WO1999003070A1 - Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal - Google Patents

Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal Download PDF

Info

Publication number
WO1999003070A1
WO1999003070A1 PCT/FR1998/001477 FR9801477W WO9903070A1 WO 1999003070 A1 WO1999003070 A1 WO 1999003070A1 FR 9801477 W FR9801477 W FR 9801477W WO 9903070 A1 WO9903070 A1 WO 9903070A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
computer
terminal
computer terminal
image
Prior art date
Application number
PCT/FR1998/001477
Other languages
English (en)
Inventor
Jacques Rivailler
Georges Salomon
Original Assignee
Jacques Rivailler
Salomon Georges P J
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jacques Rivailler, Salomon Georges P J filed Critical Jacques Rivailler
Priority to AU85459/98A priority Critical patent/AU8545998A/en
Priority to EP98936482A priority patent/EP0995172A1/fr
Publication of WO1999003070A1 publication Critical patent/WO1999003070A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the present invention relates to the field of securing computer transactions, and access to computer equipment.
  • Patent EP677801 relates for example to a system for entering authentication information in graphic form.
  • the input means is attached to the computer equipment, which possibly allows collective access. It is therefore impossible to prohibit a cryptanalysis attack by systematic testing of graphic configurations.
  • Patent EP101772 describes a security solution by analyzing the user's physical characteristics. Again, these are means built into the IT equipment itself. Access to the equipment therefore allows systematic attacks, and possibly the physical circumvention of security means.
  • Patent EP159539 relates to a chip card system intended to be used in place of money, as identity cards or as a memory medium. A single smart card can be used successively for different uses.
  • An evaluation circuit, for which a determined selection procedure is fixed, is provided to be certain that the zones relating to the use case considered and only these zones are associated.
  • the fixed device for its part contains a device which, when several mobile devices are present in the environment considered, controls multiple access. For for particular applications, the input-output device remains for the state at reception and automatically transmits the necessary information, upon reception, from the fixed station, of a signal, with which the information of use is transmitted.
  • This patent does not describe a means of identification and authentication specifically related to portable equipment.
  • PCT patent 093/11511 describes an access prohibition device controlling, by physical or logical means, human access to an objective, such as a limited access area or a computerized system, is controlled by means of a data processing system having access to a memory of authorized users and to a memory of complex images, particularly images of human faces.
  • Each authorized user knows some of the complex images and these coded images are associated with a state of identity unique to said user.
  • an image matrix comprising the coded images is presented to the user on a display device and, by means of an appropriate input device, said user must identify the images representing these coded images, in order to confirm the authorization and obtain access.
  • User and image memories can be carried by a credit card as a section of an optical disc.
  • the extreme security of the system lies in the inability of one person to communicate adequately to another person the ability to recognize a third person or another complex image.
  • the utility model G9304488.7 relates to an autonomous portable equipment comprising a means of identification of the user.
  • the present invention relates to an individual computer terminal capable of communicating with a collective IT equipment, or at least not reserved for a single user, in a secure manner, as well as an identification and authentication method implemented by said terminal.
  • the invention relates to a system for securing computer equipment using several elements:
  • the invention lies in the distribution of security functions between these three components.
  • the "public" IT equipment is accessible by a potentially large number of users, and in particular unauthorized users. It is difficult to guarantee the security of such equipment, insofar as they lend themselves to systematic attacks which, admittedly, can prove to be tedious, but are not beyond the reach of a malicious person with long access to the public equipment.
  • the portable terminal is the complementary element of the "public" equipment on the one hand and of the identification means on the other hand.
  • the fact that it is portable makes it possible to physically prohibit access to it, for example by obliging the user to keep it under his responsibility, or to store it physically in a safe place, for example a strong cabinet.
  • the means of identification and authentication fulfills a double function: it enables the security functions of the portable terminal to be activated. It also allows the user to physically check the nature of the means of identification and its integrity. It can be closely linked to the authorized user.
  • the scope includes private, professional and public use.
  • the passage " from one to the other is done under the control of the user.
  • the public domain is trivialized.
  • the invention relates in its most general form to an individual terminal for the operation of secure applications of the type comprising means of communication with other public computer equipment, characterized in that it comprises a means of authentication of the authorized user and means for transmission to the IT equipment with which he is in contact the result of the authentication step.
  • the authentication means is recognizable and verifiable by the authorized user, and comprises identification means verifiable by the user and identification and authentication means verifiable by the portable terminal which are physically linked.
  • the authentication means is constituted by a display capable of displaying at least one image, and a means for designating at least one area of the image, as well as by means for comparing the designated area or areas with the reference zones previously recorded in a memory.
  • the authentication means is constituted by a fingerprint sensor and by a computer capable of making the comparison between the data provided by the fingerprint sensor and data previously recorded in memory.
  • the authentication means is constituted by a voice sensor and by a computer capable of making the comparison between the data provided by the voice sensor and data previously recorded in memory.
  • the terminal comprises an acquisition means such as a keyboard, a pen-scanner or a means of voice recognition or any means of capturing biometric characteristics.
  • acquisition means such as a keyboard, a pen-scanner or a means of voice recognition or any means of capturing biometric characteristics.
