FR2708358A1 - Procédé de saisie d'une information confidentielle, terminal et système de vérification associés. - Google Patents

Procédé de saisie d'une information confidentielle, terminal et système de vérification associés. Download PDF

Info

Publication number
FR2708358A1
FR2708358A1 FR9308073A FR9308073A FR2708358A1 FR 2708358 A1 FR2708358 A1 FR 2708358A1 FR 9308073 A FR9308073 A FR 9308073A FR 9308073 A FR9308073 A FR 9308073A FR 2708358 A1 FR2708358 A1 FR 2708358A1
Authority
FR
France
Prior art keywords
signs
series
sign
terminal
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9308073A
Other languages
English (en)
Other versions
FR2708358B1 (fr
Inventor
Patarin Jacques
Ugon Michel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR9308073A priority Critical patent/FR2708358B1/fr
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Priority to AT94401499T priority patent/ATE190743T1/de
Priority to ES94401499T priority patent/ES2145111T3/es
Priority to US08/387,817 priority patent/US5815083A/en
Priority to SG1996006083A priority patent/SG48009A1/en
Priority to CN94190438A priority patent/CN1047856C/zh
Priority to PCT/FR1994/000809 priority patent/WO1995001616A1/fr
Priority to CA002143651A priority patent/CA2143651C/fr
Priority to DK94401499T priority patent/DK0632413T3/da
Priority to KR1019950700857A priority patent/KR0146434B1/ko
Priority to DE69423390T priority patent/DE69423390T2/de
Priority to EP94401499A priority patent/EP0632413B1/fr
Priority to AU71894/94A priority patent/AU664673B2/en
Priority to JP7503326A priority patent/JP2746757B2/ja
Priority to TW083106119A priority patent/TW346579B/zh
Publication of FR2708358A1 publication Critical patent/FR2708358A1/fr
Priority to NO950783A priority patent/NO308148B1/no
Application granted granted Critical
Publication of FR2708358B1 publication Critical patent/FR2708358B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Facsimile Transmission Control (AREA)
  • Storing Facsimile Image Data (AREA)
  • Facsimiles In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

L'information confidentielle étant composée de signes appartenant à une première série (3), on prévoit sur le clavier (1) une seconde série de signes (4) et on affiche la première et la seconde séries de signes selon une position relative aléatoire, de sorte qu'un tiers qui observe le clavier ne peut pas déterminer l'information confidentielle à partir des touches frappées sur le clavier. L'invention concerne aussi le terminal et le système de vérification adaptés à ce procédé.

