FR2806230A1 - Procede et dispositif de lecture confidentielle de donnees - Google Patents

Procede et dispositif de lecture confidentielle de donnees Download PDF

Info

Publication number
FR2806230A1
FR2806230A1 FR0003205A FR0003205A FR2806230A1 FR 2806230 A1 FR2806230 A1 FR 2806230A1 FR 0003205 A FR0003205 A FR 0003205A FR 0003205 A FR0003205 A FR 0003205A FR 2806230 A1 FR2806230 A1 FR 2806230A1
Authority
FR
France
Prior art keywords
data
optical device
user
communication
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0003205A
Other languages
English (en)
Other versions
FR2806230B1 (fr
Inventor
Fabrice Clerc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0003205A priority Critical patent/FR2806230B1/fr
Publication of FR2806230A1 publication Critical patent/FR2806230A1/fr
Application granted granted Critical
Publication of FR2806230B1 publication Critical patent/FR2806230B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention se rapporte à un procédé et un dispositif de lecture confidentielle de données (5) devant être affichées sur un écran (6) d'un utilisateur (7).Le procédé consiste : - à chiffrer de manière graphique les données (5) à afficher, au moyen d'une clé graphique (8) accessible à l'utilisateur (7), - à afficher, sur l'écran (6), les données (5) chiffrées, - à transférer la clé graphique (8) dans un dispositif optique (11) portable et, - à déchiffrer les données (5) affichées, en interposant entre l'écran (6) et l'utilisateur (7) le dispositif optique (11) portable contenant la clé graphique (8). Le dispositif comprend une clé graphique (8), un moyen de chiffrement (9), un dispositif optique (11) portable et, un moyen de transfert (12) de la clé graphique (8) dans le dispositif optique (11) portable.

