FR2811446A1 - Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede - Google Patents

Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede Download PDF

Info

Publication number
FR2811446A1
FR2811446A1 FR0106177A FR0106177A FR2811446A1 FR 2811446 A1 FR2811446 A1 FR 2811446A1 FR 0106177 A FR0106177 A FR 0106177A FR 0106177 A FR0106177 A FR 0106177A FR 2811446 A1 FR2811446 A1 FR 2811446A1
Authority
FR
France
Prior art keywords
user
electronic
security
screen
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0106177A
Other languages
English (en)
Other versions
FR2811446B1 (fr
Inventor
Maurice Milgram
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIXET
Original Assignee
DIXET
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0008898A external-priority patent/FR2811445A1/fr
Application filed by DIXET filed Critical DIXET
Priority to FR0106177A priority Critical patent/FR2811446B1/fr
Priority to AU2002218789A priority patent/AU2002218789A1/en
Priority to PCT/FR2001/002162 priority patent/WO2002005070A1/fr
Priority to US09/900,716 priority patent/US7167562B2/en
Publication of FR2811446A1 publication Critical patent/FR2811446A1/fr
Application granted granted Critical
Publication of FR2811446B1 publication Critical patent/FR2811446B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Dispositif électronique sécurisation comportant une interface de réception (10) optique recevant un signal optique modulé émis par l'écran de l'ordinateur utilisant le support de données, une interface de sortie (11) adaptée pour émettre des informations de sortie en fonction des informations d'entrée reçues, et une unité centrale électronique (7) reliée aux interfaces de réception et d'émission et adaptée pour déterminer les informations de sortie en fonction des informations d'entrée et pour faire émettre lesdites informations de sortie.