Description

Procédé de saisie d'une information confidentielle, terminal et système de
vérification associés.
La présente invention concerne un procédé de saisie, par un teminal, d'une information confidentielle fournie par un utilisateur sur un clavier comprenant plusieurs touches, cette information comprenant plusieurs signes appartenant
à une première série de signes.
Il est connu que les moyens de paiement électroniques utilisant une carte associée à un terminal se généralisent, qu'il s'agisse de distributeurs de billets
ou de moyens de paiement dans les magasins.
o10 Pour identifier le porteur d'une carte ou un opérateur, il est souvent demandé à ce dernier d'introduire une information confidentielle, couramment appelée code, au moyen d'un clavier associé au terminal. Les conditions dans lesquelles le code doit être introduit au moyen du clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers pendant la saisie de l'information confidentielle. Une personne mal intentionnée peut donc ensuite utiliser cette
information à des fins frauduleuses.
Certains systèmes comportent des claviers dont les signes sont disposés selon des positions qui varient d'un clavier à un autre de sorte que pour un tiers qui ne connaît pas la disposition des signes sur un clavier en cours d'utilisation, il
n'est pas possible de deviner l'information confidentielle en observant-
simplement la position des touches qui sont frappées par l'utilisateur. Ceci a toutefois pour inconvénient de compliquer sensiblement la réalisation du clavier et engendre des- erreurs d'introduction de l'information confidentielle lorsque des utilisateurs habitués à une certaine disposition des signes ne prêtent pas attention au fait que le clavier considéré ne comporte pas la disposition habituelle. En outre, un fraudeur expérimenté peut analyser la répartition des signes sur un clavier précis avant ou après la saisie de l'information confidentielle par l'utilisateur et mémoriser la position des touches
frappées pour en déduire finalement l'information confidentielle.
Un but de la présente invention est de proposer un procédé de protection d'une information confidentielle lors de sa saisie sur un clavier même lorsque celui-ci
peut être observé par un tiers.
En vue de la réalisation de ce but, le procédé selon l'invention consiste à identifier chacune des touches du clavier en lui affectant un signe appartenant à une seconde série de signes; afficher, sur des moyens d'affichage, les première et seconde séries de signes de façon que chaque signe de la première soit disposé en regard d'un signe de la seconde selon une distribution aléatoire, connue du terminal; et actionner chaque touche du clavier dont le signe correspond au signe affiché de la seconde série, situé en
regard de l'un des signes constituant ladite information confidentielle.
Ainsi, lorsqu'un utilisateur saisit une information confidentielle, les touches du 1o clavier qu'il frappe ne comportent pas les signes de son code mais des signes correspondants selon une correspondance qui est donnée àl'utilisateur par l'affichage simultané des deux séries de signes. Etant donné que cette correspondance varie pour chaque saisie de l'information confidentielle en fonction du positionnement relatif des séries de signes, la seule connaissance des touches frappées sur le clavier lors d'une saisie est sans utilité pour un fraudeur. Selon une version avantageuse de l'invention, la position relative des séries de signes est modifiée après la saisie de chaque signe composant l'information confidentielle. Ainsi, même lorsqu'un tiers a la possibilité d'observer non seulement le clavier mais également l'affichage des séries de signes, la fréquence de changement très importante de la correspondance entre les signes de la première série et de la seconde série augmente la difficulté de mémoriser cette correspondance simultanément à la position de la touche
frappée par l'utilisateur.
Selon une version avantageuse de cet aspect de l'invention, au moins l'une des séries de signes disparaît dès qu'une touche du clavier est frappée. Ainsi, il n'est pas possible pour un fraudeur de regarder d'abord la touche qui est frappée puis de prendre connaissance du signe correspondant de la première
série en observant les séries affichées.
Selon un autre aspect de l'invention, la seconde série comporte un nombre de signes distincts inférieur au nombre des signes de la première série. Ainsi, un même signe de la seconde série correspond à plusieurs signes de la première série de sorte qu'un tiers qui réussit à observer le signe frappé sur le clavier et qui a réussi à mémoriser la correspondance entre la première et la seconde série, ne peut pas déduire de façon formelle le signe correspondant de
l'information confidentielle.
L'invention concerne aussi un terminal comprenant des moyens d'affichage et un clavier équipé de plusieurs touches pour saisir une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes, chacune des touches du clavier étant identifiée au moyen d'un signe appartenant à une seconde série de signes et le terminal étant agencé pour afficher les première et seconde séries de signes de façon que chaque signe de la première soit disposé en regard d'un signe de la seconde selon une distribution aléatoire, connue du terminal. L'invention concerne enfin un système de vérification électronique comportant
au moins le terminal précité, associé à un ordinateur.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture
de la description qui suit de différentes versions de l'invention en relation avec
les figures ci-jointes parmi lesquelles: - la figure I illustre de façon schématique une partie d'un terminal mettant en oeuvre le procédé selon l'invention, - la figure 2 est une représentation schématique de l'écran d'affichage dans une étape postérieure à la figure 1, en relation avec une variante de réalisation du procédé selon l'invention, - la figure 3 est une illustration schématique de l'écran d'un terminal en relation avec une autre version du procédé selon l'invention, - la figure 4 est une illustration de l'écran du terminal postérieurement à la figure 3, en relation avec la version du procédé de la figure 3, et - la figure 5 est une autre illustration du procédé selon la figure 3, comportant