Description

La présente invention se rapporte à un procédé et à un dispositif de lecture confidentielle de données.
L'invention trouve une application très avantageuse en ce qu'elle permet de lire de manière confidentielle des documents notamment dans un espace de consultation où des micro-ordinateurs sont en libre service tel un cybercafé.
Actuellement, la lecture de documents confidentiels à partir d'une station en libre service est doublement risquée. Un premier risque est lié au mode d'accès qui se fait par l'intermédiaire d'un prestataire de service qui loue son installation à l'utilisateur. Lors de l'utilisation de la station mise à la disposition de l'utilisateur, celui-ci n'a aucune information sur le traitement que la station, et donc le prestataire, peut effectuer à son insu sur les données consultées. En outre, l'utilisateur n'a aucune connaissance du chemin suivi par ses données entre le site d'hébergement de ses données et la station ; ses données peuvent être copiées lors du passage à un serveur et utilisées sans qu'il le sache. Ce risque est bien réel lorsque le chemin emprunte le réseau Internet. Un second risque est lié à l'environnement de l'espace de consultation où se déroule la consultation des données. Dans un espace de consultation où le libre service se pratique, l'espace est, par définition, publique et beaucoup de personnes y vont et viennent. Dans ces conditions, lorsque l'utilisateur visualise ses données, celles-ci peuvent être lues par-dessus son épaule par les personnes situées à proximité. II en va de même lorsque l'utilisateur visualise ses données sur un écran personnel dans un espace de consultation ouvert comme un transport en commun, tel un train.
Il existe différents systèmes permettant d'assurer une certaine confidentialité des données consultées en ligne. Des systèmes mettent en œuvre des procédés de chiffrement, entre le site d'hébergement des données et la station de consultation, et des procédés de déchiffrement, implantés, au mieux, dans la station de consultation de l'utilisateur. Ces systèmes ne donnent aucune garantie à l'utilisateur sur l'utilisation de ses données qui peut être faite à son insu, étant donné que l'opération de déchiffrement est effectuée dans la station de consultation pour permettre l'affichage des données en clair ; les données sont donc disponibles en clair dans le terminal et sont consultables par un œil indiscret. Un dispositif récent comprenant un filtre polarisant placé sur l'écran et des lunettes à effet polarisant inverse pour l'utilisateur, permet de cacher à certaines personnes indiscrètes l'affichage d'un écran LCD, abréviation des termes anglo-saxons Liquid CrystalDisplay.certaines personnes indiscrètes l'affichage d'un écran LCD, abréviation des termes anglo-saxons Liquid CrystalDisplay.
Toutefois, toute personne équipée des mêmes lunettes peut lire les données affichées de la même manière que l'utilisateur. Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé et un dispositif de lecture confidentielle de données devant être affichées sur un écran d'un utilisateur, qui interdit toute lecture par une personne autre que l'utilisateur.
Une solution au problème technique posé consiste, selon la présente invention, en ce que ledit procédé comprend les étapes qui consistent : à chiffrer de manière graphique les données à afficher, au moyen d'une clé graphique accessible à l'utilisateur, à afficher, sur l'écran, les données chiffrées, à transférer la clé graphique dans un dispositif optique portable et, - à déchiffrer les données affichées, en interposant entre l'écran et l'utilisateur le dispositif optique portable contenant la clé graphique. En outre, l'invention a pour objet un dispositif de lecture confidentielle de données devant être affichées sur un écran d'un utilisateur. Ledit dispositif comprend : - une clé graphique accessible à l'utilisateur, un moyen de chiffrement ayant comme argument d'entrée la clé graphique pour chiffrer de manière graphique les données à afficher, un dispositif optique portable, ledit dispositif optique portable étant interposé entre l'écran et l'utilisateur et, - un moyen de transfert de la clé graphique dans le dispositif optique portable pour déchiffrer les données affichées. Ainsi, le procédé et le dispositif selon l'invention, qui concernent l'affichage de données confidentielles sur l'écran d'un utilisateur, chiffrent les données avant affichage au moyen d'un algorithme de chiffrement et d'une clé graphique personnalisée. Pour lire les données affichées qui sont chiffrées, l'utilisateur interpose devant son écran un dispositif optique portable qui contient sa clé graphique personnelle.
