WO2003063099A2 - Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable - Google Patents

Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable Download PDF

Info

Publication number
WO2003063099A2
WO2003063099A2 PCT/CA2003/000049 CA0300049W WO03063099A2 WO 2003063099 A2 WO2003063099 A2 WO 2003063099A2 CA 0300049 W CA0300049 W CA 0300049W WO 03063099 A2 WO03063099 A2 WO 03063099A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
party
identification
user
specific
Prior art date
Application number
PCT/CA2003/000049
Other languages
English (en)
Other versions
WO2003063099A3 (fr
Inventor
Michel Caron
Original Assignee
Michel Caron
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA 2367309 external-priority patent/CA2367309A1/fr
Application filed by Michel Caron filed Critical Michel Caron
Priority to US10/500,797 priority Critical patent/US20050067485A1/en
Priority to AU2003201561A priority patent/AU2003201561A1/en
Priority to CA002445632A priority patent/CA2445632A1/fr
Publication of WO2003063099A2 publication Critical patent/WO2003063099A2/fr
Publication of WO2003063099A3 publication Critical patent/WO2003063099A3/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Definitions

  • the present invention relates to the field of apparatus and methods enabling a user party to formally identify themselves to a second party among a plurality of second parties. More specifically, the invention relates to a universal identification process and an electronic device allowing a single user to whom it is dedicated to formally identify themselves to one of several second parties.
  • the devices and methods known to date are designed to identify the holder of a payment card, when it is often necessary for a person to identify himself with several organizations in a context different from that of a commercial transaction. involving the use of a credit or debit card.
  • An object of the present invention is to provide an apparatus and an identification method overcoming the limitations and drawbacks discussed above.
  • a second object of the present invention is that several institutions can use the same device to significantly reduce the implementation costs.
  • Another object of the invention is that the same device can supply all the variable identification codes (CIV) making it possible to formally identify its holder during the procedures that he carries out with several member organizations.
  • Another object of the invention is that the method does not require the installation of new terminals and works with those already in place.
  • an apparatus providing a unique and different transaction number for each use of its holder, comprising: a card provided with keys and a screen; an electronic circuit integrated in the card; and a program operating the electronic circuit so as to receive a code entered by the cardholders by the keys of the card and displaying the unique transaction number on the screen.
  • the device can be a smart card which connects to a terminal which includes the keys and the necessary screen, the terminal being at the point of transaction or identification.
  • a universal identification device enabling a user party to formally identify themselves to a second party
  • said universal identification device comprising: a) a device for data input; b) a device for selecting the second part from a plurality of second parts with which said user part can identify itself; c) a data output device, and; d) a data processing device comprising a storage device and an algorithm, and making it possible to generate a variable identification code (CIV) specific to a use given by the user party and to reveal it by means of said output device data.
  • CIV variable identification code
  • a universal identification method allowing a user party to formally identify themselves to a second party by means of an identification device, said method comprising: a ) selecting a second part from a plurality of second potential parts registered in the apparatus and with which said user part can identify; b) enter data specific to the user party in the device; c) obtain a variable identification code (CIV) specific to the current use calculated by the device; d) communicate to the second party said variable identification code (CIV); and e) analyzing said variable identification code communicated to the second party in order to verify an identity of the user party.
  • CIV variable identification code
  • a universal identification method enabling a user party to formally identify themselves to a second party by means of an identification device, said method comprising: a ) open a file with said second party, comprising registering in said file a personal identification number (PIN) specific to the user party and obtaining from the second party at least one data item specific to said second party; b) record in said device the PIN specific to the user part and at least one of the data specific to the second part, recorded in said file; c) use the device to obtain a variable identification code (CIV) allowing the second party to verify the identity of the user party, comprising selecting a second party from a plurality of second potential parties with which a file has been open and whose own data has been saved in the device and enter a PIN in the device; and d) communicating said variable identification code to the second party.
  • PIN personal identification number
  • CIV variable identification code
  • a universal identification method allowing a user party to formally identify themselves to a second party by means of an identification device, said method comprising: a ) open a file with said second party, comprising obtaining at least one data item specific to said second party; b) record in said device at least one of the data specific to the second part, recorded in said file; c) record in said device a biometric data specific to the user party; d) using the device to obtain a variable identification code (CIV) allowing the second party to verify the identity of the user party, comprising selecting a second party from a plurality of second potential parties with which a file has been open and whose own data have been saved in the device and enter biometric data in the device; and, e) communicating said variable identification code (CIV) to the second party.
  • CIV variable identification code
  • the proposed identification method is based on the supply to a second party (hereinafter called: member organization), of a variable identification code (CIV) of more or less 5 characters which is unique and different for each use. of the user or first part (hereinafter: holder) of the device.
  • CIV variable identification code
  • FIG. 1 represents a front view (in plan) of the apparatus (1) in accordance with the present invention
  • FIG. 2 represents a front view of the apparatus (1) integrating a fingerprint reader (11), in accordance with an alternative embodiment of the present invention
  • FIG. 3 represents a front view of the apparatus (1) integrating keys (12) making it possible to select an adherent organism, in accordance with an alternative embodiment of the present invention
  • FIG. 4 represents a front view of the apparatus (1) integrating a conventional numeric keyboard (13) and keys (12) making it possible to select an adherent organism, in accordance with an alternative embodiment of the present invention
  • FIG. 5 represents a front view of the apparatus (1) integrating a transducer (15) serving as microphone or loudspeaker serving for the input and the output of data, according to an alternative embodiment of the present invention.
  • FIG. 6 represents a diagram of the operation of the microprocessor 14) integrated in the devices (1) of FIGS. 1, 3 and 4, in accordance with an alternative embodiment of the present invention.
  • FIG. 7 represents a diagram of operation of the microprocessor ⁇ ) integrated in the devices (1) of FIGS. 2 and 5, in accordance with an alternative embodiment of the present invention.
  • FIG. 8 represents a diagram of the method used by the holder for the use of the devices (1) of FIGS. 1, 3 and 4, in accordance with an alternative embodiment of the present invention.
  • FIG. 9 represents a diagram of the method used by the holder for the use of the devices (1) of FIGS. 2 and 5, in accordance with an alternative embodiment of the present invention.
  • FIG. 10 represents a diagram of the general method used for all the models (figs. 1, 2, 3, 4 and 5) of device (1) during the identification of the holder, in accordance with an alternative embodiment of the present invention.
  • FIG. 11 represents a diagram of the operations of an identification process in accordance with an alternative embodiment of the present invention.
  • the device (1) consists of a housing (1), the size of a traditional identity card although a little thicker, which includes between another a microprocessor (14), a source of energy which can be a battery, a solar energy collector.
  • This box can be rectangular, as seen in Figure 1 or any other shape.
  • This box has a screen (2) display, the numbers (3) 1, 2,3,4,5,6,7,8,9,0 printed around the screen (2) and five keys (4,5 , 6, 7, 8) which are as follows: A key (6) bearing the inscription "power” used to activate the device (l); A key (7) marked “enter” being the key used for validation and recording of data; A key (8) marked “clear” being the key used to cancel the last validated data; A key (5) bearing as an arrow an arrow used to direct the cursor (9) to the right of the screen (2); A key (4) bearing as an arrow an arrow used to direct a cursor (9) to the left of the screen (2);
  • the drawing in Figure 2 shows another model of device (1).
  • the identification of the holder is not done by entering a PIN, but rather by reading a fingerprint.
  • a mini fingerprint reader (11) is integrated on the front of the device (l).
  • the microprocessor (14) registers the digital fingerprint of its holder during the first activation of the device (1). Thereafter the identification of the holder is done by comparing (72) the digital fingerprint of the finger which is placed on the mini reader (11) with that in the memory of the microprocessor ⁇ ) of the device (1). If they are identical, then the device transmits (67, 75) the CIV (10) for the desired file.
  • the drawing in FIG. 3 represents a model of device (1) which is comparable to that of FIG. 1. The difference lies in the integration of an additional keyboard (12) allowing direct choice by pressing on the appropriate button (12), the folder among those which have been previously activated.
  • FIG. 4 shows an apparatus (1) not having a secure keyboard (4, 5). This is replaced by a standard numeric keypad (13). This device (1) is also provided with a keyboard (12) used to directly choose, by pressing the appropriate key (12), the folder from a number previously activated.
  • FIG. 5 represents an apparatus (1) provided with a transducer (15) serving as microphone or loudspeaker, therefore for the input and the output of data. It is activated by pressing the key (16).
  • the device (1) is in data entry mode when the talk key (16) is pressed, the data entry is made verbally by the user.
  • the data output is also made verbally by the loudspeaker when the key (16) is not pressed.
  • FIG. 6 represents a diagram of the operation of the devices (1) operating with the identification of the holder by providing a PIN (figs.1, 3,4).
  • the device (1) is switched on by pressing (51) the "power" key (6) then use begins (61).
  • the holder chooses the member organization (62), then the holder enters his PIN (63).
  • the microprocessor (14) compares (64) the PIN entered with the PIN in memory (14). If the PIN entered is different from the stored PIN (68) then the device (1) asks to enter (63) the PIN again, after three unsuccessful attempts the device (1) closes. To be able to reactivate the device (1) the holder must enter a special code provided by the member organization. If the PIN entered is identical (65) to the stored PIN then the microprocessor (14) generates (66) a variable identification code (CIV) (10) specific to the current use using the PIN entered (63), a reference code (82) and a validation code (83) specific to the member organization for modifying a combination drawn from a table of combinations residing in the device (1). The variable identification code (CIV) (10) is revealed (67) by means of the data (2). The user presses (52) the "power" key (6) to end use and close (69) the device (1).
  • CIV variable identification code
  • FIG. 7 represents a diagram of the operation of the devices (l) operating with the identification of the holder by the supply of biometric data (figs. 2 and 5).
  • the device (1) is switched on by pressing (51) the "power” key (6 or 16), then begins use (61).
  • the holder chooses the member organization (62), then the holder provides biometric data (71).
  • the microprocessor ⁇ ) compares (72) the data with that in memory (14). If the biometric data supplied (71) is different from that memorized (74) then the device (1) asks again to supply (71) the biometric data, after three unsuccessful attempts the device (1) closes. To be able to reactivate the device (1) the holder must enter a special code provided by the member organization.
  • the microprocessor (14) If the biometric data provided is identical (73) to that stored then the microprocessor (14) generates (75) a variable identification code (CIV) (10) specific to the current use by using a reference code (82 ) and a validation code (83) specific to the member organization to modify a combination drawn from a combination table residing in the device (1).
  • the variable identification code (CIV) (10) is revealed (67) by means of the data output device (2,15).
  • FIG. 8 represents a diagram illustrating the steps necessary for the opening of a file (80) until the transmission (89) of a variable identification code (CIV) (10) for the devices (1) ( figs.
  • identifying the holder by supplying (63) a PIN.
  • the holder of the device (1) registers (81) with this organization a personal identification number (PIN).
  • PIN personal identification number
  • This organization issues a reference code (82) and a validation code (83) specific to this organization for this user.
  • the holder of the device (1) activates a file in his device (1) for this organization. It attributes (84) an identification character to it. He records there (84.1) his person identification number l (PIN). He records (85) in his device (1) the reference code (82) and the validation code (83) specific to the organization.
  • variable identification code (CIV) (10) the holder must use his device (1) to select (86) a member organization, enter his PIN (87) in this way he obtains (88) from his device (1) a variable identification code (CIV) (10). He communicates (89) this variable identification code (CIV) (10) to the member organization to enable it to verify its identity.