une seconde série de signes constituée de flèches.
En référence à la figure 1, le procédé selon l'invention est destiné à permettre la protection d'une information confidentielle, par exemple le code d'une carte bancaire, lors de sa saisie sur un clavier d'un terminal. Sur la figure 1 on a représenté seulement le clavier du terminal généralement désigné en 1, et l'écran d'affichage du terminal généralement désigné en 2. De façon connue en soi, I'information confidentielle est composée de signes appartenant à une série de signes, par exemple des chiffres dans l'exemple illustré. Dans la suite
de la description, on supposera que l'information confidentielle est composée
de quatre signes et que dans les exemples illustrés, ces quatre signes sont les chiffres 4723. Selon l'invention, on représente sur les touches 5 du clavier 1 du terminal, une seconde série de signes et on affiche sur le terminal d'une part la première série de signes qui est ici disposée selon une ligne 3 sur l'écran d'affichage, et d'autre part la seconde série de signes qui est ici disposée selon une ligne 4 sur l'écran d'affichage au-dessus de la ligne 3 de la première série de signes, la première et la seconde séries de signes étant affichées selon une position relative aléatoire c'est-à-dire que la correspondance entre les signes de la première série et les signes de la seconde série peut varier chaque fois qu'une carte est introduite dans le terminal. Ainsi, les touches qui doivent être frappées sur le clavier varient à chaque nouvel affichage des deux séries de signes de sorte qu'un tiers qui observe seulement les touches frappées par l'utilisateur ne pourra pas réutiliser l'information obtenue lors d'une saisie ultérieure. Selon une première version de l'invention, on suppose que la première et la seconde série de signes restent affichées avec la même position relative pendant que l'utilisateur saisit les différents signes sur le clavier. Dans le cas envisagé, l'utilisateur va donc frapper successivement sur le clavier les touches comportant O puis , puis 1, et enfin v. Pour faciliter la saisie de l'information confidentielle par l'utilisateur, I'écran d'affichage 2 comporte de préférence de façon habituelle une ligne 6 de repères indiquant le nombre de signes déjà saisis et permettant ainsi àl'utilisateur de savoir à quelle position de l'information confidentielle il se trouve. Dans l'exemple illustré, les signes de la ligne 6 sont au départ des points qui sont progressivement remplacés par des
étoiles chaque fois que l'utilisateur saisit un signe.
On remarquera que dans cette version du procédé de l'invention un fraudeur qui observe seulement le clavier ne peut en aucune façon appréhender l'information confidentielle puisqu'il ne connaît pas la correspondance entre les signes frappés sur le clavier et les chiffres qui composent le code. Toutefois, s'il a en plus la possibilité de voir l'écran, il pourra mémoriser la correspondance entre les deux séries de signes, ou plus simplement regarder cette correspondance chaque fois qu'il verra l'utilisateur frapper une des touches du clavier. En effet, la lecture de la correspondance implique une tension relativement soutenue de l'utilisateur qui a tendance à vérifier qu'il ne se trompe pas de signes de la seconde série et agit donc plus lentement que d'habitude. Dans ce cas, il sera donc possible pour un fraudeur qui aura vu l'utilisateur frapper la touche 0 de regarder ensuite l'écran et de constater que 0 correspond au chiffre 4, et d'effectuer ainsi successivement le
décodage des signes frappés par l'utilisateur.
Pour éviter une telle manoeuvre du fraudeur, on prévoit de préférence, selon une autre version de l'invention, de changer la position relative de la première et de la seconde série de signes pour la saisie de chaque signe de l'information confidentielle. On a illustré sur la figure 2 I'affichage qui est vu par l'utilisateur sur l'écran dès qu'il a frappé la touche O. Selon la version illustrée, la seconde série de signes est restée dans la même position mais la première série de signes est affichée selon une nouvelle disposition des chiffres tandis
que dans la ligne de repères 6 le premier point a été remplacé par une étoile.
Selon cette version de l'invention, après avoir commencé comme précédem-
ment par frapper la touche O, I'utilisateur va donc cette fois frapper la touche 4 qui correspond au deuxième chiffre, 7, de son code. On remarquera qu'il n'est donc pas possible pour un fraudeur qui a attendu de voir la touche frappée par I'utilisateur de déterminer le signe correspondant de la première série. En effet, le fraudeur qui a attendu de voir l'utilisateur frapper la touche O et qui regarde alors l'écran d'affichage lira que le chiffre correspondant à O est le chiffre 3 et fera donc une erreur dans l'appréciation du premier chiffre de l'information confidentielle. Pour pouvoir obtenir l'information confidentielle, le fraudeur devra donc mémoriser successivement les correspondances entre la première et la seconde série de signes avant que l'utilisateur ne frappe un signe, ce qui réduit considérablement le risque d'avoir un fraudeur capable de mémoriser
l'ensemble des signes de l'information confidentielle.
Dans l'exemple illustré sur les figures 1 et 2, les deux séries de signes sont affichées sur l'écran mais seuls les signes de la première série ont une position variable. On remarquera qu'il est bien entendu possible de faire varier également la position des signes de la seconde série ou encore de faire varier la position des signes de la seconde série tout en maintenant fixe la position
des signes de la première série.