Description

Procédé de sécurisation utilisant une transmission d'in-
formation par voie optique et disque optique pour la mise
en oeuvre de ce procédé.
La présente invention est relative aux procédés de sécurisation utilisant une transmission d'information par voie optique et aux disques optiques pour la mise en oeuvre
de ces procédés.
Plus particulièrement, l'invention concerne un
procédé de sécurisation utilisant une transmission d'in-
formation par voie optique entre d'une part, un appareil électronique utilisateur (notamment: micro-ordinateur, terminal de paiement, distributeur de monnaie réelle ou électronique, terminal de contrôle d'accès, etc., ou tout autre appareil utilisateur d'un dispositif électronique de sécurisation) qui comprend au moins une interface d'entrée et un écran, et d'autre part, un dispositif électronique de sécurisation qui comprend: - une interface de réception comprenant au moins un capteur optique pour recevoir des informations d'entrée provenant de l'appareil électronique utilisateur, - une interface d'émission adaptée pour émettre
des informations de sortie en fonction au moins des infor-
mations d'entrée reçues, ces informations de sortie correspondant (directement ou indirectement) à un code de
sécurisation destiné à être communiqué à l'interface d'en-
trée de l'appareil électronique utilisateur, - et une unité centrale électronique reliée aux
interfaces de réception et d'émission et adaptée pour dé-
terminer les informations de sortie en fonction au moins des informations d'entrée et pour faire émettre lesdites informations de sortie par l'interface d'émission,
le procédé de sécurisation comprenant les étapes suivan-
tes: (a) faire transmettre les informations d'entrée par le dispositif électronique utilisateur à l'interface de réception du dispositif électronique de sécurisation, (b) faire déterminer les informations de sortie
par l'unité centrale du dispositif électronique de sécu-
risation, en fonction des informations d'entrée, (c) faire émettre par l'interface de sortie du
dispositif électronique de sécurisation, les informa-
tions de sortie correspondant au code de sécurisation, et
communiquer ce code de sécurisation à l'appareil électro-
nique utilisateur, par l'intermédiaire de l'interface d'entrée dudit appareil électronique utilisateur,
(d) et en vérifier que le code de sécurisation re-
çu par l'appareil électronique utilisateur est relié aux
informations d'entrée par une relation prédéterminée, no-
tamment pour autoriser ou non certaines opérations réali-
sées au moyen dudit appareil électronique utilisateur (les opérations en question peuvent être réalisées directement par l'appareil électronique utilisateur, ou le cas échéant par un appareil électronique distant relié audit appareil utilisateur). Le document US-A-5 652 838 décrit un exemple de
procédé utilisant un tel dispositif électronique de sé-
curisation, intégré en l'occurrence dans un disque opti-
que. L'interface d'entrée est constituée par des capteurs optiques adaptés pour détecter le rayon laser de lecture d'un ordinateur utilisant le disque optique, lequel rayon laser est commandé de façon que sa séquence de passage sur
les capteurs optiques corresponde à un certain code d'en-
trée. L'interface de sortie du disque optique est consti-
tuée par un écran qui affiche un code de sortie en fonc-
tion du code d'entrée reçu de l'ordinateur. L'utilisateur doit sortir le disque optique de son lecteur pour lire le code de sortie, après quoi ledit utilisateur tape ce code
sur le clavier de son ordinateur, ce qui autorise l'utili-
sation du disque optique par l'ordinateur. On se prémunit
ainsi contre les copies illicites du disque optique.
Ces dispositions paraissent très séduisantes, puisqu'elles permettent de transmettre des informations
vers le disque optique au moyen du faisceau de lecture dé-
jà prévu pour lire ce disque.
Mais lesdites dispositions présentent l'inconvé-
nient d'obliger à placer les capteurs optiques dans la zone de données du disque pour que ces capteurs puissent recevoir le faisceau de lecture, d'o des contraintes quant à la disposition des données dans ladite zone de
stockage de données et des limitations de capacité de la-
dite zone de données.
De plus, cette solution n'est utilisable qu'avec un disque optique et non avec un dispositif électronique de sécurisation intégré dans un autre support de données
ou constituant un appareil autonome indépendant d'un sup-
port de données.
La présente invention a notamment pour but de pal-
lier ces inconvénients.
A cet effet, selon l'invention, un procédé de sé-
curisation du genre en question est caractérisé en ce qu'au cours de l'étape (a), on place le capteur optique du dispositif électronique de sécurisation face à l'écran de l'appareil électronique utilisateur, et on fait émettre
par ledit écran un signal lumineux modulé porteur des in-
formations d'entrée.
Lorsque le dispositif électronique de sécurisation est intégré dans un disque optique, on évite ainsi les contraintes susmentionnées relatives à la capacité de la
zone de données et à la disposition des données dans la-
dite zone de données, puisqu'il n'est plus obligatoire de placer le capteur optique dans la zone de données lorsque
le support de données est un disque optique.
De plus, cette solution technique est utilisable
non seulement pour les supports de données à lecture opti-
que, mais également pour d'autres types de supports de données, notamment à lecture magnétique, ainsi que pour
d'autres dispositifs tels que des badges ou autres.
Dans des modes de réalisation préférés de l'invention, on peut éventuellement avoir recours en outre à l'une et/ou à l'autre des dispositions suivantes: - au cours de l'étape (d), on autorise ou non certaines opérations réalisées au moyen de l'appareil électronique utilisateur, en fonction de la vérification du code de sécurisation;
- le dispositif électronique de sécurisation ap-
partient à un support portatif de données numériques lisi-
ble par l'appareil électronique utilisateur;
- le support de données utilisé est un disque op-
tique comprenant une zone de données annulaire entourant
une partie centrale dépourvue de données numériques, la-
quelle partie centrale comprend le capteur optique; - au cours de l'étape (a), ledit signal lumineux modulé est émis dans une zone prédéterminée appartenant à l'écran, et on place le capteur optique du dispositif
électronique de sécurisation au voisinage immédiat de la-
dite zone prédéterminée;
- au cours de l'étape (a), ladite zone prédéter-
minée de l'écran est signalée par au moins un repère affi-
ché par l'écran; - au cours de l'étape (c), les informations de
sortie sont émises par le dispositif électronique de sécu-
risation sous forme d'un signal acoustique; - le signal acoustique contenant les informations
de sortie est écouté par un opérateur humain, lequel opé-
rateur détermine le code de sécurisation en fonction du signal écouté (ledit code de sécurisation peut le cas
échéant être constitué par les informations de sortie el-
les-mêmes) et communique ce code de sécurisation à l'appa-
reil électronique utilisateur par l'intermédiaire de son interface d'entrée; - le signal acoustique contenant les informations de sortie est reçu directement par l'interface d'entrée de l'appareil électronique utilisateur; - le signal acoustique contenant les informations de sortie est transmis à un poste de contrôle distant qui détermine le code de sécurisation en fonction dudit signal
acoustique et transmet ce code de sécurisation à l'inter-
face d'entrée de l'appareil électronique utilisateur; - au cours de l'étape (c), les informations de
sortie sont émises par le dispositif électronique de sécu-
risation par affichage sur un dispositif d'affichage; - on fait échanger des données codées entre d'une part, un poste central distant communiquant avec l'appareil électronique utilisateur, et d'autre part, l'unité centrale du support de données, par l'intermédiaire des interfaces d'émission et de réception dudit dispositif électronique de sécurisation (on peut ainsi notamment identifier l'utilisateur en fonction des données codées échangées entre le poste central distant et
l'unité centrale du dispositif électronique de sécurisa-
tion, pour sécuriser une opération à distance, par exemple une opération de paiement à distance ou autre); - le dispositif électronique de sécurisation a en mémoire un compte d'unités de valeur, et l'unité centrale dudit dispositif de sécurisation est adaptée pour faire
varier ledit compte d'unités de valeur en fonction de don-
nées codées reçues et émises par l'unité centrale par l'intermédiaire des interfaces de réception et d'émission;
- le dispositif électronique de sécurisation ap-
partient à un support de données qui est lisible par l'ap-
pareil électronique utilisateur avec mise en mouvement du-
dit support de données, le dispositif électronique de sé-
curisation ayant en mémoire au moins un compteur d'unités
d'utilisation, et l'unité centrale dudit dispositif de sé-
curisation fait varier ledit compteur en fonction des mou-
vements du support de données détectés par un capteur de mouvement; - on fait lire le compteur d'unités d'utilisation
par un lecteur externe, au moyen d'une interface de commu-
nication appartenant audit dispositif de sécurisation; - le procédé comprend une étape d'activation d'au moins certaines fonctions du dispositif électronique de sécurisation, étape au cours de laquelle on communique un
code d'accès prédéterminé à l'unité centrale dudit dispo-
sitif électronique de sécurisation.
- au cours de l'étape d'activation, on communique
le code d'accès à l'unité centrale au moyen d'une inter-
face d'entrée du dispositif électronique de sécurisation actionnable par un utilisateur; - au cours de l'étape d'activation, on communique
le code d'accès à l'unité centrale en positionnant succes-
sivement le capteur optique du dispositif électronique de
sécurisation en correspondance avec plusieurs zones prédé-
terminées appartenant à l'écran de l'appareil électronique utilisateur, ces différentes zones prédéterminées de
l'écran émettant respectivement différents signaux opti-
ques prédéterminés et correspondant chacun à un symbole affiché sur l'écran;
- pour communiquer le code d'accès à l'unité cen-
trale du dispositif électronique de sécurisation, on com-
munique d'abord ce code d'accès à l'appareil électronique
utilisateur en utilisant l'interface d'entrée dudit appa-