  • FIG. 9 represents a diagram illustrating the steps necessary for the opening of a file (90) until the transmission (89) of a variable identification code (CIV) (10) for the devices (1) ( Figs. 2 and 5) identifying the holder by providing (71) biometric data.
  • this organization issues a reference code (82) and a validation code 83) specific to this organization for this user.
  • the holder of the device (1) activates a file in his device (1) for this organization. It attributes (84) an identification character to it. He records (91) biometric data there. He records (85) in his device (1) the reference code (82) and the validation code (83) specific to the organization.
  • variable identification code (CIV) 10
  • the holder To obtain a variable identification code (CIV) (10) the holder must using his device (1) select (86) an adherent organization, enter (92) the biometric data, in this way he obtains (88 ) of his device (1) a variable identification code (CIV) (10). It communicates (89) this variable identification code (CIV) (10) to the member organization to enable it to verify its identity.
  • FIG. 10 represents a diagram of the general course (100) of an identification.
  • the holder must first of all switch on his device! (1) (101), select (86) and validate (102) a member organization with the data entry device (4, 5, 7, 8, 11 , 12, 13, 15).
  • the data entry device (4, 5, 7, 8, 11 , 12, 13, 15).
  • he he has in his possession, he must (figs. 1, 3 and 4) enter (103) and validate (104) his PIN or for the devices in Figures 2 and 5, enter (92) biometric data by means of the appropriate device (11 and 15).
  • the device (1) and (88) a variable identification code (CIV) (10).
  • the user communicates (89) this VIC (10) to the member organization.
  • the latter analyzes it (105), if the CIV (10) provided (89) is valid (106) then the identification of the holder by the member organization is validated (108). If the CIV (10) transmit (89) is wrong (107) then the member organization rejects the identification of the holder.
  • FIG. 11 is a simplified diagram showing an authorization procedure according to the present invention for a commercial transaction with a payment card.
  • the holder of the device (1) brings his purchase to the store cashier. As he decides to pay the purchase price with his payment card, he takes it and gives it to the cashier. The cashier enters it and as usual introduces it into a reader tape to establish communication (111) after entering the details necessary for the transaction such as the amount of the sale price. Communication takes place according to the protocols in force. The member organization checks (112) the validity of this data. If the data is validated (113) then the transaction can continue, otherwise (114) the transaction is canceled (116).
  • the financial institution issuing the payment card requests (115) the variable identification code (CIV) (10) of the holder.
  • the holder using his device (1) takes out (115) a variable identification code (CIV) (10). It transmits (89) this CIV (10).
  • the member organization validates (105) this CIV (10). If it is wrong (107), the transaction is canceled (118). If the CIV (10) transmit (89) is valid (106) then the transaction is authorized.
  • variable identification code (CIV) 10
  • CIV variable identification code
  • This variable identification code (CIV) (10) is supplied by the device (1) and revealed (67) to its holder by means of the data output device (2,
  • the same device (1) is used to identify its holder in several situations of daily life such as: approaches to his employer, the government, transactions with a payment card (credit or debit) or transaction with any other member organization To do this, the device (1) processes several files that can be assigned (84) by its holder to as many different organizations.
  • the device (1) has a data output device (2,15) and a data input device (4, 5, 7, 8, 9, 11, 12, 13, 15) allowing its holder to completely safe to use.
  • a variable identification code (CIV) (10) the holder identifies himself by entering (103, 104) a personal identification number (PIN) or biometric data (92) (figs 2,5). which can be: his fingerprint, his voice print etc., depending on the model he has in his possession.
  • the device (1) works in conjunction with the other identity documents of its holder, such as social insurance card, credit and debit cards, driving license, passport etc. Depending on the level of security required by the member organization, the variable identification code (CIV) (10) is requested occasionally or systematically.
  • the device (l) emits for its holder a variable identification code (CIV) (10) different for each of its uses, whether for the same organism or for a different organism.
  • variable identification code (CIV) (10) provided by the device (1) is transmitted (89) by its holder to the member organization manually using already existing technologies used to transmit PINs: such as terminals at merchants, ATMs and computers already in place. This is the reason which led us to propose a CIV (10) of approximately five characters so that it is of the same format as the PINs which are currently used.
  • the holder of the device (1) identifies himself (92, 103, 104) in order to be able to use his device (1). Depending on the model (figs. 1, 2 and 5) of the device (1) chosen, this identification is done either by entering a personal identification number (PIN) (103, 104) or by providing biometric data (92) .
  • Another model (fig. 4) has a standard numeric keypad (13) allowing entry of the PIN (87) and other numeric data.
  • the models listed here are not limiting.
  • the device (1) operates using a microprocessor (14) which acts as a file manager and CIV transmitter (10) using an algorithm.
  • the role of the device (1) is to provide a different variable identification code (CIV) (10) for each of the requests made by its holder.
  • the calculation (66, 75) to provide this unique VIC (10) is done by taking account of two digital data (85) specific to each of the files and for each of the holders: a reference code (82) and a validation code (83).
  • Each of these codes (82, 83) is provided by the member organization.
  • a third piece of data, the PIN, chosen by the holder and registered (81) with the member organization also has a role to play in the algorithm to provide the correct VIC (10).
  • the algorithm takes into account only the two specific digital data (82, 83) provided by the member organization to generate the variable identification codes (CIV) (10).
  • the member organization provides a reference code which also has 12 digits. It also provides a 2-digit validation code.
  • the holder of the device (1) records these two data in his device (1) using the data entry device. Once this data has been recorded, the algorithm does the following: Independently each of the 10 rows of the base table containing a 12-digit code, will be added to the 12-digit reference code provided by the member organization. This operation is repeated a number of times equal to the value of the validation code. If the validation code is 14, then each of the 10 12-digit codes from the base table is added 14 times to the reference code. After each of these additions, if the result gives a number of 13 digits, the first digit which is always "1" is eliminated to keep only the last 12 digits.
  • An apparatus (1) having 11 active files has, after this operation, 11 completely different tables for the selection of the variable identification codes (VIC) (10) of each of the files. From this point, the way of choosing the figures that make up the VICs (10) is identical from one file to another and from one device to another. The only exception is for devices (1) that work with a PIN to identify its holder, for them another mathematical operation is performed using the PIN to modify the code variable identification (10). It is this modified CIV (10) which is revealed by the output device.
  • the selection of the first VIC (10) for a given file is done on the first row of the modified table.
  • the second selection is made on the second row etc. up to the tenth selection which is made on the tenth row.
  • the modified table will be modified another time, as for the first modification, the 12-digit codes contained in each of the 10 rows are added back to the reference code, which also has 12 digits. In this way a row contained in a modified table is used only once for the selection of a variable identification code (VIC) (10) and it will be modified before being used again.
  • VIC variable identification code
  • variable “time” elements which are generated by an electronic clock device integrated into the microprocessor (14). These variable “time” elements can be either the time and / or the date. Other variable elements can be added, such as the amount of a purchase or a geographical location without modifying the scope of this invention.
  • the member organizations having in their computer system the same algorithm and knowing the three specific data as described in the present request, can generate the CIV (10) of their client and authorize r (108) a transaction after having validated (106) the variable identification code (CIV) (10) supplied (88) by the device (1) of their client and transmitted (89) by the latter. To do this, they perform the same calculation (105) as that performed by the device (1) for the customer.
  • the member organization in order not to increase the processing time, can even generate (105) a certain number of variable identification codes (CIV (10) in advance.
  • the member organization knowing the customers holding the devices ( l) operating with biometric data (figs. 2, 5), takes into account, for these customers only, only the two specific digital data (82, 83) which it itself transmitted to generate the CIV (10 ) correspondents.
  • the member organization can, depending on the desired degree of security, work with a more or less long series of variable identification code (CIV) (10) which it has generated in advance.
  • CIV variable identification code
  • a financial institution may have 10 CIV (10) pending for each of its clients. This allows him to validate a VIC (10) which is not necessarily the next on the list to be provided normally. This can happen, among other things, when a client requests a VIC (10) before carrying out a transaction and decides, at the last moment, not to carry out this transaction. So this CIV (10) never reaches the financial institution and when the same customer performs another transaction with the same payment card, his device (1) provides him with a different CIV (10) and transmits it to his financial institution .
  • the financial institution receiving the second VIC (10) can authorize this transaction because it has the next 10 VICs (10) of its client in memory. According to her will, she can eliminate the first CIV (10) which is on her list or keep it for a certain time to be certain that this CIV (10) was not used in a transaction which was not transmitted to her in real time. This method gives only 10 possibilities out of 10,000 to find the right VIC (10).
  • an employer for example an international airport manager, who controls access to highly secure premises, can decide to accept only the next VIC (10) of his employee. If the latter transmits a VIC (10) other than the next on the list, he is prohibited from accessing the desired premises. To be able to access it, he must contact his employer to prove his identity.
  • Each of the member organizations can thus adapt this system to their own needs. The consumer transmits (89) this VIC (10) manually with the keyboards that are already part of our lives, such as terminals at merchants, ATMs, keypad phones and the many computers around us.
  • the keyboard (4, 5, 6, 7, 8) which is used to record (84.1, 85) the essential data (reference code (82), validation code (83 ) provided by the member organization, PIN etc.) in the device (1) is not digital.
  • This secure keyboard (4, 5, 6, 7, 8) is another innovation of this device (1). It is mainly composed of two keys identified by two arrows (4, 5). These keys (arrows) (4,5) are used to move a cursor (9) appearing on the screen (2) of the device (1). A key (arrow) (4) to direct the cursor (9) to the left and another key (arrow) (5) to direct it to the right.
  • a user has already activated a folder in his device (1). He is at a merchant and wants to make a transaction. It starts the device (l) by pressing (51) the "power” button (6). Then appears on the screen (2) "folder #” with a cursor (9) under the number (3) 1. Since the user has only one folder (member organization) activated in his device (1), he immediately presses the "ENTER” key (7) to confirm that he wants a variable identification code (CIV) (10) for file number "1". Then appears on the screen (2) of his device (1) "PIN” and a cursor (9). This cursor (9) is located below or above one of the figures (3) printed around the screen (2): "1 2 3 4 5 6 7 8 9 0" (3). For maximum security, the cursor (9) never appears below or above the same number (3). It can appear below 1 and the next time appear, randomly, below 5 or above 8 etc.
  • CIV variable identification code
  • the user's PIN is 6384.
  • the cursor (9) appeared below the number (3) 2. Since the first digit making up the PIN number is 6, the user presses the arrow four times right (5) to bring the cursor (9) above the number (3) 6. He presses the "ENTER” key (7) to validate and save this first number.
  • the cursor (9) temporarily disappears from the screen (2) and reappears under or above another figure (3), again this figure (3) is chosen randomly.
  • this symbol "*” will appear twice to indicate that the first two digits of the PIN have been selected, and so on.
  • the cursor (9) reappears this time above the number 9. The user therefore presses the left arrow (4) six times to bring the cursor (9) below the number (3) 3. Since the second digit making up his PIN is good on the 3rd, he presses the "ENTER” key (7) to validate and save this figure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'appareil (1) et la méthode (100) , sont un moyen d'identification universel pour la partie utilisatrice. L'identification de l'utilisateur peut se faire auprès d'une de plusieurs secondes parties. L'appareil comprend un dispositif d'entrée de données (4, 5, 7, 8, 9, 11, 12, 13 et 15), un dispositif de sélection de la seconde partie (4, 5, 7, 8, 9, 12, 13, 15) parmi une pluralité de secondes parties auprès desquelles ladite partie utilisatrice peut s'identifier, un dispositif de sortie de données (2, 15) et un dispositif de traitement de données (14) comprenant un dispositif de mémorisation et un algorithme (60,70) permettant de générer un code d'identification variable (10) spécifique à une utilisation donnée par la partie utilisatrice et de le révéler au moyen dudit dispositif de sortie de données (2,15).