Les figures 3 à 5 illustrent une autre version du procédé selon l'invention. Dans cette version, les signes de la seconde série sont cette fois disposés en dessous des signes de la première série et sont disposés de façon fixe sur le boîtier du terminal en dessous de l'écran d'affichage. Cette disposition ne caractérise pas cette version du procédé de l'invention et l'on pourrait adopter pour les signes la même disposition que sur les figures 1 et 2. Ce qui caractérise cette version du procédé de l'invention est le fait que la seconde série de signes comporte cette fois un nombre de signes distincts inférieur à la première série de signes de sorte que pour avoir une correspondance entre chacun des signes de la première série de signes et les signes de la seconde série de signes, il est nécessaire d'affecter un même signe de la seconde série IO à plusieurs signes de la première série. Dans l'exemple illustré sur les figures 3 et 4, la première série de signes comporte comme précédemment dix chiffres, de zéro à neuf, et la seconde série de signes comporte cette fois cinq signes distincts seulement qui sont @, O, O,,, V'. Afin qu'un signe de la seconde série corresponde à chaque signe de la première série, certains signes de la seconde série ont donc été répétés, c'est-à-dire que la seconde série de signes comporte deux @, deux O, deux v, et trois O qui sont répartis d'une
façon quelconques.
Lors de l'introduction d'une carte, les signes de la première série sont affichés de façon aléatoire pour qu'à chaque signe de la première série corresponde un signe de la seconde série. On remarquera à ce propos que la position des signes de la première série peut être totalement aléatoire, c'est-à-dire que les signes de la première série sont disposés non seulement de façon aléatoire par rapport aux signes de la seconde série, mais sont également disposés de façon aléatoire les uns par rapport aux autres, ou de façon pseudo-aléatoire c'est-à-dire que tout en étant disposés de façon aléatoire par rapport aux signes de la seconde série, les chiffres de la première série sont disposés de façon ordonnancée les uns par rapport aux autres. C'est le cas dans l'exemple illustré sur la figure 3 o les chiffres sont ordonnés les uns par rapport aux autres selon une séquence en boucle, la position aléatoire par rapport aux signes de la seconde série étant déterminée par un décalage aléatoire de la séquence. En particulier sur la figure 3, le zéro correspond au premier 0 de la
seconde série.
En supposant que la position des signes de la première série reste constante pendant toute la saisie de l'information confidentielle, un utilisateur ayant le code 4723 va donc saisir, dans le cas de la figure 3, successivement les signes 0, 0, v et . Contrairement à la version qui avait été décrite en relation avec la figure 1, un fraudeur qui observera simultanément le clavier et l'écran ne pourra pas en déduire avec certitude l'information confidentielle saisie par l'utilisateur. En effet, lorsqu'un fraudeur voit l'utilisateur saisir le premier signe O, il ne peut savoir si ce signe correspond au chiffre 1 ou au chiffre 4. De même, lorsque l'utilisateur saisit le signe O, un observateur ne peut savoir si ce t correspond au chiffre 0, au chiffre 5 ou au chiffre 7. De même, le signe v correspond au chiffre 2 ou au chiffre 8. Dans ce cas la même séquence de signes de la seconde série aurait été saisie par un utilisateur dont le code
aurait été 1529 ou 4089.
En supposant qu'un observateur ait réussi à mémoriser la correspondance complète entre les signes de la première et de la seconde série, et la succession des touches frappées par l'utilisateur et qu'il veuille réutiliser cette information lors d'une saisie ultérieure, il se trouvera confronté à une nouvelle table de correspondance comme illustré par exemple sur la figure 4. Sur cette figure, un nouveau décalage a été effectué entre la série de chiffres formant la première série de signes et la seconde série de signes de sorte que le choix entre le 1 et le 4 qui a pu être relevé par un observateur lors de la saisie précédente, se trouve cette fois illustré par un @ et un 'M, c'est-à- dire qu'il existe une chance sur deux pour le fraudeur de se tromper dans la saisie du premier signe constituant l'information confidentielle. De même, un fraudeur aura à nouveau un doute sur le second singe à saisir puisque les chiffres 0, 5, et 7 qui correspondaient au signe O dans la figure 3 sont représentés à la figure 4 par les signes v, O et . On remarque donc que la probabilité pour un observateur de pouvoir ressaisir exactement l'information confidentielle est extrêmement faible. Ce risque est encore minimisé si l'on prévoit comme précédemment de changer la correspondance entre la première série de
signes et la seconde série de signe chaque fois qu'un signe vient d'être saisi.
La variante de la figure 5 se distingue de celle de la figure 3 en ce que les pictogrammes élaborés, constitués par les signes de la seconde série, sont remplacés ici par des signes plus simples, construits à partir d'un seul signe élémentaire, à savoir un triangle isocèle. La seconde série de signes comprend cinq signes, chacun se distinguant par un nombre-de triangles particulier ou une orientation particulière de ceux-ci. Ainsi, les chiffres 2 à 4 de la première série de signes sont tous les trois désignés par le même signe constitué par deux triangles 6 juxtaposés et orientés vers la droite de la figure 5. Une accolade 7 définit cette correspondance. Les chiffres 0 et 1 sont désignés par un seul triangle 6 ayant la même orientation que pour les chiffres 2 à 4. Une seconde série de ce type, construite à partir d'un seul signe simple, est avantageuse en ce que l'utilisateur mémorise immédiatement l'ensemble des signes utilisés. Par ailleurs, les chiffres de la première série de signes (par exemple 2 à 4) désignés par le même signe de la seconde série sont juxtaposés, de sorte qu'un seul signe (ici, les deux triangles 6) les désignent
simultanément, ce qui facilite encore la tâche de l'utilisateur.
Bien entendu, l'invention n'est pas limitée au mode de réalisation décrit et on
peut y apporter des variantes de réalisation sans sortir du cadre de l'invention.
En particulier, bien que les signes de la première série aient été illustrés par des chiffres, on peut prévoir des signes quelconques, les signes utilisés pouvant même être différents d'une carte à une autre, l'affichage des signes de la première série étant alors fait par le terminal en fonction d'une codification
contenue dans la carte.
On peut également prévoir des signes identiques pour la première et la seconde séries de signes. Il faut dans ce cas que les séries de signes soient clairement indiquées sur l'écran d'affichage sans quoi le risque d'erreurs de
saisie risque d'être très grand.
g