reil électronique utilisateur, on place le capteur optique du dispositif électronique de sécurisation face à l'écran de l'appareil électronique utilisateur, et on fait émettre par ledit écran un signal lumineux modulé correspondant audit code d'accès; - au cours de l'étape (b), on fait déterminer les informations de sortie par l'unité centrale du dispositif électronique de sécurisation en fonction des informations d'entrée et d'un code personnel précédemment communiqué
par l'utilisateur du dispositif électronique de sécurisa-
tion à ladite unité centrale; - au cours de l'étape (b), on communique le code personnel à l'unité centrale du dispositif électronique de
sécurisation au moyen d'une interface d'entrée du disposi-
tif électronique de sécurisation, actionnable par un uti-
lisateur; - au cours de l'étape (b), on communique le code personnel à l'unité centrale électronique en positionnant
successivement le capteur optique du dispositif électroni-
que de sécurisation en correspondance avec plusieurs zones
prédéterminées appartenant à l'écran de l'appareil élec-
tronique utilisateur, ces différentes zones prédéterminées
de l'écran émettant respectivement différents signaux op-
tiques prédéterminés et correspondant chacun à un symbole affiché sur l'écran; - au cours de l'étape (b) pour communiquer le
code personnel à l'unité centrale du dispositif électroni-
que de sécurisation, on communique d'abord ce code person-
nel à l'appareil électronique utilisateur en utilisant
l'interface d'entrée dudit appareil électronique utilisa-
teur, on place le capteur optique du dispositif électroni-
que de sécurisation face à l'écran de l'appareil électro-
nique utilisateur, et on fait émettre par ledit écran un
signal lumineux modulé correspondant audit code person-
nel; - au cours de l'étape (d), on autorise ou non une opération monétaire; - le dispositif électronique de sécurisation a en mémoire, au moins un compte d'unités de valeur, et au
cours de l'étape (d) on autorise ou non une opération im-
pliquant une modification dudit compte d'unités de va-
leur;
- au cours de l'étape (d), des unités sont échan-
gées entre le compte d'unités de valeur du dispositif électronique de sécurisation et un compte d'unités distant
géré par un appareil distant relié par des moyens de télé-
communication à l'appareil électronique utilisateur; - au cours de l'étape (d), après modification du compte d'unités de valeur du dispositif électronique de sécurisation, on fait émettre par l'interface de sortie des informations d'accusé de réception, et on communique
ces informations d'accusé de réception à l'appareil élec-
tronique utilisateur par l'intermédiaire de l'interface d'entrée dudit appareil électronique utilisateur; - au cours de l'étape (a): on fait choisir à l'utilisateur une zone d'écran sur l'écran de l'appareil électronique utilisateur et au cours de l'étape (d) après modification du compte d'unités de valeur du dispositif électronique de sécurisation et associée à une signalétique visuelle prédéterminée parmi
plusieurs zones écrans associées à des signalétiques vi-
suelles différentes, ces zones d'écrans émettant respecti-
vement des signaux lumineux modulés différents porteurs d'informations d'entrée différentes,
on place le capteur optique du dispositif électro-
nique de sécurisation face à la zone d'écran choisie par l'utilisateur et on capte le signal lumineux modulé émis par cette zone d'écran au moyen dudit capteur optique,
et au cours de l'étape (d), on valide le choix de l'utili-
sateur en fonction de la vérification du code de sécurisa-
tion reçu par l'appareil électronique utilisateur au cours de l'étape (d) après modification du compte d'unités de valeur du dispositif électronique de sécurisation;
- au cours de l'étape (d), on incrémente un comp-
teur de votes correspondant au choix effectué par l'utili-
sateur au cours de l'étape (a) si ce choix est validé par la vérification du code de sécurisation; - le dispositif électronique de sécurisation a en mémoire des informations indiquant des sessions de vote passées auxquelles a participé l'utilisateur du dispositif électronique de sécurisation, ces informations étant mises par jour au moyen des informations d'entrée au cours de l'étape (a), et au cours des étapes (b) et (c), on inhibe
le fonctionnement normal du dispositif électronique de sé-
curisation si les informations d'entrée reçues pour une
nouvelle session de vote indiquent que l'utilisateur a dé-
jà participé à cette session de vote; - au cours de l'étape (d), on fait émettre par l'écran un signal lumineux modulé porteur d'un signal d'accusé de réception confirmant la prise en compte du vote de l'utilisateur, et on met à jour les informations
de participation dans la mémoire du dispositif électroni-
que de sécurisation uniquement lorsque le capteur optique
du dispositif électronique de sécurisation a reçu ce si-
gnal d'accusé de réception; - les signaux optiques modulés correspondant aux différentes zones d'écran sont modifiés aléatoirement après chaque vote d'un utilisateur; - les différentes zones d'écran sont juxtaposées
sur l'écran de l'appareil électronique utilisateur.
Par ailleurs, l'invention a également pour objet un disque optique pour la mise en oeuvre d'un procédé tel que défini ci-dessus, ce disque comprenant une zone de données annulaire entourant une partie centrale dépourvue de données numériques, ce disque optique étant lisible par un appareil électronique utilisateur au moyen d'un lecteur
à faisceau lumineux, lequel appareil électronique utilisa-
teur comprend en outre au moins une interface d'entrée et un écran lumineux, ledit support de données comportant un dispositif électronique de sécurisation qui comprend: - une interface de réception comprenant au moins
un capteur optique disposé dans la partie centrale du dis-
que optique, pour recevoir des informations d'entrée pro-
venant de l'écran de l'appareil électronique utilisateur, - une interface d'émission adaptée pour émettre des informations de sortie en fonction des informations d'entrée reçues, ces informations de sortie correspondant (directement ou indirectement) à un code de sécurisation
destiné à être communiqué à l'interface d'entrée de l'ap-
pareil électronique utilisateur, - et une unité centrale électronique reliée aux
interfaces de réception et d'émission et adaptée pour dé-
terminer les informations de sortie en fonction des infor-
mations d'entrée et pour faire émettre lesdites informa-
tions de sortie par l'interface d'émission; - le dispositif de sécurisation comporte en outre
un capteur de mouvement.
D'autres caractéristiques et avantages de l'inven-
tion apparaîtront au cours de la description suivante de
plusieurs de ses formes de réalisation, données à titre
d'exemples non limitatifs, en regard des dessins joints.
Sur les dessins:
- la figure 1 est une vue schématique d'un micro-
ordinateur pouvant utiliser un disque optique selon une forme de réalisation de l'invention, comprenant un circuit électronique de sécurisation,
- la figure 2 est un schéma bloc du circuit élec-
tronique de sécurisation du disque optique de la figure 1, dans une première forme de réalisation de l'invention, - la figure 3 est une vue similaire à la figure 2, dans une deuxième forme de réalisation de l'invention,
- la figure 4 représente un dispositif électroni-
que de sécurisation selon une autre forme de réalisation de l'invention, en vue de face, - la figure 5 est une vue en perspective de la face arrière du dispositif électronique de sécurisation de la figure 4, - la figure 6 est un schéma bloc du dispositif de la figure 4, - et la figure 7 est une vue schématique d'un
micro-ordinateur pouvant coopérer avec le dispositif élec-
tronique de sécurisation des figures 4 à 6.
Sur les différentes figures, les mêmes références
désignent des éléments identiques ou similaires.
La figure 1 représente un micro-ordinateur 1 com-
prenant un écran lumineux la (écran cathodique, écran à plasma, écran à cristaux liquides rétro-éclairé, etc.), un clavier lb et un lecteur 2 de disques optiques numériques
3 (CD-ROM, DVD, etc.) ou autres supports de données numé-
riques. Dans une première forme de réalisation, l'inven- tion a notamment pour but de sécuriser l'utilisation du
disque optique 3, notamment afin d'empêcher les copies il-
licites de ce disque optique.
A cet effet, le disque optique 3 comporte, en de-
hors de sa zone de stockage de données 4 et avantageuse-
ment dans sa partie centrale 5 dépourvue de données, un
circuit électronique de sécurisation 6.
Ce circuit électronique de sécurisation, qui est représenté sur la figure 2, est intégré dans la matrice de résine du disque optique et comporte: une unité centrale électronique 7 (MP) tel
qu'un microcontrôleur ou microprocesseur associé à une mé-
moire 8 (MEM) pouvant être interne audit microcontrôleur
ou microprocesseur (on peut utiliser par exemple le micro-
contrôleur P8WE5032 commercialisé par PHILIPS SEMICONDUC-
TORS, une division de la société ROYAL PHILIPS ELECTRO-
NICS, Eindhoven, PAYS-BAS, ou encore le microcontrôleur AT89SC commercialisé par la société ATMEL CORPORATION, 2325 Orchard Parkway, San Jose, CA 95131, USA), - une source d'énergie électrique 9 (BATT.) telle
qu'une pile miniaturisée (par exemple, une pile commercia-
lisée sous la marque TMF par la société BOLDER TECHNOLO-
GIES CORPORATION, 4403 Table Mountain Drive, Golden, Colo-
rado (CO) 80403, USA), qui alimente le circuit électroni-
que 6, - au moins un capteur optique 10 (SENS.) tel qu'un phototransistor, une photodiode ou similaire, - et un transducteur acoustique, de préférence piézo-électrique, tel qu'un haut-parleur ou une sonnerie électronique 11 ("buzzer") commandée par l'unité centrale 7 et émettant par exemple des signaux sonores ayant un
spectre de fréquence constant.
Le dispositif qui vient d'être décrit peut mettre en ouvre un procédé de sécurisation qui permet par exemple de vérifier la présence du disque optique 3 original correspondant à une certaine application (programme, base
de données, etc.), notamment lors de l'installation ini-
tiale de cette application sur le micro-ordinateur 1.
A cet effet, lors de l'exécution par le micro-
ordinateur 1 du programme d'installation de l'application considérée, ce programme génère des informations d'entrée telles qu'un premier code aléatoire, qui est transmis par le micro-ordinateur 1 vers le disque optique 3 par l'intermédiaire de l'écran la, sous la forme d'un signal
lumineux modulé émis par exemple à partir d'une zone émet-
trice prédéterminée 17 de l'écran.
A cette occasion, le micro-ordinateur peut: - commander le lecteur 2 façon à faire sortir le disque optique 3 dudit lecteur,