Description

APPAREIL ET PROCÉDÉ PERMETTANT D'IDENTIFIER SON UTILISATEUR AU MOYEN D'UN CODE D'IDENTIFICATION VARIABLE
DOMAINE DE L'INVENTION La présente invention concerne ie domaine des appareils et procédés permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie parmi une pluralité de secondes parties. Plus spécifiquement, l'invention concerne un processus universel d'identification et un appareil électronique permettant à un utilisateur unique auquel il est dédié de s'identifier formellement auprès d'une de plusieurs secondes parties.
HISTORIQUE DE L'INVENTION
Depuis toujours l'usurpation d'identité a été un grave problème dans la société. Les cartes d'identités ont été créées pour résoudre cette problématique. Même imparfaite cette solution a tout de même permis de réduire l'ampleur de ce problème. Mais bien vite la contrefaçon des pièces d'identités s'est développée. Le vol de cartes de crédit s'est également étendu à grande échelle, entraînant des pertes de plus en plus considérables pour le système financier international. L'introduction des cartes de débit avec un numéro d'identification personnel (NIP) a permis aux banquiers d'avoir une longueur d'avance sur les fraudeurs. Mais ce ne fut qu'une question de temps avant que ces derniers trouvent un moyen de tromper le système. C'est maintenant fait depuis quelques années. Il importe pour la sécurité physique et financière de tous de recourir à des moyens plus efficaces d'enrayer ce fléau. En outre, on reconnaît l'importance d'un moyen efficace d'identification pour non seulement éliminer une très grande partie des fraudes effectuées avec des cartes de crédit et de débit, mais également permettre à d'autres organismes adhérents, tel que services gouvernementaux, employeurs, etc., d'identifier formellement leur usager, client ou employé même et surtout, si celui-ci se trouve à distance.
Il existe quelques demandes de brevets (US5317636, WO9964956, US4849613, US5130519, US6247129, US6163771 , US4697072, US5311594, US5485519) qui ont été déposées et/ou obtenues pour des procédés concernant l'authentification d'un client d'une carte de paiement, dans le cadre de transactions commerciales. Tous ces procédés et appareils, mêmes s'ils sont inventifs, sont dépourvus, de certaines caractéristiques qui leurs permettraient de combler tous les besoins d'identification de leur détenteur.
Les appareils et procédés connus à ce jour sont conçus pour identifier le détenteur d'une carte de paiement, alors qu'il est souvent nécessaire à une personne de s'identifier auprès de plusieurs organismes dans un contexte différent de celui d'une transaction commerciale impliquant l'utilisation d'une carte de crédit ou de débit.
Il existe déjà sur le marché des logiciels pour la fourniture d'un numéro unique lors de transactions sur Internet avec une carte de crédit ou encore pour avoir accès à des banques de données hautement sécuritaires. Il y a également sur le marché, un petit appareil portatif qui affiche continuellement sur son écran, un code différent à intervalle régulier soit aux 30, 45 ou 60 secondes. Ce code est généré à l'aide d'un algorithme intégré au microprocesseur de cet appareil. Un serveur informatique ayant le même algorithme peut vérifier l'authenticité de la personne en lui demandant de fournir ce code à tout moment lors d'une communication. La plupart du temps la transmission de ce code se fait lors de la connexion audit serveur. Mais cet appareil ne sert qu'à un site et n'est pas totalement sécuritaire, le code étant constamment visible à l'écran, quiconque ayant l'appareil en main peut alors l'utiliser en se faisant passer pour le détenteur légitime.
Beaucoup d'innovations ont été proposées pour l'inclusion d'un générateur de numéro aléatoire à même la carte de crédit ou de débit. Le problème que cela entraîne est un peu du même ordre que celui que nous venons de décrire : une personne qui n'est pas le détenteur de la carte peut tout de même transiger avec une carte qu'elle aurait dérobée, car le code est transmis la plupart du temps par une puce électronique qui est lue par un lecteur. Puisque des lecteurs de cartes à puce doivent être implantés un peu partout, cela augmente également de façon considérable le coût d'implantation d'un tel système. Et ces procédés ne sont d'aucune utilité dans les endroits ne disposant pas de tels lecteurs. Les transactions sur Internet sont également exclues de procédés semblables, à moins qu'elles ne soient effectuées sur des ordinateurs équipés d'un tel lecteur de cartes à puce. Une autre difficulté avec les innovations précédentes est l'introduction de la
«variable temps » dans l'algorithme qui génère le code unique. Pour que cela soit facile et rapide d'utilisation, il faut que la transmission du code se fasse en temps réel. Il est fréquent que la communication des détails d'une transaction commerciale ne se fasse pas en temps réel. C'est particulièrement vrai pour les transactions effectuées à l'étranger à l'aide d'une carte de paiement. Il y a aussi beaucoup de solutions proposées qui introduisent des détails comme le montant de la transaction dans l'algorithme ou encore qui encodent le numéro de transaction pour qu'il ne puisse être intercepté lors de la transmission. Tout cela amène un délai dans le traitement de la transaction: si le numéro envoyé pour identification contient des variables comme le temps, le montant etc., cela oblige l'institution réceptrice à décoder ce numéro avant d'autoriser la transaction. Comme le nombre de transactions simultanées est très important, un simple délai de quelques dixièmes de secondes rend son traitement beaucoup plus complexe et dispendieux que celui nécessaire pour valider les NIP actuels.
Les technologies enseignées dans les brevets déjà en vigueur ont aussi le désavantage de n'être utilisables qu'avec une seule institution à la fois. Cela entraîne inévitablement une augmentation importante du prix de revient pour l'implantation de ces procédés.
En somme, les solutions existantes comportent plusieurs limitations, désavantages et inconvénients qui les empêchent de répondre efficacement aux besoins d'identification courants d'un utilisateur et aux exigences des organismes adhérents. Notamment, ces solutions ne permettent pas de desservir à la fois plusieurs organismes de diverses natures, de sorte qu'en plus d'échouer à rendre plus sécuritaire les achats effectués avec une carte de crédit de façon pratique et acceptable pour le marché, elles s'avèrent inaptes à identifier un utilisateur dans plusieurs secteurs d'activités.
OBJETS DE L'INVENTION
Un objet de la présente invention est de fournir un appareil et une méthode d'identification surmontant les limites et inconvénients discutés ci-dessus.
Un second objet de la présente invention est que plusieurs institutions puissent se servir du même appareil pour diminuer de façon très importante les coûts d'implantation.
Un autre objet de l'invention est qu'un même appareil puisse fournir tous les codes d'identification variable (CIV) permettant d'identifier formellement son détenteur lors des démarches qu'il effectue auprès de plusieurs organismes adhérents. Un autre objet de l'invention est que la méthode n'exige pas l'installation de nouveaux terminaux et fonctionne avec ceux déjà en place.
RÉSUMÉ DE L'INVENTION D'après un premier aspect de l'invention, il est fourni un appareil fournissant un numéro de transaction unique et différent pour chaque utilisation de son détenteur, comprenant : une carte munie de touches et d'un écran; un circuit électronique intégré dans la carte ; et un programme faisant fonctionner le circuit électronique de façon à recevoir un code entré à l'aide des touches de la carte par le détenteur et affichant le numéro de transaction unique à l'écran.
Il est à noter que l'appareil peut être une carte à puce qui se connecte à un terminal qui comprend les touches et l'écran nécessaire, le terminal étant au point de transaction ou d'identification.
D'après un deuxième aspect de l'invention, un appareil d'identification universel permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie est proposé, ledit appareil d'identification universel comprenant : a) un dispositif d'entrée de données; b) un dispositif de sélection de la seconde partie parmi une pluralité de secondes parties auprès desquelles ladite partie utilisatrice peut s'identifier; c) un dispositif de sortie de données, et ; d) un dispositif de traitement de données comprenant un dispositif de mémorisation et un algorithme, et permettant de générer un code d'identification variable (CIV) spécifique à une utilisation donnée par la partie utilisatrice et de le révéler au moyen dudit dispositif de sortie de données.
D'après un troisième aspect de l'invention, une méthode d'identification universelle permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil d'identification est proposée, ladite méthode comprenant: a) sélectionner une seconde partie parmi une pluralité de secondes parties potentielles enregistrées dans l'appareil et auprès desquelles ladite partie utilisatrice peut s'identifier; b) entrer une donnée propre à la partie utilisatrice dans l'appareil; c) obtenir un code d'identification variable (CIV) spécifique à l'utilisation en cours calculé par l'appareil; d) communiquer à la seconde partie ledit code d'identification variable (CIV); et e) analyser ledit code d'identification variable communiqué à la seconde partie dans le but de vérifier une identité de la partie utilisatrice. D'après un quatrième aspect de l'invention, une méthode d'identification universelle permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil d'identification est proposée, ladite méthode comprenant: a) ouvrir un dossier auprès de ladite seconde partie, comprenant enregistrer audit dossier un numéro d'identification personnel (NIP) propre à la partie utilisatrice et obtenir de la seconde partie au moins une donnée propre à ladite seconde partie; b) enregistrer dans ledit appareil le NIP propre à la partie utilisatrice et au moins une des données propres à la seconde partie, enregistrées audit dossier; c) utiliser l'appareil pour obtenir un code d'identification variable (CIV) permettant à la seconde partie de vérifier l'identité de la partie utilisatrice, comprenant sélectionner une seconde partie parmi une pluralité de secondes parties potentielles auprès desquelles un dossier a été ouvert et dont les données propres ont été enregistrées dans l'appareil et entrer un NIP dans l'appareil; et d) communiquer à la seconde partie ledit code d'identification variable. D'après un cinquième aspect de l'invention, une méthode d'identification universelle permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil d'identification est proposée, ladite méthode comprenant: a) ouvrir un dossier auprès de ladite seconde partie, comprenant obtenir au moins une donnée propre à ladite seconde partie; b) enregistrer dans ledit appareil au moins une des données propres à la seconde partie, enregistrées audit dossier; c) enregistrer dans ledit appareil une donnée biométrique propre à la partie utilisatrice; d) utiliser l'appareil pour obtenir un code d'identification variable (CIV) permettant à la seconde partie de vérifier l'identité de la partie utilisatrice, comprenant sélectionner une seconde partie parmi une pluralité de secondes parties potentielles auprès desquelles un dossier a été ouvert et dont les données propres ont été enregistrées dans l'appareil et entrer dans l'appareil une donnée biométrique; et, e) communiquer à la seconde partie ledit code d'identification variable (CIV).