Claims (10)

REVENDICATIONS
1. Procédé de saisie, par un terminal, d'une information confidentielle fournie par un utilisateur sur un clavier (1) comprenant plusieurs touches (5), cette information comprenant plusieurs signes appartenant à une première série de signes (3), caractérisé en ce qu'il comprend les étapes suivantes consistant à: - identifier chacune des touches du clavier (1) en lui affectant un signe appartenant à une seconde série de signes (4); afficher, sur des moyens d'affichage, les première et seconde séries de signes de façon que chaque signe de la première (3) soit disposé en regard d'un signe de la seconde (4) selon une distribution aléatoire, connue du terminal; et - actionner chaque touche du clavier dont le signe correspond au signe affiché de la seconde série (4), situé en regard de l'un des signes constituant
ladite information confidentielle.
2. Procédé selon la revendication 1, caractérisé en ce que la position relative des séries de signes (3, 4) est modifiée après la saisie de chaque signe
composant l'information confidentielle.
3. Procédé selon la revendication 2, caractérisé en ce qu'au moins l'une des
séries de signes (3, 4) disparaît dès qu'une touche du clavier (1) est frappée.
4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que la
seconde série (4) comporte un nombre de signes distincts inférieur au nombre
des signes de la première série (3).
5. Procédé selon l'une quelconque des revendications I à 4, caractérisé en ce
que les signes de la seconde série (4) sont différents de ceux de la première
série (3).
6. Terminal comprenant des moyens d'affichage et un clavier (1) équipé de plusieurs touches (5) pour saisir une information confidentielle fournie par un utilisateur, cette information comprenant plusieurs signes appartenant à une première série de signes (3), caractérisé en ce que chacune des touches du clavier est identifiée au moyen d'un signe appartenant à une seconde série de signes (4) et en ce que le terminal est agencé pour afficher les première et seconde séries de signes de façon que chaque signe de la première (3) soit disposé en regard d'un signe de la seconde (4) selon une distribution aléatoire,
connue du terminal.
7. Terminal selon la revendication 6, caractérisé en ce que la position relative des séries de signes (3, 4) est modifiée après la saisie de chaque signe composant l'information confidentielle.
8. Terminal selon la revendication 6 ou 7, caractérisé en ce que la seconde série (4) comporte un nombre de signes distincts inférieur au nombre des
signes de la première série (3).
9. Terminal selon l'une quelconque des revendications 6 à 8, caractérisé en ce
que les signes de la seconde série (4) sont différents de ceux de la première
série (3).
10. Système de vérification électronique comportant au moins un terminal
selon l'une quelconque des revendications 6 à 9 et un ordinateur.
FR9308073A 1993-07-01 1993-07-01 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés. Expired - Fee Related FR2708358B1 (fr)