- et faire afficher sur l'écran un message deman-
dant à l'utilisateur de disposer le disque optique 3 avec son circuit de sécurisation 6 placé face à l'écran et de
préférence directement contre ledit écran.
Pour favoriser le bon positionnement du disque op-
tique 3 sur l'écran, le micro-ordinateur 1 peut avantageu-
sement faire afficher sur cet écran un repère 18 qui indi-
que le positionnement du disque optique. Il peut s'agir
par exemple d'un cercle lumineux 18 correspondant au dia-
mètre externe du disque optique, d'une ou plusieurs flè-
ches à mettre en correspondance avec des flèches ou simi-
laires apposées sur le disque, ou autre. Le trou central du disque 3 pourrait également être utilisé pour être mis en correspondance avec un repère lumineux affiché à
l'écran la.
De plus, la face du disque optique 3 qui doit être placée à l'opposé de l'écran la, et/ou le cas échéant
celle qui doit être placée contre l'écran peuvent avanta-
geusement être repérées par un ou plusieurs marquages pré-
déterminés apposés sur le disque 3.
Les informations d'entrée peuvent être codées par modulation de l'intensité lumineuse émise par la zone émettrice 17 de l'écran, et/ou par modulation des couleurs
émises par cette zone 17.
Avantageusement, on peut moduler en parallèle à l'intensité lumineuse des trois couleurs élémentaires de chaque pixel de l'écran la: on multiplie ainsi par trois le débit de données échangé entre l'écran la et le disque optique 3. Dans ce cas, le capteur optique 10 comportera
plusieurs éléments sensibles respectivement aux différen-
tes couleurs élémentaires des pixels de l'écran la.
Le débit de données pourrait encore être augmenté en faisant émettre les données en parallèle par plusieurs zones émettrices de l'écran la, auquel cas le circuit 6
comporterait autant de capteurs optiques 10 que l'on pla-
* cerait en correspondance avec les diverses zones émettri-
ces.
Compte tenu des fréquences de balayage d'écran ha-
bituellement rencontrées, le débit brut des données ainsi émis par l'écran la peut éventuellement être supérieur à bits/s et par couleur élémentaire, soit 75 bits/s en
utilisant les trois couleurs élémentaires des pixels.
La démodulation du signal lumineux modulé pourra
se faire au niveau de l'unité centrale 7, soit par détec-
tion de seuils adaptatifs ou non, soit par détection de
fronts, de façon connue en soi.
Grâce à cette démodulation, l'unité centrale re-
connaît les informations d'entrée qui lui sont communi-
quées par le capteur optique 10, et détermine des informa-
tions de sortie en fonction de ces informations d'entrée:
ces informations de sortie peuvent se présenter par exem-
ple sous la forme d'un deuxième code pseudo-aléatoire gé-
néré en fonction d'une clé de codage contenue dans la mé-
moire 8 de l'unité centrale.
Ensuite, l'unité centrale fait émettre les infor-
mations de sortie sous la forme d'un signal acoustique par
le transducteur 11.
Ce signal acoustique peut comporter plusieurs trains de signaux sonores (par exemple 3 à 6 trains de si- gnaux sonores) comprenant chacun plusieurs signaux sonores
élémentaires rapprochés (séparés l'un de l'autre par exem-
ple par une durée de 0,2 s) et de durée constante. Le nom-
bre de signaux sonores élémentaires de chaque train de si-
gnaux sonores est compris entre 1 et un nombre entier pré-
déterminé n au moins égal à 2 et par exemple égal à 4. Les trains de signaux sonores peuvent être séparés les uns des autres par des périodes de silence au moins égales à une durée prédéterminée (par exemple, ces périodes de silence
peuvent être toutes égales à environ 2 s).
Les informations de sortie sont ainsi codées par le nombre de signaux sonores élémentaires de chaque train
de signaux sonores.
Le signal acoustique contenant les informations de
sortie est écouté par un opérateur humain, lequel opéra-
teur détermine ainsi le deuxième code susmentionné sous la forme d'une suite de chiffres compris chacun entre 1 et n,
correspondant respectivement aux nombres de signaux sono-
res des différents trains de signaux sonores élémentaires
successivement émis par le disque 3.
Puis ledit opérateur communique au micro-
ordinateur 1 un code de sécurisation fonction dudit deuxième code (en pratique confondu avec ledit deuxième code), par exemple par l'intermédiaire du clavier lb. Ces opérations sont de préférence guidées par un ou plusieurs
messages affichés sur l'écran la du micro-ordinateur.
Si le code de sécurisation reçu est bien relié au premier code susmentionné par une relation prédéterminée, le micro-ordinateur 1autorise alors le déroulement du
programme d'installation; à défaut, il interdit le dérou-
lement normal de ce programme.
Ce contrôle du bon déroulement du programme d'ins-
tallation peut également être obtenu notamment: - par un cryptage des données contenues dans le disque optique 3, le décryptage de ces données ne pouvant être réalisé par le micro-ordinateur qu'avec une clé de
décryptage qui est fonction du code de sécurisation sus-
mentionné et du premier code susmentionné, - ou en incluant dans le programme d'installation ou dans un programme contenu dans le disque optique 3 et destiné à être copié dans la mémoire du micro-ordinateur, un branchement vers une adresse de programmation qui ne
peut être déterminée qu'en fonction du code de sécurisa-
tion susmentionné et du premier code susmentionné.
Les mêmes principes peuvent être utilisés pour contrôler non plus la seule installation, mais l'usage de
l'application informatique considérée, en obligeant l'uti-
lisateur à utiliser le disque optique 3 au moins lors du
lancement de ladite application.
Dans ce cas, on notera qu'il est possible en outre
de contrôler les modalités d'utilisation de cette applica-
tion informatique en fonction de données incluses dans la mémoire 8 de l'unité centrale du disque optique 3, et de prévoir que l'unité centrale 7 ne renvoie le deuxième code susmentionné que si les conditions d'utilisation requises
sont réunies.
A titre d'exemple, on peut ainsi prévoir: - un nombre maximum d'utilisations ou une durée maximum d'utilisation de l'application informatique,
- ou encore une date à partir de laquelle l'ap-
plication informatique ne fonctionne plus sauf à racheter un disque optique 3,
- ou encore une limitation des modules de pro-
gramme ou de données accessibles à l'utilisateur (dans ce dernier cas, le processus de sécurisation susmentionné
doit être répété à chaque fois que l'utilisateur veut ac-
céder à un nouveau module de programme ou de données).
On notera que le signal acoustique émis par le
transducteur 11 pourrait être codé autrement que de la fa-
çon décrite ci-dessus, et notamment: - en faisant émettre ce signal acoustique sous la forme d'une suite de signaux sonores de durées variables séparés les uns des autres par des périodes de silence de
durée prédéterminée, les informations de sortie étant co-
dées par la variation de la durée des différents signaux sonores; - ou en modulant la fréquence du signal sonore
émis (dans ce cas, le spectre de fréquences du transduc-
teur 11 ne doit pas être constant, ce transducteur pouvant
prendre la forme d'un haut-parleur piézo-électrique).
En variante, il serait par ailleurs possible de prévoir que le signal acoustique émis par le transducteur
11 soit reçu directement par le micro-ordinateur 1, notam-
ment par l'intermédiaire d'un microphone 12 externe qui est connecté à une carte son interne du micro-ordinateur
et qui est approché du lecteur 2 par l'utilisateur au mo-
ment opportun, en fonction des indications données sur
l'écran la du micro-ordinateur.
En pratique, le poste distant 13 peut être consti-
tué notamment par un site internet.
Selon une autre variante, le signal acoustique émis par le transducteur 11 est transmis à un poste de contrôle distant 13:
- par l'intermédiaire du microphone 12 susmen-
tionné et d'un modem 14 appartenant au micro-ordinateur 1
et relié au poste de contrôle distant 13 par l'intermé-
diaire du réseau téléphonique commuté,
- ou par l'intermédiaire de l'utilisateur télé-
phonant au poste de contrôle 13.
Dans ce dernier cas, le poste de contrôle distant
13 détermine le code de sécurisation en fonction dudit si-
gnal acoustique et transmet ce code de sécurisation au micro-ordinateur 1 par l'intermédiaire du modem 14 (ou bien le code de sécurisation est donné par téléphone à l'utilisateur, qui le tape ensuite sur le clavier lb du micro-ordinateur). Eventuellement, le poste de contrôle distant 13 peut être amené à ne pas transmettre ce code de sécurisation au microordinateur 1, par exemple si l'uti-
lisation de l'application informatique considérée est sou-
mise à un abonnement qui n'a pas été payé.
Selon une autre variante, représentée sur la fi-
gure 3, le transducteur acoustique peut être un haut-
parleur 16 associé à un circuit de synthèse vocale 15 lui-
même commandé par l'unité centrale 7: dans ce cas, le haut-parleur 16 émet un message sonore compréhensible par l'utilisateur et contenant les informations de sortie qui correspondent au code de sécurisation. Eventuellement, le circuit de synthèse vocale 15 peut être intégré à l'unité centrale 7, constituée par exemple par un microprocesseur de type TSP50C0x/lx commercialisé par la société TEXAS
INSTRUMENTS, Dallas, USA.
On notera par ailleurs que le disque optique 3 pourrait comporter une interface d'émission autre qu'une
interface acoustique, par exemple une interface optique.
En particulier, les informations de sortie pour-
raient également être communiquées à l'utilisateur par l'intermédiaire d'un afficheur 23, en remplacement ou en
complément du transducteur 11 ou du haut-parleur 16.
On notera enfin que le processus de sécurisation
autorisé par le disque optique 3 ou autre support de don-
nées selon l'invention n'est pas limité au contrôle de l'utilisation de programmes ou de données contenus dans le
disque optique: au contraire, ce processus de sécurisa-
tion peut être utilisé par exemple pour identifier l'uti-
lisateur, notamment pour permettre des opérations de paie-
ment à distance ou pour permettre un accès à distance à des données protégées, et ce sans qu'il soit nécessaire de doter le micro-ordinateur d'un dispositif de sécurisation
spécifique tel qu'un lecteur de cartes à mémoire ou simi-
laire.
Dans ce cas, lorsque le micro-ordinateur 1 est do-
té d'un microphone 12 et d'un modem 14, le processus de sécurisation débute par l'entrée d'un code secret par l'utilisateur sur le clavier lb, puis le poste central 13 susmentionné (ou similaire) échange des messages codés avec le circuit de sécurisation 7 du disque optique, pour