  • the terminal also includes means for reminding deadlines.
  • the invention also relates to a method of authenticating a user before a transaction between a computer terminal according to one of the preceding claims, and computer equipment, characterized in that it comprises a step of displaying at least one image, a step of selecting an area of said image and a step of comparing between the selected area and data previously recorded in memory.
  • the first step consists in choosing an image at least from a plurality of displayed images, the comparison step comprising a verification of said selection with respect to a previously recorded sequence.
  • the invention also relates to the juxtaposition of the 3 types of writing (in clear, ECO (optical coded writing) and CD-ROM type) on one or more supports.
  • Each medium can correspond to an access level.
  • the information can be distributed partially or entirely between these three types of writing, as well as the communication between two terminals by direct or indirect physical contact to serve as physical support for a transmission of ultrasonic type.
  • the terminal hosts the functions of managing several bank accounts corresponding to cards or checks. The choice is made by the operator. In addition, the terminal allows the management of information relating to the social and patrimonial existence of one individual.
  • FIG. 1 shows a perspective view of a terminal according to the invention
  • FIG. 2 shows a perspective view of the additional computer equipment.
  • the invention is described with reference to a nonlimiting example of embodiment of the invention.
  • the terminal according to the invention is shown in Figure 1 consists of a housing (1) having on one side a display screen (2), a keyboard (9) and an antenna (3) for wireless communication with the additional equipment.
  • the housing also has a fingerprint sensor (4) and a microphone (5) as well as a speaker (7).
  • the box also includes a memory card reader (6) and a printer (8).
  • the additional IT equipment is shown in Figure 2. It includes a screen (11), an antenna (12), a speaker (13) and a microphone (14).
  • the individual terminal includes means for authenticating the user. Authentication can be achieved by various means.
  • a first means is based on the selection of images and, where appropriate, the selection of areas of the chosen images. This method consists in choosing one or more images from a plurality of possible images. Then, the user will have to choose one or more details of the selected images. This information is stored during initialization of the terminal for personalization which may be limited in time. The user will then have to use the same selection sequence each time to identify himself.
  • the advantage of such sequences is to be easier to remember than encrypted or alphanumeric codes. In addition, they offer a large number of possible combinations and make it more difficult to search for the identifier by trial and error.
  • Another authentication mode which can be added to the previous one consists in using a biometric sensor such as a fingerprint sensor associated with software for comparison with reference fingerprints of the authorized user.
  • Another authentication mode which can also be added to the previous ones consists in implementing a voice recognition means making it possible to analyze the voice of the user and to compare it with the voice of the authorized user previously registered.
  • the bearer is authenticated by the terminal as an authorized operator, he has access to the functionalities of the terminal. It is possible to manage several levels of authentication and authorization, depending on the functionalities accessible.
  • the inputs of commands and information are made after authentication by an acquisition means such as a keyboard (9), or a microphone associated with speech analysis software, or a pen-scanner which can analyze documents, screens or various objects.
  • an acquisition means such as a keyboard (9), or a microphone associated with speech analysis software, or a pen-scanner which can analyze documents, screens or various objects.
  • the terminal After authenticating the user, the terminal can control various functions: access to a previously selected area or equipment;
  • the terminal may also include an agenda for memorizing the operations carried out to be carried out at a certain time. The terminal then allows:
  • Second level ECO type coded writing, generalized reading by scanner
  • Third level of secure access encrypted CD-ROM technology, specific reading device.
  • the terminal hosts the functions of several payment cards and types of checks.
  • the terminal loads the functions and parameters of the different means of payment and management financial, and cards that one wishes to use, which avoids the loss of cards, checks ...
  • the terminal includes a printer (8) for printing alphanumeric characters as well as for editing codes such as ECO codes, preferably with sealing.
  • each operation has a printing surface of approximately 30mm by 10mm, allowing two lines of 60 characters and a summary line to be entered in ECO code. It is thus possible to edit proof cards the size of a bank card, containing the summary of 50 operations per side.
  • proof cards will be kept in a safe place. They can serve as proof for the operations carried out, but also as a safeguard in the event of loss or failure of the terminal.
  • the "proof” is developed contradictorily between the portable terminal and the fixed terminal. After dialogue and agreement, the two devices print the same text on their respective proof cards.
  • Communication between the individual terminal and the associated equipment is carried out by any known means: on contact, by wires and electrical contacts; - by ultrasound.
  • the terminal has a piezoelectric transmitter-receiver cell which can be brought into contact with a rigid plate of the additional equipment.
  • a specific protocol is used to manage the dialogue and ensure serial communication. This link makes it possible to use low transmission powers and therefore to reduce electromagnetic disturbances.
  • the customer prepares his terminal (authentication) away from prying eyes.
  • his terminal authentication
  • the customer places his individual terminal on the merchant's table, equipped with an ultrasonic link and initiates dialogue with the merchant's additional equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne un terminal informatique individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de communication avec un autre équipement informatique, comportant un moyen d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison le résultat de l'étape d'authentification. le procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatique et un équipement informatique, comportant une étape d'affichage d'une image au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire.