Priority Applications (16)

Application Number Priority Date Filing Date Title
FR9308073A FR2708358B1 (fr) 1993-07-01 1993-07-01 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
DE69423390T DE69423390T2 (de) 1993-07-01 1994-07-01 Verfahren zur Eingabe einer vertraulichen Information und entsprechendes Endgerät
US08/387,817 US5815083A (en) 1993-07-01 1994-07-01 Process for entry of a confidential piece of information and associated terminal
SG1996006083A SG48009A1 (en) 1993-07-01 1994-07-01 Process for entry of a confidential piece of information and associated terminal
CN94190438A CN1047856C (zh) 1993-07-01 1994-07-01 保密信息输入的处理方法及相关终端
PCT/FR1994/000809 WO1995001616A1 (fr) 1993-07-01 1994-07-01 Procede de saisie d'une information confidentielle et terminal associe
CA002143651A CA2143651C (fr) 1993-07-01 1994-07-01 Procede de saisie d'une information confidentielle et terminal associe
DK94401499T DK0632413T3 (da) 1993-07-01 1994-07-01 Fremgangsmåde til registrering af en fortrolig information samt tilhørende terminal
AT94401499T ATE190743T1 (de) 1993-07-01 1994-07-01 Verfahren zur eingabe einer vertraulichen information und entsprechendes endgerät
ES94401499T ES2145111T3 (es) 1993-07-01 1994-07-01 Procedimiento de toma de una informacion confidencial y terminal asociado.
EP94401499A EP0632413B1 (fr) 1993-07-01 1994-07-01 Procédé de saisie d'une information confidentielle et terminal associé
AU71894/94A AU664673B2 (en) 1993-07-01 1994-07-01 Process for entry of a confidential piece of information and associated terminal
JP7503326A JP2746757B2 (ja) 1993-07-01 1994-07-01 秘密情報を入力する方法及び関連する端末装置
KR1019950700857A KR0146434B1 (ko) 1993-07-01 1994-07-01 비밀 정보의 입력 프로세스 및 관련 단말기
TW083106119A TW346579B (en) 1993-07-01 1994-07-05 Process for entry of a confidential piece of information and associated terminal
NO950783A NO308148B1 (no) 1993-07-01 1995-02-28 FremgangsmÕte for innlegging av et konfidensielt informasjonsavsnitt, samt tilhørende terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9308073A FR2708358B1 (fr) 1993-07-01 1993-07-01 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.