vérifier la cohérence entre le code entré par l'utilisa-
teur et une clé secrète contenue dans la mémoire 8 de l'unité centrale 7, comme cela est déjà connu pour les
cartes de paiement à mémoire.
Un tel paiement à distance pourra être utilisé par exemple pour accéder à de nouvelles fonctionnalités d'un logiciel mémorisé sur le disque optique 3, ou payer une location du logiciel porté par le disque 3. Dans ces deux cas, le poste central 13 (en pratique, un site internet)
enverra un code d'accès au micro-ordinateur 1, lequel de-
mandera à l'utilisateur de placer le disque 3 face à l'écran la pour pouvoir transférer ce code au circuit de sécurisation 6 du disque par le biais du capteur optique 10. Ce code sera ensuite utilisé par le circuit 6 pour
élaborer les informations de sortie en réponse aux infor-
mations d'entrée, à chaque nouvel accès de l'utilisateur auxdites nouvelles fonctionnalités ou au logiciel dans son
ensemble.
On pourrait également utiliser un support de don-
nées sécurisé tel que décrit ci dessus comme porte-monnaie électronique ou similaire. Dans ce cas, le dispositif électronique de sécurisation 6 peut avoir en mémoire un
compte d'unités de valeur (unités monétaires ou similai-
res), et l'unité centrale 7 dudit dispositif de sécurisa-
tion est alors adaptée pour faire varier ledit compte d'unités de valeur en fonction de données codées reçues et
émises par l'unité centrale 7 par l'intermédiaire des in-
terfaces de réception et d'émission, par exemple pour re-
charger le compte lors d'un rachat d'unités de valeur par l'utilisateur ou au contraire pour débiter le compte en
fonction d'achats ou d'autres opérations payantes effec-
tuées par l'utilisateur, par exemple sur le réseau inter-
net. Lorsqu'on utilise le dispositif de sécurisation 6 pour contrôler ou limiter l'usage du support de données, comme déjà indiqué ci-dessus, ou pour établir un profil d'utilisateur, ce dispositif électronique de sécurisation peut également avoir en mémoire un ou plusieurs compteurs
d'unités d'utilisation.
Lorsqu'il s'agit de limiter l'usage du support de données, ce compteur peut être représentatif par exemple d'un nombre d'utilisations, et l'unité centrale 7 dudit
dispositif de sécurisation peut être adaptée pour incré-
menter ou décrémenter ledit compteur en fonction des mises
en fonctionnement du support de données, lesquelles peu-
vent correspondre à des réceptions de signaux optiques mo-
dulés par le capteur 10 ou à des détections de rotation du
disque 3 par un capteur de mouvement tel qu'un accéléromè-
tre miniature 19 (ACC.) qui pourrait le cas échéant être intégré au disque 3. Par exemple, l'interface d'émission
du dispositif de sécurisation cesse d'émettre les informa-
tions codées de sortie qui permettent normalement à l'appareil utilisateur de faire fonctionner le support de données lorsque l'unité centrale 7 a détecté un nombre x
prédéterminé de mises en fonctionnement du support de don-
nées, c'est-à-dire lorsque le compteur atteint x en par-
tant de 0 ou lorsqu'il atteint 0 en partant de x.
Le capteur 19 pourra par exemple être un micro-
capteur (pouvant présenter par exemple une surface de 2 mm sur 2 mm) obtenu par micro-usinage sur silicium, tels que
les capteurs 2g et 50g réalisés par le Laboratoire d'Elec-
tronique, de Technologie et d'Instrumentation (LETI) du
CEA (COMMISSARIAT A L'ENERGIE ATOMIQUE), FRANCE.
Lorsqu'il s'agit d'établir un profil d'utilisateur, le ou les compteurs d'utilisation peuvent par exemple être incrémentés à chaque fois que le disque 3 reçoit un signal optique modulé de l'écran la pour accéder à certains modules logiciels, ou lorsque le capteur de
mouvement 19 détecte certains mouvements ou certaines sui-
tes prédéterminées de mouvements, représentatifs de cer-
taines opérations prédéterminées.
Avantageusement, on peut faire lire le compteur d'unités d'utilisation par un lecteur externe 22 (EXT DRV - figure 2), au moyen d'une interface de communication 21 telle qu'une étiquette électronique (TAG) adaptée pour
communiquer avec le lecteur 22 par voie hertzienne et ap-
partenant audit dispositif de sécurisation 6. Une telle lecture du compteur d'utilisation pourra avoir lieu par exemple lors du passage de l'utilisateur dans un magasin commercialisant le support de données. Dans ce cas, le
support de données pourra avantageusement être miniaturi-
sé, par exemple au format d'une carte de crédit.
Lorsque le circuit de sécurisation 6 comporte un capteur de mouvement 19, l'unité centrale 7 pourrait le cas échéant être conçue pour bloquer le fonctionnement du circuit 6 lorsque le capteur de mouvement 19 a détecté certains mouvements o certaines séquences de mouvements, par exemple un mouvement de rotation continue pendant une durée supérieure à une limite prédéterminée. Dans ce cas,
il pourrait alors être possible de débloquer le fonction-
nement du circuit de sécurisation 6 en se connectant à un poste centrale distant 13, par exemple un site internet, et en faisant générer à partir de ce poste central distant un signal codé émis par l'écran la de l'ordinateur sous
forme d'un signal lumineux modulé qui est reçu par le cap-
teur optique 10.
Dans la forme de réalisation des figures 4 à 7, le circuit électronique de sécurisation 6 n'est pas intégré dans un CD ROM, mais dans un boîtier portatif 30 tel qu'un badge, présentant par exemple sensiblement le format d'une
carte de crédit en largeur et en longueur.
Comme représenté sur les figures 4 et 5, ce boî-
tier électronique peut comporter par exemple sur sa face
avant 31, un écran 32 et un clavier 33, ainsi qu'un haut-
parleur 16. On notera que le cas échéant, soit l'écran 32, soit le hautparleur 16 pourrait être supprimé. Par ailleurs, la face arrière 34 du boîtier 30 comporte au moins un capteur optique 10 similaire à celui déjà décrit dans les formes de réalisation des figures 1 à 3.
Comme représenté sur la figure 6, le circuit élec-
tronique de sécurisation 6 comporte une unité centrale 7
identique ou similaire à celle déjà décrite ci-dessus as-
sociée à une mémoire 8, et reliée à l'écran 32, au clavier
33, au capteur 10, à une batterie ou pile 9 et au haut-
parleur 16, le cas échéant par l'intermédiaire d'un cir-
cuit de synthèse vocal 15.
On notera que l'écran 32 peut être réduit à un af-
ficheur de quelques digits, notamment un afficheur à cris-
taux liquides, et que le capteur 10 est avantageusement associé à une électronique analogique comprenant notamment
un intégrateur permettant de s'affranchir du balayage ho-
rizontal de l'écran lorsqu'il s'agit d'un écran cathodi-
que, et un comparateur permettant de s'affranchir des va-
riations de flux lumineux d'un écran à l'autre ou en fonc-
tion du réglage de l'écran et/ou de l'éclairement ambiant.
Comme représenté sur la figure 7, le circuit élec-
tronique de sécurisation 6 peut être employé comme dans les exemples décrits précédemment de façon à capter un signal optique modulé émis par une zone 17 de l'écran la du micro-ordinateur 1, pour recevoir des informations
d'entrée provenant dudit micro-ordinateur.
De plus, l'écran du micro-ordinateur peut en outre comporter une pluralité de zones d'écran prédéterminées 35
qui émettent respectivement des signaux optiques diffé-
rents les uns des autres, correspondant par exemple à dif-
férents symboles qui peuvent être affichés en clair dans chaque zone 35 ou à côté de chaque zone 35. Dans l'exemple
représenté sur la figure 7, les symboles auxquels sont as-
sociés les différentes zones d'écran 35 sont constituées
par les dix chiffres allant de 0 à 9.
Les zones d'écran 35 constituent ainsi en quelque sorte un clavier optique permettant à un utilisateur de
communiquer des informations à l'unité centrale 7 du cir-
cuit électronique de sécurisation, comme il sera expliqué ci-après. On notera que lorsque le micro-ordinateur 1 est doté d'un tel clavier optique, le clavier 33 pourrait être fortement simplifié, et pourrait être par exemple réduit à un bouton de validation associé le cas échéant à un bouton
de marche/arrêt.
Le fonctionnement du dispositif qui vient
d'être décrit est similaire au fonctionnement du disposi-
tif précédemment décrit en regard des figures 1 à 3.
Plus particulièrement, lorsque le micro-ordinateur
1 exécute un programme impliquant par exemple une identi-
fication de l'utilisateur, ledit micro-ordinateur peut par exemple demander à l'utilisateur, par un message affiché dans une zone 36 de l'écran la, de positionner le capteur optique 10 de son boîtier 30 face à la zone 17 de l'écran
la, pour recevoir des informations d'entrée.
Pour cela, l'utilisateur active le boîtier 30 au moyen d'un bouton marche/arrêt faisant partie du clavier
33, ou bien cette activation peut être automatique en pré-
sentant simplement le capteur optique 10 devant la zone
d'écran 17 qui émet un signal optique modulé reconnaissa-
ble par l'unité centrale 7 du circuit électronique de sé-
curisation 6.
Eventuellement, au moins pour accéder à certaines
fonctions "sensibles" du boîtier 30, par exemple pour ef-
fectuer un paiement en ligne sur internet ou autre, l'uti-
lisateur peut avoir à communiquer un code d'accès à l'uni-
té centrale 7.
Cette communication du code d'accès peut être ef-
fectuée de plusieurs façons: - lorsque le boîtier 30 est pourvu d'un clavier 33 suffisamment complet, le code d'accès peut être tapé par l'utilisateur sur ledit clavier 33,
- le code d'accès peut être tapé par l'utilisa-
teur sur le clavier lb du micro-ordinateur 1, après quoi le microordinateur 1 émet dans la zone d'écran 17, ou
dans une autre zone d'écran prédéterminée, un signal opti-
que modulé porteur dudit code d'accès: l'utilisateur place alors le capteur optique 10 du boîtier 30 face à la
zone d'écran 17, de façon que le code d'accès soit trans-
mis à l'unité centrale 7 par l'intermédiaire dudit capteur optique,
- et lorsque l'écran la du micro-ordinateur 1 af-
fiche les zones d'écran 35 susmentionnées, l'utilisateur peut positionner successivement le capteur optique 10 face aux différentes zones 35 qui correspondent aux chiffres ou
aux autres symboles composant le code d'accès (l'utilisa-
teur valide chaque symbole de son code d'accès en appuyant sur un bouton de validation appartenant au clavier 33 lorsque le capteur optique 10 est situé en face de la zone d'écran 35 correspondant au symbole que veut communiquer
l'utilisateur à l'unité centrale 7).
Après activation du circuit électronique de sécu-
risation 6, l'utilisateur, guidé par les messages affichés dans la zone 36 de l'écran, positionne le capteur optique
