the same sign of the second series are juxtaposed, so that a single sign (here, the two triangles 6) designate them simultaneously, this which further facilitates the task of the user.
- FIG. 6 illustrates another variant embodiment of the method in which it has been assumed that, in addition to the numbers 4723, the user's confidential code includes two secret reference signs 3 and 9 among the signs of the second series, all of these signs being known to the user and the terminal when entering. These reference signs can for example be provided to the user, as well as confidential information, by the authorized body, when subscribing to the requested service.
- the two series are identical, the signs composing them here being the numbers from 0 to 9.
- the terminal therefore displays the second series of signs 61, either in a fixed manner, the signs being engraved on the display means, either randomly. Display boxes are provided to display next to these signs of the second series those of the first which will be entered. In the example of FIG. 6, the boxes 63 corresponding to the boxes placed opposite the reference signs 3 and 9 have been grayed out.
- the display on the screen being trivialized, there appears to be no indication allowing a fraudster to determine which of the displayed signs are the reference ones.
- the keyboard 65 associated with these display means comprises keys identified by the signs 0 to 9 and allows the user to enter these signs which are then displayed progressively in the boxes located opposite the signs. from the second series. The user will therefore enter uninteresting signs in all the boxes other than those here referenced 63. On the contrary, he enters the first two digits, 4 and 7, of his confidential information in these boxes 63. This entry is complete when all the boxes are filled and the terminal then offers the user to re-enter a series of signs next to the series comprising the reference signs, in order to enter the two digits of his confidential information 2 and 3 in the same way remaining.
- the user gives a validation order, for example using a validation key or by voice command.
- the signs of at least one of the two series are then displayed in a new random sequence before the entry of the next sign of confidential information. This is generally sufficient to indicate to the user that the previous sign has actually been entered by the system and that the system is waiting for the next entry.
- the cycle repeats until all of the confidential information is entered. At the end of the operation, you can simply display a message or delete the sequences of signs, signaling to the user that the entry is complete. It is also possible to provide for the display of a character, for example a sign *, for each sign entered.
- the signs of the confidential information are entered in an orderly fashion, according to an arrangement (1..i..n). In order to confuse an observer, this information can be entered in a haphazard manner.
- the terminal presents a message asking the user to place his rank sign (s) next to his reference sign (s). In this way, the entry order is scrambled and changes with each new entry.
- the message from the terminal can also ask the user to place the figure resulting from a function of those of rank i, j of its confidential information with regard to the reference signs.
- this function is modified during each entry.
- the message includes: Secret box 1: put your rank code number 3, plus 1 Secret box 2: put your rank code number 1, minus 1.
- the invention is not limited to the embodiment described and it is possible to make variant embodiments without departing from the scope of the invention.
- the signs of the first series have been illustrated with numbers, any signs may be provided, the signs used may even be different from one card to another, the display of the signs of the first series being then done by the terminal according to a coding contained in the card.
- the series of signs must be clearly indicated on the display screen, otherwise the risk of input errors may be very great.
Abstract
Description
- La présente invention concerne un procédé de saisie, par un terminal, d'une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes.
- Il est connu que les moyens de paiement électroniques utilisant une carte associée à un terminal se généralisent, qu'il s'agisse de distributeurs de billets ou de moyens de paiement dans les magasins.
- Pour identifier le porteur d'une carte ou un opérateur, il est souvent demandé à ce dernier d'introduire une information confidentielle, couramment appelée code, au moyen d'un clavier associé au terminal. Les conditions dans lesquelles le code doit être introduit au moyen du clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers pendant la saisie de l'information confidentielle. Une personne mal intentionnée peut donc ensuite utiliser cette information à des fins frauduleuses.
- Certains systèmes comportent des claviers dont les signes sont disposés selon des positions qui varient d'un clavier à un autre de sorte que pour un tiers qui ne connaît pas la disposition des signes sur un clavier en cours d'utilisation, il n'est pas possible de deviner l'information confidentielle en observant simplement la position des touches qui sont frappées par l'utilisateur. Ceci a toutefois pour inconvénient de compliquer sensiblement la réalisation du clavier et engendre des erreurs d'introduction de l'information confidentielle lorsque des utilisateurs, habitués à une certaine disposition des signes, ne prêtent pas attention au fait que le clavier considéré ne comporte pas la disposition habituelle. En outre, un fraudeur expérimenté peut analyser la répartition des signes sur un clavier précis avant ou après la saisie de l'information confidentielle par l'utilisateur et mémoriser la position des touches frappées pour en déduire finalement l'information confidentielle.
- Un but de la présente invention est de proposer un procédé de protection d'une information confidentielle comprenant plusieurs signes appartenant à une première série de signes lors de l'opération de saisie de cette information même lorsque cette opération peut être observée par un tiers.
- En vue de la réalisation de ce but, le procédé selon l'invention consiste à définir une seconde série de signes; à afficher, sur des moyens d'affichage, les première et seconde séries de signes de façon que chaque signe de la première soit disposé en regard d'un signe de la seconde, et à utiliser des signes de la seconde série de signes en regard desquels se trouvent les signes de la première série de signes composant ladite information confidentielle pour la désignation par l'utilisateur de cette information confidentielle.
- Ainsi, l'utilisateur ne désigne pas directement les signes composant l'information confidentielle mais des signes - ceux de la seconde série - qui sont corrélés à ceux-ci selon un lieu de corrélation qui n'apparaît pas explicitement sur les moyens d'affichage. En conséquence, la seule observation des moyens d'affichage par un tiers ne permet pas à celui-ci d'en déduire les signes confidentiels saisis.
- Selon une première variante du procédé selon l'invention, on utilise un clavier distinct des moyens d'affichage et comportant plusieurs touches, on identifie chacune des touches du clavier en lui affectant un signe appartenant à la seconde série de signes, on affiche, sur des moyens d'affichage, les première et seconde séries de signes selon une distribution mutuelle aléatoire connue du terminal; et on réalise la désignation des signes de la première série composant ladite information confidentielle en actionnant chaque touche du clavier dont le signe correspond au signe de la seconde série situé en regard de l'un des signes, appartenant à la première série, constituant de ladite information confidentielle.