Publications (2)

Publication Number Publication Date
FR2708358A1 true FR2708358A1 (fr) 1995-02-03
FR2708358B1 FR2708358B1 (fr) 1995-09-01

Family

ID=9448801

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9308073A Expired - Fee Related FR2708358B1 (fr) 1993-07-01 1993-07-01 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.

Country Status (16)

Country Link
US (1) US5815083A (fr)
EP (1) EP0632413B1 (fr)
JP (1) JP2746757B2 (fr)
KR (1) KR0146434B1 (fr)
CN (1) CN1047856C (fr)
AT (1) ATE190743T1 (fr)
AU (1) AU664673B2 (fr)
CA (1) CA2143651C (fr)
DE (1) DE69423390T2 (fr)
DK (1) DK0632413T3 (fr)
ES (1) ES2145111T3 (fr)
FR (1) FR2708358B1 (fr)
NO (1) NO308148B1 (fr)
SG (1) SG48009A1 (fr)
TW (1) TW346579B (fr)
WO (1) WO1995001616A1 (fr)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4173901A (en) * 1978-07-24 1979-11-13 Ford Motor Company Ball joint and pole assembly for starter motor
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
US6549194B1 (en) * 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
GB9928736D0 (en) 1999-12-03 2000-02-02 Ncr Int Inc Self-service terminal
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
BR0300474A (pt) * 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7725388B2 (en) * 2003-05-05 2010-05-25 Hewlett-Packard Development Company, L.P. Verification of electronic financial transactions
KR100743854B1 (ko) * 2004-05-31 2007-08-03 박승배 관찰자에게 입력정보가 노출되는 것을 방지할 수 있는 정보입력방법
US20080141363A1 (en) * 2005-01-27 2008-06-12 John Sidney White Pattern Based Password Method and System Resistant to Attack by Observation or Interception
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US8448226B2 (en) * 2005-05-13 2013-05-21 Sarangan Narasimhan Coordinate based computer authentication system and methods
KR100718984B1 (ko) * 2005-09-09 2007-05-16 주식회사 비티웍스 입력내용 노출 방지를 위한 가상 키보드 디스플레이 장치및 방법
US7836492B2 (en) * 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
EP1990770B1 (fr) 2006-03-01 2012-08-08 NEC Corporation Dispositif et procede d'authentification de visage et programme correspondant
KR101841039B1 (ko) * 2011-11-28 2018-03-28 삼성전자주식회사 패스워드 인증 방법 및 이를 이용한 휴대기기
JP5539415B2 (ja) * 2012-01-19 2014-07-02 シャープ株式会社 情報処理装置及びプログラム
USD710381S1 (en) 2012-03-07 2014-08-05 Apple Inc. Display screen or portion thereof with icon
US9030293B1 (en) * 2012-05-04 2015-05-12 Google Inc. Secure passcode entry
US10185957B2 (en) 2012-06-12 2019-01-22 Square, Inc. Software pin entry
GB2516419A (en) * 2013-06-14 2015-01-28 Mastercard International Inc A voice-controlled computer system
CN104281272B (zh) * 2013-07-11 2018-07-03 北京数码视讯科技股份有限公司 密码输入处理方法及装置
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9558491B2 (en) * 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
USD711427S1 (en) 2013-10-22 2014-08-19 Apple Inc. Display screen or portion thereof with icon
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
USD877174S1 (en) 2018-06-03 2020-03-03 Apple Inc. Electronic device with graphical user interface

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
WO1981002349A1 (fr) * 1980-02-15 1981-08-20 Rehm Pty Ltd Ameliorations a des moyens de securite
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB2153568A (en) * 1984-01-27 1985-08-21 Gen Electric Co Plc Input selection apparatus
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
WO1993011551A1 (fr) * 1991-12-06 1993-06-10 Maurras Jean Francois Clavier a initialisation aleatoire