face à la zone d'écran 17, de sorte que l'unité cen-
trale 7 du circuit électronique de sécurisation reçoit des
données d'entrée provenant du micro-ordinateur 1.
La réception de ces données d'entrée peut être dé-
clenchée par appui de l'utilisateur sur un bouton de vali-
dation appartenant au clavier 33, comme déjà expliqué pré-
cédemment. De plus, lorsque des données ont été bien reçues par l'unité centrale 7, ladite unité centrale peut faire émettre un signal prédéterminé par le haut-parleur 7 (bien entendu, de tels signaux sonores d'acquit peuvent être émis également lors de l'utilisation du "clavier optique" constitué par les zones 35 de l'écran la, pour entrer un code d'accès ou un autre code dans l'unité centrale 7).
On notera que, lorsqu'on fait communiquer des don-
nées au boîtier portatif 30 par un signal optique modulé
émis par la zone d'écran 17, la modulation du signal opti-
que peut être réalisée de la façon suivante: - tout message émis par la zone d'écran 17 débute par un en-tête prédéterminé permettant à l'unité centrale 7 de calibré le signal optique reçu et de se synchroniser avec le signal optique reçu, - puis les données du message sont transmises sous la forme d'une série de bitsémis pendant des fenêtres temporelles successives ayant par exemple une durée de 300
ms, un bit égal à 0 se traduisant par exemple par un si-
gnal optique haut (présence d'une émission lumineuse) émis pendant les premières 200 ms de la fenêtre correspondante puis un signal optique bas (absence d'émission lumineuse) pendant les dernières 100 ms de la fenêtre correspondante, tandis qu'un bit égal à 1 se traduit par exemple par un signal optique bas émis pendant les premières 100 ms de la fenêtre correspondante puis un signal optique haut pendant les dernières 200 ms de la fenêtre correspondante Une fois les données d'entrée reçues par l'unité centrale 7, celle-ci calcule un code de sécurisation qui
est fonction desdites données d'entrée et d'autres don-
* nées. Ce code de sécurisation peut par exemple être fonction à la fois des données d'entrée reçues par voie optique, d'un code interne mémorisé par l'unité centrale
7, et le cas échéant d'un ou plusieurs paramètres supplé-
mentaires tels que l'heure, la date, un identifiant de l'utilisateur, un identifiant du micro-ordinateur 1, etc. Le cas échéant, le code de sécurisation calculé par l'unité centrale 7 peut être également être fonction
d'un code personnel de l'utilisateur, que ledit utilisa-
teur doit communiquer à l'unité centrale 7, par exemple par l'un des trois moyens décrits ci-dessus à propos du code d'accès. Dans ce cas, le processus de sécurisation permet non seulement de vérifier la présence du circuit
électronique de sécurisation 6, mais également d'identi-
fier ou d'authentifier l'utilisateur, ce qui est extrême-
ment important notamment pour des opérations de paiement
électronique.
A titre d'exemple d'opérations monétaires ou non
monétaires réalisables au moyen du dispositif selon l'in-
vention, il est possible notamment de prévoir dans la mé-
moire 8 de l'unité centrale 7, un compte d'unités de va-
leur (monétaires ou non) que l'on peut recharger auprès d'une banque ou d'un autre organisme et à partir duquel on
peut transférer des unités de valeur vers l'extérieur, no-
tamment pour effectuer des paiements électroniques.
Pour effectuer une recharge d'unités de valeur dans le compte de la mémoire 8, le micro-ordinateur 1 de l'utilisateur peut être mis en connexion, par exemple par internet ou autre, avec le système informatique 13 d'une
banque ou d'un autre organisme.
Lorsque cette connexion est établie, l'utilisateur du micro-ordinateur 1 active éventuellement certaines
fonctions monétaires de son boîtier 30, comme indiqué ci-
dessus, et il s'identifie également comme indiqué ci-
dessus, en recevant des informations d'entrée par l'inter-
médiaire de la zone 17 de l'écran la qui sont transmises
au boîtier 30 au moyen du capteur optique 10, et en commu-
niquant son code personnel à l'unité centrale 7 également
comme indiqué ci-dessus, après quoi l'unité centrale 7 dé-
termine un code de sécurisation qu'elle communique à l'utilisateur par l'intermédiaire de l'écran 32 et/ou du
haut-parleur 16. L'utilisateur tape alors ce code de sécu-
risation sur le clavier lb du micro-ordinateur 1, de sorte que ledit micro-ordinateur 1 et/ou le système informatique
distant 13 vérifie l'identité de l'utilisateur.
Par ailleurs, le système informatique distant 13 vérifie également que le transfert de crédit demandé par l'utilisateur est possible, par exemple, compte tenu du
solde d'un compte 13a de l'utilisateur tenu par le sys-
tème informatique 13 ou connu de ce système informatique.
Si ce transfert d'unités de valeur est possible,
il est alors déclenché par le système informatique dis-
tant, de préférence sous forme cryptée.
Le compte d'unités de valeur contenu dans la mé-
moire 8 de l'unité centrale 7 augmente alors du montant de ce transfert, et de préférence, l'unité centrale 7 fait ensuite émettre un signal d'accusé de réception, sous la forme d'un code qui est affiché sur l'écran 32 et/ou émis
par le haut-parleur 16.
Ce dernier code est alors tapé par l'utilisateur
sur le clavier lb du micro-ordinateur 1 pour être communi-
qué au système informatique distant 13, qui peut ainsi vé-
rifier que le transfert de crédit s'est effectué convena-
blement.
En variante, le code correspondant au signal d'ac-
cusé de réception peut également être transmis vers un
tiers de confiance par le micro-ordinateur 1.
Pour transférer des unités de valeur vers une en-
tité externe, c'est-à-dire pour faire une dépense d'unités
de valeur, on peut éventuellement utiliser la même procé-
dure que celle indiquée ci-dessus, si ce n'est qu'au lieu
de recevoir des unités de valeur depuis le système infor-
matique distant 13, l'unité centrale 7 reçoit une créance, c'est-à-dire une demande d'unités de valeur qui entraîne une diminution d'autant du compte d'unités de valeur de
l'unité centrale 7, et le code d'accusé de réception in-
dique alors l'acceptation du paiement par l'utilisateur du
dispositif électronique de sécurisation 6.
Enfin, le dispositif des figures 4 à 7 peut égale-
ment être utilisé dans une procédure de vote électronique, c'est-à-dire dans une procédure permettant un choix entre
plusieurs possibilités et garantissant à la fois l'anony-
mat du vote et la régularité du vote (en particulier, un utilisateur donné ne doit pouvoir voter qu'une seule fois).
Ce vote pourra par exemple être effectué en fai-
sant afficher des zones d'écran 35, simultanément ou suc-
cessivement, qui correspondent aux différents choix possi-
bles. de préférence, chacune des zones d'écran 35 est as-
sociée à un symbole et/ou à des explications affichées sur
l'écran en correspondance avec ladite zone d'écran.
Cette procédure de vote peut par exemple se dérou-
ler comme suit:
- après activation du boîtier portatif 30, l'uti-
lisateur place le capteur optique 10 de son boîtier en face de la zone d'écran 35 correspondant au choix qu'il souhaite effectuer, il valide ce choix au moyen du bouton de validation du clavier 33, et il communique en outre son code personnel à l'unité centrale 7, par l'un des moyens
évoqués ci-dessus (si l'entrée du code personnel de l'uti-
lisateur doit être effectuée au moyen d'un "clavier opti-
que", certaines des zones 35 affichées à l'écran corres-
pondront alors à ce clavier optique, tandis que d'autres des zones d'écran 35 correspondent aux différents choix possibles de l'utilisateur),
- l'unité centrale 7 émet alors un code de sécuri-
sation, au moyen de l'écran 32 et /ou du haut-parleur 16, code qui indique le choix effectué par l'utilisateur sans révéler l'identité dudit utilisateur, - l'utilisateur tape le code de sécurisation sur le clavier lb, de sorte que le micro-ordinateur valide le choix de l'utilisateur après avoir vérifié que le code de sécurisation est relié par une relation prédéterminée aux
informations d'entrée reçues de la zone d'écran 35 sélec-
tionnée, - de préférence, le micro-ordinateur 1 fait alors émettre un signal d'accusé de réception par la zone d'écran 17, et affiche un message dans la zone d'écran 36 indiquant que l'utilisateur doit positionner le capteur optique 10 en face de la zone 17, - l'utilisateur place le capteur optique 10 face à la zone d'écran 17, de sorte que l'unité centrale 7 reçoit le signal d'accusé de réception indiquant que le vote de l'utilisateur a bien été pris en compte,
- le micro-ordinateur 1, et/ou un système informa-
tique distant 13 relié audit micro-ordinateur 1, incré-
mente un compteur de vote correspondant au choix que vient d'effectuer l'utilisateur, - et l'unité centrale 7 mémorise des informations indiquant que l'utilisateur vient de participer au vote (le vote auquel vient de participer l'utilisateur peut
être identifié par exemple au moyen de certaines informa-
tions contenues dans les informations d'entrée initiale-
ment reçues par l'unité centrale 7).
Si l'utilisateur souhaite voter une deuxième fois
dans la même session de vote, l'unité centrale 7 est avan- tageusement prévue pour empêcher le déroulement normal du vote dès lors
que l'identification de la session de vote
qu'elle reçoit initialement dans les données d'entrée pro-
venant de la zone d'écran 35 sélectionnée correspondent à l'identification d'une session de vote passée qu'elle a en mémoire et à laquelle a déjà participé l'utilisateur du
dispositif électronique de sécurisation 6.
De préférence, pour garantir encore plus l'anony-
mat du vote, en empêchant par exemple qu'un tiers puisse connaître les votes passés de l'utilisateur en s'emparant
de son boîtier portatif 30, on peut avantageusement pré-
voir que l'unité centrale 7 dudit boîtier ne garde aucune trace du choix effectué dans les votes passés. De plus, on
peut également prévoir avantageusement que seul le micro-
ordinateur 1 puisse déterminer la relation entre les in-
formations d'entrée reçues et provenant de la zone d'écran
choisie par l'utilisateur et un vote donné: à cet ef-
fet, on peut prévoir par exemple que le micro-ordinateur 1 modifie aléatoirement, notamment après chaque vote d'un utilisateur, les signaux optiques modulés émis respective-
ment par les différentes zones d'écran 35 qui corres-
pondent aux différents choix offerts à l'utilisateur.
On notera que l'appareil électronique utilisateur
pourrait être un terminal de paiement, un terminal de dis-
tribution de monnaie réelle ou électronique, un terminal de contrôle d'accès, etc.