La méthode d'identification proposée repose sur la fourniture à une seconde partie (ci-après nommé : organisme adhérent), d'un code d'identification variable (CIV) de plus ou moins 5 caractères qui est unique et différent pour chacune des utilisations de l'utilisateur ou première partie (ci-après nommé: détenteur) de l'appareil. Comme ce CIV est valide pour une seule utilisation, l'interception de cette donnée n'est d'aucune importance car pour qu'une autre utilisation puisse être valablement effectuée, il faut y adjoindre un tout nouveau CIV.
BRÈVE DESCRIPTION DES DESSINS Relativement aux dessins qui illustrent la réalisation de l'invention.
La figure 1 représente une vue de face (en plan) de l'appareil (1) en accord avec la présente invention ;
La figure 2 représente une vue de face de l'appareil (1) intégrant un lecteur (11) d'empreinte digitale, conformément à un mode de réalisation alternatif de la présente invention;
La figure 3 représente une vue de face de l'appareil (1) intégrant des touches (12) permettant de sélectionner un organisme adhérent, conformément à un mode de réalisation alternatif de la présente invention; La figure 4 représente une vue de face de l'appareil (1) intégrant un clavier numérique conventionnel (13) et des touches (12) permettant de sélectionner un organisme adhérent, conformément à un mode de réalisation alternatif de la présente invention;
La figure 5 représente une vue de face de l'appareil (1) intégrant un transducteur(15) servant de microphone ou de haut-parleur servant à l'entrée et à la sortie de données, conformément à un mode de réalisation alternatif de la présente invention.
La figure 6 représente un diagramme du fonctionnement du microprocesseur 14) intégré dans les appareils (1) des figures 1 , 3 et 4, conformément à un mode de réalisation alternatif de la présente invention.
La figure 7 représente un diagramme de fonctionnement du microprocesseur^) intégré dans les appareils (1) des figures 2 et 5, conformément à un mode de réalisation alternatif de la présente invention.
La figure 8 représente un diagramme de la méthode utilisée par le détenteur pour l'utilisation des appareils (1) des figures 1 , 3 et 4, conformément à un mode de réalisation alternatif de la présente invention. La figure 9 représente un diagramme de la méthode utilisée par le détenteur pour l'utilisation des appareils (1 ) des figures 2 et 5, conformément à un mode de réalisation alternatif de la présente invention.
La figure 10 représente un diagramme de la méthode générale utilisée pour tous les modèles (figs. 1, 2, 3, 4 et 5) d'appareil (1) lors de l'identification du détenteur, conformément à un mode de réalisation alternatif de la présente invention.
La figure 11 représente un diagramme des opérations d'un processus d'identification en accord avec un mode de réalisation alternatif de la présente invention.
DESCRIPTION DETAILLEE DES MODES DE REALISATION ILLUSTRES
Les éléments similaires des différentes figures des illustrations jointes sont identifiés par les mêmes numéros de référence.
Nous allons maintenant décrire en détail les modes de réalisations préférés de l'appareil et du procédé de la présente invention en référant aux dessins ci-joints.
En se référant au dessin de la figure 1, on voit que l'appareil (1) est constitué d'un boîtier (1), de la dimension d'une carte d'identité traditionnelle quoiqu'un peu plus épais, qui inclut entre autre un microprocesseur (14), une source d'énergie qui peut être une batterie, un capteur d'énergie solaire. Ce boîtier peut être de forme rectangulaire, comme on le voit à la figure 1 ou de toute autre forme. Ce boîtier comporte un écran (2) afficheur, les chiffres (3) 1 ,2,3,4,5,6,7,8,9,0 imprimés autour de l'écran (2) et cinq touches (4,5,6,7,8) qui sont les suivantes : Une touche(6) portant l'inscription «power» servant à la mise en fonction de l'appareil(l); Une touche (7) portant l'inscription «enter» étant la touche servant à la validation et à l'enregistrement des données; Une touche (8) portant l'inscription «clear» étant la touche servant à l'annulation de la dernière donnée validée; Une touche (5) portant comme inscription une flèche servant à diriger le curseur (9) vers la droite de l'écran (2); Une touche (4) portant comme inscription une flèche servant à diriger un curseu (9) vers la gauche de l'écran (2);
Le dessin à la figure 2 représente un autre modèle d'appareil(l). Pour ce modèle, l'identification du détenteur ne se fait pas en entrant un NIP, elle se fait plutôt par la lecture d'une empreinte digitale. À cet effet un mini lecteur (11) d'empreinte digitale est intégré sur la façade de l'appareii(l). Le microprocesseur (14) enregistre l'empreinte digitale numérisée de son détenteur lors de la première activation de l'appareil (1). Par la suite l'identification du détenteur se fait en comparant (72) l'empreinte digitale numérisée du doigt qui est placé sur le mini lecteu r(11) avec celle dans la mémoire du microprocesseur^) de l'appareil (1). Si elles sont identiques, alors l'appareil émet (67, 75) le CIV (10) pour le dossier désiré. Le dessin de la figure 3 représente un modèle d'appareil (1) qui est comparable à celui de la figure 1. La différence réside dans l'intégration d'un clavier (12) supplémentaire permettant de .choisir directement, en appuyant sur la touche (12) appropriée, le dossier parmi ceux qui ont été préalablement activés.
Le dessin de la figure 4 représente un appareil (1) ne comportant pas de clavier sécurisé (4, 5). Celui-ci est remplacé par un clavier numérique (13) standard. Cet appareil (1) est également muni d'un clavier (12) servant à choisir directement, en appuyant sur la touche (12) appropriée, le dossier parmi un certain nombre préalablement activé.
Le dessin de la figure 5 représente un appareil (1) muni d'un transducteur (15) servant de microphone ou de haut-parleur, donc à l'entrée et à la sortie de données. On le met en fonction en appuyant sur la touche (16). L'appareil (1) est en mode d'entrée de données lorsque la touche (16) talk est enfoncée, l'entrée de donnée se fait verbalement par l'utilisateur. La sortie de donnée se fait également verbalement par le haut-parleur lorsque la touche (16) n'est pas enfoncée. La figure 6 représente un diagramme du fonctionnement des appareils (1 ) fonctionnant avec l'identification du détenteur par la fourniture d'un NIP (figs.1 ,3,4). L'appareil (1) est mis en marche en pressant (51) la touche « power »(6) alors débute une utilisation (61 ). Le détenteur choisi l'organisme adhérent (62), ensuite le détenteur entre son NIP (63). Le microprocesseur (14) compare (64) le NIP entré avec le NIP en mémoire (14). Si le NIP entré est différent du NIP mémorisé (68) alors l'appareil (1) redemande d'entrer (63) le NIP, après trois tentatives infructueuses l'appareil (1) se ferme. Pour pouvoir réactiver l'appareil (1) le détenteur doit entrer un code spécial fourni par l'organisme adhérent. Si le NIP entré est identique (65) au NIP mémorisé alors le microprocesseur (14) génère(66) un code d'identification variable (CIV) (10) spécifique à l'utilisation en cours en utilisant le NIP entré (63), un code de référence (82) et un code de validation (83) propre à l'organisme adhérent pour modifier une combinaison tirée d'une table de combinaisons résidant dans l'appareil (1). Le code d'identification variable (CIV) (10) est révélé (67) au moyen du dispositif de sortie de données (2). L'utilisateur presse (52) la touche « power »(6) pour terminer l'utilisation et fermer(69) l'appareil(1 ).
La figure 7 représente un diagramme du fonctionnement des appareils(l) fonctionnant avec l'identification du détenteur par la fourniture d'une donnée biométrique (figs.2 et 5). L'appareil (1) est mis en marche en pressant (51) la touche « power »(6 ou 16) alors débute une utilisation (61). Le détenteur choisit l'organisme adhérent (62), ensuite le détenteur fournit une donnée biométrique (71). Le microprocesseur^) compare (72) la donnée avec celle en mémoire (14). Si la donnée biométrique fournie (71) est différente de celle mémorisé(74) alors l'appareil (1) redemande de fournir (71) la donnée biométrique, après trois tentatives infructueuses l'appareil (1) se ferme. Pour pouvoir réactiver l'appareil (1) le détenteur doit entrer un code spécial fourni par l'organisme adhérent. Si la donnée biométrique fournie est identique(73) à celle mémorisée alors le microprocesseur (14) génère (75) un code d'identification variable (CIV )(10) spécifique à l'utilisation en cours en utilisant un code de référence (82) et un code de validation (83) propre à l'organisme adhérent pour modifier une combinaison tirée d'une table de combinaisons résidant dans l'appareil (1). Le code d'identification variable (CIV) (10) est révélé (67) au moyen du dispositif de sortie de données (2,15). L'utilisateur presse (52) la touche « power »(6) pour terminer l'utilisation et fermer (69) l'appareil (1). La figure 8 représente un diagramme illustrant les étapes nécessaires pour l'ouverture d'un dossier (80) jusqu'à la transmission (89) d'un code d'identification variable(CIV) (10) pour les appareils (1) (figs.1 , 3 et 4) identifiant le détenteur par la fourniture (63) d'un NIP. Pour l'ouverture d'un dossier auprès d'un organisme adhérent le détenteur de l'appareil(l) enregistre (81) auprès de cet organisme un numéro d'identification personnel (NIP). Cet organisme émet un code de référence (82) et un code de validation (83) propre à cet organisme pour cet utilisateur. Le détenteur de l'appareil (1) active un dossier dans son appareil (1) pour cet organisme. Il lui attribue(84) un caractère d'identification. Il y enregistre (84.1) son numéro d'identification personne l(NIP). Il enregistre (85) dans son appareil (1) le code de référence (82) et le code de validation (83) propre à l'organisme. Pour obtenir un code d'identification variable (CIV) (10) le détenteur doit à l'aide de son appareil (1) sélectionner (86) un organisme adhérent, entrer son NIP (87) de cette façon il obtient (88) de son appareil (1) un code d'identification variable (CIV) (10). Il communique (89) ce code d'identification variable (CIV) (10) à l'organisme adhérent pour lui permettre de vérifier son identité.