Le procédé et le dispositif résolvent le problème posé, car seule la personne en possession de la clé graphique peut lire les données affichées cryptées.La clé graphique est un argument d'entrée de l'algorithme de chiffrement des données et est accessible à l'utilisateur qui veut lire de manière confidentielle ses données. L'utilisateur peut détenir une copie de la clé graphique qu'il transfert dans son dispositif optique portable ou, il peut accéder au site d'hébergement de la clé graphique qui est de préférence le même que celui des données confidentielles. Les données sont mémorisées avant affichage dans un moyen de mémorisation compris dans une unité centrale associée à l'écran. Lorsque l'utilisateur est sûr de l'unité centrale, il peut y mémoriser la clé graphique. Ainsi, l'utilisateur accède à la clé graphique, soit lors d'une communication sécurisée qu'il établit entre son dispositif optique portable et l'unité centrale associée à l'écran, soit lors d'une communication sécurisée qu'il établit entre son dispositif optique portable et le moyen de mémorisation où est hébergée la clé graphique.
La clé graphique peut se décomposer en, une clé graphique de chiffrement et une clé graphique de déchiffrement, cette dernière est dite complémentaire de la clé de chiffrement. Cette décomposition est particulièrement avantageuse car la première clé est seulement utilisée lors du chiffrement et la seconde clé lors du déchiffrement ; aucun transfert de la clé de chiffrement n'est à envisager et l'utilisateur détient seulement la clé graphique de déchiffrement.
Différentes situations peuvent se présenter en fonction du lieu d'hébergement des données et de la clé graphique. Lorsque les données et la clé graphique sont hébergées dans une unité centrale associée à l'écran, la communication est effectuée localement entre l'unité centrale et le dispositif optique portable. Lorsque les données et la clé graphique sont hébergées dans un serveur ou un moyen équivalent distant de l'écran, la communication est effectuée à distance, entre le serveur et le dispositif optique portable, par une liaison radio, une liaison téléphonique ou une liaison équivalente, cette communication pouvant être chiffrée. Lorsque les données et la clé graphique sont hébergées dans un moyen de mémorisation distant de l'écran et que l'utilisateur détient une copie de la clé graphique dans son unité centrale, alors la communication est effectuée localement entre l'unité centrale et le dispositif optique portable, cette communication pouvant être chiffrée.
Lors d'une mise en œuvre avec un moyen de mémorisation des données délocalisé tel un serveur, le chiffrement graphique peut être effectué dans le moyen de mémorisation délocalisé ou seulement dans l'unité centrale associée à l'écran. Dans le premier cas, le procédé a pour avantage d'offrir à l'utilisateur une transmission sécurisée, quel que soit le chemin parcouru par les données, ainsi qu'une protectioncontre une utilisation malveillante faite au niveau de la station de consultation. Dans le second cas, le procédé est optimisé lorsque l'utilisateur peut faire confiance à la transmission et qu'il doit seulement se préserver des lecteurs indiscrets proches de son écran. Enfin, le procédé est particulièrement avantageux en ce qu'il n'est pas intimement lié à un écran LCD ; il s'applique à tout type d'écran.
D'autres caractéristiques et avantages de l'invention apparaîtront lors de la description qui suit, de modes particuliers de mise en œuvre, faite en regard de dessins annexés donnés à titre d'exemples non limitatifs. La figure 1 est un organigramme représentant les étapes du procédé, selon l'invention.
La figure 2 est un schéma d'un mode de réalisation d'un dispositif, selon l'invention.
La figure 1 est un organigramme représentant les étapes du procédé, selon l'invention, de lecture confidentielle de données devant être affichées sur un écran d'un utilisateur. Une première étape 1 consiste à chiffrer de manière graphique les données à afficher, au moyen d'une clé graphique accessible à l'utilisateur. Une deuxième étape 2 consiste à afficher, sur l'écran, les données chiffrées. Une troisième étape 3 consiste à transférer la clé graphique dans un dispositif optique portable et une quatrième étape consiste à déchiffrer les données affichées, en interposant entre l'écran et l'utilisateur le dispositif optique portable contenant la clé graphique.
La figure 2 est un schéma d'un mode de réalisation d'un dispositif, selon l'invention, de lecture confidentielle de données 5 devant être affichées sur un écran 6 d'un utilisateur 7. Le dispositif comprend une clé graphique 8, un moyen de chiffrement 9, un moyen de mémorisation 10, un dispositif optique 11 portable, un moyen de transfert 12 de la clé graphique, une communication 13, un moyen d'authentification 14 et une unité centrale 15 associé à l'écran 6.