- Ainsi, lorsqu'un utilisateur saisit une information confidentielle, les touches du clavier qu'il frappe ne comportent pas les signes de son code mais des signes correspondants selon une correspondance qui est donnée à l'utilisateur par l'affichage simultané des deux séries de signes. Etant donné que cette correspondance varie pour chaque saisie de l'information confidentielle en fonction du positionnement relatif des séries de signes, la seule connaissance des touches frappées sur le clavier lors d'une saisie est sans utilité pour un fraudeur.
- Selon une version avantageuse de cet aspect de l'invention, au moins l'une des séries de signes disparaît dès qu'une touche est frappée. Ainsi, il n'est pas possible pour un fraudeur de regarder d'abord la touche qui est frappée puis de prendre connaissance du signe correspondant de la première série en observant les séries affichées.
- A l'aide des versions précédemment décrites, l'utilisateur peut désormais saisir une information confidentielle sans divulguer le moindre renseignement à un tiers n'observant que le clavier ou que l'écran.
- Selon une seconde variante du procédé selon l'invention, une solution au problème d'un tiers observant à la fois l'écran et le clavier est apportée; pour ce faire, on définit secrètement, parmi les signes de la seconde série, au moins un signe de référence connu du terminal et de l'utilisateur, puis on fait afficher, en regard des signes de la seconde série de signes, des signes de la première série de façon qu'à chaque fois, l'un des signes composant ladite information confidentielle soit disposé en regard dudit signe de référence.
- Selon une version avantageuse de cet aspect de l'invention, on affiche l'ensemble des signes de la première série dans un ordre quelconque pendant toute l'opération de saisie, on provoque le décalage de cet ensemble par rapport à celui des signes de la seconde série afin de disposer au moins un signe composant ladite information confidentielle devant ledit signe de référence et on valide la saisie lorsque l'utilisateur envoie un ordre de validation au terminal indiquant qu'il a placé ce signe confidentiel en regard du signe de référence.
- Selon encore une autre version de l'invention dans lequel le terminal comprend un clavier à plusieurs touches, on identifie chacune des touches dudit clavier en lui affectant un signe appartenant à la première série de signes et on affiche, pour chaque touche actionnée, le signe de la première série affecté à cette touche en regard d'un signe de la seconde série, le terminal étant agencé pour effectuer une comparaison entre le signe de la première série ainsi placé par l'utilisateur devant le signe de référence et au moins un des signes de l'information confidentielle.
- L'invention concerne aussi un terminal comprenant des moyens d'affichage et des moyens pour saisir une information confidentielle fournie par un utilisateur, ladite information comprenant plusieurs signes appartenant à une première série de signes, ledit terminal étant agencé pour afficher, sur des moyens d'affichage, ladite première et une seconde séries de signes de façon que chaque signe de la première série soit disposé en regard d'un signe de la seconde série et comportant, d'une part, des moyens d'utilisation des signes de la seconde série situés en regard des signes constituant l'information confidentielle pour permettre à l'utilisateur de désigner les signes de la première série qui composent ladite information confidentielle et d'autre part, des moyens de validation des saisies.
- D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de différentes versions de l'invention en relation avec les figures ci-jointes parmi lesquelles :
- la figure 1 illustre de façon schématique une partie d'un terminal mettant en oeuvre une première variante du procédé selon l'invention,
- la figure 2 est une représentation schématique de l'écran d'affichage dans une étape postérieure à la figure 1, en relation avec une variante de réalisation du procédé selon l'invention,
- la figure 3 est une illustration schématique de l'écran d'un terminal en relation avec une autre version du procédé selon l'invention,
- la figure 4 est une illustration de l'écran du terminal postérieurement à la figure 3, en relation avec la version du procédé de la figure 3.
- la figure 5 est une autre illustration du procédé selon la figure 3, comportant une seconde série de signes constituée de flèches, et
- la figure 6 illustre de façon schématique une partie d'un terminal mettant en oeuvre une seconde variante du procédé selon l'invention.
- En référence à la figure 1, une première variante de réalisation du procédé selon l'invention est destinée à permettre la protection d'une information confidentielle, par exemple le code d'une carte bancaire, lors de sa saisie sur un clavier d'un terminal. Sur la figure 1 on a représenté seulement le clavier du terminal généralement désigné en 1, et l'écran d'affichage du terminal généralement désigné en 2. De façon connue en soi, l'information confidentielle est composée de signes appartenant à une série de signes, par exemple des chiffres dans l'exemple illustré. Dans la suite de la description, on supposera que l'information confidentielle est composée de quatre signes et que dans les exemples illustrés, ces quatre signes sont les chiffres 4723.
- Selon cette variante de l'invention, on représente sur les touches 5 du clavier 1 du terminal, une seconde série de signes et on affiche sur le terminal d'une part la première série de signes qui est ici disposée selon une ligne 3 sur l'écran d'affichage, et d'autre part la seconde série de signes qui est ici disposée selon une ligne 4 sur l'écran d'affichage au-dessus de la ligne 3 de la première série de signes, la première et la seconde séries de signes étant affichées selon une position relative aléatoire c'est-à-dire que la correspondance entre les signes de la première série et les signes de la seconde série peut varier chaque fois qu'une carte est introduite dans le terminal. Ainsi, les touches qui doivent être frappées sur le clavier varient à chaque nouvel affichage des deux séries de signes de sorte qu'un tiers qui observe seulement les touches frappées par l'utilisateur ne pourra pas réutiliser l'information obtenue lors d'une saisie ultérieure.