Description

TERMINAL INFORMATIQUE INDIVIDUEL SUSCEPTIBLE DE COMMUNIQUER AVEC UN EQUIPEMENT INFORMATIQUE D'UNE FAÇON SECURISEE, AINSI QU'UN PROCEDE D'AUTHENTIFICATION MIS EN OEUVRE PAR LEDIT TERMINAL. La présente invention concerne le domaine de la sécurisation de transactions informatiques, et de l'accès à des équipements informatiques.
On connaît, dans l'état de la technique, différentes solutions de sécurisation d'équipements informatiques.
Le brevet EP677801 concerne par exemple un système de saisie d'une information d'authentification sous forme graphique. Le moyen de saisie est attaché à l'équipement informatique, qui permet éventuellement un accès collectif. Il est de ce fait impossible d'interdire une attaque de cryptanalyse par test systématique de configurations graphiques.
Le brevet européen EP101772 décrit une solution de sécurisation par analyse de caractéristiques physiques de l'utilisateur. Là encore, il s'agit de moyens intégrés dans l'équipement informatique lui-même. L'accès à l'équipement permet de ce fait les attaques systématiques, et éventuellement le contournement physique des moyens de sécurité . Le brevet EP159539 concerne un système à cartes à puces destinées à être utilisées à la place d'argent, en tant que cartes d'identité ou en tant que support de mémoire. Une seule carte à puce peut être utilisée successivement pour différentes utilisations. Un circuit d'évaluation, pour lequel est fixée une procédure déterminée de sélection est prévu pour être certain que les zones afférentes au cas d'utilisation considéré et seulement ces zones sont associées. Le dispositif fixe contient pour sa part un dispositif qui, lors de la présence de plusieurs dispositifs mobiles dans l'environnement considéré commande un accès multiple. Pour des applications particulières, le dispositif d'entrée- sortie reste pour l'état à la réception et émet automatiquement l'information nécessaire, lors de la réception, à-partir .du poste fixe, d'un signal, avec lequel l'information d'utilisation est transmise.
Ce brevet ne décrit pas un moyen d'identification et d'authentification spécifiquement lié à l'équipement portable.
Le brevet PCT 093/11511 décrit Un dispositif d'interdiction d'accès commandant par l'intermédiaire d'un moyen physique ou logique l'accès humain à un objectif, tel qu'une zone à accès limite ou un système informatisé, est commande au moyen d'un système de traitement de données possédant un accès à une mémoire d'utilisateurs autorisés et à une mémoire d'images complexes, particulièrement des images de visages humains. Chaque utilisateur autorisé connaît certaines des images complexes et ces images codées sont associées à un état d'identité unique audit utilisateur. A réception d'un état d'identité signifiant un utilisateur autorise, une matrice des images comprenant les images codées est présente à l'utilisateur sur un dispositif d'affichage et, au moyen d'un dispositif d'entrée approprié, ledit utilisateur doit identifier les images représentant ces images codées, afin de confirmer l'autorisation et obtenir l'accès. Les mémoires d'utilisateur et d'images peuvent être portées par une carte de crédit en tant que section d'un disque optique. L'extrême sécurité du système réside dans l'incapacité d'une personne à communiquer de façon adéquate a une autre personne la possibilité de reconnaître une tierce personne ou une autre image complexe .
Le modèle d'utilité G9304488.7 concerne un équipement portatif autonome comportant un moyen d'identification de l'utilisateur. La présente invention concerne un terminal informatique individuel susceptible de communiquer avec un équipement informatique collectif, ou du moins non réservé à un utilisateur unique, d'une façon sécurisée, ainsi qu'un procédé d'identification et d'authentification mis en œuvre par ledit terminal. L'invention concerne un système de sécurisation d'un équipement informatique mettant en œuvre plusieurs éléments :
- un équipement informatique "publique"
- un terminal portable un moyen d'identification et d'authentification de l'utilisateur autorisé.
L'invention réside dans la répartition des fonctions de sécurité entre ces trois composants.