La figure 9 représente un diagramme illustrant les étapes nécessaires pour l'ouverture d'un dossier (90) jusqu'à la transmission (89) d'un code d'identification variable (CIV) (10) pour les appareils (1) (figs. 2 et 5) identifiant le détenteur par la fourniture (71) d'une donnée biométrique. Pour l'ouverture d'un dossier auprès d'un organisme adhérent, cet organisme émet un code de référence (82) et un code de validation 83) propre à cet organisme pour cet utilisateur. Le détenteur de l'appareil (1) active un dossier dans son appareil (1) pour cet organisme. Il lui attribue (84) un caractère d'identification. Il y enregistre (91) une donnée biométrique. Il enregistre (85) dans son appareil (1) le code de référence (82) et le code de validation (83) propre à l'organisme. Pour obtenir un code d'identification variable (CIV) (10) le détenteur doit à l'aide de son appareil (1) sélectionner (86) un organisme adhérent, entrer (92) la donnée biométrique, de cette façon il obtient (88) de son appareil (1) un code d'identification variable (CIV) (10). Il communique (89) ce code d'identification variable (CIV) (10) à l'organisme adhérent pour lui permettre de vérifier son identité.
La figure 10 représente un diagramme du déroulement (100) général d'une identification. Le détenteur doit tout d'abord mettre son apparei!(1) en marche(101), sélectionner (86) et valider (102) un organisme adhérent avec le dispositif d'entrée de données (4, 5, 7, 8, 11, 12, 13, 15). Selon le modèle d'appareil (1) qu'il a en sa possession, il doit( figs.1, 3 et 4) entrer (103) et valider (104) son NIP ou pour les appareils des figures 2 et 5, entrer (92) une donnée biométrique au moyen du dispositif (11 et 15) approprié. Après validation (65 ou 73) l'appareil (1) éme (88) un code d'identification variable (CIV) (10). L'utilisateur communique (89) ce CIV (10) à l'organisme adhérent. Celui-ci en fait l'analyse (105), si le CIV (10) fourni (89) est valide (106) alors l'identification du détenteur par l'organisme adhérent est validée (108). Si le CIV (10) transmit (89) est erroné (107) alors l'organisme adhérent rejette l'identification du détenteur.
La figure 11 est un schéma simplifié démontrant une procédure d'autorisation selon la présente invention pour une transaction commerciale avec une carte de paiement. Le détenteur de l'appareil (1) apporte son achat au caissier du magasin. Comme il décide de payer le prix d'achat avec sa carte de paiement, il la prend et la remet au caissier. Le caissier la saisit et comme à l'habitude l'introduit dans un lecteur de bande magnétique pour établir la communication (111) après avoir inscrit les détails nécessaires à la transaction comme le montant du prix de vente. La communication s'opère selon les protocoles en vigueur. L'organisme adhérent vérifie (112) la validité de ces données. Si les données sont validées (113) alors la transaction peut continuer, sinon (114) la transaction est annulée (116). Une fois cette étape terminée, l'institution financière émettrice de la carte de paiement demande (115) le code d'identification variable (CIV) (10) du détenteur. Le détenteur à l'aide de son appareil(1) sort(115) un code d'identification variable (CIV) (10). Il transmet (89) ce CIV (10). L'organisme adhérent valide (105) ce CIV (10). S'il est erroné (107), la transaction est annulée (118). Si le CIV (10) transmit (89) est valide (106) alors la transaction est autorisée.
L'appareil (1) et la méthode (100) ont pour but l'identification de son détenteur lors de démarches qu'il effectue auprès d'organismes qui ont adhères à ce service. L'identification se fait à l'aide d'un code appelé «code d'identification variable (CIV (10)». Celui-ci est unique et différent pour chaque utilisation, il est valide pour une seule utilisation et remplacé par un autre CIV (10) lors d'utilisation ultérieure. Ce code d'identification variable(CIV) (10) est fourni par l'appareil (1) et révélé (67) à son détenteur au moyen du dispositif de sortie de données(2, 5). Le même appareil (1) sert à identifier son détenteur dans plusieurs situations de la vie quotidienne comme lors : de démarches auprès de son employeur, du gouvernement, de transactions avec une carte de paiement(crédit ou débit) ou de transaction avec tout autre organisme adhérent. Pour ce faire l'appareil (1) traite plusieurs dossiers qui pourront être attribués (84) par son détenteur à autant d'organismes différents.
L'appareil (1) a un dispositif de sortie de données (2,15) et un dispositif d'entrée de données (4, 5, 7, 8, 9, 11 , 12, 13, 15) permettant à son détenteur une utilisation tout à fait sécuritaire. Pour avoir un code d'identification variable(CIV) (10), le détenteur s'identifie en entrant (103, 104) un numéro d'identification personnel (NIP) ou une donnée (92) biométrique (figs. 2,5) qui peut être: son empreinte digitale, son empreinte vocale etc., selon le modèle qu'il a en sa possession.
L'appareil (1) fonctionne de concert avec les autres pièces d'identité de son détenteur, telles que carte d'assurance sociale, cartes de crédit et de débit, permis de conduire, passeport etc. Selon le degré de sécurité exigé par l'organisme adhérent, le code d'identification variable (CIV) (10) est demandé occasionnellement ou de façon systématique. L'appareil(l) émet pour son détenteur un code d'identification variable (CIV) (10) différent pour chacune de ses utilisations, que ce soit pour un même organisme ou pour un organisme différent.
Le code d'identification variable (CIV) (10) fourni par l'appareil (1) est transmis (89) par son détenteur à l'organisme adhérent de façon manuelle à l'aide des technologies déjà existantes servant à transmettre les NIP: comme les terminaux chez les commerçants, les guichets automatiques et les ordinateurs déjà en place. C'est la raison qui nous a amené à proposer un CIV (10) d'environ cinq caractères pour qu'il soit du même format que les NIP qui sont utilisés présentement. Le détenteur de l'appareil (1) s'identifie (92, 103, 104) pour pouvoir utiliser son appareil (1 ). Selon le modèle (figs.1, 2 et 5) d'appareil (1) choisi, cette identification se fait soit en entrant un numéro d'identification personnel (NIP) (103, 104) ou en fournissant une donnée biométrique(92). Pour cette dernière méthode, au moment de la première activation de son appareil (1), le détenteur, enregistre (91) cette donnée biométrique, qui est emmagasinée dans la mémoire du microprocesseur (14) de son appareil (1). Seule la fourniture de la même donnée biométrique permettra l'émission d'un code d'identification variable(CIV) (10). De cette façon nous évitons le problème d'atteinte à la vie privée occasionnée par la fourniture et la détention de données biométriques par plusieurs organismes. Avec notre méthode (100), la donnée biométrique n'est fournie et détenue qu'à l'intérieur de l'appareil (1) de son détenteur et puisqu'il faut la fournir pour obtenir le bon code d'identification variable (CIV) (10), la transmission du bon CIV(10) vient nous identifier formellement. Pour les autres modèles (figs.1 , 3, 4) d'appareils (1), il faut pour pouvoir se servir de l'appareil(l) entrer un numéro d'identification personnel (NIP) (87) à l'aide du dispositif d'entrée de données (4, 5, 7, 8, 9, 13).
Un autre modèle (fig.4) a un clavier numérique(13) standard permettant l'entrée du NIP (87) et des autres données numériques. Les modèles ici répertoriés ne sont pas limitatifs.
L'appareil (1) fonctionne à l'aide d'un microprocesseur (14) qui agit comme gestionnaire de dossiers et émetteur de CIV (10) à l'aide d'un algorithme. Le rôle de l'appareil (1) est de fournir un code d'identification variable(CIV ) (10) différent pour chacune des demandes faites par son détenteur. À partir d'un algorithme commun à tous les appareils (1 ), le calcul (66, 75) pour fournir ce CIV (10) unique est fait en tenant compte de deux données numériques (85) spécifiques à chacun des dossiers et pour chacun des détenteurs: un code référence (82) et un code de validation (83). Chacun de ces codes (82, 83) est fourni par l'organisme adhérent. Une troisième donnée, soit le NIP, choisi par le détenteur et enregistré (81) auprès de l'organisme adhérent, a également un rôle à jouer dans l'algorithme pour fournir le bon CIV (10). Pour les modèles (figs. 2 et 5) travaillant avec une donnée biométrique, l'algorithme ne tient compte que des deux données numériques (82, 83) spécifiques fournies par l'organisme adhérent pour générer les codes d'identification variable(CIV) (10).
Voici selon la méthode privilégiée le fonctionnement général de l'algorithme, il y a dans tous les appareils une table de base contenant 10 rangées. Chacune de ces rangées est composée d'un code de 12 chiffres. Cette table de base est présente 5 fois dans les appareils pouvant traiter 5 dossiers et 15 fois pour les appareils pouvant traiter
15 dossiers etc. Chacun des dossiers fonctionne indépendamment des autres dossiers.