- Selon une première version de l'invention, on suppose que la première et la seconde série de signes restent affichées avec la même position relative pendant que l'utilisateur saisit les différents signes sur le clavier. Dans le cas envisagé, l'utilisateur va donc frapper successivement sur le clavier les touches comportant ϑ puis, puis π, et enfin. Pour faciliter la saisie de l'information confidentielle par l'utilisateur, I'écran d'affichage 2 comporte de préférence de façon habituelle une ligne 6 de repères indiquant le nombre de signes déjà saisis et permettant ainsi à l'utilisateur de savoir à quelle position de l'information confidentielle il se trouve. Dans l'exemple illustré les signes de la ligne 6 sont au départ des points qui sont progressivement remplacés par des étoiles chaque fois que l'utilisateur saisit un signe.
- On remarquera que dans cette version du procédé de l'invention un fraudeur qui observe seulement le clavier ne peut en aucune façon appréhender l'information confidentielle puisqu'il ne connaît pas la correspondance entre les signes frappés sur le clavier et les chiffres qui composent le code. Toutefois, s'il a en plus la possibilité de voir l'écran, il pourra mémoriser la correspondance entre les deux séries de signes, ou plus simplement regarder cette correspondance chaque fois qu'il verra l'utilisateur frapper une des touches du clavier. En effet, la lecture de la correspondance implique une tension relativement soutenue de l'utilisateur qui a tendance à vérifier qu'il ne se trompe pas de signes de la seconde série et agit donc plus lentement que d'habitude. Dans ce cas, il sera donc possible pour un fraudeur qui aura vu l'utilisateur frapper la touche ϑ de regarder ensuite l'écran et de constater que ϑ correspond au chiffre 4, et d'effectuer ainsi successivement le décodage des signes frappés par l'utilisateur.
- Pour éviter une telle manoeuvre du fraudeur, on prévoit de préférence, selon une autre version de l'invention, de changer la position relative de la première et de la seconde série de signes après la saisie de chaque signe de l'information confidentielle. Ainsi, même lorsqu'un tiers a la possibilité d'observer non seulement le clavier mais également l'affichage des séries de signes, la fréquence de changement très importante de la correspondance entre les signes de la première série et de la seconde série augmente la difficulté de mémoriser cette correspondance simultanément à la position de la touche frappée par l'utilisateur. On a illustré sur la figure 2 l'affichage qui est vu par l'utilisateur sur l'écran dès qu'il a frappé la touche ϑ. Selon la version illustrée, la seconde série de signes est restée dans la même position mais la première série de signes est affichée selon une nouvelle disposition des chiffres tandis que dans la ligne de repères 6 le premier point a été remplacé par une étoile. Selon cette version de l'invention, après avoir commencé comme précédemment par frapper la touche ϑ, l'utilisateur va donc cette fois frapper la touche qui correspond au deuxième chiffre, 7, de son code. On remarquera qu'il n'est donc pas possible pour un fraudeur qui a attendu de voir la touche frappée par l'utilisateur de déterminer le signe correspondant de la première série. En effet, le fraudeur qui a attendu de voir l'utilisateur frapper la touche ϑ et qui regarde alors l'écran d'affichage lira que le chiffre correspondant à ϑ est le chiffre 3 et fera donc une erreur dans l'appréciation du premier chiffre de l'information confidentielle. Pour pouvoir obtenir l'information confidentielle, le fraudeur devra donc mémoriser successivement les correspondances entre la première et la seconde série de signes avant que l'utilisateur ne frappe un signe, ce qui réduit considérablement le risque d'avoir un fraudeur capable de mémoriser l'ensemble des signes de l'information confidentielle.
- Dans l'exemple illustré sur les figures 1 et 2, les deux séries de signes sont affichées sur l'écran mais seuls les signes de la première série ont une position variable. On remarquera qu'il est bien entendu possible de faire varier également la position des signes de la seconde série ou encore de faire varier la position des signes de la seconde série tout en maintenant fixe la position des signes de la première série.
- Les figures 3 à 5 illustrent une autre version du procédé selon l'invention. Dans cette version, les signes de la seconde série sont cette fois disposés en dessous des signes de la première série et sont disposés de façon fixe sur le boîtier du terminal en dessous de l'écran d'affichage. Cette disposition ne caractérise pas cette version du procédé de l'invention et l'on pourrait adopter pour les signes la même disposition que sur les figures 1 et 2. Ce qui caractérise cette version du procédé de l'invention est le fait que la seconde série de signes comporte cette fois un nombre de signes distincts inférieur à la première série de signes de sorte que pour avoir une correspondance entre chacun des signes de la première série de signes et les signes de la seconde série de signes, il est nécessaire d'affecter un même signe de la seconde série à plusieurs signes de la première série. Dans l'exemple illustré sur les figures 3 et 4, la première série de signes comporte comme précédemment dix chiffres, de zéro à neuf, et la seconde série de signes comporte cette fois cinq signes distincts seulement qui sont, ϑ,,,. Afin qu'un signe de la seconde série corresponde à chaque signe de la première série, certains signes de la seconde série sont représentés avec une accolade pour montrer les signes de la première série auxquels ils sont affectés. Ainsi le est affecté à deux chiffres ainsi que le ϑ et le tandis que le est affecté à trois chiffres et le est affecté à un seul chiffre.
- Lors de l'introduction d'une carte, les signes de la première série sont affichés de façon aléatoire pour qu'à chaque signe de la première série corresponde un signe de la seconde série. On remarquera à ce propos que la position des signes de la première série peut être totalement aléatoire, c'est-à-dire que les signes de la première série sont disposés non seulement de façon aléatoire par rapport aux signes de la seconde série, mais sont également disposés de façon aléatoire les uns par rapport aux autres, ou de façon pseudo-aléatoire c'est-à-dire que tout en étant disposés de façon aléatoire par rapport aux signes de la seconde série, les chiffres de la première série sont disposés de façon ordonnancée les uns par rapport aux autres. C'est le cas dans l'exemple illustré sur la figure 3 où les chiffres sont ordonnés les uns par rapport aux autres selon une séquence en boucle, la position aléatoire par rapport aux signes de la seconde série étant déterminée par un décalage aléatoire de la séquence. En particulier sur la figure 3, le zéro correspond à la deuxième case du de la seconde série.