L'équipement informatique "publique" est accessible par un nombre potentiellement important d'utilisateurs, et notamment d'utilisateurs non autorisés. Il est difficile de garantir la sécurité de tels équipements, dans la mesure où ils se prêtent à des attaques systématiques qui certes peuvent se révéler fastidieuses, mais ne sont pas hors de portée d'une personne malintentionnée disposant d'un accès long à l'équipement publique.
Le terminal portable est l'élément complémentaire de l'équipement "publique" d'une part et du moyen d'identification d'autre part. Le fait qu'il soit portable permet d'en interdire physiquement l'accès, par exemple en obligeant l'utilisateur à le conserver sous sa responsabilité, ou à le ranger physiquement dans un lieu sûr, par exemple une armoire forte.
Le moyen d'identification et d'authentification remplit une double fonction : il permet d'activer les fonctions de sécurité du terminal portable. Il permet également à l'utilisateur de vérifier physiquement la nature du moyen d'identification et son intégrité. Il peut être lié étroitement à l'utilisateur autorisé.
Le domaine d'application englobe l'utilisation privée, professionnelle et publique. Le passage" de l'un à l'autre s'effectue sous le contrôle de l'utilisateur. Le domaine public est banalisé.
L'invention concerne dans sa forme la plus générale un- terminal individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de communication avec un autre équipement informatique publique caractérisé en ce qu'il comporte un moyen d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison le résultat de l'étape d'authen ific tion. De préférence, le moyen d'authentification est reconnaissable et vérifiable par l'utilisateur autorisé, et comporte des moyens d'identification vérifiables par l'utilisateur et des moyens d'identification et d'authentification vérifiables par le terminal portable qui sont physiquement liés.
Selon une première variante, le moyen d'authentification est constitué par un afficheur propre à afficher une image au moins, et un moyen pour désigner une zone au moins de l'image, ainsi que par des moyens pour comparer la ou les zones désignées avec les zones de référence préalablement enregistrées dans une mémoire.
Selon une deuxième variante non exclusive, le moyen d'authentification est constitué par un capteur d'empreinte digitale et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur d'empreinte digitale et des données préalablement enregistrées en mémoire.
Avantageusement, le moyen d'authentification est constitué par un capteur vocal et par un calculateur propre a effectuer la comparaison entre les données fournies par le capteur vocal et des données préalablement enregistrées en mémoire.
Selon un exemple de réalisation, le terminal comporte un moyen d'acquisition tel qu'un clavier, un stylo-scanner ou un moyen de reconnaissance vocale ou tout moyen de capture de caractéristiques biométriques.
Avantageusement, le terminal comporte en outre un moyen pourALe rappel d'échéances. L'invention concerne également un procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatique conforme à l'une des revendications précédentes, et un équipement informatique, caractérisé en ce qu'il comporte une étape d'affichage d'une image au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire.
Selon une variante particulière de mise en œuvre, la première étape consiste à choisir une image au moins parmi une pluralité d'images visualisées, l'étape de comparaison comprenant une vérification de ladite sélection par rapport à une séquence préalablement enregistrée.
L'invention concerne également la juxtaposition des 3 types d'écritures (en clair, ECO (Ecriture codée optique) et type Cédérom) sur un ou plusieurs supports. Chaque support peut correspondre à un niveau d'accès. Les informations peuvent être réparties partiellement ou en totalité entre ces trois types d'écritures, ainsi que la communication entre deux terminaux par mise en contact physique direct ou indirect pour servir de support physique à une transmission de type ultrasonique .
Le terminal héberge les fonctions de gestion de plusieurs comptes bancaires correspondants à des cartes ou à des chèques. Le choix est effectué par l'opérateur. Par ailleurs, le terminal permet la gestion d'informations relatives à l'existence sociale et patrimoniale de 1 ' individ .