Selon la méthode privilégiée, l'organisme adhérent fourni un code de référence qui a également 12 chiffres. Il fournit également un code de validation de 2 chiffres. Le détenteur de l'appareil (1) enregistre ces deux données dans son appareil (1) à l'aide du dispositif d'entrée de données. Une fois ces données enregistrées, l'algorithme fait les opérations suivantes : Indépendamment chacune des 10 rangées de la table de base contenant un code de 12 chiffres, viendra s'additionner au code de référence de 12 chiffres fourni par l'organisme adhérent. Cette opération se répète un nombre de fois égale à la valeur du code de validation. Si le code de validation est 14, alors chacun des 10 codes de 12 chiffres de la table de base vient s'additionner 14 fois au code de référence. Après chacune de ces additions, si le résultat donne un nombre de 13 chiffres, le premier chiffre qui est toujours «1» est éliminé pour ne conserver que les 12 derniers chiffres. Cette opération a pour but de modifier complètement la table de base, qui devient la table modifiée, c'est celle-ci qui sert à générer les codes d'identification variable(CIV) (10). Un appareil (1) ayant 11 dossiers actifs, a, après cette opération, 11 tables complètement différentes pour la sélection des codes d'identification variable(CIV )(10) de chacun des dossiers. À partir de ce point, la façon de choisir les chiffres qui composent les CIV (10) est identique d'un dossier à l'autre et d'un appareil à l'autre. La seule exception est pour les appareils (1) qui fonctionnent avec un NIP pour identifier son détenteur, pour eux une autre opération mathématique est effectuée à l'aide du NIP pour modifier le code d'identification variable (10). C'est ce CIV (10) modifié qui est révélé par le dispositif de sorties.
Selon la méthode privilégiée, la sélection du premier CIV (10) pour un dossier donné se fait sur la première rangée de la table modifiée. La deuxième sélection se fait sur la deuxième rangée etc. jusqu'à la dixième sélection qui se fait sur la dixième rangée. Pour la onzième sélection, nous revenons à la première rangée, mais avant qu'elle n'est lieu, la table modifiée sera modifiée une autre fois, comme pour la première modification, les codes de 12 chiffres contenus dans chacune des 10 rangées sont additionnés de nouveau au code de référence, qui est composé lui aussi de 12 chiffres. De cette façon une rangée contenue dans une table modifiée ne sert qu'une seule fois pour la sélection d'un code d'identification variable(CIV) (10) et elle sera modifiée avant de servir de nouveau.
Des modes de réalisation alternatifs de l'algorithme peuvent inclure des éléments variables «temps» qui sont générés par un dispositif d'horloge électronique intégré au microprocesseur (14). Ces éléments variables «temps» peuvent être soit l'heure et/ou la date. D'autres éléments variables peuvent être ajoutés, comme le montant d'un achat ou une situation géographique sans modifier la portée de cette invention.
Les organismes adhérents, ayant dans leur système informatique le même algorithme et connaissant les trois données spécifiques tel que décrit dans la présente demande, peuvent générer les CIV (10) de leur client et autorise r(108) une transaction après avoir validé (106) le code d'identification variable (CIV) (10) fourni (88) par l'appareil (1 ) de leur client et transmis (89) par celui-ci. Pour ce faire, ils effectuent le même calcul (105) que celui effectué par l'appareil (1) pour le client. L'organisme adhérent, pour ne pas augmenter le temps de traitement, peut même générer (105) un certain nombre de codes d'identification variable (CIV (10) à l'avance. L'organisme adhérent connaissant les clients détenant les appareils(l) fonctionnant avec les données biométriques (figs. 2, 5), ne tient compte, pour ces clients seulement, que des deux données numériques spécifiques (82, 83) qu'elle lui a elle-même transmis pour générer les CIV (10) correspondants.
Selon le mode de réalisation privilégié, l'organisme adhérent peut selon le degré de sécurité souhaité travailler avec une série plus ou moins longue de code d'identification variable (CIV ) (10) qu'il a généré à l'avance. Une institution financière peut avoir en attente 10 CIV (10) pour chacun de ses clients. Cela lui permet de valider un CIV (10) qui n'est pas nécessairement le prochain sur la liste à être fourni normalement. Cela peut arriver, entre autre, lorsqu'un client demande un CIV (10) avant d'effectuer une transaction et qu'il décide, au dernier moment, de ne pas effectuer cette transaction. Donc ce CIV (10) ne parvient jamais à l'institution financière et lorsque le même client effectue une autre transaction avec la même carte de paiement, son appareil(1) lui fournit un CIV (10) différent et le transmet à son institution financière. L'institution financière qui reçoit le deuxième CIV (10) peut autoriser cette transaction car elle a les 10 prochains CIV (10) de son client en mémoire. Selon sa volonté, elle peut éliminer le premier CIV (10) qui est sur sa liste ou le conserver un certain temps pour être certaine que ce CIV (10) n'a pas été utilisé dans une transaction qui ne lui a pas été transmise en temps réel. Cette façon de faire donne que 10 possibilités sur 10,000 pour trouver le bon CIV (10).
Par contre un employeur, par exemple un gestionnaire d'aéroport international, qui contrôle l'accès à des locaux hautement sécuritaires, peut décider de n'accepter que le prochain CIV (10) de son employé. Si celui-ci transmet un CIV (10) autre que le prochain sur la liste se voit interdire l'accès au local désiré. Pour pouvoir y accéder, il doit rentrer en contact avec son employeur pour prouver son identité. Chacun des organismes adhérents peut ainsi adapter ce système à ses propres besoins. Le consommateur transmet(89) ce CIV (10) manuellement avec les claviers qui font déjà partie de nos vies, comme les terminaux chez les commerçants, les guichets automatiques, les téléphones à clavier et les nombreux ordinateurs qui nous entourent.
Puisque le CIV (10) est transmis manuellement, ce nouveau procédé fonctionne aussi bien pour des transactions conventionnelles avec cartes de crédit ou de débit sans devoir implanter des terminaux d'une nouvelle génération, que pour les transactions sur Internet ainsi que celles effectuées par téléphone. Il peut, comme nous l'avons vu, être utilisé pour les transactions effectuées avec un organisme gouvernemental, son employeur ainsi qu'avec des sites Internet pour avoir accès à des pages contrôlées etc. Comment fonctionne le clavier sécurisé (4, 5, 6, 7, 8) (figs.1, 2 et 3).
Contrairement à ce qui se fait à l'heure actuelle, le clavier (4, 5, 6, 7, 8) qui sert à enregistrer (84.1, 85) les données essentielles (code de référence (82), code de validation (83) fournies par l'organisme adhérent, NIP etc.) dans l'appareil (1) n'est pas numérique. Ce clavier sécurisé (4 ,5, 6, 7, 8) est une autre innovation de cet appareil (1). Il est composé principalement de deux touches identifiées par deux flèches (4, 5). Ces touches (flèches) (4,5) servent à déplacer un curseur (9) apparaissant à l'écran (2) de l'apparei (1). Une touche(flèche)(4) pour diriger le curseur (9) vers la gauche et une autre touche (flèche) (5) pour le diriger vers la droite.
Bien sûr, il y a d'autres touches sur l'appareil (1). Ces autres touches sont respectivement : «power»(6) pour la mise en marche de l'appareil (1), «ENTER»(7) pour valider et enregistrer une entrée et «CLEAR»(8) pour annuler la dernière entrée. Regardons comment les touches (4,5) de l'appareil (1) rendent les transactions beaucoup plus sécuritaires.
Un utilisateur a déjà activé un dossier dans son appareil (1). Il est chez un commerçant et veut effectuer une transaction. Il met en marche l'appareil(l) en appuyant (51) sur la touche «power»(6). Alors apparaît à l'écran (2) «dossier #» avec un curseur (9) sous le chiffre (3) 1. Puisque l'utilisateur n'a qu'un dossier(organisme adhérent) activé dans son appareil (1), il presse immédiatement sur la touche «ENTER»(7) pour confirmer qu'il veut un code d'identification variable (CIV) (10) pour le dossier numéro «1». Apparaît alors à l'écran (2) de son appareil(1) «NIP» et un curseur (9). Ce curseur (9) est situé en dessous ou au-dessus d'un des chiffres(3) imprimés autour de l'écran (2) : «1 2 3 4 5 6 7 8 9 0 »(3). Pour une sécurité maximale, le curseur(9) n'apparaît jamais en dessous ou au-dessus du même chiffre (3). Il peut apparaître en dessous du 1 et la fois suivante apparaître, de façon aléatoire, en dessous du 5 ou au-dessus du 8 etc.
Pour notre exemple le NIP de l'utilisateur est 6384. Le curseur (9) est apparu en dessous du chiffre (3) 2. Puisque le premier chiffre composant le numéro du NIP est le 6, l'utilisateur appuie quatre fois sur la flèche de droite(5) pour amener le curseur(9) au- dessus du chiffre (3) 6. Il appuie sur la touche «ENTER»(7) pour valider et enregistrer ce premier chiffre.
Le curseur (9) disparaît momentanément de l'écran (2) et réapparaît sous ou au-dessus d'un autre chiffre (3), encore une fois ce chiffre (3) est choisi de façon aléatoire. Apparaît au même moment sur l'écran (2) un symbole comme celui-ci : «*» pour indiquer que le premier chiffre composant le NIP a été sélectionné. Bien sûr ce symbole «*» apparaîtra deux fois pour indiquer que les deux premiers chiffres du NIP ont été sélectionnés, ainsi de suite. Poursuivons notre exemple, le curseur(9) réapparaît au-dessus cette fois du chiffre 9. L'utilisateur appuie donc à six reprises sur la flèche de gauche (4) pour amener le curseur(9) en dessous du chiffre(3) 3. Puisque le deuxième chiffre composant son NIP est bien le 3, il appuie sur la touche «ENTER»(7) pour valider et enregistrer ce chiffre. Le même processus recommence pour le choix du troisième et du quatrième chiffre de son NIP. S'il avait fait une erreur en appuyant sur (e bouton «ENTER»(7) trop rapidement, il n'aurait qu'à presser la touche «CLEAR»(8) pour annuler la dernière entrée, faire la correction et poursuivre. Le curseur se positionne au haut de l'écran(2) pour les chiffres (3) 1 ,2,3,4,5 et au bas de l'écran (2) pour les chiffres (3) 6,7,8,9,0. Avec cette nouvelle façon de faire, un fraudeur, même à l'affût, placé près de l'utilisateur ne peut le voir appuyer sur les chiffres composant son NIP. Tout ce qu'il voit, c'est l'utilisateur appuyant sur des flèches (4, 5) pour déplacer un curseur (9), qui lui, ne se positionne jamais en dessous ou au-dessus du même chiffre (3) pour débuter une nouvelle sélection, d'où une sécurité de transaction accrue. Bien que la présente invention a été décrite avec les principales caractéristiques, il est prévu que différentes modifications peuvent être faites sans déroger à l'esprit et l'étendue de la présente invention. En conséquence, il est résolu que les caractéristiques décrites soient considérées seulement comme une illustration de la présente invention et que l'étendue de la présente invention ne devrait pas être limité à cela.