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1512342A (en) * 1975-02-20 1978-06-01 Omron Tateisi Electronics Co Apparatus for displaying numerical value information
US4727357A (en) * 1984-06-08 1988-02-23 Amtel Communications, Inc. Compact keyboard system
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
JPH02171028A (ja) * 1988-12-23 1990-07-02 Matsushita Refrig Co Ltd 個人識別システム
US5274370A (en) * 1989-05-08 1993-12-28 Morgan Douglas J Reduced indicia high security locks
AU6948591A (en) * 1990-02-01 1991-08-08 Russell Francis Dumas Pin-number/word conversion device
WO1992006464A1 (fr) * 1990-10-01 1992-04-16 Motorola, Inc. Affichage a cristaux liquides
US5128672A (en) * 1990-10-30 1992-07-07 Apple Computer, Inc. Dynamic predictive keyboard
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
JP2899480B2 (ja) * 1992-06-13 1999-06-02 美和ロック株式会社 暗証符号入力盤

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
WO1981002349A1 (fr) * 1980-02-15 1981-08-20 Rehm Pty Ltd Ameliorations a des moyens de securite
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB2153568A (en) * 1984-01-27 1985-08-21 Gen Electric Co Plc Input selection apparatus
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
WO1993011551A1 (fr) * 1991-12-06 1993-06-10 Maurras Jean Francois Clavier a initialisation aleatoire

Also Published As

Publication number Publication date
AU7189494A (en) 1995-01-24
CA2143651C (fr) 2000-06-13
AU664673B2 (en) 1995-11-23
EP0632413A1 (fr) 1995-01-04
US5815083A (en) 1998-09-29
FR2708358B1 (fr) 1995-09-01
ES2145111T3 (es) 2000-07-01
NO950783L (no) 1995-04-28
DK0632413T3 (da) 2000-06-26
ATE190743T1 (de) 2000-04-15
EP0632413B1 (fr) 2000-03-15
CN1047856C (zh) 1999-12-29
NO308148B1 (no) 2000-07-31
DE69423390T2 (de) 2000-08-24
SG48009A1 (en) 1998-04-17
KR0146434B1 (ko) 1998-12-01
JPH07509583A (ja) 1995-10-19
CN1111462A (zh) 1995-11-08
DE69423390D1 (de) 2000-04-20
WO1995001616A1 (fr) 1995-01-12
NO950783D0 (no) 1995-02-28
JP2746757B2 (ja) 1998-05-06
TW346579B (en) 1998-12-01

Similar Documents

Publication Publication Date Title
FR2708358A1 (fr) Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
EP0077238A1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
CH672554A5 (fr)
EP0426541A1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2749464A1 (fr) Telephone comprenant un dispositif d'insertion d'une carte telephonique a puce et procede pour transferer des donnees d'une carte telephonique a puce
EP1249008A1 (fr) Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
EP0803790B1 (fr) Procédé de dissimulation d'un code secret dans un dispositif d'authentification informatique
EP1460593B1 (fr) Terminal de paiement securise
EP0010496A1 (fr) Procédé de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procédé aux paiements bancaires analogues
WO2002054199A1 (fr) Procede d'acces a un systeme securise
FR2693815A1 (fr) Procédé de protection d'un clavier de saisie de données, et clavier pour mise en Óoeuvre.
EP3895108B1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
FR2819067A1 (fr) Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
CN1417724A (zh) 一种可查询的防伪标签及其防伪方法
WO2003046730A2 (fr) Procede de securisation d'un acces a une ressource numerique
WO2006013258A1 (fr) Procede d'authentification a distance d’un utilisateur
EP0924600B1 (fr) Appareil électronique comportant un dispositif de protection pour une mémoire et procédé pour protéger des données dans une mémoire
FR2581776A1 (fr) Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
WO2002089079A1 (fr) Procede et dispositif d'attribution d'un code d'authentification
EP3599564B1 (fr) Procédé de gestion d'un dispositif électronique délivrant des codes d'authentifications, dispositifs et serveurs associés
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
EP1044435B1 (fr) Procede et dispositif de traitement de codes confidentiels
BE1015630A6 (fr) Carte binaire de paiement internet et les cinq systemes modulables.
FR3143147A1 (fr) Enrôlement et vérification d’une information secrète

Legal Events

Date Code Title Description
ST Notification of lapse