- En supposant que la position des signes de la première série reste constante pendant toute la saisie de l'information confidentielle, un utilisateur ayant le code 4723 va donc saisir, dans le cas de la figure 3, successivement les signes ϑ, , et. Contrairement à la version qui avait été décrite en relation avec la figure 1, un fraudeur qui observera simultanément le clavier et l'écran ne pourra pas en déduire avec certitude l'information confidentielle saisie par l'utilisateur. En effet, lorsqu'un fraudeur voit l'utilisateur saisir le premier signe ϑ, il ne peut savoir si ce signe correspond au chiffre 1 ou au chiffre 4. De même, lorsque l'utilisateur saisit le signe, un observateur ne peut savoir si ce correspond au chiffre 0, au chiffre 5 ou au chiffre 7. De même, le signe correspond au chiffre 2 ou au chiffre 8. Seul le signe correspond uniquement au chiffre 6. Dans ce cas la même séquence de signes de la seconde série aurait été saisie par un utilisateur dont le code aurait été 1529 ou 4089.
- En supposant qu'un observateur ait réussi à mémoriser la correspondance complète entre les signes de la première et de la seconde série, et la succession des touches frappées par l'utilisateur et qu'il veuille réutiliser cette information lors d'une saisie ultérieure, il se trouvera confronté à une nouvelle table de correspondance comme illustré par exemple sur la figure 4. Sur cette figure, un nouveau décalage a été effectué entre la série de chiffres formant la première série de signes et la seconde série de signes. Il se trouve que le choix entre le 1 et le 4 qui a pu être relevé par un observateur lors de la saisie précédente, se trouve cette fois illustré par un et un, c'est-à-dire qu'il existe une chance sur deux pour le fraudeur de se tromper dans la saisie du premier signe constituant l'information confidentielle. De même, un fraudeur aura de nouveau un doute concernant le second signe à saisir puisque les chiffres 0, 5 et 7 qui correspondaient au signe dans la figure 3 sont représentés sur la figure 4 par les signes, ou. On remarque donc que la probabilité pour un observateur de pouvoir ressaisir exactement l'information confidentielle est extrêmement faible. Ce risque est encore minimisé si l'on prévoit comme précédemment de changer la correspondance entre la première série de signes et la seconde série de signe chaque fois qu'un signe vient d'être saisi.
- La variante de la figure 5 se distingue de celle de la figure 3 en ce que les pictogrammes élaborés, constitués par les signes de la seconde série, sont remplacés ici par des signes plus simples, construits à partir d'un seul signe élémentaire, à savoir un triangle isocèle. La seconde série de signes comprend cinq signes, chacun se distinguant par un nombre de triangles particuliers ou une orientation particulière de ceux-ci. Ainsi, les chiffres 2 à 4 de la première série de signes sont tous les trois désignés par le même signe constitué par deux triangles 6 juxtaposés et orientés vers la droite de la figure 5. Une accolade 7 définit cette correspondance. Les chiffres 0 et 1 sont désignés par un seul triangle 6 ayant la même orientation que pour les chiffres 2 à 4. Une seconde série de ce type, construite à partir d'un seul signe simple, est avantageuse en ce que l'utilisation mémorise immédiatement l'ensemble des signes utilisés. Par ailleurs, les chiffres de la première série de signes (par exemple 2 à 4) désignés par le même signe de la seconde série sont juxtaposés, de sorte qu'un seul signe (ici, les deux triangles 6) les désignent simultanément, ce qui facilite encore la tâche de l'utilisateur.
- La figure 6 illustre une autre variante de réalisation du procédé dans laquelle on a supposé que, en plus des chiffres 4723, le code confidentiel de l'utilisateur comprend deux signes de référence secrets 3 et 9 parmi les signes de la seconde série, tous ces signes étant connus de l'utilisateur et du terminal lors de la saisie. Ces signes de référence peuvent être par exemple fournis à l'utilisateur, en même que l'information confidentielle, par l'organisme habilité, lors de la souscription au service demandé.
- Dans cette figure 6 les deux séries sont identiques, les signes les composant étant ici les chiffres de 0 à 9. Le terminal affiche donc la seconde série de signes 61, soit de façon figée, les signes étant gravés sur les moyens d'affichages, soit de façon aléatoire. Des cases d'affichages sont prévues afin d'afficher en regard de ces signes de la seconde série ceux de la première qui vont être saisis. Dans l'exemple de la figure 6, on a grisé les cases 63 correspondant aux cases placées en regard des signes de référence 3 et 9. Bien entendu, l'affichage à l'écran étant banalisé, il n'apparaît aucune indication permettant à un fraudeur de déterminer lesquels des signes affichés sont ceux de référence.
- Le clavier 65 associé à ces moyens d'affichage comporte des touches identifiées par les signes 0 à 9 et permet à l'utilisateur d'entrer ces signes qui sont alors affichés au fur et à mesure des saisies dans les cases situées en regard des signes de la seconde série. L'utilisateur va donc entrer des signes sans intérêt dans toutes les cases autres que celles ici référencées 63. Au contraire, il entre les deux premiers chiffres, 4 et 7, de son information confidentielle dans ces cases 63. Cette saisie est complète lorsque toutes les cases sont remplies et le terminal propose alors à l'utilisateur d'entrer de nouveau une série de signes en regard de la série comportant les signes de référence, afin de saisir de la même façon les deux chiffres de son information confidentielle 2 et 3 restants. Pour un observateur tiers, il est possible au prix d'un effort de mémorisation supplémentaire de retenir la combinaison totale saisie, mais il n'a aucun moyen de déterminer lesquels des signes ont une importance particulière. Dans le cas où les signes de la seconde série sont affichés au départ de façon aléatoire, saisir cette combinaison ne lui apporte rien.
- On peut aussi prévoir un système de défilement de signes de la première série sous forme d'une séquence affichée en regard de la seconde série. Des moyens de décalage de ces signes sont prévus à cet effet. Par exemple, deux touches de décalage, respectivement vers la gauche et vers la droite, ou bien même une seule touche provoquant le défilement cyclique des signes de la première série, peuvent être utilisées.