Claims

REVENDICATIONS :
1. Un appareil (1) fournissant un numéro de transaction (10) unique et différent pour chaque utilisation de son détenteur, comprenant : une carte munie de touches (4,5,6,7,8) et d'un écran(2) ; un circuit électronique intégré dans la carte ; et un programme faisant fonctionner le circuit électronique de façon à recevoir un code entré à l'aide des touches(4,5,6,7,8) de la carte par le détenteur et affichant le numéro de transaction(IO) unique à l'écran(2).
2. Un appareil (1) d'identification universel permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie, ledit appareil(1) d'identification universel comprenant : a) un dispositif d'entrée de donnée (4, 5, 7, 8, 9, 11 , 12, 13, 15 et 16) ; b) un dispositif de sélection (4, 5, 7, 8, 9, 12, 13, 15 et 16) de la seconde partie parmi une pluralité de secondes parties auprès desquelles ladite partie utilisatrice peut s'identifier ; c) un dispositif de sortie (2 et 15) de données; et ; d) un dispositif de traitement (14) de données comprenant un dispositif de mémorisation et un algorithme (60 et 70), et permettant de générer un code d'identification variable (CIV) (10) spécifique à une utilisation donnée par la partie utilisatrice et de le révéler (67) au moyen dudit dispositif de sortie (2 et 15) de données.
3. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que le dispositif d'entrée de données comprend un clavier(4, 5, 7, 8, 11 , 12 et 13).
4. Un appareil (1) d'identification universel tel que décrit à la revendication 3, caractérisé en ce que ledit clavier comprend au moins une touche de sélection (4 et 5) de données, au moins une touche de validation(7) de donnée et au moins une touche d'effacement(δ) de donnée.
5. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que le dispositif d'entrée de données comprend un lecteur de données biométriques(11 ).
6. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif d'entrée de données comprend un microphone (15).
7. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif de sélection de la seconde partie comprend une pluralité de touches (12) dont chacune porte une inscription identifiant une des secondes parties de ladite pluralité de secondes parties.
8. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif de sortie de données comprend un affichage électronique visuel (2).
9. Un appareil (1) d'identification universel tel que décrit à la revendication 8, caractérisé en ce que ledit dispositif de sélection de la seconde partie comprend au moins une touche de sélection à défilement (4 et 5) permettant de faire apparaître successivement sur l'affichage une donnée d'identification correspondant à chacune de la pluralité de secondes parties, et une touche de validation (7) permettant de confirmer une sélection de la seconde partie.
10. Un appareil (1) d'identification universel tel que décrit à la revendication 8, caractérisé en ce que ledit dispositif d'entrée de données comprend un clavier comportant au moins une touche de sélectio (4, 5, 7, 8, 12 et 13) de données, au moins une touche de validation (7) de donnée et au moins une touche d'effacement (8) de donnée, et ledit affichage électronique visuel(2) est capable de coopérer avec ledit clavie r(4 et 5) pour permettre à la partie utilisatrice de composer et d'entrer dans l'appareil une séquence de caractères sans recourir à des touches de caractères et sans afficher ladite séquence de caractères.
11. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif de sortie de données comprend un dispositif de génération de signaux audibles (15).
12. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif de sélection de la seconde partie comprend un microphone (15) permettant de fournir verbalement une donnée d'identification de la seconde partie à sélectionner parmi la pluralité de secondes parties.
13. Un appareil (1) d'identification universel tel que décrit à l'une quelconque des revendications 3 et 4, caractérisé en ce que ledit clavier comprend des touches de caractères numériques (13).
14. Un appareil (1) d'identification universel tel que décrit à la revendication 5, caractérisé en ce que ledit lecteur de données biométriques comprend un lecteur d'empreintes digitales (11).
15. Un appareil (1) d'identification universel tel que décrit à la revendication 5, caractérisé en ce que ledit lecteur de données biométriques comprend un microphone( 5).
16. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que la génération dudit code d'identification variable (CIV) (10) par ledit dispositif de traitement (14) de données requiert au moins une donnée prédéterminée propre à la partie utilisatrice, obtenue au moyen dudit dispositif d'entrée, et au moins une donnée propre à la seconde partie, mémorisée dans ledit dispositif de mémorisation (14).
17. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit dispositif de traitement(14) de données génère ledit code variable (CIV) (10) à partir d'un numéro d'identification personnel (NIP) lui étant fourni à chaque utilisation par la partie utilisatrice au moyen dudit dispositif (4, 5, 7, 8, 9, 13) d'entrée, et de deux séquences numériques propres à la seconde partie lesquelles résident en permanence dans ledit dispositif de mémorisation (14) après un enregistrement initial.
18. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit algorithme (60) comprend : a) obtenir (62) l'identification de l'organisme adhérent pour l'utilisation en cours à partir d'un dispositif d'entrée(4, 5, 7, 8, 9, 12et 13) de données ; b) obtenir (63) un numéro d'identification personnel (NIP) du dispositif d'entrée (4, 5, 7, 8, 9 et 13) de données; c) comparer (64) ledit NIP à un numéro de référence mémorisé; d) calculer (66) un code d'identification variable(CIV) (10) spécifique pour l'utilisation en cours si le NIP correspond (65) au numéro de référence, ledit calcul comprenant utiliser deux données propres à la seconde partie enregistrées (85) dans le dispositif de mémorisation (14), pour modifier une combinaison tiré d'une table de combinaisons prédéterminées résidant dans l'appareil et ainsi créer un nouveau code; et, e) révéler (67) le nouveau code en tant que code d'identification variable(CIV)(10) spécifique à l'utilisation en cours.
19. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit algorithme (70) comprend : a) obtenir(62) l'identification de l'organisme adhérent pour l'utilisation en cours, à partir d'un dispositif d'entrée (4, 5, 7, 8, 9 et 15) de données ; b) obtenir (71) du dispositif d'entrée(11 et 15) de données une donnée biométrique propre à la partie utilisatrice; c) comparer (72) ladite donnée biométrique avec une donnée de référence mémorisée; d) calculer (75) un code d'identification variab!e(CIV (10) spécifique pour l'utilisation en cours si la donnée biométrique correspond (73) à celle de référence, ledit calcul comprenant utiliser deux données (85) propres à la seconde partie enregistrées dans le dispositif de mémorisation (14), pour modifier une combinaison tirée d'une table de combinaisons prédéterminées résidant dans l'appareil et ainsi de créer un nouveau code; et, e) révèle (67) le nouveau code en tant que code d'identification variable (CIV) (10) spécifique à l'utilisation en cours.
20. Un appareil (1) d'identification universel tel que décrit à la revendication 2, caractérisé en ce que ledit code d'identification variable (CIV) (10) comprend une combinaison de caractères et la pluralité de secondes parties auprès desquelles ladite partie utilisatrice peut s'identifier comprend au moins cinq secondes parties.
21. Une méthode d'identification universelle (100) permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil (1) d'identification, ladite méthode comprenant: a) sélectionner(86) une seconde partie parmi une pluralité de secondes parties potentielles enregistrées dans l'appareil et auprès desquelles ladite partie utilisatrice peut s'identifier; b) entrer (92, 103 et 104) une donnée propre à la partie utilisatrice dans l'appareil; c) obtenir (88) un code d'identification variable (CIV) (10) spécifique à l'utilisation en cours calculé par l'appareil (1); d) communiquer (89) à la seconde partie ledit code d'identification variable (CIV) (10) ; et e) analyser (105) ledit code d'identification variable communiqué à la seconde partie dans le but de vérifier une identité de la partie utilisatrice.
22. Une méthode d'identification universelle (100) telle que décrite à la revendication 21, caractérisée en ce que, analyser (105) ledit code d'identification variable comprends comparer ledit code à une liste de codes prédéterminés.
23. Une méthode d'identification universelle (100) telle que décrite à la revendication 21 , caractérisée en ce que, analyser (105) ledit code d'identification comprends calculer au moins un code d'identification au moyen d'un algorithme utilisant au moins une donnée propre à la partie utilisatrice et au moins une donnée propre à la seconde partie.
24. Une méthode d'identification universelle (100) telle que décrite à la revendication 21 , caractérisée en ce que, entrer une donnée propre à la partie utilisatrice comprend entrer (103 et 104) un numéro d'identification personnel.
25. Une méthode d'identification universelle (100) telle que décrite à la revendication 24, caractérisée en ce que, entre r(103 et 104) un numéro d'identification personnel comprend utiliser un clavier (4, 5, 7 et 8) dépourvu de touches de caractères numériques.
26. Une méthode d'identification universelle (100) telle que décrite à l'une quelconque des revendications 24 et 25, caractérisée en ce que, entrer (103 et 104) un numéro d'identification personnel comprend faire défiler un curseur(9) vis-à-vis des caractères (3) imprimés sur une face de l'appareil (1 ) et presser une touche du clavier pour valider (7) la sélection de l'un desdits caractères (3) lorsque celui-ci est indiqué par ledit curseur (9).
27. Une méthode d'identification universelle (100) telle que décrite à la revendication 21, caractérisée en ce que, entrer une donnée propre à la partie utilisatrice comprend lire (92) une caractéristique biométrique.
28. Une méthode d'identification universelle (100) telle que décrite à la revendication 21 , caractérisée en ce que sélectionner (86 et 102) une seconde partie potentielle comprend presser une touche (12) portant une inscription identifiant ladite seconde partie potentielle.
29. Une méthode d'identification universelle (100) telle que décrite à la revendication 21, caractérisée en ce que sélectionner (86) une seconde partie potentielle comprend faire afficher successivement par l'appareil une pluralité d'identités de secondes parties potentielles enregistrées dans ledit appareil et valider (102) la sélection d'une seconde partie dont l'identité est affichée.
30. Une méthode d'identification universelle (100) telle que décrite à la revendication 21, caractérisée en ce que sélectionner (86 et 102) une seconde partie potentielle comprend dicter verbalement une information identifiant ladite seconde partie.
31. Une méthode d'identification universelle (100) telle que décrite à la revendication 21 , caractérisée en ce que la partie utilisatrice peut s'identifier formellement auprès d'une seconde partie sans que lesdites données (92) propres à la partie utilisatrice soient communiquées à une tierce partie ou lues par un appareil détenu par celle-ci.
32. Une méthode d'identification universelle (100) telle que décrite à la revendication 21 , caractérisée en ce que le code d'identification variable (CIV) (10) est traité comme un numéro d'identification personnel (NIP) par une tierce partie responsable d'obtenir une preuve d'identité pour le compte de la seconde partie.
33. Une méthode d'identification universelle (80) permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil (1) d'identification, ladite méthode comprenant: a) ouvrir (81, 82 et 83) un dossier auprès de ladite seconde partie, comprenant enregistrer (81) audit dossier un numéro d'identification personnel (NIP) propre à la partie utilisatrice et obtenir(82 et 83) de la seconde partie au moins une donnée propre à ladite seconde partie; b) enregistrer (84.1) dans ledit appareil le NIP propre à la partie utilisatrice et au moins une des données (85) propres à la seconde partie, enregistrées audit dossier; c) utiliser l'appareil pour obtenir (88) un code d'identification variable (CIV) (10) permettant à la seconde partie de vérifier l'identité de la partie utilisatrice, comprenant sélectionner (86) une seconde partie parmi une pluralité de secondes parties potentielles auprès desquelles un dossier a été ouvert et dont les données propres(85) ont été enregistrées dans Pappareil(l) et entrer(87) un NIP dans l'appareil; et, d) communiquer(89) à la seconde partie ledit code d'identification variable.
34. Une méthode d'identification universelle (90) permettant à une partie utilisatrice de s'identifier formellement auprès d'une seconde partie au moyen d'un appareil (1) d'identification, ladite méthode comprenant: a) ouvrir un dossier auprès de ladite seconde partie, comprenant obtenir (82 et 83) au moins une donnée propre à ladite seconde partie; b) enregistrer (85) dans ledit appareil (1) au moins une des données propres à la seconde partie, enregistrées audit dossier; c) enregistrer (91) dans ledit appareil (1) une donnée biométrique propre à la partie utilisatrice; d) utiliser l'appareil (1) pour obtenir (88) un code d'identification variable (CIV) (10) permettant à la seconde partie de vérifier l'identité de la partie utilisatrice, comprenant sélectionner (86) une seconde partie parmi une pluralité de secondes parties potentielles auprès desquelles un dossier a été ouvert et dont les données (85) propres ont été enregistrées dans l'appareil et entrer (92) dans l'appareil une donnée biométrique; et, e) communiquer (89) à la seconde partie ledit code d'identification variable (CIV) (10).
PCT/CA2003/000049 2002-01-17 2003-01-16 Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable WO2003063099A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/500,797 US20050067485A1 (en) 2002-01-17 2003-01-16 Apparatus and method of identifying the user thereof by means of a variable identification code
AU2003201561A AU2003201561A1 (en) 2002-01-17 2003-01-16 Apparatus and method of identifying the user thereof by means of a variable identification code
CA002445632A CA2445632A1 (fr) 2002-01-17 2003-01-16 Appareil et procede permettant d'identifier son utilisateur au moyen d'un code d'identification variable