La clé graphique 8 est accessible à l'utilisateur 7. Celui-ci peut détenir une copie de la clé graphique 8 utilisé par le moyen de chiffrement ou il peut obtenir une copie. En fonction de la mise en œuvre du procédé, la clé graphique 8 peut prendre plusieurs formes. Dans un premier mode de mise en œuvre du procédé, la clé graphique 8 se décompose en une première clé et une seconde clé complémentaire de la première, la première clé étant utilisée pour le chiffrement et la seconde clé pour le déchiffrement. Dans ce mode de mise en œuvre, l'accès à la clé graphique est limité pour l'utilisateur à la seconde clé. Dans un second mode de mise en œuvre du procédé,la clé graphique se décompose en une clé de chiffrement et plusieurs clés de déchiffrement ; les différentes clés de déchiffrement devant être superposées pour permettre le déchiffrement. Dans ce mode de mise en œuvre, l'accès à la clé graphique est limité pour l'utilisateur aux clés de déchiffrement. Le moyen de chiffrement 9 met en œuvre un algorithme de chiffrement graphique qui a pour arguments d'entrée la clé graphique 8 et les données à chiffrer, et pour sortie les données chiffrées de manière graphique. Un tel algorithme est connu de l'homme du métier ; il n'est donc pas décrit.
Le moyen de mémorisation 10 héberge les données 5 à chiffrer et la clé graphique 8 ; le moyen de mémorisation 10 est délocalisé dans un serveur 16 ou tout moyen équivalent. Dans un mode particulier de mise en œuvre, les données 5 à chiffrer et la clé graphique 8 sont hébergées dans l'unité centrale 15 associée à l'écran 6. Dans un autre mode particulier de mise en œuvre, les données 5 à chiffrer et la clé graphique de chiffrement sont hébergées dans un moyen de mémorisation 10 délocalisé et la clé graphique de déchiffrement est hébergée dans l'unité centrale 15 associée à l'écran 6.
Le dispositif optique 1 1 portable est interposé entre l'écran 6 et l'utilisateur 7 et il permet avec la clé graphique 8 de déchiffrer les données cryptées affichées sur l'écran 6. Le dispositif optique 11 portable peut avoir la forme d'un sur-écran et comprendre une matrice de billes liquides chargées électriquement réagissant à une polarisation commandée par la clé graphique. Les billes liquides peuvent être bicolores et composées d'encre noire et blanche et, peuvent être coincées entre deux feuilles de plastiques transparentes maillées, chaque intersection correspondant à l'adresse d'une bille. Le dispositif optique 11 portable peut avoir la forme de lunettes que l'utilisateur 7 positionne sur l'écran 6 au moyen de branches rigides calibrées, pour assurer une distance et un angle correctes entre les lunettes et l'écran 6. De telles branches sont équivalentes aux dispositifs optiques utilisés pour des tests de vision par des ophtalmologistes.
Le moyen de transfert 12 de la clé graphique 8 permet d'effectuer le transfert de la clé graphique 8 du moyen de mémorisation 10 au dispositif optique 1 1 portable. Dans un premier mode de mise en œuvre du procédé, la clé graphique 8 se décompose en une première clé et une seconde clé complémentaire de la première ; le transfert porte uniquement sur la seconde clé dite de déchiffrement. Dans un second mode de mise en œuvre du procédé, la clé graphique 8 se décompose en une clé de chiffrement et plusieurs clés de déchiffrement ; le transfert porte sur les différentes clés de déchiffrement. Lorsque l'utilisateur 7 possède une copie de la clé graphique dedéchiffrement, il peut la mémoriser dans l'unité centrale 15 et le transfert s'effectue entre cette dernière 15 et le dispositif optique 1 1 portable.
Un mode préféré de mise en œuvre consiste à effectuer le transfert via une communication 13, par l'intermédiaire d'une liaison radio, d'une liaison téléphonique ou de tout autre type de liaison équivalent. Dans ce mode de mise en œuvre, le moyen de transfert 12 est réparti entre le dispositif optique 1 1 portable et le moyen de mémorisation 10 où est hébergée la clé graphique 8 ; l'unité centrale 15 associée à l'écran 6 ou le moyen de mémorisation 10 délocalisé (serveur 16, ...). Le moyen de transfert 12 peut comprendre des émetteurs et des récepteurs radio, pour pouvoir établir une liaison radio entre le dispositif optique 11 portable et le moyen de mémorisation ou, il peut comprendre des téléphones ou des modulateurs/démodulateurs pour établir une liaison téléphonique entre le dispositif optique 11 portable et le moyen de mémorisation 8.
Le moyen d'authentification 14 comprend un code confidentiel associé au nom de l'utilisateur 7. Pour autoriser le transfert de la clé graphique 8 via la communication
13, l'utilisateur 7 communique son code confidentiel et son nom au moyen de mémorisation 10. Si le code confidentiel et le nom sont bien ceux mémorisés avec les données confidentielles, le transfert de la clé graphique 8 est autorisé. Ainsi le moyen d'authentification 14 permet d'établir une communication sécurisée pour le transfert de la clé graphique 8. Un mode de mise en œuvre moins sécuritaire est possible en autorisant automatiquement le transfert de la clé graphique 8 dès que la communication 13 est établie.