- A chaque pression sur une de ces touches, ou après un laps de temps donné assez court, la séquence est donc décalée d'une position dans le sens choisi, et ce de façon cyclique, afin qu'il y ait toujours un signe de la première série placé en regard d'un signe de la seconde. Lorsque le premier signe de l'information confidentielle se situe en regard d'un des signes de référence, l'utilisateur donne un ordre de validation, par exemple à l'aide d'une touche de validation ou par une commande vocale.
- Les signes d'au moins une des deux séries sont alors affichés selon une nouvelle séquence aléatoire avant l'entrée du signe suivant de l'information confidentielle. Cela suffit en général à indiquer à l'utilisateur que le signe précédent a été effectivement saisi par le système et que le système attend la saisie suivante.
- Le cycle se répète jusqu'à ce que la totalité de l'information confidentielle soit saisie. A la fin de l'opération, on peut simplement faire afficher un message ou effacer les séquences de signes, signalant à l'utilisateur que la saisie est terminée. On peut aussi prévoir l'affichage d'un caractère, par exemple un signe *, pour chaque signe saisi.
- Dans le cas présenté à la figure 6, les signes de l'information confidentielle sont entrés de façon ordonnée, suivant un arrangement (1..i..n). Afin de confondre un observateur, cette information peut être saisie de façon désordonnée. Le terminal présente à cette fin un message demandant à l'utilisateur de placer son ou ses signes de rang i regard de son ou ses signes de référence. De cette façon, l'ordre de saisie est brouillé et change à chaque nouvelle saisie.
- Dans le cas où l'information confidentielle est composée de chiffres, comme dans l'exemple de la figure 6, le message du terminal peut de plus demander à l'utilisateur de placer le chiffre résultant d'une fonction de ceux de rang i, j de son information confidentielle en regard des signes de référence. Bien entendu, cette fonction est modifiée lors de chaque saisie.
- Supposons maintenant que le message comporte :
Case secrète 1 : mettez votre chiffre de code de rang 3, plus 1
Case secrète 2 : mettez votre chiffre de code de rang 1, moins 1. - L'utilisateur doit alors saisir les chiffres 3 (chiffre 2 plus 1) et 3 (chiffre 4 moins 1) dans les cases 63 correspondant aux signes de référence. Un fraudeur éventuel qui prend connaissance du message et qui retient les chiffres saisis ne sait pas auxquels des chiffres saisis il doit appliquer ces fonctions pour obtenir l'information confidentielle.
- Bien entendu l'invention n'est pas limitée au mode de réalisation décrit et on peut y apporter des variantes de réalisation sans sortir du cadre de l'invention. En particulier, bien que les signes de la première série aient été illustrés par des chiffres, on peut prévoir des signes quelconques, les signes utilisés pouvant même être différents d'une carte à une autre, l'affichage des signes de la première série étant alors fait par le terminal en fonction d'une codification contenue dans la carte.
- On peut également prévoir des signes identiques pour la première et la seconde séries de signes. Il faut dans ce cas que les séries de signes soient clairement indiquées sur l'écran d'affichage sans quoi le risque d'erreurs de saisie risque d'être très grand.
Claims (15)
- Procédé de saisie, par un terminal, d'une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes (3), caractérisé en ce qu'il comprend les étapes suivantes consistant à :- définir une seconde série de signes (4);- afficher, sur des moyens d'affichage, les première et seconde séries de signes de telle façon que chaque signe de la première série de signes soit disposé en regard d'un signe de la seconde série de signes; et- utiliser des signes de la seconde série de signes en regard desquels se trouvent les signes de la première série de signes composant ladite information confidentielle pour la désignation par l'utilisateur de cette information confidentielle.
- Procédé selon la revendication 1, caractérisé en ce que l'on utilise un clavier (1) distinct des moyens d'affichage et comprenant plusieurs touches, et en ce que l'on procède aux étapes suivantes consistant à :- identifier chacune des touches du clavier en lui affectant un signe appartenant à la seconde série de signes (4);- afficher, sur les moyens d'affichage, les première et seconde séries de signes selon une distribution mutuelle aléatoire, connue du terminal; et- la désignation des signes de la première série composant ladite information confidentielle se fait en actionnant chaque touche du clavier (1) dont le signe correspond au signe de la seconde série (4) situé en regard de l'un des signes de la première série (3) constituant ladite information confidentielle.
- Procédé selon la revendication 2, caractérisé en ce qu'au moins l'une des séries de signes (3, 4) disparaît dès qu'une touche du clavier (1) est frappée.
- Procédé selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes :- définir secrètement, parmi les signes de la seconde série (4), au moins un signe de référence connu du terminal et de l'utilisateur; et- afficher, en regard des signes de la seconde série de signes, respectivement, les signes de la première série de telle façon qu'à chaque fois l'un des signes confidentiels composant ladite information confidentielle soit disposé en regard dudit signe de référence.
- Procédé selon la revendication 4, caractérisé en ce que :- pendant toute l'opération de saisie, l'ensemble des signes de la première série (3) est affiché dans un ordre quelconque;- l'ensemble de ces signes (3) est décalé par rapport à ceux de la seconde série (4) afin de disposer au moins un signe confidentiel composant ladite information confidentielle devant ledit signe de référence; et- l'utilisateur envoie un ordre de validation au terminal lorsque ce signe confidentiel est disposé devant le signe de référence.
- Procédé selon la revendication 4, caractérisé en ce que l'on utilise un clavier (1) à plusieurs touches, chacune des touches étant identifiée en lui affectant un signe appartenant à la première série de signes (3), l'affichage de chacun des signes de la première série (3) en regard des signes de la seconde série (4) s'effectuant en actionnant la touche identifiée par ce signe, le terminal étant agencé pour effectuer une comparaison entre le signe de la première série ainsi placé par l'utilisateur devant le signe de référence et au moins un des signes de l'information confidentielle.