La génération concomitante à chaque opération d'une PREUVE qui peut également servir de sauvegarde et d'archivage. Cette preuve est établie de manière contradictoire entre les deux parties communicantes.
L'invention sera mieux comprise à la lecture de la description qui suit, se référant aux dessins annexés où :
- la figure 1 représente une vue en perspective d'un terminal selon l'invention ;
- la figure 2 représente une vue en perspective de l'équipement informatique complémentaire. L'invention est décrite en référence à un exemple non limitatif de réalisation de l'invention.
Le terminal selon l'invention est représenté en figure 1 est constitué par un boîtier (1) présentant sur une des faces un écran de visualisation (2), un clavier (9) et une antenne (3) pour la communication hertzienne avec l'équipement complémentaire. Le boîtier présente également un capteur d'empreintes digitales (4) et un microphone (5) ainsi qu'un haut-parleur (7) . Dans l'exemple de réalisation décrit, le boîtier comporte également un lecteur de carte à mémoire (6)et une imprimante (8).
L'équipement informatique complémentaire est représenté en figure 2. Il comporte un écran (11) , une antenne (12) un haut-parleur (13) et un microphone (14).
Le terminal individuel comporte des moyens d'authentification de l'utilisateur. L ' authentification peut être réalisé par différents moyens. Un premier moyen est basé sur la sélection d'images et le cas échéant de sélection de zones des images choisies. Ce procédé consiste à choisir une ou plusieurs images parmi une pluralité d'images possibles. Ensuite, l'utilisateur devra choisir un ou plusieurs détails des images sélectionnées. Ces informations sont mémorisées lors de l'initialisation du terminal en vue de sa personnalisation qui peut être limitée dans le temps. L'utilisateur devra ensuite à chaque utilisation procéder à la même séquence de sélection pour s'identifier. De telles séquences présentent l'avantage d'être plus faciles à mémoriser que des codes chiffrés ou alphanumériques. De plus, elles offrent un nombre élevé de combinaisons possibles et rendent plus difficile la recherche par tâtonnement de l'identifiant. Un autre mode d'authentification qui peut s'ajouter au précédent consiste à utiliser un capteur biométrique tel qu An capteur d'empreintes digitales associé à un logiciel de comparaison avec des empreintes de référence de l'utilisateur autorisé. Un autre mode d'authentification qui peut également s'ajouter aux précédents consiste à mettre en œuvre un moyen de reconnaissance vocal permettant d'analyser la voix de l'utilisateur et de la comparer avec la voix de l'utilisateur autorisé préalablement enregistré. A l'issue des opérations d'authentification, si le porteur est authentifié par le terminal comme opérateur autorisé, il a accès aux fonctionnalités du terminal. Il est possible de gérer plusieurs niveaux d'authentification et d'autorisation, en fonction des fonctionnalités accessibles
Il est également possible d'autoriser plusieurs utilisateurs pour un seul terminal. Il est également possible, dans ce cas, d'équiper chacun des utilisateurs autorisés d'une carte d'iden ification et d'authentification, notamment d'une carte sans contact, qui sera détectée par le terminal. Le terminal adaptera en réponse son contexte en fonction de l'utilisateur du moment .
Les entrées de commandes et d'informations se font après authentification par un moyen d'acquisition tel qu'un clavier(9), ou un microphone associé à un logiciel d'analyse de la parole, ou d'un stylo-scanner qui peut analyser des documents, des écrans ou des objets divers.
Après avoir authentifié l'utilisateur, le terminal peut commander différentes fonctions : l'accès à une zone ou un équipement préalablement sélectionné ;
- l'usage d'un équipement tel qu'un ordinateur, un photocopieur, une machine ; - la distribution de billets ou de reçus
(spectacles, services, ...) ,- la fonction de transpondeur individuel
(identification et localisation à distance) limitée dans le temps et redéclenchable par une nouvelle authentification. Le terminal peut encore comporter un agenda pour la mémorisation des opérations effectuées à effectuer à une certaine échéance. Le terminal permet alors :
