FR2765979A1 - Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal - Google Patents
Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal Download PDFInfo
- Publication number
- FR2765979A1 FR2765979A1 FR9708679A FR9708679A FR2765979A1 FR 2765979 A1 FR2765979 A1 FR 2765979A1 FR 9708679 A FR9708679 A FR 9708679A FR 9708679 A FR9708679 A FR 9708679A FR 2765979 A1 FR2765979 A1 FR 2765979A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- computer
- computer terminal
- image
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Abstract
La présente invention concerne un terminal informatique individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de communication avec un autre équipement informatique, comportant un moyen d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison le résultat de l'étape d'authentification. Le procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatiqu et un équipement informatique, comportant une étape d'affichage d'un image au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire.
Description
TERMINAL INFORMATIQUE INDIVIDUEL SUSCEPTIBLE DE
COMMUNIQUER AVEC UN EQUIPEMENT INFORMATIQUE D'UNE FACON
SECURISEE, AINSI QU'UN PROCEDE D'AUTHENTIFICATION MIS EN OEUVRE PAR LEDIT TERMINAL.
COMMUNIQUER AVEC UN EQUIPEMENT INFORMATIQUE D'UNE FACON
SECURISEE, AINSI QU'UN PROCEDE D'AUTHENTIFICATION MIS EN OEUVRE PAR LEDIT TERMINAL.
La présente invention concerne un terminal informatique individuel susceptible de communiquer avec un équipement informatique d'une façon sécurisée, ainsi qu'un procédé d'authentification mis en oeuvre par ledit terminal.
Le domaine d'application englobe l'utilisation privée, professionnelle et publique. Le passage de l'un à l'autre s'effectue sous le contrôle de l'utilisateur. Le domaine public est banalisé.
L'invention concerne dans sa forme la plus générale un terminal individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de communication avec un autre équipement informatique caractérisé en ce qu'il comporte un moyen d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison le résultat de l'étape d'authentification.
Selon une première variante, le moyen d'authentification est constitué par un afficheur propre à afficher une image au moins, et un moyen pour désigner une zone au moins de l'image, ainsi que par des moyens pour comparer la ou les zones désignées avec les zones de référence préalablement enregistrées dans une mémoire.
Selon une deuxième variante non exclusive, le moyen d'authentification est constitué par un capteur d'empreinte digitale et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur d'empreinte digitale et des données préalablement enregistrées en mémoire.
Avantageusement, le moyen d'authentification est constitué par un capteur vocal et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur vocal et des données préalablement enregistrées en mémoire.
Selon un exemple de réalisation, le terminal comporte un moyen d'acquisition tel qu'un clavier, un stylo-scanner ou un moyen de reconnaissance vocale.
Avantageusement, le terminal comporte en outre un moyen pour le rappel d'échéances.
L'invention concerne également un procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatique conforme à l'une des revendications précédentes, et un équipement informatique, caractérisé en ce qu'il comporte une étape d'affichage d'un image au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire.
Selon une variante particulière de mise en oeuvre, la première étape consiste à choisir une image au moins parmi une pluralité d'images visualisées, l'étape de comparaison comprenant une vérification de ladite sélection par rapport à une séquence préalablement enregistrée.
L'invention concerne également la juxtaposition des 3 types d'écritures (en clair, ECO (Ecriture codée optique) et type
Cédérom) sur un ou plusieurs supports. Chaque support peut correspondre à un niveau d'accès. Les informations peuvent être réparties partiellement ou en totalité entre ces trois types d'écritures, ainsi que la communication entre deux terminaux par mise en contact physique direct ou indirect pour servir de support physique à une transmission de type ultrasonique.
Cédérom) sur un ou plusieurs supports. Chaque support peut correspondre à un niveau d'accès. Les informations peuvent être réparties partiellement ou en totalité entre ces trois types d'écritures, ainsi que la communication entre deux terminaux par mise en contact physique direct ou indirect pour servir de support physique à une transmission de type ultrasonique.
Le terminal héberge les fonctions de plusieurs comptes bancaires correspondants à des cartes ou à des chèques. Le choix est effectué par l'opérateur.
La génération concomitante à chaque opération d'une PREUVE qui peut également servir de sauvegarde et d'archivage. Cette preuve est établie de manière contradictoire entre les deux parties.
L'invention sera mieux comprise à la lecture de la description qui suit, se référant aux dessins annexés où :
- la figure l représente une vue en perspective d'un terminal selon l'invention ;
- la figure 2 représente une vue en perspective de 1 'équipement informatique complémentaire.
- la figure l représente une vue en perspective d'un terminal selon l'invention ;
- la figure 2 représente une vue en perspective de 1 'équipement informatique complémentaire.
L'invention est décrite en référence à un exemple non limitatif de réalisation de l'invention.
Le terminal selon l'invention représenté en figure 1 est constitué par un boîtier (1) présentant sur une des faces un écran de visualisation (2), un clavier (9) et une antenne (3) pour la communication hertzienne avec l'équipement complémentaire. Le boîtier présente également un capteur d'empreintes digitales (4) et un microphone (5) ainsi qu'un haut-parleur (7). Dans l'exemple de réalisation décrit, le boîtier comporte également un lecteur de carte à mémoire (6)et une imprimante (8).
L'équipement informatique complémentaire est représenté en figure 2. Il comporte un écran (11), une antenne (12) un hautparleur (13) et un microphone (14).
Le terminal individuel comporte des moyens d'authentification de l'utilisateur. L'authentification peut être réalisé par différents moyens. Un premier moyen est basé sur la sélection d'images et le cas échéant de sélection de zones des images choisies. Ce procédé consiste à choisir une ou plusieurs images parmi une pluralité d'images possibles. Ensuite, l'utilisateur devra choisir un ou plusieurs détails des images sélectionnées. Ces informations sont mémorisés lors de l'initialisation du terminal en vue de sa personnalisation. L'utilisateur devra ensuite à chaque utilisation procéder à la même séquence de sélection pourra s'identifier. De telles séquences présentent l'avantage d'être plus faciles à mémoriser que des codes chiffrés ou alphanumériques. De plus, elles offrent un nombre élevé de combinaisons possibles et rendent plus difficile la recherche par tâtonnement de l'identifiant.
Un autre mode d'authentification consiste à utiliser un capteur d'empreintes digitales associé à un logiciel de comparaison avec l'empreinte de l'utilisateur autorise.
Un autre mode d'authentification consiste à mettre en oeuvre un moyen de reconnaissance vocal permettant d'analyser la voix de l'utilisateur et de la comparer avec la voix de l'utilisateur autorisé préalablement enregistré.
A l'issue des opérations d'authentification, si le porteur est authentifié par le terminal comme opérateur autorisé, il a accès aux fonctionnalités du terminal. Il est possible de gérer plusieurs niveaux d'authentification et d'autorisation, en fonction des fonctionnalités accessibles
Il est également possible d'autoriser plusieurs utilisateurs pour un seul terminal. Il est également possible, dans ce cas, d'équiper chacun des utilisateurs autorisés d'une carte d'identification, notamment d'une carte sans contact, qui sera détectée par le terminal. Le terminal adaptera en réponse sont contexte en fonction de l'utilisateur du moment.
Il est également possible d'autoriser plusieurs utilisateurs pour un seul terminal. Il est également possible, dans ce cas, d'équiper chacun des utilisateurs autorisés d'une carte d'identification, notamment d'une carte sans contact, qui sera détectée par le terminal. Le terminal adaptera en réponse sont contexte en fonction de l'utilisateur du moment.
Les entrées de commandes et d'informations se font après authentification au moyen du clavier(9), du microphone associé à un logiciel d'analyse de la parole, ou d'un stylo-scanner qui peut analyser des documents opaques, des écrans ou des objets divers.
Après avoir authentifié l'utilisateur, le terminal peut commander différentes fonctions
- l'accès à une zone ou un équipement préalablement sélectionné
- l'usage d'un équipement tel qu'un ordinateur, un photocopieur, une machine
- la distribution de billets ou de reçus (spectacles, services, ...)
- la fonction de transpondeur individuel (identification et localisation à distance) limitée dans le temps et redéclenchable par une nouvelle authentification.
- l'accès à une zone ou un équipement préalablement sélectionné
- l'usage d'un équipement tel qu'un ordinateur, un photocopieur, une machine
- la distribution de billets ou de reçus (spectacles, services, ...)
- la fonction de transpondeur individuel (identification et localisation à distance) limitée dans le temps et redéclenchable par une nouvelle authentification.
Le terminal peut encore comporter un agenda pour la mémorisation de opérations à effectuer à une certaine échéance. Le terminal permet alors
- le déclenchement d'actions à leur échéance, par exemple le renouvellement d'un contrat, le paiement automatique, etc.
- le déclenchement d'actions à leur échéance, par exemple le renouvellement d'un contrat, le paiement automatique, etc.
- la navigation automatique dans les clauses d'un contrant, en fonction d'événements extérieurs
- l'aide à la vérification de la bonne exécution des opérations, grâce à l'interaction des différentes fonctionnalités.
- l'aide à la vérification de la bonne exécution des opérations, grâce à l'interaction des différentes fonctionnalités.
Afin de réduire les transferts d'informations, il est utile de stocker les fichiers importants. Cela permet d'améliorer la sécurité, la vitesse et la confidentialité. Pour assurer différents niveaux d'accès, il est recommandé d'adopter la technique optique multisupports qui se décompose comme suit
Premier niveau : écriture alphanumérique en clair, lisible par quiconque
Deuxième niveau : écriture codée de type ECO, lecture généralisée par scanner
Troisième niveau d'accès sécurisé : technologie CD chiffrée, dispositif de lecture spécifique.
Premier niveau : écriture alphanumérique en clair, lisible par quiconque
Deuxième niveau : écriture codée de type ECO, lecture généralisée par scanner
Troisième niveau d'accès sécurisé : technologie CD chiffrée, dispositif de lecture spécifique.
Le terminal héberge dans un exemple de mise en oeuvre les fonctions de plusieurs cartes de paiement et de types de chèques. Le terminal charge les fonctions et les paramètres des cartes que l'on souhaite utiliser, ce qui permet d'éviter les pertes de ces cartes.
Le terminal comporte une imprimante (8) à haute définition pour l'impression de caractères alphanumériques ainsi que pour l'édition de codes tels que des codes ECO, de préférence avec scellement. A titre d'exemple, chaque opération dispose d'une surface d'impression d'environ 30mm sur 10 mm, permettant d'inscrire deux lignes de 60 caractères et une ligne récapitulative en code ECO. Il est ainsi possible d'éditer des cartes-preuve de la taille d'un chèque, contenant le récapitulatif de 50 opérations par face.
Ces cartes-preuves seront conservées en lieu sûr. Elles pourront servir de preuve pour les opérations exécutées, mais aussi de sauvegarde en cas de perte ou de défaillance du terminal.
La " preuve " est élaborée conjointement entre le terminal portable et le terminal fixe. Après dialogue et accord, les deux équipements impriment le même texte sur leur cartes-preuve respectives.
La communication entre le terminal individuel et l'équipement associé s'effectue par tout moyen connu
- au contact, par fils et contacts électriques
- par ultrasons.
- au contact, par fils et contacts électriques
- par ultrasons.
Dans ce dernier cas, le terminal possède une cellule piézo-électrique émettrice-réceptrice qui peut être mise en contact avec une plaque rigide de l'équipement complémentaire. Un protocole spécifique permet de gérer le dialogue et d'assurer la communication de type série. Cette liaison permet d'utiliser de faibles puissances de transmission et donc de réduire les perturbations électromagnétiques.
Les applications sont multiples, et on peut citer
- l'utilisation dans les restaurant : de sa table, le client peut se faire authentifier à l'aide de son terminal individuel.
- l'utilisation dans les restaurant : de sa table, le client peut se faire authentifier à l'aide de son terminal individuel.
Ensuite, il peut interroger avec son terminal l'équipement du restaurateur sur laquelle la facture vient d'être émise. Le client analyse alors sur l'écran de son terminal la réponse transmise par l'équipement fixe. En cas d'acceptation, il déclenche le paiement après avoir choisi le moyen de paiement et l'établissement financier. Le dialogue s'établit alors entre le terminal et l'équipement complémentaire du restaurateur pour gérer le transfert financier et l'édition de la preuve sur chaque appareil. L'opération s'effectue en quelques secondes. Si le client quitte le restaurant avant le paiement, l'identification initial effectuée lors de la commande du repas permettra au restaurateur de retrouver le client.
- l'utilisation dans le commerce de détail. Chez le commerçant, le client prépare sont terminal (authentification) à l'abri des regards indiscrets. Au moment du paiement, il pose son terminal individuel sur la table du commerçant, équipée d'une liaison ultrasonore et lance le dialogue avec l'équipement complémentaire du commerçant.
L'invention est décrite dans ce qui précède à titre d'exemple non limitatif. Il est bien entendu que l'homme du métier sera à même de réaliser différentes variantes sans pour autant sortir du cadre de l'invention.
Claims (8)
1 - Terminal informatique individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de communication avec un autre équipement informatique caractérisé en ce qu'il comporte un moyen d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison le résultat de l'étape d'authentification.
2 - Terminal informatique selon la revendication 1 caractérisé en ce que le moyen d'authentification est constitué par un afficheur (2) propre à afficher une image au moins, et un moyen pour désigner une zone au moins de l'image, ainsi que par des moyens pour comparer la ou les zones désignées avec les zones de référence préalablement enregistrées dans une mémoire.
3 - Terminal informatique selon la revendication 1 ou 2 caractérisé en ce que le moyen d'authentification est constitué par un capteur d'empreinte digitale (4) et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur d'empreinte digitale (4) et des données préalablement enregistrées en mémoire.
4 - Terminal informatique selon la revendication 1 ou 2 caractérisé en ce que le moyen d'authentification est constitué par un capteur vocal (5) et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur vocal (5) et des données préalablement enregistrées en mémoire.
5 - Terminal informatique selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte un moyen d'acquisition tel qu'un clavier (9), un stylo-scanner ou un moyen de reconnaissance vocale.
6 - Terminal informatique selon l'une quelconque des revendications précédentes caractérisé en ce qutil comporte en outre un moyen pour le rappel d'échéances.
7 - Procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatique conforme à l'une des revendications précédentes, et un équipement informatique, caractérisé en ce qu'il comporte une étape d'affichage d'un image (11) au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire
8 - Procédé d'authentification selon la revendication précédente caractérisé en ce que la première étape consiste à choisir une image au moins parmi une pluralité d'images visualisées, l'étape de comparaison comprenant une vérification de ladite sélection par rapport à une séquence préalablement enregistrée.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9708679A FR2765979B1 (fr) | 1997-07-08 | 1997-07-08 | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
PCT/FR1998/001477 WO1999003070A1 (fr) | 1997-07-08 | 1998-07-08 | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
AU85459/98A AU8545998A (en) | 1997-07-08 | 1998-07-08 | Personal computer terminal capable of safely communicating with a computer equ ipment, and authenticating method used by said terminal |
EP98936482A EP0995172A1 (fr) | 1997-07-08 | 1998-07-08 | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9708679A FR2765979B1 (fr) | 1997-07-08 | 1997-07-08 | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2765979A1 true FR2765979A1 (fr) | 1999-01-15 |
FR2765979B1 FR2765979B1 (fr) | 2005-05-27 |
Family
ID=9509018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9708679A Expired - Fee Related FR2765979B1 (fr) | 1997-07-08 | 1997-07-08 | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0995172A1 (fr) |
AU (1) | AU8545998A (fr) |
FR (1) | FR2765979B1 (fr) |
WO (1) | WO1999003070A1 (fr) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001039108A2 (fr) * | 1999-11-24 | 2001-05-31 | Andreas Kuntze | Systeme d'individualisation pour un article |
WO2001077792A2 (fr) * | 2000-04-07 | 2001-10-18 | Rsa Security Inc. | Systeme et procede d'authentification d'un utilisateur |
FR2808153A1 (fr) * | 2000-04-21 | 2001-10-26 | Sagem | Terminal de transmission de donnees a memoire verrouillee |
WO2002046891A2 (fr) * | 2000-12-06 | 2002-06-13 | Siemens Aktiengesellschaft | Lancement d'appareils |
WO2004111806A1 (fr) * | 2003-06-19 | 2004-12-23 | Elisa Oyj | Methode, agencement, terminal, dispositif de traitement de donnees et programme informatique pour une identification d'utilisateur |
FR2875031A1 (fr) * | 2004-09-08 | 2006-03-10 | Jacques Rivaillier | Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7254839B2 (en) | 2000-03-21 | 2007-08-07 | Anoto Ab | Secured access using a coordinate system |
SE0000942L (sv) * | 2000-03-21 | 2001-09-22 | Anoto Ab | Inloggning |
US20080028205A1 (en) * | 2006-07-31 | 2008-01-31 | Cui Qing Yang | Method and apparatus for authenticating a user |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0101772A1 (fr) * | 1982-09-01 | 1984-03-07 | Jerome Hal Lemelson | Systèmes de sécurité pour un ordinateur |
EP0159539A1 (fr) * | 1984-04-04 | 1985-10-30 | Siemens Aktiengesellschaft | Système de cartes à circuit intégré |
GB2181582A (en) * | 1985-10-11 | 1987-04-23 | Victor Campbell Blackwell | Personal identification device |
DE3706466A1 (de) * | 1987-02-27 | 1988-09-08 | Siemens Ag | Tragbare bedieneinheit fuer chipkarten |
WO1993011511A2 (fr) * | 1991-11-30 | 1993-06-10 | John Hugh Evans Davies | Dispositifs d'identification de personnes et systemes de commande d'acces |
DE9304488U1 (fr) * | 1993-03-24 | 1993-07-29 | Siemens Ag, 80333 Muenchen, De | |
EP0677801A1 (fr) * | 1994-04-04 | 1995-10-18 | AT&T Corp. | Mot de passe graphique |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0108751A1 (fr) * | 1982-05-21 | 1984-05-23 | PITRODA, Satyan Gangaram | Systeme ayant un dispositif d'introduction a distance de donnees dans un ordinateur, appareil associe et son procede d'utilisation |
EP0508405B1 (fr) * | 1991-04-12 | 1997-07-09 | Sharp Kabushiki Kaisha | Système de localisation et récepteur GPS |
FI100137B (fi) * | 1994-10-28 | 1997-09-30 | Vazvan Simin | Reaaliaikainen langaton telemaksujärjestelmä |
SE506506C2 (sv) * | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
-
1997
- 1997-07-08 FR FR9708679A patent/FR2765979B1/fr not_active Expired - Fee Related
-
1998
- 1998-07-08 AU AU85459/98A patent/AU8545998A/en not_active Abandoned
- 1998-07-08 WO PCT/FR1998/001477 patent/WO1999003070A1/fr not_active Application Discontinuation
- 1998-07-08 EP EP98936482A patent/EP0995172A1/fr not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0101772A1 (fr) * | 1982-09-01 | 1984-03-07 | Jerome Hal Lemelson | Systèmes de sécurité pour un ordinateur |
EP0159539A1 (fr) * | 1984-04-04 | 1985-10-30 | Siemens Aktiengesellschaft | Système de cartes à circuit intégré |
GB2181582A (en) * | 1985-10-11 | 1987-04-23 | Victor Campbell Blackwell | Personal identification device |
DE3706466A1 (de) * | 1987-02-27 | 1988-09-08 | Siemens Ag | Tragbare bedieneinheit fuer chipkarten |
WO1993011511A2 (fr) * | 1991-11-30 | 1993-06-10 | John Hugh Evans Davies | Dispositifs d'identification de personnes et systemes de commande d'acces |
DE9304488U1 (fr) * | 1993-03-24 | 1993-07-29 | Siemens Ag, 80333 Muenchen, De | |
EP0677801A1 (fr) * | 1994-04-04 | 1995-10-18 | AT&T Corp. | Mot de passe graphique |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001039108A2 (fr) * | 1999-11-24 | 2001-05-31 | Andreas Kuntze | Systeme d'individualisation pour un article |
WO2001039108A3 (fr) * | 1999-11-24 | 2002-02-21 | Andreas Kuntze | Systeme d'individualisation pour un article |
WO2001077792A2 (fr) * | 2000-04-07 | 2001-10-18 | Rsa Security Inc. | Systeme et procede d'authentification d'un utilisateur |
WO2001077792A3 (fr) * | 2000-04-07 | 2003-01-30 | Rsa Security Inc | Systeme et procede d'authentification d'un utilisateur |
FR2808153A1 (fr) * | 2000-04-21 | 2001-10-26 | Sagem | Terminal de transmission de donnees a memoire verrouillee |
WO2002046891A2 (fr) * | 2000-12-06 | 2002-06-13 | Siemens Aktiengesellschaft | Lancement d'appareils |
WO2002046891A3 (fr) * | 2000-12-06 | 2003-07-10 | Siemens Ag | Lancement d'appareils |
WO2004111806A1 (fr) * | 2003-06-19 | 2004-12-23 | Elisa Oyj | Methode, agencement, terminal, dispositif de traitement de donnees et programme informatique pour une identification d'utilisateur |
FR2875031A1 (fr) * | 2004-09-08 | 2006-03-10 | Jacques Rivaillier | Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur |
WO2006030108A1 (fr) * | 2004-09-08 | 2006-03-23 | Jacques Rivaillier | Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles |
Also Published As
Publication number | Publication date |
---|---|
EP0995172A1 (fr) | 2000-04-26 |
FR2765979B1 (fr) | 2005-05-27 |
WO1999003070A1 (fr) | 1999-01-21 |
AU8545998A (en) | 1999-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5973731A (en) | Secure identification system | |
US7647279B2 (en) | Method to make transactions secure by means of cards having unique and non-reproducible identifiers | |
FR2985344B1 (fr) | Carte bancaire et procede de reponse a une demande de transaction. | |
WO2018175219A1 (fr) | Système et procédé pour mener des transactions électroniques securisees | |
US20010011680A1 (en) | Self-service kiosk with biometric verification and/ or registration capability | |
US20020018585A1 (en) | System and method for cardless secure credit transaction processing | |
EP1508883A2 (fr) | Système d'automatisation d'applications de carte de crédit | |
CN105190659A (zh) | 用于智能电话支付和交易的方法和布置 | |
CA2757204A1 (fr) | Procede et systeme de transaction nfc | |
CH633379A5 (fr) | Installation de securite notamment pour l'execution d'operations bancaires. | |
FR2475254A1 (fr) | Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux | |
US20010045458A1 (en) | Biometeric system for verifying the user of a credit/identification card by a miniature autonomous fingerprint capture and verification system | |
BR112019009519A2 (pt) | sistema de transação biométrica | |
CN102509238A (zh) | 一种银行非现金业务处理方法、设备和系统 | |
WO2000062262A1 (fr) | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification | |
WO2015033162A1 (fr) | Autorisation de ticket | |
CN108230139B (zh) | 一种利用自助设备进行存单开户的方法及系统 | |
FR2765979A1 (fr) | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal | |
EP1238340A2 (fr) | Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service | |
EP0097110A2 (fr) | Procédé de contrôle de l'usage de documents réservés | |
WO2010007479A2 (fr) | Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel | |
FR2832829A1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
FR2816736A1 (fr) | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques | |
JP4395660B2 (ja) | 認証物の真贋を判定するコンピュータシステム。認証物 | |
FR2780797A1 (fr) | Dispositif et procede d'authentification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CL | Concession to grant licences | ||
TP | Transmission of property | ||
ST | Notification of lapse | ||
RN | Application for restoration | ||
FC | Decision of inpi director general to approve request for restoration | ||
TP | Transmission of property | ||
ST | Notification of lapse |
Effective date: 20080331 |