- Procédé selon la revendication 6, caractérisé en ce l'information confidentielle comprend plusieurs signes confidentiels rangés selon un rang déterminé (1...i...n) et, avant l'affichage des signes de la première série (3) par l'utilisateur, le terminal envoie un message à celui-ci lui ordonnant de placer le signe confidentiel de rang i en regard du signe de référence.
- Procédé selon la revendication 7, caractérisé en ce que les signes de la première série (3) composant ladite information confidentielle sont des chiffres et le terminal ordonne à l'utilisateur de placer en regard du signe de référence le résultat d'une fonction du chiffre de rang i de ladite information confidentielle.
- Procédé selon la revendication 1, caractérisé en ce que la seconde série de signes (4) comporte un nombre de signes distincts inférieur au nombre des signes de la première série (3).
- Procédé selon la revendication 1, caractérisé en ce que les signes de la seconde série (4) sont différents de ceux de la première série (3).
- Terminal comprenant des moyens d'affichage et des moyens pour saisir une information confidentielle fournie par un utilisateur, ladite information comprenant plusieurs signes appartenant à une première série de signes (3), ledit terminal étant caractérisé en ce qu'il est agencé pour afficher ladite première et une seconde séries de signes (4) de telle façon que chaque signe de la première série (3) soit disposé en regard d'un signe de la seconde série (4) et il comporte :- des moyens d'utilisation des signes de la seconde série (4) pour permettre à l'utilisateur de désigner les signes de la première série (3) constituant ladite information confidentielle; et- des moyens de validation des saisies.
- Terminal selon la revendication 11 caractérisé en ce qu'il comprend un clavier (1) distinct des moyens d'affichage et équipé de plusieurs touches (5), chacune des touches du clavier étant identifiée au moyen d'un signe appartenant à ladite seconde série de signes (4) et en ce que l'actionnement de chaque touche dudit clavier dont le signe correspond au signe de la seconde série (4) affiché en regard de l'un des signes constituant ladite information confidentielle, correspond à la saisie de ce signe constituant de ladite information confidentielle.
- Terminal selon la revendication 11, caractérisé en ce qu'il comporte :
des moyens de mémorisation d'au moins un signe de référence connu de l'utilisateur et appartenant à la seconde série de signes (4); et
des moyens pour permettre à l'utilisateur de faire afficher les signes de la première série (3) de telle façon qu'un des signes constituant l'information confidentielle soit disposé en regard dudit signe de référence. - Terminal selon la revendication 11, caractérisé en ce que la seconde série de signes (4) comporte un nombre de signes distincts inférieur au nombre des signes de la première série (3).
- Terminal selon la revendication 11, caractérisé en ce que les signes de la seconde série (4) sont différents de ceux de la première série (3).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9308073A FR2708358B1 (fr) | 1993-07-01 | 1993-07-01 | Procédé de saisie d'une information confidentielle, terminal et système de vérification associés. |
FR9308073 | 1993-07-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0632413A1 true EP0632413A1 (fr) | 1995-01-04 |
EP0632413B1 EP0632413B1 (fr) | 2000-03-15 |
Family
ID=9448801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP94401499A Expired - Lifetime EP0632413B1 (fr) | 1993-07-01 | 1994-07-01 | Procédé de saisie d'une information confidentielle et terminal associé |
Country Status (16)
Country | Link |
---|---|
US (1) | US5815083A (fr) |
EP (1) | EP0632413B1 (fr) |
JP (1) | JP2746757B2 (fr) |
KR (1) | KR0146434B1 (fr) |
CN (1) | CN1047856C (fr) |
AT (1) | ATE190743T1 (fr) |
AU (1) | AU664673B2 (fr) |
CA (1) | CA2143651C (fr) |
DE (1) | DE69423390T2 (fr) |
DK (1) | DK0632413T3 (fr) |
ES (1) | ES2145111T3 (fr) |
FR (1) | FR2708358B1 (fr) |
NO (1) | NO308148B1 (fr) |
SG (1) | SG48009A1 (fr) |
TW (1) | TW346579B (fr) |
WO (1) | WO1995001616A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
US7229007B1 (en) | 1999-12-03 | 2007-06-12 | Ncr Corporation | Self-service terminal |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4173901A (en) * | 1978-07-24 | 1979-11-13 | Ford Motor Company | Ball joint and pole assembly for starter motor |
US6549194B1 (en) * | 1999-10-01 | 2003-04-15 | Hewlett-Packard Development Company, L.P. | Method for secure pin entry on touch screen display |
JP4565291B2 (ja) * | 2000-01-28 | 2010-10-20 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム格納媒体 |
JP4839516B2 (ja) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
US6980081B2 (en) * | 2002-05-10 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | System and method for user authentication |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
KR20020077838A (ko) * | 2002-08-09 | 2002-10-14 | 박승배 | 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템 |
BR0300474A (pt) * | 2003-02-25 | 2004-11-03 | Banco Itau S A | Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário |
US7725388B2 (en) * | 2003-05-05 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Verification of electronic financial transactions |
KR100743854B1 (ko) * | 2004-05-31 | 2007-08-03 | 박승배 | 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법 |
US20080141363A1 (en) * | 2005-01-27 | 2008-06-12 | John Sidney White | Pattern Based Password Method and System Resistant to Attack by Observation or Interception |
GB2424736A (en) * | 2005-04-01 | 2006-10-04 | Lloyds Tsb Bank Plc | A user authentication system |
US8448226B2 (en) * | 2005-05-13 | 2013-05-21 | Sarangan Narasimhan | Coordinate based computer authentication system and methods |
KR100718984B1 (ko) * | 2005-09-09 | 2007-05-16 | 주식회사 비티웍스 | 입력내용 노출 방지를 위한 가상 키보드 디스플레이 장치및 방법 |
US7836492B2 (en) * | 2005-10-20 | 2010-11-16 | Sudharshan Srinivasan | User authentication system leveraging human ability to recognize transformed images |