- le déclenchement d'actions à leur échéance, par exemple le renouvellement d'un contrat, le paiement automatique, rappel de vaccination etc. ;
- la navigation automatique dans les clauses d'un contrant, en fonction d'événements extérieurs ; l'aide à la vérification de la bonne exécution des opérations, grâce à l'interaction des différentes fonctionnalités.
Afin de réduire les transferts d'informations, il est utile de stocker les fichiers importants. Cela permet d'améliorer la sécurité, la vitesse et la confidentialité. Pour assurer différents niveaux d'accès, il est recommandé d'adopter la technique optique multisupports qui se décompose comme suit :
Premier niveau : écriture alphanumérique en clair, lisible par quiconque ;
Deuxième niveau : écriture codée de type ECO, lecture généralisée par scanner ;
Troisième niveau d'accès sécurisé : technologie Cédérom chiffrée, dispositif de lecture spécifique.
Le terminal héberge dans un exemple de mise en œuvre les fonctions de plusieurs cartes de paiement et de types de chèques. Le terminal charge les fonctions et les paramètres des différents moyens de paiement et de gestion financière, et cartes que l'on souhaite utiliser, ce qui permet d'éviter les pertes des cartes, chèques....
Le terminal comporte une imprimante (8) pour l'impression -de caractères alphanumériques ainsi que pour l'édition de codes tels que des codes ECO, de préférence avec scellement. A titre d'exemple, chaque opération dispose d'une surface d'impression d'environ 30mm sur 10 mm, permettant d'inscrire deux lignes de 60 caractères et une ligne récapitulative en code ECO. Il est ainsi possible d'éditer des cartes-preuve de la taille d'une carte bancaire, contenant le récapitulatif de 50 opérations par face.
Ces cartes-preuves seront conservées en lieu sûr. Elles pourront servir de preuve pour les opérations exécutées, mais aussi de sauvegarde en cas de perte ou de défaillance du terminal.
La " preuve " est élaborée contradictoirement entre le terminal portable et le terminal fixe. Après dialogue et accord, les deux équipements impriment le même texte sur leur cartes-preuve respectives.
La communication entre le terminal individuel et l'équipement associé s'effectue par tout moyen connu : au contact, par fils et contacts électriques ; - par ultrasons.
Dans ce dernier cas, le terminal possède une cellule piézo-électrique émettrice-réceptrice qui peut être mise en contact avec une plaque rigide de l'équipement complémentaire. Un protocole spécifique permet de gérer le dialogue et d'assurer la communication de type série. Cette liaison permet d'utiliser de faibles puissances de transmission et donc de réduire les perturbations électromagnétiques .
Les applications sont multiples, et on peut citer : - l'utilisation dans les restaurants : de sa table, le client peut se faire authentifier à l'aide de son terminal individuel. Ensuite, il peut interroger avec son terminal l'équipement du restaurateur sur lequel la facture vient d'être émise. Le client analyse alors sur l'écran de son terminal la réponse transmise par l'équipement fixe. En cas d'acceptation, il déclenche le paiement après avoir choisi le moyen de paiement et l'établissement financier. Le dialogue s'établit alors entre le terminal et l'équipement complémentaire du restaurateur pour gérer le transfert financier et l'édition de la preuve sur chaque appareil. L'opération s'effectue en quelques secondes. Si le client quitte le restaurant avant le paiement, l'identification initiale effectuée lors de la commande du repas permettra au restaurateur de retrouver le client.
- l'utilisation dans le commerce de détail. Chez le commerçant, le client prépare son terminal (authentification) à l'abri des regards indiscrets. Au moment du paiement, il pose son terminal individuel sur la table du commerçant, équipée d'une liaison ultrasonore et lance le dialogue avec l'équipement complémentaire du commerçant .
L'invention est décrite dans ce qui précède à titre d'exemple non limitatif. Il est bien entendu que l'homme du métier sera à même de réaliser différentes variantes sans pour autant sortir du cadre de l'invention.