Claims (35)

REVENDICATIONS
1. Procédé de sécurisation utilisant une transmis-
sion d'information par voie optique entre d'une part un appareil électronique utilisateur (1) qui comprend au moins une interface d'entrée (lb, 12) et un écran (la), et d'autre part, un dispositif électronique de sécurisation (6) qui comprend: - une interface de réception comprenant au moins un capteur optique (10) pour recevoir des informations d'entrée provenant de l'appareil électronique utilisateur,
- une interface d'émission (11, 16, 23, 32) adap-
tée pour émettre des informations de sortie en fonction au moins des informations d'entrée reçues, ces informations de sortie correspondant à un code de sécurisation destiné
à être communiqué à l'interface d'entrée (lb, 12) de l'ap-
pareil électronique utilisateur, - et une unité centrale électronique (7) reliée aux interfaces de réception et d'émission et adaptée pour déterminer les informations de sortie en fonction au moins des informations d'entrée et pour faire émettre lesdites informations de sortie par l'interface d'émission,
le procédé de sécurisation comprenant les étapes suivan-
tes: (a) faire transmettre les informations d'entrée
par le dispositif électronique utilisateur (1) à l'inter-
face de réception (10) du dispositif de sécurisation, (b) faire déterminer les informations de sortie
par l'unité centrale (7) du dispositif électronique de sé-
curisation, en fonction des informations d'entrée, (c) faire émettre par l'interface d'émission (11, 16, 23, 32) du dispositif électronique de sécurisation,
les informations de sortie correspondant audit code de sé-
curisation, et communiquer ce code de sécurisation à l'ap-
pareil électronique utilisateur, par l'intermédiaire de l'interface d'entrée (lb, 12) dudit appareil électronique utilisateur, (d) et vérifier que le code de sécurisation reçu
par l'appareil électronique utilisateur est relié aux in-
formations d'entrée par une relation prédéterminée, caractérisé en ce qu'au cours de l'étape (a), on place le
capteur optique (10) du dispositif électronique de sécuri-
sation face à l'écran (la) de l'appareil électronique uti-
lisateur tandis qu'on fait émettre par ledit écran un si-
gnal lumineux modulé porteur des informations d'entrée.
2. Procédé selon la revendication 1, dans lequel,
au cours de l'étape (d), on autorise ou non certaines opé-
rations réalisées au moyen de l'appareil électronique uti-
lisateur (1), en fonction de la vérification du code de sécurisation.
3. Procédé selon l'une quelconque des revendica-
tions 1 et 2, dans lequel le dispositif électronique de
sécurisation (6) appartient à un support portatif de don-
nées numériques (3) lisible par l'appareil électronique
utilisateur (1).
4. Procédé selon la revendication 3, dans lequel le support de données utilisé est un disque optique (3) comprenant une zone de données annulaire (4) entourant une
partie centrale (5) dépourvue de données numériques, la-
quelle partie centrale comprend le capteur optique (10).
5. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel, au cours de l'étape (a),
ledit signal lumineux modulé est émis dans une zone prédé-
terminée (17) appartenant à l'écran, et on place le cap-
teur optique (10) du support de données au voisinage immé-
diat de ladite zone prédéterminée.
6. Procédé selon la revendication 5, dans lequel, au cours de l'étape (a), ladite zone prédéterminée (17) de l'écran est signalée par au moins un repère (18) affiché
par l'écran (la).
7. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel, au cours de l'étape (c), les informations de sortie sont émises par le dispositif électronique de sécurisation (6) sous forme d'un signal acoustique.
8. Procédé selon la revendication 7, dans lequel le signal acoustique contenant les informations de sortie
est écouté par un opérateur humain, lequel opérateur dé-
termine le code de sécurisation en fonction du signal écouté et communique ce code de sécurisation à l'appareil
électronique utilisateur par l'intermédiaire de son inter-
face d'entrée (lb).
9. Procédé selon la revendication 7, dans lequel le signal acoustique contenant les informations de sortie est reçu directement par l'interface d'entrée (12) de
l'appareil électronique utilisateur.
10. Procédé selon l'une quelconque des revendica-
tions 7 à 9, dans lequel le signal acoustique contenant les informations de sortie est transmis à un poste de
contrôle distant (13) qui détermine le code de sécurisa-
tion en fonction dudit signal acoustique et transmet ce code de sécurisation à l'interface d'entrée de l'appareil
électronique utilisateur.
11. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel au cours de l'étape (c), les informations de sortie sont émises par le dispositif
électronique de sécurisation (6) par affichage sur un dis-
positif d'affichage (23, 32).
12. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel on fait échanger des don-
nées codées entre d'une part, un poste central (13) dis-
tant communiquant avec l'appareil électronique utilisateur (1), et d'autre part, l'unité centrale (7) du dispositif
électronique de sécurisation, par l'intermédiaire des in-
terfaces d'émission et de réception (11, 16, 23, 32; 10)
dudit dispositif électronique de sécurisation.
13. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel le dispositif électronique
de sécurisation (6) a en mémoire un compte d'unités de va-
leur, et l'unité centrale (7) dudit dispositif de sécuri-
sation est adaptée pour faire varier ledit compte d'unités de valeur en fonction de données codées reçues et émises par l'unité centrale par l'intermédiaire des interfaces de
réception et d'émission (11, 16, 23, 32; 10).
14. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel le dispositif électronique de sécurisation (6) appartient à un support portatif de données numériques (3) qui est lisible par l'appareil électronique utilisateur (1) avec mise en mouvement dudit
support de données, le dispositif électronique de sécuri-
sation (6) ayant en mémoire au moins un compteur d'unités d'utilisation, et l'unité centrale (7) dudit dispositif de sécurisation fait varier ledit compteur en fonction des mouvements du support de données détectés par un capteur
de mouvement (10).
15. Procédé selon la revendication 14, dans lequel on fait lire le compteur d'unités d'utilisation par un
lecteur externe (22), au moyen d'une interface de communi-
cation (21) appartenant audit dispositif de sécurisation (6).
16. Procédé selon l'une quelconque des revendica-
tions précédentes, comprenant une étape d'activation d'au moins certaines fonctions du dispositif électronique de sécurisation (6), étape au cours de laquelle on communique un code d'accès prédéterminé à l'unité centrale (7) dudit
dispositif électronique de sécurisation.
17. Procédé selon la revendication 16, dans le-
quel, au cours de l'étape d'activation, on communique le
code d'accès à l'unité centrale (7) au moyen d'une inter-
face d'entrée (33) du dispositif électronique de sécurisa-
tion (6) actionnable par un utilisateur.
18. Procédé selon la revendication 16, dans le-
quel, au cours de l'étape d'activation, on communique le
code d'accès à l'unité centrale (7) en positionnant suc-
cessivement le capteur optique (10) du dispositif électro-
nique de sécurisation (6) en correspondance avec plusieurs zones prédéterminées (35) appartenant à l'écran (la) de l'appareil électronique utilisateur, ces différentes zones prédéterminées (35) de l'écran (la) émettant respective-
ment différents signaux optiques prédéterminés et corres-
pondant chacun à un symbole affiché sur l'écran.
19. Procédé selon la revendication 16, dans le-
quel, pour communiquer le code d'accès à l'unité centrale
(7) du dispositif électronique de sécurisation, on commu-
nique d'abord ce code d'accès à l'appareil électronique
utilisateur (1) en utilisant l'interface d'entrée (lb) du-
dit appareil électronique utilisateur, on place le capteur optique (10) du dispositif électronique de sécurisation
face à l'écran (la) de l'appareil électronique utilisa-
teur, et on fait émettre par ledit écran un signal lumi-
neux modulé correspondant audit code d'accès.
20. Procédé selon l'une quelconque des revendica-
tions précédentes, dans lequel, au cours de l'étape (b), on fait déterminer les informations de sortie par l'unité centrale (7) du dispositif électronique de sécurisation en fonction des informations d'entrée et d'un code personnel précédemment communiqué par l'utilisateur du dispositif électronique de sécurisation (6) à ladite unité centrale
(7).
21. Procédé selon la revendication 20, dans le-
quel, au cours de l'étape (b), on communique le code per-
sonnel à l'unité centrale (7) du dispositif électronique de sécurisation (6) au moyen d'une interface d'entrée (33)
du dispositif électronique de sécurisation (6), actionna-
ble par un utilisateur.
22. Procédé selon la revendication 20, dans le-
quel, au cours de l'étape (b), on communique le code per-
sonnel à l'unité centrale électronique (7) en positionnant
successivement le capteur optique (10) du dispositif élec-
tronique de sécurisation en correspondance avec plusieurs zones prédéterminées (35) appartenant à l'écran (la) de l'appareil électronique utilisateur, ces différentes zones
prédéterminées (35) de l'écran (la) émettant respective-
ment différents signaux optiques prédéterminés et corres-
pondant chacun à un symbole affiché sur l'écran.
23. Procédé selon la revendication 20, dans le-
quel, au cours de l'étape (b) pour communiquer le code
personnel à l'unité centrale (7) du dispositif électroni-
que de sécurisation, on communique d'abord ce code person-
nel à l'appareil électronique utilisateur en utilisant
l'interface d'entrée (lb) dudit appareil électronique uti-
lisateur, on place le capteur optique (10) du dispositif
électronique de sécurisation face à l'écran (la) de l'ap-
pareil électronique utilisateur, et on fait émettre par ledit écran un signal lumineux modulé correspondant audit
code personnel.
24. Procédé selon l'une quelconque des revendica-
tions 20 à 23, dans lequel, au cours de l'étape (d), on
autorise ou non une opération monétaire.
25. Procédé selon l'une quelconque des revendica-
tions 20 à 24, dans lequel le dispositif électronique de sécurisation a en mémoire, au moins un compte d'unités de valeur, et au cours de l'étape (d) on autorise ou non une
opération impliquant une modification dudit compte d'uni-
tés de valeur.
26. Procédé selon la revendication 25, dans le-
quel, au cours de l'étape (d), des unités sont échangées
entre le compte d'unités de valeur du dispositif électro-
nique de sécurisation et un compte d'unités distant (13a) géré par un appareil distant (13) relié par des moyens de
télécommunication (14) à l'appareil électronique utilisa-
teur (1).
27. Procédé selon la revendication 26, dans lequel au cours de l'étape (d) , après modification du compte
d'unités de valeur du dispositif électronique de sécurisa-
tion (6), on fait émettre par l'interface de sortie (11,
16) des informations d'accusé de réception, et on communi-
que ces informations d'accusé de réception à l'appareil
électronique utilisateur (1) par l'intermédiaire de l'in-
terface d'entrée (lb, 12) dudit appareil électronique uti-
lisateur.
28. Procédé selon l'une quelconque des revendica-
tions 20 à 23, dans lequel, au cours de l'étape (a): - on fait choisir à l'utilisateur une zone d'écran
(35) sur l'écran (la) de l'appareil électronique utilisa-
teur et au cours de l'étape (d) après modification du compte d'unités de valeur du dispositif électronique de sécurisation (6) et associée à une signalétique visuelle prédéterminée parmi plusieurs zones écrans associées à des signalétiques visuelles différentes, ces zones d'écrans (35) émettant respectivement des signaux lumineux modulés différents porteurs d'informations d'entrée différentes, - on place le capteur optique (10) du dispositif électronique de sécurisation face à la zone d'écran (35) choisie par l'utilisateur et on capte le signal lumineux modulé émis par cette zone d'écran au moyen dudit capteur optique,
et au cours de l'étape (d), on valide le choix de l'utili-
sateur en fonction de la vérification du code de sécurisa-
tion reçu par l'appareil électronique utilisateur au cours de l'étape (d) après modification du compte d'unités de
valeur du dispositif électronique de sécurisation (6).
29. Procédé selon la revendication 28, dans le-
quel, au cours de l'étape (d), on incrémente un compteur de votes correspondant au choix effectué par l'utilisateur
au cours de l'étape (a) si ce choix est validé par la vé-
rification du code de sécurisation.
30. Procédé selon l'une quelconque des revendica-
tions 28 et 29, dans lequel le dispositif électronique de sécurisation (6) a en mémoire des informations indiquant
des sessions de vote passées auxquels a participé l'utili-
sateur du dispositif électronique de sécurisation, ces in-
formations étant mises par jour au moyen des informations d'entrée au cours de l'étape (a), et au cours des étapes
(b) et (c), on inhibe le fonctionnement normal du disposi-
tif électronique de sécurisation si les informations d'en-
trée reçues pour une nouvelle session de vote indiquent que l'utilisateur a déjà participé à cette session de vote.
31. Procédé selon la revendication 30, dans le-
quel, au cours de l'étape (d), on fait émettre par l'écran un signal lumineux modulé porteur d'un signal d'accusé de
réception confirmant la prise en compte du vote de l'uti-
lisateur, et on met à jour les informations de participa-
tion dans la mémoire du dispositif électronique de sécuri-
sation uniquement lorsque le capteur optique (10) du dis-
positif électronique de sécurisation a reçu ce signal
d'accusé de réception.
32. Procédé selon l'une quelconque des revendica-
tions 28 à 31, dans lequel les signaux optiques modulés
correspondant aux différentes zones d'écran (35) sont mo-
difiés aléatoirement après chaque vote d'un utilisateur.
33. Procédé selon l'une quelconque des revendica-
tions 28 à 32, dans lequel les différentes zones d'écran
(35)sont juxtaposées sur l'écran (la) de l'appareil élec-
tronique utilisateur.
34. Disque optique (3) pour la mise en oeuvre d'un
procédé selon l'une quelconque des revendications précé-
dentes, ce disque comprenant une zone de données annulaire (4) entourant une partie centrale (5) dépourvue de données
numériques, ce disque optique étant lisible par un appa-
reil électronique utilisateur (1) au moyen d'un lecteur
(2) à faisceau lumineux, lequel appareil électronique uti-
lisateur comprend en outre au moins une interface d'entrée
(lb, 12) et un écran lumineux (la), ledit support de don-
nées comportant un dispositif électronique de sécurisation qui comprend: une interface de réception comprenant au moins un capteur optique (10) disposé dans la partie centrale (5) du disque optique, pour recevoir des informations
d'entrée provenant de l'écran (la) de l'appareil électro-
nique utilisateur, - une interface d'émission (11, 16, 23, 32) adap- tée pour émettre des informations de sortie en fonction
des informations d'entrée reçues, ces informations de sor-
tie correspondant à un code de sécurisation destiné à être communiqué à l'interface d'entrée (lb, 12) de l'appareil électronique utilisateur, - et une unité centrale électronique (7) reliée aux interfaces de réception et d'émission et adaptée pour
déterminer les informations de sortie en fonction des in-
formations d'entrée et pour faire émettre lesdites infor-
mations de sortie par l'interface d'émission.
35. Disque optique selon la revendication 34, dans lequel le dispositif de sécurisation (6) comporte en outre
un capteur de mouvement (19).
FR0106177A 2000-07-07 2001-05-10 Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede Expired - Fee Related FR2811446B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0106177A FR2811446B1 (fr) 2000-07-07 2001-05-10 Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
AU2002218789A AU2002218789A1 (en) 2000-07-07 2001-07-05 Security method using optical path data transmission and optical disc therefor
PCT/FR2001/002162 WO2002005070A1 (fr) 2000-07-07 2001-07-05 Procede de sécurisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US09/900,716 US7167562B2 (en) 2000-07-07 2001-07-06 Security method using information transmission by optical means, and an optical disk for implementing the method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0008898A FR2811445A1 (fr) 2000-07-07 2000-07-07 Procede de securisation utilisant un support portatif de donnees numeriques et disque optique pour la mise en oeuvre de ce procede
FR0106177A FR2811446B1 (fr) 2000-07-07 2001-05-10 Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede

Publications (2)

Publication Number Publication Date
FR2811446A1 true FR2811446A1 (fr) 2002-01-11
FR2811446B1 FR2811446B1 (fr) 2004-01-16

Family

ID=26212523

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0106177A Expired - Fee Related FR2811446B1 (fr) 2000-07-07 2001-05-10 Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede

Country Status (4)

Country Link
US (1) US7167562B2 (fr)
AU (1) AU2002218789A1 (fr)
FR (1) FR2811446B1 (fr)
WO (1) WO2002005070A1 (fr)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275040B2 (en) * 2002-09-12 2007-09-25 Mineral Lassen Llc RFID security device for optical disc
US20060034497A1 (en) * 2004-08-15 2006-02-16 Michael Manansala Protometric authentication system
US8035482B2 (en) * 2004-09-07 2011-10-11 Eastman Kodak Company System for updating a content bearing medium
KR100735445B1 (ko) * 2004-10-06 2007-07-04 삼성전자주식회사 이동 통신 단말기에 삽입된 가입자 인증 모듈 카드의개인인증 정보 관리 방법
EP1922872A2 (fr) * 2005-08-11 2008-05-21 MARACIC, Mario Procede, systeme et dispositif pour communications reposant sur des signaux transmis par media audiovisuels
JP4816012B2 (ja) * 2005-11-09 2011-11-16 ソニー株式会社 情報処理装置、ソフトウェアインストール方法、および光ディスク
EP1788509A1 (fr) * 2005-11-22 2007-05-23 Berner Fachhochschule, Hochschule für Technik und Architektur Procédé pour transmettre des informations codées et dispositif correspondant
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
FR2974695B1 (fr) * 2011-04-29 2013-06-07 Tagattitude Module de gestion d'une transaction entre un terminal et un dispositif electronique
US10389716B2 (en) 2015-07-29 2019-08-20 RegDOX Solutions Inc. Secure document storage system
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
US10796016B2 (en) * 2018-03-28 2020-10-06 Visa International Service Association Untethered resource distribution and management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
WO1997041562A1 (fr) * 1996-04-26 1997-11-06 Giesecke & Devrient Gmbh Disque compact a puce integree
FR2753857A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599489A (en) 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4819267A (en) 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4609777A (en) 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
GB8522569D0 (en) 1985-09-12 1985-10-16 Philipsz B E Computer security method
FR2605430B1 (fr) 1986-10-15 1991-06-07 Audebert Yves Dispositif electronique destine a permettre l'utilisation d'une carte a memoire avec un systeme auquel elle est destinee
US5136644A (en) 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
FR2630561B1 (fr) 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
USD313410S (en) 1988-06-10 1991-01-01 Telecash Electronic card for receiving information from a video screen
USD313229S (en) 1988-11-02 1990-12-25 Telecash Electronic card for receiving information from a video screen
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
FR2658375B2 (fr) 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
FR2650416B1 (fr) 1989-07-28 1995-04-21 Adventure Systeme de transmission d'informations, objet portatif et lecteur utilisables dans un tel systeme
FR2653578B1 (fr) 1989-10-24 1992-01-17 Adventure Dispositif portable electronique pour fideliser un public a un media ou similaire.
US5191644A (en) * 1990-10-10 1993-03-02 Fuji Xerox Co., Ltd. Multiwindow control system
US5594493A (en) 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5880769A (en) 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
JP3653709B2 (ja) * 1994-02-28 2005-06-02 株式会社セガ データセキュリティ装置
FR2753860B1 (fr) * 1996-09-25 1998-11-06 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
DE69837113T2 (de) * 1998-01-20 2007-06-06 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
EP0945816B1 (fr) * 1998-03-06 2005-06-01 Kabushiki Kaisha Sankyo Seiki Seisakusho Lecteur de cartes à puces
US6282553B1 (en) * 1998-11-04 2001-08-28 International Business Machines Corporation Gaze-based secure keypad entry system
US6577329B1 (en) * 1999-02-25 2003-06-10 International Business Machines Corporation Method and system for relevance feedback through gaze tracking and ticker interfaces
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6281820B1 (en) 1999-07-12 2001-08-28 Pointset Corporation Methods and apparatus for transferring data from a display screen
US8471677B2 (en) * 2001-07-25 2013-06-25 The Chamberlain Group, Inc. Barrier movement system including a combined keypad and voice responsive transmitter
KR100541436B1 (ko) * 2003-05-09 2006-01-10 삼성전자주식회사 공중전화망을 통한 원격 전원 제어가 가능한 컴퓨터

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
WO1997041562A1 (fr) * 1996-04-26 1997-11-06 Giesecke & Devrient Gmbh Disque compact a puce integree
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
FR2753857A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet

Also Published As

Publication number Publication date
US7167562B2 (en) 2007-01-23
US20020031227A1 (en) 2002-03-14
WO2002005070A1 (fr) 2002-01-17
FR2811446B1 (fr) 2004-01-16
AU2002218789A1 (en) 2002-01-21

Similar Documents

Publication Publication Date Title
FR2811446A1 (fr) Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
EP0485275B1 (fr) Dispositif de sécurité, comportant une mémoire et/ou un microcalculateur pour machines de traitement
EP0744974B1 (fr) Installation de surveillance a distance d'equipements commandables
EP0338936B1 (fr) Dispositif portable électronique destiné à être utilisé en liaison avec un écran
FR2719730A1 (fr) Système pour transactions sécurisées par téléphone.
FR2661762A1 (fr) Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
EP1690240A1 (fr) Procede et systeme de location automatique de bicyclettes
EP0426541A1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP1293062A1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
EP1958132B1 (fr) Carte a microprocesseur et/ou memoire pourvue d'un affichage
EP3963823A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
FR2758197A1 (fr) Procede et installation pour realiser un titre d'usager personnalise infalsifiable
EP3588418A1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant
EP2257936A1 (fr) Procede et systeme de distribution de billets de banque a partir d'un distributeur automatique de billets
EP2927857A1 (fr) Méthode de vérification d'authenticité d'un terminal, dispositif et programme correspondant
FR3083627A1 (fr) Procede de transmission securisee de donnees cryptographiques
FR2811445A1 (fr) Procede de securisation utilisant un support portatif de donnees numeriques et disque optique pour la mise en oeuvre de ce procede
CA2367014A1 (fr) Support portatif securise de donnees numeriques, et procede de securisation utilisant un tel support de donnees
EP1308909B1 (fr) Procédé de génération de données pseudo-aléatoires dans une carte à puce, et procédé d'authentification et son système
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP1965342A1 (fr) Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité
EP1490816B1 (fr) Dispositif de communication interactive
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
EP1502234B1 (fr) Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede
CA2259528A1 (fr) Procede de controle de l'utilisation d'un messageur, messageur fonctionnant selon ce procede et carte a puce pour l'acces conditionne a un messageur

Legal Events

Date Code Title Description
ST Notification of lapse
RN Application for restoration
FC Decision of inpi director general to approve request for restoration
ST Notification of lapse

Effective date: 20110131