JP4924603B2 (ja) * | 2006-03-01 | 2012-04-25 | 日本電気株式会社 | 顔認証装置、顔認証方法およびプログラム |
KR101841039B1 (ko) * | 2011-11-28 | 2018-03-28 | 삼성전자주식회사 | 패스워드 인증 방법 및 이를 이용한 휴대기기 |
JP5539415B2 (ja) * | 2012-01-19 | 2014-07-02 | シャープ株式会社 | 情報処理装置及びプログラム |
USD710381S1 (en) | 2012-03-07 | 2014-08-05 | Apple Inc. | Display screen or portion thereof with icon |
US9030293B1 (en) * | 2012-05-04 | 2015-05-12 | Google Inc. | Secure passcode entry |
US9367842B2 (en) | 2012-06-12 | 2016-06-14 | Square, Inc. | Software pin entry |
GB2516419A (en) * | 2013-06-14 | 2015-01-28 | Mastercard International Inc | A voice-controlled computer system |
CN104281272B (zh) * | 2013-07-11 | 2018-07-03 | 北京数码视讯科技股份有限公司 | 密码输入处理方法及装置 |
US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
US9613356B2 (en) * | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
US9558491B2 (en) * | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
USD711427S1 (en) | 2013-10-22 | 2014-08-19 | Apple Inc. | Display screen or portion thereof with icon |
CN106295314A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 基于虚拟键盘的加密方法及装置 |
USD877174S1 (en) | 2018-06-03 | 2020-03-03 | Apple Inc. | Electronic device with graphical user interface |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2459514A1 (fr) * | 1979-06-19 | 1981-01-09 | Gao Ges Automation Org | Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents |
WO1981002349A1 (fr) * | 1980-02-15 | 1981-08-20 | Rehm Pty Ltd | Ameliorations a des moyens de securite |
US4333090A (en) * | 1980-05-05 | 1982-06-01 | Hirsch Steven B | Secure keyboard input terminal |
GB2153568A (en) * | 1984-01-27 | 1985-08-21 | Gen Electric Co Plc | Input selection apparatus |
DE4129202A1 (de) * | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
WO1993011551A1 (fr) * | 1991-12-06 | 1993-06-10 | Maurras Jean Francois | Clavier a initialisation aleatoire |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1512342A (en) * | 1975-02-20 | 1978-06-01 | Omron Tateisi Electronics Co | Apparatus for displaying numerical value information |
US4727357A (en) * | 1984-06-08 | 1988-02-23 | Amtel Communications, Inc. | Compact keyboard system |
GB8602872D0 (en) * | 1986-02-05 | 1986-03-12 | Racal Chubb Ltd | Data input device |
JPH02171028A (ja) * | 1988-12-23 | 1990-07-02 | Matsushita Refrig Co Ltd | 個人識別システム |
US5274370A (en) * | 1989-05-08 | 1993-12-28 | Morgan Douglas J | Reduced indicia high security locks |
AU6948591A (en) * | 1990-02-01 | 1991-08-08 | Russell Francis Dumas | Pin-number/word conversion device |
WO1992006464A1 (fr) * | 1990-10-01 | 1992-04-16 | Motorola, Inc. | Affichage a cristaux liquides |
US5128672A (en) * | 1990-10-30 | 1992-07-07 | Apple Computer, Inc. | Dynamic predictive keyboard |
US5276314A (en) * | 1992-04-03 | 1994-01-04 | International Business Machines Corporation | Identity verification system resistant to compromise by observation of its use |
JP2899480B2 (ja) * | 1992-06-13 | 1999-06-02 | 美和ロック株式会社 | 暗証符号入力盤 |
-
1993
- 1993-07-01 FR FR9308073A patent/FR2708358B1/fr not_active Expired - Fee Related
-
1994
- 1994-07-01 JP JP7503326A patent/JP2746757B2/ja not_active Expired - Fee Related
- 1994-07-01 US US08/387,817 patent/US5815083A/en not_active Expired - Lifetime
- 1994-07-01 DE DE69423390T patent/DE69423390T2/de not_active Expired - Lifetime
- 1994-07-01 ES ES94401499T patent/ES2145111T3/es not_active Expired - Lifetime
- 1994-07-01 AU AU71894/94A patent/AU664673B2/en not_active Ceased
- 1994-07-01 KR KR1019950700857A patent/KR0146434B1/ko not_active IP Right Cessation
- 1994-07-01 AT AT94401499T patent/ATE190743T1/de not_active IP Right Cessation
- 1994-07-01 DK DK94401499T patent/DK0632413T3/da active
- 1994-07-01 CA CA002143651A patent/CA2143651C/fr not_active Expired - Fee Related
- 1994-07-01 EP EP94401499A patent/EP0632413B1/fr not_active Expired - Lifetime
- 1994-07-01 SG SG1996006083A patent/SG48009A1/en unknown
- 1994-07-01 WO PCT/FR1994/000809 patent/WO1995001616A1/fr active Application Filing
- 1994-07-01 CN CN94190438A patent/CN1047856C/zh not_active Expired - Fee Related
- 1994-07-05 TW TW083106119A patent/TW346579B/zh not_active IP Right Cessation
-
1995
- 1995-02-28 NO NO950783A patent/NO308148B1/no not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2459514A1 (fr) * | 1979-06-19 | 1981-01-09 | Gao Ges Automation Org | Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents |
WO1981002349A1 (fr) * | 1980-02-15 | 1981-08-20 | Rehm Pty Ltd | Ameliorations a des moyens de securite |
US4333090A (en) * | 1980-05-05 | 1982-06-01 | Hirsch Steven B | Secure keyboard input terminal |
GB2153568A (en) * | 1984-01-27 | 1985-08-21 | Gen Electric Co Plc | Input selection apparatus |
DE4129202A1 (de) * | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
WO1993011551A1 (fr) * | 1991-12-06 | 1993-06-10 | Maurras Jean Francois | Clavier a initialisation aleatoire |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2313460A (en) * | 1996-05-21 | 1997-11-26 | Bosch Gmbh Robert | Graphical password entry |
GB2313460B (en) * | 1996-05-21 | 1998-07-08 | Bosch Gmbh Robert | Graphical password entry |
US7229007B1 (en) | 1999-12-03 | 2007-06-12 | Ncr Corporation | Self-service terminal |
Also Published As
Publication number | Publication date |
---|---|
CN1111462A (zh) | 1995-11-08 |
AU7189494A (en) | 1995-01-24 |
CN1047856C (zh) | 1999-12-29 |
AU664673B2 (en) | 1995-11-23 |
ATE190743T1 (de) | 2000-04-15 |
FR2708358B1 (fr) | 1995-09-01 |
DE69423390D1 (de) | 2000-04-20 |
JP2746757B2 (ja) | 1998-05-06 |
DK0632413T3 (da) | 2000-06-26 |
EP0632413B1 (fr) | 2000-03-15 |
JPH07509583A (ja) | 1995-10-19 |
KR0146434B1 (ko) | 1998-12-01 |
NO308148B1 (no) | 2000-07-31 |
US5815083A (en) | 1998-09-29 |
ES2145111T3 (es) | 2000-07-01 |
NO950783L (no) | 1995-04-28 |
NO950783D0 (no) | 1995-02-28 |
CA2143651C (fr) | 2000-06-13 |
WO1995001616A1 (fr) | 1995-01-12 |
DE69423390T2 (de) | 2000-08-24 |
TW346579B (en) | 1998-12-01 |
FR2708358A1 (fr) | 1995-02-03 |
SG48009A1 (en) | 1998-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0632413B1 (fr) | Procédé de saisie d'une information confidentielle et terminal associé | |
EP1254437B1 (fr) | Activation de service par carte pre-payee virtuelle | |
EP0231702B1 (fr) | Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire | |
EP0338936B1 (fr) | Dispositif portable électronique destiné à être utilisé en liaison avec un écran | |
EP0402210B1 (fr) | Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé | |
EP0710386A1 (fr) | Systeme pour transactions securisees par telephone | |
EP0426541A1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
WO2001054073A1 (fr) | Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe | |
EP1008256B1 (fr) | Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet | |
FR2528197A1 (fr) | Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre | |
WO2019141915A1 (fr) | Procédé d'authentification d'une signature tridimensionnelle | |
FR2819323A1 (fr) | Procede d'acces a un systeme securise | |
FR2823892A1 (fr) | Borne de stationnement payant pour une pluralite d'emplacements de stationnement | |
FR2819067A1 (fr) | Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee | |
EP0924600B1 (fr) | Appareil électronique comportant un dispositif de protection pour une mémoire et procédé pour protéger des données dans une mémoire | |
FR2812423A1 (fr) | Systeme de paiement par carte d'une transaction sur internet | |
WO2002089079A1 (fr) | Procede et dispositif d'attribution d'un code d'authentification | |
FR2925799A1 (fr) | Procede de saisie d'un identifiant, dispositif de saisie et programme d'ordinateur associes, et dispositif de traitement de donnees comprenant un dispositif de saisie. | |
FR2772167A1 (fr) | Systeme d'authentification d'un ticket electronique de stationnement payant | |
EP2461268A1 (fr) | Procédé de sélection d'un dispositif électronique sans contact parmi N | |
FR2658637A1 (fr) | Carte electronique a memoire, notamment pour le stationnement. | |
FR3090934A1 (fr) | Procédé et système de sécurisation d’opérations, et poste utilisateur associé | |
WO2003081540A1 (fr) | Procede et systeme d'exploitation d'un jeu de tirage aleatoire | |
EP0491030A1 (fr) | Procede et dispositif portatif de presentation d'informations | |
WO2002101641A1 (fr) | Carte à puce détachable sur support avec prédécoupe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE |
|
17P | Request for examination filed |
Effective date: 19941207 |
|
17Q | First examination report despatched |
Effective date: 19970110 |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH DE DK ES FR GB GR IT LI LU NL SE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20000315 Ref country code: AT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20000315 |
|
REF | Corresponds to: |
Ref document number: 190743 Country of ref document: AT Date of ref document: 20000415 Kind code of ref document: T |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20000315 |
|
REF | Corresponds to: |
Ref document number: 69423390 Country of ref document: DE Date of ref document: 20000420 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: NV Representative=s name: R. A. EGLI & CO. PATENTANWAELTE |
|
ITF | It: translation for a ep patent filed |
Owner name: FUMERO BREVETTI S.N.C. |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: T3 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20000701 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2145111 Country of ref document: ES Kind code of ref document: T3 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed | ||
REG | Reference to a national code |
Ref country code: GB Ref legal event code: IF02 |
|
NLS | Nl: assignments of ep-patents |
Owner name: CP8 TECHNOLOGIES |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PUE Owner name: CP8 TECHNOLOGIES Free format text: BULL CP8#68 ROUTE DE VERSAILLES, B.P. 45#78430 LOUVECIENNES (FR) -TRANSFER TO- CP8 TECHNOLOGIES#36-38 RUE DE LA PRINCESSE#78430 LOUVECIENNES (FR) Ref country code: CH Ref legal event code: NV Representative=s name: ING. MARCO ZARDI C/O M. ZARDI & CO. S.A. |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: TP Ref country code: FR Ref legal event code: CA |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 20110624 Year of fee payment: 18 Ref country code: SE Payment date: 20110627 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DK Payment date: 20110622 Year of fee payment: 18 Ref country code: NL Payment date: 20110630 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20110624 Year of fee payment: 18 Ref country code: IT Payment date: 20110625 Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20110701 Year of fee payment: 18 Ref country code: DE Payment date: 20110708 Year of fee payment: 18 Ref country code: ES Payment date: 20110715 Year of fee payment: 18 Ref country code: FR Payment date: 20110810 Year of fee payment: 18 |
|
BERE | Be: lapsed |
Owner name: *CP8 TECHNOLOGIES Effective date: 20120731 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: V1 Effective date: 20130201 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: EUG |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20120701 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: EBP |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20130329 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120701 Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120702 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120731 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120731 Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120731 Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130201 Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20130201 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 69423390 Country of ref document: DE Effective date: 20130201 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120731 Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120701 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120731 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20131018 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120702 |