Claims

REVENDICATIONS
1 - Terminal informatique individuel pour l'exploitation d'applications sécurisées du type comportant des moyens de -communication avec un équipement informatique collectif caractérisé en ce qu'il comporte un moyen d'identification et d'authentification de l'utilisateur autorisé et des moyens pour la transmission à l'équipement informatique avec lequel il est en liaison pour la transmission et 1 ' authentification réciproque des émetteurs/récepteurs et la transmission des ordres et des résultats issus des opérations .
2 - Terminal informatique selon la revendication 1 caractérisé en ce que le moyen d'authentification est constitué par un afficheur (2) propre à afficher une image au moins, et un moyen pour désigner une zone au moins de l'image, ainsi que par des moyens pour comparer la ou les zones désignées avec les zones de référence préalablement enregistrées dans une mémoire . 3 Terminal informatique selon la revendication 1 ou 2 caractérisé en ce que le moyen d'authentification est constitué par un capteur d'empreinte digitale (4) et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur d'empreinte digitale (4) et des données préalablement enregistrées en mémoire.
4 - Terminal informatique selon la revendication 1 ou 2 caractérisé en ce que le moyen d'authentification est constitué par un capteur vocal (5) et par un calculateur propre à effectuer la comparaison entre les données fournies par le capteur vocal (5) et des données préalablement enregistrées en mémoire.
5 - Terminal informatique selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte un moyen d'acquisition tel qu'"ûn clavier (9), un stylo-scanner ou un moyen de reconnaissance vocale. 6 - Terminal informatique selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte en outre un moyen pour le rappel d'échéances et la gestion"des opérations effectuées. 7 - Terminal informatique selon l'une quelconque des revendications précédentes caractérisé en ce que le moyen d'authentification est reconnaissable et vérifiable par l'utilisateur autorisé, et comporte des moyens d'identification vérifiables par l'utilisateur et des moyens d'identification et d'authentification vérifiables par le terminal portable qui sont physiquement liés .
8 - Procédé d'authentification d'un utilisateur préalablement à une transaction entre un terminal informatique conforme à l'une des revendications précédentes, et un équipement informatique, caractérisé en ce qu'il comporte une étape d'affichage d'un image (11) au moins, une étape de sélection d'une zone de ladite image et une étape de comparaison entre la zone sélectionnée et des données préalablement enregistrées en mémoire ;
9 - Procédé d'authentification selon la revendication précédente caractérisé en ce que la première étape consiste à choisir une image au moins parmi une pluralité d'images visualisées, l'étape de comparaison comprenant une vérification de ladite sélection par rapport à une séquence préalablement enregistrée.
10 - Procédé d'authentification selon la revendication précédente caractérisé en ce que Le dispositif peut également comporter un moyen de localisation de type GPS, permettant de conserver l'information du lieu de saisie et l'enregistrement dudit lieu.
11 - Procédé d'authentification selon l'une quelconque des revendications précédentes caractérisé en ce que l'on procède à l'établissement d'une preuve écrite (en clair et en ECO par exemple) résultant du constat de 1 'accord des parties après dialogue contradictoire, majoritairement automatisé et utilisant les moyens de communication et de traitements du terminal portable en question.
PCT/FR1998/001477 1997-07-08 1998-07-08 Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal WO1999003070A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU85459/98A AU8545998A (en) 1997-07-08 1998-07-08 Personal computer terminal capable of safely communicating with a computer equ ipment, and authenticating method used by said terminal
EP98936482A EP0995172A1 (fr) 1997-07-08 1998-07-08 Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9708679A FR2765979B1 (fr) 1997-07-08 1997-07-08 Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
FR97/08679 1997-07-08

Publications (1)

Publication Number Publication Date
WO1999003070A1 true WO1999003070A1 (fr) 1999-01-21

Family

ID=9509018

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1998/001477 WO1999003070A1 (fr) 1997-07-08 1998-07-08 Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal

Country Status (4)

Country Link
EP (1) EP0995172A1 (fr)
AU (1) AU8545998A (fr)
FR (1) FR2765979B1 (fr)
WO (1) WO1999003070A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1269289B1 (fr) * 2000-03-21 2006-05-31 Anoto IP Lic HB Controle d'acces
US7254839B2 (en) 2000-03-21 2007-08-07 Anoto Ab Secured access using a coordinate system
GB2440612A (en) * 2006-07-31 2008-02-06 Intuit Inc User authentication on a computer by selection of a portion of a displayed file
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19957390A1 (de) * 1999-11-24 2001-06-07 Andreas Kuntze Individualisierungssystem für einen Gegenstand
AU2001251202A1 (en) * 2000-04-07 2001-10-23 Rsa Security, Inc. System and method for authenticating a user
FR2808153B1 (fr) * 2000-04-21 2005-02-04 Sagem Terminal de transmission de donnees a memoire verrouillee
EP1213638A1 (fr) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Activation d'équipement
FI20030922A (fi) * 2003-06-19 2004-12-20 Elisa Oyj Käyttäjän tunnistus
FR2875031B1 (fr) * 2004-09-08 2006-10-20 Jacques Rivaillier Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1983004327A1 (fr) * 1982-05-21 1983-12-08 Satyan Gangaram Pitroda Systeme ayant un dispositif d'introduction a distance de donnees dans un ordinateur, appareil associe et son procede d'utilisation
EP0101772A1 (fr) 1982-09-01 1984-03-07 Jerome Hal Lemelson Systèmes de sécurité pour un ordinateur
EP0159539A1 (fr) 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
GB2181582A (en) * 1985-10-11 1987-04-23 Victor Campbell Blackwell Personal identification device
DE3706466A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Tragbare bedieneinheit fuer chipkarten
EP0508405A1 (fr) * 1991-04-12 1992-10-14 Sharp Kabushiki Kaisha Système de localisation et récepteur GPS
WO1993011511A2 (fr) 1991-11-30 1993-06-10 John Hugh Evans Davies Dispositifs d'identification de personnes et systemes de commande d'acces
DE9304488U1 (de) 1993-03-24 1993-07-29 Siemens AG, 80333 München Fernsprechhandapparat
EP0677801A1 (fr) 1994-04-04 1995-10-18 AT&T Corp. Mot de passe graphique
WO1996013814A1 (fr) * 1994-10-28 1996-05-09 Behruz Vazvan Systeme de telepaiement en temps reel
WO1996032700A1 (fr) * 1995-04-11 1996-10-17 Au-System Ameliorations concernant les portefeuilles electroniques

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1983004327A1 (fr) * 1982-05-21 1983-12-08 Satyan Gangaram Pitroda Systeme ayant un dispositif d'introduction a distance de donnees dans un ordinateur, appareil associe et son procede d'utilisation
EP0101772A1 (fr) 1982-09-01 1984-03-07 Jerome Hal Lemelson Systèmes de sécurité pour un ordinateur
EP0159539A1 (fr) 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Système de cartes à circuit intégré
GB2181582A (en) * 1985-10-11 1987-04-23 Victor Campbell Blackwell Personal identification device
DE3706466A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Tragbare bedieneinheit fuer chipkarten
EP0508405A1 (fr) * 1991-04-12 1992-10-14 Sharp Kabushiki Kaisha Système de localisation et récepteur GPS
WO1993011511A2 (fr) 1991-11-30 1993-06-10 John Hugh Evans Davies Dispositifs d'identification de personnes et systemes de commande d'acces
DE9304488U1 (de) 1993-03-24 1993-07-29 Siemens AG, 80333 München Fernsprechhandapparat
EP0677801A1 (fr) 1994-04-04 1995-10-18 AT&T Corp. Mot de passe graphique
WO1996013814A1 (fr) * 1994-10-28 1996-05-09 Behruz Vazvan Systeme de telepaiement en temps reel
WO1996032700A1 (fr) * 1995-04-11 1996-10-17 Au-System Ameliorations concernant les portefeuilles electroniques

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1269289B1 (fr) * 2000-03-21 2006-05-31 Anoto IP Lic HB Controle d'acces
US7254839B2 (en) 2000-03-21 2007-08-07 Anoto Ab Secured access using a coordinate system
GB2440612A (en) * 2006-07-31 2008-02-06 Intuit Inc User authentication on a computer by selection of a portion of a displayed file
GB2440612B (en) * 2006-07-31 2011-09-07 Intuit Inc Method and apparatus for authenticating a user
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US10122715B2 (en) 2006-11-16 2018-11-06 Microsoft Technology Licensing, Llc Enhanced multi factor authentication

Also Published As

Publication number Publication date
FR2765979B1 (fr) 2005-05-27
AU8545998A (en) 1999-02-08
EP0995172A1 (fr) 2000-04-26
FR2765979A1 (fr) 1999-01-15

Similar Documents

Publication Publication Date Title
US20200402050A1 (en) System and method for secure transactions at a mobile device
US10853809B2 (en) System and method for conducting secure electronic transactions
EP2646990B1 (fr) Procede et systeme de transaction nfc ameliores
US7647279B2 (en) Method to make transactions secure by means of cards having unique and non-reproducible identifiers
AU2010289507B2 (en) A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
Aru et al. Facial verification technology for use in ATM transactions
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
US20150142647A1 (en) Consumer Bill-Pay
CN101504785B (zh) 生物体认证控制方法及现金自动交易装置
WO2015033162A1 (fr) Autorisation de ticket
WO1999003070A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
US10332082B2 (en) Method and system for issuing a payment medium
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
RU2589847C2 (ru) Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
US20220092600A1 (en) System for Credit Card, Debit Card, and Voting Fraud Prevention
Kavyashree et al. FINGERPRINT AND FACE RECOGNITION BASED ATM SYSTEM USING RASPBERRY PI
WO2021249950A1 (fr) Procede de revelation digitale d'au moins une donnee securitaire d'une carte a puce et utilisations de ce procede
WO2006030108A1 (fr) Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles
WO2024112341A1 (fr) Authentification biométrique superposée
JP2005202729A (ja) 自動取引システム
TR202004324A2 (tr) BANKACILIK UYGULAMALARINDA ATM ve POS CİHAZLARINDA KART ALTERNATİFİ YÜZ TANIMA SİSTEMLERİNİN KULLANILMASI
EP1172775A1 (fr) Procédé de protection d'un accès à un domaine sécurisé
FR2967513A1 (fr) Serveur de transaction nfc

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GE GH HU IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998936482

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: KR

WWP Wipo information: published in national office

Ref document number: 1998936482

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: CA

WWW Wipo information: withdrawn in national office

Ref document number: 1998936482

Country of ref document: EP