Claims (4)

  1. REVENDICATIONS
    1. Procédé de lecture confidentielle de données (5) devant être affichées sur un écran (6) d'un utilisateur (7), caractérisé en ce que ledit procédé comprend les étapes qui consistent : - à chiffrer (1) de manière graphique les données (5) à afficher, au moyen d'une clé graphique (8) accessible à l'utilisateur (7), à afficher (2), sur l'écran (6), les données (5) chiffrées, à transférer (3) la clé graphique (8) dans un dispositif optique (1 1) portable et, - à déchiffrer (4) les données (5) affichées, en interposant entre l'écran (6) et l'utilisateur (7) le dispositif optique (1 1) portable contenant la clé graphique (8).
  2. 2. Procédé de lecture confidentielle de données (5) selon la revendication 1, caractérisé en ce que, avant chiffrement les données (5) sont stockées dans un moyen de mémorisation (10) contenant la clé graphique (8) et, en ce que ledit procédé comprend en outre les étapes qui consistent : à établir une communication (13) entre le dispositif optique (11) portable et le moyen de mémorisation (10), - à authentifier l'utilisateur (7) auprès du moyen de mémorisation (10) pour sécuriser la communication (13) et, en ce que le transfert de la clé graphique (8) est effectué, du moyen de mémorisation (10) au dispositif optique (11) portable, via la communication sécurisée (13).
  3. 3. Procédé de lecture confidentielle de données selon la revendication 2, caractérisé en ce que l'établissement de la communication (13) est faite localement entre une unité centrale (15) associée à l'écran (6) et le dispositif optique (11) portable.
  4. 4. Procédé de lecture confidentielle de données selon la revendication 2, caractérisé en ce que l'établissement de la communication (13) est faite à distance, entre le dispositif optique (1 1) portable et un moyen de mémorisation (10) délocalisé, par l'intermédiaire d'une liaison radio.5. Procédé de lecture confidentielle de données selon la revendication 2, caractérisé en ce que l'établissement d'une communication (13) est faite à distance, entre le dispositif optique (11) portable et un moyen de mémorisation (10) délocalisé, par l'intermédiaire d'une liaison téléphonique.
    6. Dispositif de lecture confidentielle de données (5) devant être affichées sur un écran (6) d'un utilisateur (7), caractérisé en ce que ledit dispositif comprend : une clé graphique (8) accessible à l'utilisateur (7), un moyen de chiffrement (9) ayant comme argument d'entrée la clé graphique (8) pour chiffrer de manière graphique les données (5) à afficher, un dispositif optique (11) portable, ledit dispositif optique (1 1) portable étant interposé entre l'écran (6) et l'utilisateur (7) et, un moyen de transfert (12) de la clé graphique (8) dans le dispositif optique (1 1) portable pour déchiffrer les données (5) affichées.
    7. Dispositif de lecture confidentielle de données (5) selon la revendication 6, caractérisé en ce que ledit dispositif comprend en outre : un moyen de mémorisation (10) des données (5) et de la clé graphique
    (8), - une communication (13) établie par l'utilisateur (7) entre le dispositif optique (11) portable et le moyen de mémorisation (10), un moyen d'authentification (14) de l'utilisateur (7) connu du moyen de mémorisation (10), pour authentifier l'utilisateur (7) et sécuriser la communication (13) et, en ce que - le moyen de transfert (12) transfert la clé graphique (8), du moyen de mémorisation (10) au dispositif optique (1 1) portable, via la communication
    (13) sécurisée.
    8. Dispositif de lecture confidentielle de données (5) selon la revendication 7, caractérisé en ce que ledit moyen de mémorisation (10) est implanté dans une unité centrale (15) associée à l'écran (6) et, la communication (13) est établie localement entre le dispositif optique (11) portable et l'unité centrale (15).
    9. Dispositif de lecture confidentielle de données (5) selon la revendication 7, caractérisé en ce que ledit moyen de mémorisation (10) est implanté dans unserveur délocalisé et, la communication (13) est établie à distance entre le dispositif optique (11) portable et le serveur par l'intermédiaire d'une liaison radio.
    10. Dispositif de lecture confidentielle de données selon la revendication 7, caractérisé en ce que ledit moyen de mémorisation (10) est implanté dans un serveur délocalisé et, la communication (13) est établie à distance entre le dispositif optique (11) portable et le serveur par l'intermédiaire d'une liaison téléphonique.
    11. Dispositif de lecture confidentielle de données selon l'une des revendications 6 à 10, caractérisé en ce que ledit dispositif optique (11) portable comprend une matrice de billes liquides réagissant à une polarisation commandée par la clé graphique (8).
FR0003205A 2000-03-09 2000-03-09 Procede et dispositif de lecture confidentielle de donnees Expired - Fee Related FR2806230B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0003205A FR2806230B1 (fr) 2000-03-09 2000-03-09 Procede et dispositif de lecture confidentielle de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0003205A FR2806230B1 (fr) 2000-03-09 2000-03-09 Procede et dispositif de lecture confidentielle de donnees

Publications (2)

Publication Number Publication Date
FR2806230A1 true FR2806230A1 (fr) 2001-09-14
FR2806230B1 FR2806230B1 (fr) 2002-05-24

Family

ID=8848033

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0003205A Expired - Fee Related FR2806230B1 (fr) 2000-03-09 2000-03-09 Procede et dispositif de lecture confidentielle de donnees

Country Status (1)

Country Link
FR (1) FR2806230B1 (fr)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060674A1 (fr) * 2002-01-17 2003-07-24 Koninklijke Philips Electronics N.V. Dialogue d'entree de donnees securise par cryptographie visuelle
WO2003067797A1 (fr) * 2002-02-07 2003-08-14 Koninklijke Philips Electronics N.V. Procede de communication de messages visuels proteges et dispositif associe
WO2003085632A2 (fr) * 2002-04-08 2003-10-16 Koninklijke Philips Electronics N.V. Dispositif de reconstitution d'un message graphique
WO2004023694A1 (fr) * 2002-09-09 2004-03-18 Koninklijke Philips Electronics N.V. Procede de cryptage d'image et dispositif de decryptage visuel
WO2004051442A1 (fr) * 2002-11-29 2004-06-17 Koninklijke Philips Electronics N.V. Synchronisation de cles dans un systeme cryptographique d'images
WO2004055757A1 (fr) * 2002-12-18 2004-07-01 Koninklijke Philips Electronics N.V. Synchronisation de cle dans un systeme cryptographique visuel
WO2005009026A1 (fr) * 2003-07-21 2005-01-27 Koninklijke Philips Electronics N.V. Alignement d'images
WO2005062282A1 (fr) * 2003-12-18 2005-07-07 Koninklijke Philips Electronics N.V. Appareil d'affichage cryptographique, systeme et procede pour afficher des images securisees
EP2062228A1 (fr) * 2006-09-07 2009-05-27 Matthew Walker Vérification de transaction par code visuel
DE102013015861A1 (de) * 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05323267A (ja) * 1992-05-26 1993-12-07 Toshiba Corp 液晶表示装置
US5614920A (en) * 1994-11-21 1997-03-25 International Business Machines Corporation Secure viewing of display units using an electronic shutter
EP0929023A1 (fr) * 1998-01-09 1999-07-14 Hewlett-Packard Company Impression securisée
US6002773A (en) * 1996-02-06 1999-12-14 The University Of Connecticut Method and apparatus for encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05323267A (ja) * 1992-05-26 1993-12-07 Toshiba Corp 液晶表示装置
US5614920A (en) * 1994-11-21 1997-03-25 International Business Machines Corporation Secure viewing of display units using an electronic shutter
US6002773A (en) * 1996-02-06 1999-12-14 The University Of Connecticut Method and apparatus for encryption
EP0929023A1 (fr) * 1998-01-09 1999-07-14 Hewlett-Packard Company Impression securisée

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 018, no. 146 (P - 1707) 10 March 1994 (1994-03-10) *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060674A1 (fr) * 2002-01-17 2003-07-24 Koninklijke Philips Electronics N.V. Dialogue d'entree de donnees securise par cryptographie visuelle
WO2003067797A1 (fr) * 2002-02-07 2003-08-14 Koninklijke Philips Electronics N.V. Procede de communication de messages visuels proteges et dispositif associe
WO2003085632A2 (fr) * 2002-04-08 2003-10-16 Koninklijke Philips Electronics N.V. Dispositif de reconstitution d'un message graphique
WO2003085632A3 (fr) * 2002-04-08 2003-12-04 Koninkl Philips Electronics Nv Dispositif de reconstitution d'un message graphique
WO2004023694A1 (fr) * 2002-09-09 2004-03-18 Koninklijke Philips Electronics N.V. Procede de cryptage d'image et dispositif de decryptage visuel
WO2004051442A1 (fr) * 2002-11-29 2004-06-17 Koninklijke Philips Electronics N.V. Synchronisation de cles dans un systeme cryptographique d'images
WO2004055757A1 (fr) * 2002-12-18 2004-07-01 Koninklijke Philips Electronics N.V. Synchronisation de cle dans un systeme cryptographique visuel
WO2005009026A1 (fr) * 2003-07-21 2005-01-27 Koninklijke Philips Electronics N.V. Alignement d'images
WO2005062282A1 (fr) * 2003-12-18 2005-07-07 Koninklijke Philips Electronics N.V. Appareil d'affichage cryptographique, systeme et procede pour afficher des images securisees
EP2062228A1 (fr) * 2006-09-07 2009-05-27 Matthew Walker Vérification de transaction par code visuel
EP2062228A4 (fr) * 2006-09-07 2011-05-25 Matthew Walker Vérification de transaction par code visuel
DE102013015861A1 (de) * 2013-09-24 2015-03-26 Giesecke & Devrient Gmbh Verfahren zum Zugänglichmachen einer Information

Also Published As

Publication number Publication date
FR2806230B1 (fr) 2002-05-24

Similar Documents

Publication Publication Date Title
EP2673732B1 (fr) Procede de transaction securisee a partir d'un terminal non securise
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
US20050117748A1 (en) Secure visual message communication method and device
WO1999057901A1 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
EP0317400B1 (fr) Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur
FR2978891A1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR2536928A1 (fr) Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
EP1374190A2 (fr) Telecommande securisee
FR2806230A1 (fr) Procede et dispositif de lecture confidentielle de donnees
FR2810822A1 (fr) Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
EP0606792A1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
WO2004023694A1 (fr) Procede de cryptage d'image et dispositif de decryptage visuel
FR2769446A1 (fr) Systeme d'identification et d'authentification
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
FR2852777A1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP3195173A1 (fr) Procédé d'authentification d'un utilisateur, terminaux et système d'authentification correspondants
EP1032158B1 (fr) Circuit et procédé pour la sécurisation d'un coprocesseur dédié à la cryptographie
EP0566492B1 (fr) Procédé d'authentification d'un ensemble informatique à partir d'une disquette informatique
FR2913162A1 (fr) Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
CA2594797A1 (fr) Procede de securisation pour appareil electronique utilisant une carte a puce
FR2778291A1 (fr) Systeme de transmission protege d'informations
WO2010003957A1 (fr) Dispositif d'attestation électronique
WO2010001022A1 (fr) Mise a jour de droits d'acces a un contenu audiovisuel protege

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20121130