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CA 2367309 CA2367309A1 (fr) 2002-01-17 2002-01-17 Carte a puce fournissant un numero transactionnel unique et different pour chaque utilisation de son detenteur
CA2,367,309 2002-01-17
CA2,394,742 2002-08-07
CA002394742A CA2394742A1 (fr) 2002-01-17 2002-08-07 Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur

Publications (2)

Publication Number Publication Date
WO2003063099A2 true WO2003063099A2 (fr) 2003-07-31
WO2003063099A3 WO2003063099A3 (fr) 2003-10-16

Family

ID=27614038

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CA2003/000049 WO2003063099A2 (fr) 2002-01-17 2003-01-16 Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable

Country Status (4)

Country Link
US (1) US20050067485A1 (fr)
AU (1) AU2003201561A1 (fr)
CA (1) CA2394742A1 (fr)
WO (1) WO2003063099A2 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098764A1 (fr) * 2004-04-07 2005-10-20 Giesecke & Devrient Gmbh Support de donnees a generateur de tan et affichage
JP2010503912A (ja) * 2006-09-15 2010-02-04 イニテック カンパニー リミテッド 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体
WO2010071904A3 (fr) * 2008-12-17 2010-08-12 Radio Surveillance Security Sa (Pty) Ltd Mesures de securite pour carte de credit
US8966276B2 (en) 2003-09-12 2015-02-24 Emc Corporation System and method providing disconnected authentication

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240300B2 (en) * 2001-02-15 2007-07-03 Nbor Corporation Method for creating user-defined computer operations using arrows
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7958029B1 (en) * 2003-10-20 2011-06-07 Thomas Bobich Method for minimizing financial risk for wireless services
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7427033B1 (en) 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
JP4899580B2 (ja) * 2006-03-29 2012-03-21 カシオ計算機株式会社 中継サーバ及び認証システム
JP4857857B2 (ja) * 2006-03-29 2012-01-18 カシオ計算機株式会社 シード情報管理サーバ及び認証システム
EP1999678A1 (fr) 2006-03-29 2008-12-10 Casio Computer Co., Ltd. Dispositif de sortie d'informations d'identification
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
KR100918838B1 (ko) * 2007-12-17 2009-09-28 한국전자통신연구원 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
DE102010007236A1 (de) * 2010-02-09 2011-08-11 Giesecke & Devrient GmbH, 81677 Portabler Datenträger zum Anzeigen von Transaktionsdaten
US8768830B1 (en) 2011-09-08 2014-07-01 Citibank, N.A. Method and system for a multi-purpose transactional platform
GB2508052A (en) * 2012-11-18 2014-05-21 Nds Ltd Glitch resistant device
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US6323894B1 (en) * 1993-03-12 2001-11-27 Telebuyer, Llc Commercial product routing system with video vending capability
US5311594A (en) * 1993-03-26 1994-05-10 At&T Bell Laboratories Fraud protection for card transactions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
WO1998040982A1 (fr) * 1997-03-12 1998-09-17 Visa International Commerce electronique de securite faisant appel a des cartes a circuit integre
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6594633B1 (en) * 1999-07-07 2003-07-15 Vincent S. Broerman Real estate computer network
AU1757201A (en) * 1999-11-05 2001-05-14 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8966276B2 (en) 2003-09-12 2015-02-24 Emc Corporation System and method providing disconnected authentication
WO2005098764A1 (fr) * 2004-04-07 2005-10-20 Giesecke & Devrient Gmbh Support de donnees a generateur de tan et affichage
US10089621B2 (en) 2004-04-07 2018-10-02 Giesecke+Devrient Mobile Security Gmbh Data support with tan-generator and display
JP2010503912A (ja) * 2006-09-15 2010-02-04 イニテック カンパニー リミテッド 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体
WO2010071904A3 (fr) * 2008-12-17 2010-08-12 Radio Surveillance Security Sa (Pty) Ltd Mesures de securite pour carte de credit

Also Published As

Publication number Publication date
AU2003201561A1 (en) 2003-09-02
WO2003063099A3 (fr) 2003-10-16
US20050067485A1 (en) 2005-03-31
CA2394742A1 (fr) 2003-07-17

Similar Documents

Publication Publication Date Title
WO2003063099A2 (fr) Appareil et procédé permettant d'identifier son utilisateur au moyen d'un code d'identification variable
US20170323298A1 (en) System and method for securely transferring funds between persons
US7195151B2 (en) Method and system for automated value transfer
FR2985344B1 (fr) Carte bancaire et procede de reponse a une demande de transaction.
US20070145121A1 (en) Authentication system for the authorization of a transaction using a credit card, ATM card, or secured personal ID card
US20020095389A1 (en) Method, apparatus and system for identity authentication
FR2570207A1 (fr) Carte d'identification et son dispositif d'authentification
JPH11328295A (ja) スマ―トカ―ドを用いて金融取引を実施するためのシステム
CA2534987A1 (fr) Systemes et procedes permettant de faciliter des transactions
WO2018154082A1 (fr) Système et procédé de traitement d'une transaction bancaire
EP1250689A2 (fr) Systeme et procede de securisation des transmissions d'informations
EP1451783A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1415283B1 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
CA3161325A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
EP1673742B1 (fr) Systeme de carte a puces securise utilisable comme porte-monnaie electronique
WO2022122759A1 (fr) Procédé de souscription à un mandat de prélèvement bancaire au moyen d'une chaîne de blocs
WO2023001844A1 (fr) Procédé de signature d'un document électronique au moyen d'une chaîne de blocs
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
CA2367309A1 (fr) Carte a puce fournissant un numero transactionnel unique et different pour chaque utilisation de son detenteur
OA18298A (fr) Machine d'automatisation des opérations d'assurances, de sécurisation des primes d'assurances, de transferts d'argent et de vulgarisation des produits bancaires
FR2814261A1 (fr) Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant
CA2445632A1 (fr) Appareil et procede permettant d'identifier son utilisateur au moyen d'un code d'identification variable
WO2013054058A1 (fr) Procede de realisation d'une transaction electronique

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2445632

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 10500797

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2003700258

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003700258

Country of ref document: EP

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP