[go: up one dir, main page]

WO2006030108A1 - Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles - Google Patents

Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles Download PDF

Info

Publication number
WO2006030108A1
WO2006030108A1 PCT/FR2005/002230 FR2005002230W WO2006030108A1 WO 2006030108 A1 WO2006030108 A1 WO 2006030108A1 FR 2005002230 W FR2005002230 W FR 2005002230W WO 2006030108 A1 WO2006030108 A1 WO 2006030108A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
operator
terminal according
removable
memory
Prior art date
Application number
PCT/FR2005/002230
Other languages
English (en)
Inventor
Jacques Rivaillier
Original Assignee
Jacques Rivaillier
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jacques Rivaillier filed Critical Jacques Rivaillier
Publication of WO2006030108A1 publication Critical patent/WO2006030108A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Definitions

  • the operator / holder is the natural person who programs the Terminal and who in turn is recognized by this terminal; it is referred to below as
  • Terminal itself and the memories and removable modules in order to obtain and provide the values of the confidential parameters essential for exchanges and management of operations with the outside world.
  • this information remains strictly internal to the terminal without the possibility of being intercepted from the outside, a guarantee of security.
  • Removable Memory means any computer storage device that can be easily inserted (plugged in) and removed from the Terminal. It mainly concerns memory cards, "USB keys”, smart cards (banking, Vitale®, Monéo® %), optical and magnetic cards ...
  • Link modules refers to the electronic devices that allow specialized links, and in particular, with local networks, type 802, ultrasonic WiFi, optical, RF to communicate with RFID (12).
  • the present invention modifies and completes the individual and portable equipment and its functions described in the patent no. 97/08679 of 8 July 1997 by the same author. In fine, it describes a method that implements a specific apparatus aimed at:
  • the incumbent Operator activates the terminal (activation) by triggering an Operator identification cycle by the Terminal using one or more of the following criteria:
  • the Terminal After verifying that the removable memory (s) are in place in the Terminal, the Terminal initiates the dialogue with the designated memory according to the validation criteria and the operations performed by the Operator in connection with the outside. The latter can be informed by the Terminal of the result of the dialogue.
  • the Individual Card Terminal is a device with which the Operator can carry out operations engaging his responsibility, eg payment from bank cards. Indeed, the use of bank cards, for example, engage the responsibility of their holder through a reading device which is foreign to him, usually that of the service provider or the supplier. The exchange of confidential information is carried out within the foreign device and is beyond the control of the holder. This provides the opportunity for dishonest persons (modified reading device) to enter confidential information without the knowledge of the holder, including the operator nfonce the buttons to enter his PIN. Depression can be detected directly by an added parasitic sensor. On the other hand, the Terminal is totally personal and remedies this defect. It performs custom tests run internally under the control of the Operator.
  • the Personal Terminal is able, for example, to report an anomaly or an overrun.
  • the Terminal represents in a certain way the Operator and he alone to whom he identifies. Security guarantee for any interlocutor. Example, banks and providers for payment transactions and businesses for access controls. In turn, the Operator is sure of the constitution of the Terminal and its functions. He can therefore trust the operations carried out on his behalf by the Terminal.
  • the Terminal may host a certified copy of confidential information, from an external source, which gives it probative value in the same way as the original.
  • the Terminal then serves to decentralize the probative value. This is possible because the Terminal is operationally substitutable for the individual.
  • the interlocutor holder of the original information dialogue using any secure communication protocol with the terminal that represents the individual operator.
  • the protocol operations performed it sends the copy to the Terminal which generates a signature by any means and sends it to the interlocutor who lists it and returns a certification receipt.
  • At least 1 read / write device o Removable memories (4) which can nevertheless remain in place without interfere with handling
  • These are smart cards (bank, Vitale®, loyalty %), memory cards (video, magnetic stripe or optical), "USB memory stick (1), electronic wallet card (monéo® type) ), integrated circuits ... o security cards that "deactivate” the terminal as soon as it moves away from a programmed distance; o Access control cards or modules that support a specific type of link (12) and its encoding (Ultrasound, IR, RF, VHF, UHF), such as wireless LAN cards (802 standard, WiFi).
  • Wired link devices with physical attachment to the Operator or wireless to prevent theft or forgetting.
  • the clip can act as a transponder and serve to disable the Terminal;
  • PM o Touch screen (10); o Microphone (6); o Speaker (11); o Keyboard (8); o Stylus for pointing a detail of the screen (9); o Mini cardboard printer (13).
  • o Personal terminal characterized in that it may comprise modules (2) GSM and GPS to establish remote links and automatically register in the memory "Proof" the place of the transaction and integrate it into the development of the computer signature of the exchanges.
  • the terminal operates in 3 different modes or processes: • Configuration. This mode allows the Operator to define the Operator's identification tests with their specific parameters in order to "activate” the Terminal for a chosen duration, as well as the management and validation conditions of the memory (s). removable and the link module or modules. • Initialization. This mode allows the Operator to be identified by the Terminal in response to the "requests" of the Terminal according to the process defined above, resulting in the activation of the Terminal. The Operator can also check the constituent elements of the Terminal.
  • the identification process may be replaced at least in part by the introduction of a dedicated removable memory previously prepared by the Terminal.
  • the Terminal Before any operational use, the Terminal must be activated by the execution of the 2 preparatory processes called configuration and initialization.
  • H consists first of all in a series of tests programmed by and with the Operator and quantified by the Terminal so that the latter identifies the Operator safely, and that in turn the Operator obtains the desired results. (example: recognition of modules present, memorization and summation of bank transfers ).
  • the weightings of the test parameters are made by the terminal during learning phases of the values of each parameter characterizing an operator. These reference values compared to the results of the corresponding parameters during initialization will enable the Operator to be recognized by the Terminal. This is valid mainly for biological data.
  • the Operator may use one or more identification tests such as:
  • the Operator can complete the identification tests by:
  • D may be provided at this level for the implementation of additional tests if some are not recognized as compliant. Indeed, the process of identification of the Operator can be more or less complex depending on the results of the tests. Identification process templates (protocols) can be prerecorded (drop-down menus) to assist the Operator, who has plenty of time to define his own when configuring the Terminal. The configuration can be done once and for all or rebuilt in a different way according to the will of the Operator.
  • the initialization process is essentially aimed at identifying the Operator by the
  • Terminal It is preliminary to the operating process and includes the launch of a set of defined tests (types, order and values) when configured by the Operator himself.
  • the Operator can define a degraded mode if some test values deviate from the references.
  • This degraded mode may have wider ranges of test values or new tests.
  • Biological data Fingerprints of the right index finger. The Operator must enter the fingerprint of his right index finger. If the image obtained conforms (at a distance) to the image stored during the configuration, the test is deemed good and the Operator can proceed to the next test, otherwise several tests may be proposed. If the rejection is maintained, another alternative test may be advanced, for example a voice recognition with a lower weight, for the activation of the Terminal.
  • the Operator opens the identification image No. 3 and designates with the stylus a detail of this image. If the identification process includes only these 2 tests and they are well recognized, the identification is effective and the Terminal is operational "activated" for a chosen duration and the operation can be launched during this time.
  • Terminal Take, for example, the case of processing a service in a restaurant.
  • the use of the Terminal may be limited to the payment phase, but it may also be useful for the choice of services or dialogue with other partners if the professional has the necessary means (local network).
  • the Operator with his "Activated" terminal can communicate with the restorer's computer at any time and follow the billing process during or at the end of the meal on his screen (or with the Top speaker), without leaving his place. If the Operator so wishes, he can launch the payment process, choose the bank card (for example) or let the Terminal choose according to the criteria placed during the configuration process (amount, nature, date %), if several cards are available.
  • the Terminal initiates dialogue operations with the card such as:
  • the payment process can also be performed with a removable memory unattached (without chip) that is to say without internal memory control.
  • the Terminal then fulfills this function by creating:
  • a first encryption key specific to this memory, for encrypting and decrypting the identification code of said memory and encrypted therein;
  • a second specific key used to encrypt and decrypt the information written in this memory is a second specific key used to encrypt and decrypt the information written in this memory.
  • Terminal Before payment transactions it may be useful to use the Terminal to obtain information on the presentation of services and products, guarantees (after-sales service) and financial conditions ... These exchanges of information can be done in real-time display on the screen (10) or the speaker (11, sound information) Terminal. Requests for information are made using the keyboard (8) and possibly the microphone (6) or the stylus (9) of the Terminal. The proposed information as well as the responses to the requests are received on the screen (10) or the speaker (11) of the Terminal.
  • the optical sensor (14) of the Terminal allows, in particular, facial image capture, hand for identification, but also bar codes, 2D symbols (PDF 417, Datamatrix, QR code ...) or coded writes as DOTE.
  • This property completed by a processing unit and OCR software, is very useful for obtaining the traceability information of an object or a product.
  • the Terminal is highly personalized, it allows strong authentication of an individual.
  • the addition of a specialized access module allows control to this very secure access, possibly with the recording of the comings and goings of the individual,
  • a module allows the connection with a network (12)
  • the dialogue can be established with the advantage of knowing the identity of the speaker and the identifier of its Terminal.
  • the Terminal is powered by a battery (15). 3-5- Operations identification and security of persomines.
  • the Terminal being duly identified by its own code and the Operator being duly identified by the Terminal they become one.
  • the Terminal Code and any biological data that it contains are officially registered with the identity of its holder Operator (passport service for example) the Terminal has the value of an identity card or a passport and represents thus with certainty "the civil status" of the incumbent Operator. It is the same in an enterprise for the access control or the signing of a proxy, for example. It is safer than a physical key.
  • the Terminal equipped with a shock detection module can launch a distress signal with location (GPS module) and time to a given recipient. This can be useful in car accidents, motorcycles or even safety for the elderly.
  • GPS module location
  • Personal and portable communicating computer terminal specifically programmed for the incumbent Operator to which he strongly identifies himself after, if necessary, he identifies and authenticates the elements that constitute it as follows: o the Terminal recognizes and marks the removable elements connected thereto via devices for their writing and reading, such memories (4) and external link modules (12) with which it preferably communicates in encrypted manner. The Operator can obtain the result. o the incumbent Operator identifies himself to the Terminal by performing a series of tests that he has chosen and programmed, and if necessary, that he has measured and validated by the Terminal;
  • the Operator, the Terminal itself and the removable elements temporarily associated with it constitute a unique and fully identified seal.
  • Personal terminal communicates with removable memories of different types such as memory cards, memory modules with integrated circuits (such as USB), optical and magnetic, including memories with internal access control such as smart cards.
  • removable memories of different types such as memory cards, memory modules with integrated circuits (such as USB), optical and magnetic, including memories with internal access control such as smart cards.
  • Terminal staff according to claims 1 and 2 characterized in that it communicates internally with cards or removable modules dedicated links with the outside such as ultrasonic, optical, RF networks, VHF UHF 5 (type 802), or RF like RFID elements.
  • Personal terminal according to claims 1, 2 and 3 characterized in that it comprises a non-erasable memory writable once (WORM) receiving the results of operations for purposes of evidence.
  • WORM non-erasable memory writable once
  • Personal terminal according to claim 1, 2, 3 and 4 characterized in that it comprises a wired connection device between the Terminal and the incumbent Operator whose break causes the deactivation and / or ringing of the Terminal which may also be remotely controlled by the Operator.
  • Personal terminal according to claim 1, 2, 3 and 4 characterized in that it comprises a wireless link device between the terminal and the incumbent operator whose connection is interrupted beyond a programmed distance, causing the deactivation and / or ringing of the Terminal.
  • Personal terminal characterized in that it is activated (operational) for a programmable duration only after the Operator has launched the personalization processes such as:
  • Personal terminal characterized in that it comprises a storage and calculation device for processing and presenting results of operations defined during the configuration.
  • Personal terminal according to the preceding claims characterized in that it has a non-directly accessible internal backup memory loaded with the confidential information as keys, removable memory identifier and operation result. This information is worth getting encrypted.
  • Personal terminal characterized in that it - may comprise modules (2) GSM and GPS, preferably removable, to establish remote links and automatically register in the memory "Proof” the place of the transaction and integrate it into the development of the computer signature of the exchanges.
  • Personal terminal according to the preceding claims, characterized in that it implements one or more secure communication protocols with an external interlocutor to guarantee the information copied in the Terminal the same probative value as the original using an exchange of signatures or seals.
  • Personal terminal according to the preceding claims characterized in that it transmits, to a chosen recipient, a distress signal on command or from a sensor module including shocks, stipulating time and / or place.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention présente un Terminal informatique portatif et communiquant, hautement personnalisé par et pour son utilisateur qu'il identifie avec sûreté afin de sécuriser les opérations mettant en œuvre des modules de liaison et des mémoires amovibles, notamment des cartes à puce. Le terminal représente son opérateur-titulaire de manière certaine. A son tour l'opérateur est sûr de la configuration du Terminal et de ses fonctionnalités. L'authentification forte est faite à l'intérieur du Terminal sans que les données confidentielles puissent être accessibles de l'extérieur. Ceci sécurise les utilisations qui peuvent en être faites. Le Terminal peut s'adapter à des opérations, partenaires et fonctions très divers grâce à l'utilisation d'éléments amovibles généralement programmable, notamment divers types de mémoires et de liaisons spécifiques. L'Opérateur titulaire peut programmer à souhait le processus de son identification par le Terminal en choisissant les types de tests et éventuellement leurs valeurs et leur hiérarchie. Le Terminal n'est opérationnel qu'après la validation du processus d'identification établit par l'Opérateur lors de la configuration. Cette validation peut être limitée dans le temps. L'Opérateur peut également programmer le traitement interne des échanges effectués avec l'extérieur comme les conditions de paiement et la gestion sommaire des comptes. Enfin un dispositif de sécurité physique relie le Terminal à son Opérateur qui désactive le Terminal en cas de vol, par exemple.

Description

TERMINAL DE COMMUNICATION QUI S'IDENTIFIE À LOPÉRATEUR ET AUTHENTIFIE SES ÉLÉMENTS AMOVIBLES I- Préambule.
Les progrès de l'électronique et de l'informatique permettent maintenant à chaque individu de communiquer en tout temps et en tout lieu grâce à des appareils miniaturisés. Ainsi toute personne peut communiquer avec un nombre croissant d'entités physiques ou morales très divers pour effectuer notamment des opérations engageant la responsabilité des intervenants. Dans ce contexte évolutif, il est important de garantir la sécurité et la confidentialité des échanges et des opération effectués, notamment en garantissant Fauthentification forte de l'Opérateur titulaire.
H- Définitions. Intervenants :
L'opérateur/titulaire est la personne physique qui programme le Terminal et qui à son tour se fait reconnaître par ce terminal ; il est désigné ci-après par
« Opérateur » qui s'identifie au Terminal.
Partenaire : personne physique ou morale avec lequel l'Opérateur effectue des échanges d'informations et des opérations.
Informations d'élaboration et de validation : Ce sont les constituants des échanges entre :
- le Terminal et ropérateur/titulaire afin que ce dernier soit identifier avec certitude par le terminal ;
- le Terminal proprement dit et les mémoires et modules amovibles afin d'obtenir et de fournir les valeurs des paramètres confidentiels indispensables aux échanges et à la gestion des opérations avec l'extérieur. Dans le cas présent ces informations restent strictement internes au terminal sans possibilité d'être interceptées de l'extérieur, gage de sécurité.
Informations de description et d'engagement des opérations : Ce sont les données servant à l'élaboration, à la description et à la garantie des opérations. Elles peuvent revêtir en partie ou en totalité, un caractère confidentiel pour les non-intervenants.
Mémoires amovibles, désigne tout dispositif de mémorisation informatique qui peut être facilement introduit (enfiché) et retiré du Terminal. H s'agit principalement, des cartes mémoires, des « clés USB », des cartes à puce (bancaires, Vitale®, Monéo® ... ), cartes optiques et magnétiques ...
Modules de liaison, désigne les dispositifs électroniques qui permettent les liaisons spécialisées, et notamment, avec les réseaux locaux, type 802, WiFi ultrasonores, optiques, RF pour communiquer avec des RFID (12).
DI- Présentation.
La solution proposée consiste à mettre en œuvre un appareillage appelé « Terminal
Individuel à Cartes » qui est spécifiquement programmé par et pour une personne qui devra ensuite se faire reconnaître par l'appareillage. Ce dernier effectue tous les échanges d'informations personnelles et confidentielles en interne sans possibilité d'être perçues de l'extérieur.
La présente invention modifie et complète l'appareillage individuel et portatif ainsi que ses fonctionnalités décrits dans le brevet n° 97/08679 du 8 juillet 97 du même auteur. In fine, elle décrit un procédé qui met en œuvre un appareil spécifique visant à :
* Garantir la confidentialité des informations d'élaboration et de validation de la façon suivante :
L'Opérateur titulaire active le terminal (activation) en déclenchant un cycle d'identification de l'Opérateur par le Terminal à l'aide d'un ou de plusieurs critères suivants :
- code confidentiel,
- image préenregistrée et partie d'image,
- données biologiques de l'Opérateur (empreintes digitales, voix, iris, main ...)
• Après avoir vérifier que la ou les mémoires amovibles sont en place dans le Terminal, celui-ci engage le dialogue avec la mémoire désignée en fonction des critères de validation et des opérations effectuées par l'Opérateur en liaison avec l'extérieur. Ce dernier peut être informé par le Terminal du résultat du dialogue.
Principe de base. Le Terminal Individuel à Cartes est un appareil avec lequel l'Opérateur peut exécuter des opérations engageant sa responsabilité, exemple paiement à partir de cartes bancaires. En effet, l'utilisation de cartes bancaires, par exemple, engagent la responsabilité de leur titulaire par l'intermédiaire d'un appareil de lecture qui lui est étranger, généralement celui du prestataire de service ou du fournisseur. Les échanges d'informations confidentielles sont effectué au sein de l'appareil étranger et échappent au contrôle du titulaire. Ceci offre la possibilité à des personnes malhonnêtes (appareil de lecture modifié) de saisir des informations confidentielles à l'insu du titulaire, notamment quaad l'opérateur nfonce les boutons pour entrer son code confidentiel. L'enfoncement peut être détecté directement par un capteur parasite ajouté. Par contre le Terminal est totalement personnel et remédie à ce défaut. Il effectue des tests personnalisés exécutés en interne sous contrôle de l'Opérateur. Après quoi, ce dernier est dûment identifié par le Terminal pour un temps choisi, sans que les tests puissent être perçus de l'extérieur, garantissant ainsi la confidentialité et une grande sécurité, notamment dans l'accès des comptes bancaires et de leur gestion éventuelle. Le Terminal personnel est à même, par exemple, de signaler une anomalie ou un dépassement.
Le Terminal représente de façon certaine l'Opérateur et lui seul auquel il s'identifie. Gage de sécurité pour tout interlocuteur. Exemple, banques et fournisseurs pour les opérations de paiement et les entreprises pour les contrôles d'accès. A son tour, l'Opérateur est sûr de la constitution du Terminal et de ses fonctions. H peut donc faire confiance aux opérations effectuées en son nom par le Terminal.
Ainsi, le Terminal peut héberger une copie certifiée conforme d'informations confidentielles, provenant d'une source extérieurs, qui lui confère une valeur probante au même titre que l'original. Le Terminal sert alors à décentraliser la valeur probante. Ceci est possible du fait que le Terminal se substitue sur le plan opérationnel, de façon sure, à l'individu.
Pour cela, l'interlocuteur détenteur de Finformation d'origine dialogue à l'aide d'un quelconque protocole de communication sécurisé avec le Terminal qui représente l'individu Opérateur. Les opérations du protocole effectuées, il envoie la copie dans le Terminal qui génère une signature par tout moyen et l'envoie à l'interlocuteur qui la répertorie et lui retourne un accusé de certification. Liste des dispositifs ajoutés au terminal du brevet 97/08679.
Pour atteindre le but précédemment énoncé la présente invention reprend le concept du Terminal Individuel en le complétant par les dispositifs et leurs fonctionnalités suivantes : • Au moins 1 dispositif de lecture/écriture : o de mémoires amovibles (4) qui peuvent néanmoins rester en place sans gêner la manipulation. H s'agit de cartes à -puce (bancaires, Vitale®, fidélité...), cartes mémoires (vidéo, à piste magnétique ou optique), «mémoire clé USB (1), carte porte-monnaie électronique (type monéo®), circuits intégrés... o de cartes de sécurité qui « désactive » le terminal dès que celui-ci s'éloigne d'une distance programmée ; o de cartes ou modules de contrôle d'accès qui supporte un type spécifique de liaison (12) et son codage (Ultrasons, IR, RF, VHF, UHF), comme les cartes de réseaux locaux sans fils (norme 802, WiFi....), y compris les « courants porteurs » et les RFID qui peuvent être activées par un module spécialisé pour les très courtes distances, ainsi que les réseaux GPS etc.... o Capteur optique pour analyse d'images dont visage, iris et main de l'Opérateur... à des fins d'identification, codes à barres, écriture Dote ... à des fins, par exemple, de traçabilité ; • Connexion à une mémoire amovible inscriptible 1 fois et non effaçable (WORM) pour constituer la preuve. des opérations ;
• Mémoire de sauvegarde interne où sont stockées les informations confidentielles (clés, identificateurs des mémoires, résultats d'opérations spécifiques..). Cette mémoire n'est accessible qu'en démontant minutieusement le Terminal (cas de panne grave ou de destruction partielle). Elle permet, le cas échéant, de restaurer par le constructeur un appareil détérioré;
• Mémoire WORM stockant les « preuves » des opérations ;
• Dispositifs de liaison filaire avec attache physique à l'Opérateur ou sans fil pour éviter le vol ou l'oubli. L'attache peut jouer le rôle de transpondeur et servir à désactiver le Terminal ;
• Module de calcul programmable avec mémoire pour enregistrer certaines informations désignées lors de la configuration, comme les montants par compte et leurs sommations par date ;
• PM : o Écran tactile (10) ; o Microphone (6) ; o Haut-parleur (11) ; o Clavier (8) ;. o Stylet pour pointer un détail de l'écran (9) ; o Mini imprimante sur carte « bristol » (13). o Terminal personnel selon les revendications précédentes caractérisé en ce qu'il peut comporter des modules (2) GSM et GPS pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.
Modes de fonctionnement.
Le terminal fonctionne suivant 3 modes ou processus différents : • Configuration. Ce mode permet à l'Opérateur de définir les tests d'identification de l'Opérateur avec leurs paramètres spécifiques en vue « d'activer » le Terminal pour une durée choisie, ainsi que les conditions de gestion et de validation de la ou des mémoires amovibles ainsi que du ou des modules de liaison. • Initialisation. Ce mode permet à l'Opérateur de se faire identifier par le Terminal en réponse aux « demandes » du Terminal selon le processus défini précédemment, aboutissant à l'activation du Terminal. L'Opérateur peut également vérifier les éléments constitutifs du Terminal.
• Exploitation. Mode courant du Terminal activé pour effectuer les opérations voulues par l'Opérateur.
Liste des paramètres? personπaiisables.
Cette liste permet d'expliciter les fonctionnalités du Terminal individuel à cartes H s'agit de :
1- L'identification de l'Opérateur au moyen d'un ou de plusieurs tests paramétrés suivants :
• Mot de passe ou code confidentiel d'identification;
• Choix de motifs dans une ou plusieurs images préalablement choisies ; • Données biologiques, analyse vocale, empreintes digitales, visage ...
• Liaison spécifique entre le Terminal et le « transpondeur » porté par l'Opérateur, contre le vol ou l'oubli;
• Remarque : Dans certains cas, le processus d'identification peut être remplacé au moins en partie, par l'introduction d'une mémoire amovible spécialisée préalablement préparée par le Terminal.
2- Échanges des paramètres d'élaboration des opérations ;
• Choix de la carte mémoire active,
• Fourniture par le Terminai du code confidentiel de la carte à puce active , • Calcul et transfert du code spécifique de reconnaissance à la mémoire amovible
(sauf carte à puce) @,
• Mémoire interne de sauvegarde pour données confidentielles ;
• Sonnerie du Terminal sur appel à partir du « transpondeur » ;
• Lecture et comparaison/validation du code spécifique à la mémoire à activer (authentification des mémoires amovibles), e Génération et mémorisation par le Terminal de la clé de chifîrement des transferts vers la mémoire activée et validée par son code spécifique @,
• Chiffrement des transferts dans la mémoire ou module amovible activé @ ;
• Chargement de carte de type porte-monnaie électronique (type Monéo®) en remplacement des bornes fixes habituelles.
• Mémorisation et calculs sur certaines informations préalablement désignées lors de la configuration comme les montants par compte et leurs sommations.
• Affichage sur écran ou compte-rendu sonore des informations à destination de l'Opérateur. • Désactivation du Terminal par rupture de la liaison physique ou informatique reliant le Terminal à l'Opérateur.
3- Établissement de la Preuve des conditions, du contenu et du bon déroulement de l'opération traitée au moyen du Terminal (condition de non-répudiation) de préférence dans une mémoire amovible à écriture 1 fois et non effaçable (WORM) dans le Terminal et conjointement dans l'équipement informatique du « fournisseur » @.
@ effectué en interne par le Terminal.
Exemple de fonctionnement lors du traitement d'une opérati«ra par l'Opérateur au moyen du Terminal Individuel à Cartes.
Au préalable à toute utilisation opérationnelle, le Terminal doit être activé par l'exécution des 2 processus préparatoires intitulés configuration et initialisation.
I- Le processus de configuration.
H consiste d'abord en une série de tests programmés par et avec l'Opérateur et quantifiés par le Terminal de façon que ce dernier identifie l'Opérateur en toute sécurité, et qu'à son tour, l'Opérateur en obtienne les résultats souhaités (exemple : reconnaissance des modules présents, mémorisation et sommation de virements bancaires... ).
Les pondérations des paramètres des tests sont faites par le Terminal lors de phases d'apprentissage des valeurs de chaque paramètre caractérisant un Opérateur. Ces valeurs de référence comparées aux résultats des paramètres correspondants lors de l'initialisation permettront à l'Opérateur de se faire reconnaître par le Terminal. Ceci est valable principalement pour les données biologiques.
L'Opérateur peut utiliser un ou plusieurs tests d'identification tels que :
• Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ;
• Choix et mémorisation de détails d'image parmi 1 ou plusieurs images également choisies par l'Opérateur
• Données biologiques saisies et mémorisées par le Terminal sur ordre de l'utilisateur : o Reconnaissance de la voix saisie par le micro (6) intégré en prononçant plusieurs fois une phrase choisie par l'Opérateur ; o Reconnaissance des empreintes digitales d'un doigt si le terminal est équipé d'un lecteur d'empreintes (7) ; o Reconnaissance de la main ou de l'iris par la « caméra » intégrée (14) à une distance donnée.
Ces tests d'identification ayant été effectués et validés par le Terminal et l'Opérateur, ce dernier peut définir, éventuellement, leur hiérarchie (ordre et pondération) qui seront nécessaires à l'initialisation ainsi qu'un mode dégradé en cas de mauvaise réponse à l'analyse de certains tests.
L'Opérateur peut compléter les tests d'identification par :
• une programmation de l'utilisation des différents résultats des échanges ( par exemple choix de la carte bancaire en fonction des critères de prix ou d'objet de la transaction) et
• leur présentation (sur écran par exemple) ;
Exemple : mémorisation des virements émis à partir d'un compte désigné, à des dates données ou vers un destinataire spécifié, et leur sommation. Le résultat pourra être visualisé sur l'écran du Terminal ou sur son imprimante interne ou vers l'extérieur.
Remarque : D peut être prévu, à ce niveau, la mise en œuvre de tests supplémentaires si certains ne sont pas reconnus comme conformes. En effet, le processus d'identification de l'Opérateur peut être plus ou moins complexe en fonction des résultats des tests. Des modèles de processus (protocoles) d'identification peuvent être préenregistrés (menus déroulants) pour assister l'Opérateur qui a tout loisir pour définir le sien propre lors de la configuration du Terminal. La configuration peut être faite une fois pour toute ou reconstruite de façon différente selon la volonté de l'Opérateur.
Une fois configuré le Terminal est prêt pour l'initialisation aboutissant à « Factivation » du Terminal. 2- Le processus d'Initialisation.
Le processus d'initialisation vise essentiellement l'identification de l'Opérateur par le
Terminal. H est préalable au processus d'exploitation et comprend le lancement d'un série de tests définis (types, ordre et valeurs) lors de la configuration par l'Opérateur lui-même.
A ce niveau, l'Opérateur peut définir un mode dégradé si certaines valeurs de tests s'écartent des références. Ce mode dégradé peut comporter des fourchettes de valeurs de tests plus larges ou encore de nouveaux tests.
Exemple.
Prenons le cas de la configuration suivante :
1- Données biologiques : Empreintes digitales de l'index droit. L'Opérateur doit saisir l'empreinte de son index droit. Si l'image obtenue est conforme (à une distance prés) à l'image mémorisée lors de la configuration, le test est réputé bon et l'Opérateur peut passer au test suivant, sinon plusieurs essais peuvent être proposés. Si le rejet est maintenu, un autre test de remplacement peut être avancé, par exemple une reconnaissance vocale avec une pondération moindre, pour l'activation du Terminal.
2-Désignation de motifs d'image.
L'Opérateur ouvre l'image d'identification n°3 et désigne avec le stylet un détail de cette image. Si le processus d'identification ne comprend que ces 2 tests et que ceux-ci sont bien reconnus, l'identification est effective et le Terminal est opérationnel « activé » pendant une durée choisie et l'exploitation peut être lancée pendant ce temps.
3- Exploitation.
Prenons, par exemple, le cas de traitement d'un service dans un restaurant. L'utilisation du Terminal peut être limitée à la phase paiement, mais il peut aussi être utile pour le choix des services ou le dialogue avec d'autres partenaires si le professionnel dispose des moyens nécessaires (réseau local).
3-1- Phase paiement
Dans la phase paiement, l'Opérateur avec son Terminal « activé » peut dialoguer, à chaque instant, avec l'ordinateur du restaurateur et suivre l'établissement de la facture au cours ou en fin de repas sur son écran ( ou avec le Haut-parleur) du Terminal, sans quitter sa place. Si l'Opérateur le souhaite, il peut lancer le processus de paiement, choisir la carte bancaire (par exemple) ou laisser le Terminal choisir en fonction des critères placés lors du processus de configuration (montant, nature, date ...), si plusieurs cartes sont disponibles. Le Terminal engage les opérations de dialogue avec la carte telles que :
• S'il s'agit d'une carte à puce, envoi à la carte du code confidentiel mémorisé dans le Terminal. Ce code ne peut être lu de l'extérieur, seule la carte validée peut le recevoir. La carte retourne son accord.
• Dans ce cas, échange des informations selon le protocole usuel ;
• Si Ie résultat est correcte, L'Opérateur valide le processus, ce qui entraîne : • o L'impression d'un coupon (ou carte bristol plus pratique 13) résumant l'opération : bénéficiaire, date, montant, n° d'opération du Terminal, nature o Écriture de ces données dans une WORM amovible. Cette action est faite de façon identique dans l'installation du restaurateur. Cet ensemble constitue la preuve conjointe et non répudiable. Remarques.
1- Le processus de paiement peut également être effectué avec une mémoire banalisée amovible (sans puce) c'est-à-dire sans contrôle interne à la mémoire.
Le Terminal remplit alors cette fonction en créant :
• un code aléatoire d'identification qu'il affecte à la mémoire amovible et qu'il mémorise ;
• une première clé de chiffrement, spécifique à cette mémoire, pour chiffrer et déchiffrer le code d'identification de la dite mémoire et l'y inscrit chiffré ;
• une seconde clé spécifique servant à chiffrer et déchiffrer les informations écrite dans cette mémoire.
Les clés étant d'usage exclusivement interne, elles ne sont significatives que pour le Terminal. Normalement, ces informations confidentielles ne sont pas accessibles par un autre Terminal. Il est recommandé de les enregistrer dans une mémoire de sauvegarde accessible que pas démontage extrême du Terminal (cas de panne grave ou de destruction du Terminal). Toutefois il est possible, lors de la configuration, de ne pas programmer le chiffrement interne, banalisant ainsi la mémoire pour la rendre normalement accessible
La suite des opérations de paiement est identique au cas précédent.
2- Lors du processus de paiement il est possible d'utiliser une « carte de fidélité » sous forme de mémoire amovible dont le contenu sera mis à jour et communiqué à l'appareillage de « commerçant ». Elle pourra intervenir, notamment, dans le calcul du montant de la transaction.
3-2- Opérations d'aide à Ia décision.
Avant les opérations de paiement il peut être utile d'utiliser le Terminal pour obtenir des informations sur les présentations des services et produits, des garanties (service après- vente) et des conditions financières... Ces échanges d'informations peuvent se faire en temps réel avec visualisation sur l'écran (10) ou le Haut-parleur (11, informations sonores) du Terminal. Les demandes d'information se font à l'aide du clavier (8) et, éventuellement, du micro (6) ou du stylet (9) du Terminal. Les informations proposées ainsi que les réponses aux demandes sont reçues sur l'écran (10) ou le haut-parleur (11) du Terminal.
Remarque.
Le capteur optique (14) du Terminal permet, notamment, la saisie d'image de visage, de main pour l'identification, mais aussi de codes à barres, de symboles 2D (PDF 417, Datamatrix, QR code ...) ou d'écritures codées comme DOTE. Cette propriété, complétée par une unité de traitement et un logiciel d'OCR, est très utile pour obtenir les informations de traçabilité d'un objet ou d'un produit.
3-3- Opérations de contrôle d'accès. Le Terminal étant hautement personnalisé, il permet Pauthentification forte d'un individu. L'adjonction d'un module d'accès spécialisé permet un contrôle à cet accès très sûr, avec éventuellement l'enregistrement des allers et venues de l'individu,
3-4- Opérations de dialogue.
Si un module permet la liaison avec un réseau (12), le dialogue peut s'instaurer avec l'avantage de bien connaître l'identité de l'intervenant et l'identifiant de son Terminal. Remarque : le Terminal est alimenté par un accumulateur (15). 3-5- Opérations identification et sécnrité des persomines.
Le Terminal étant dûment identifié par son code propre et l'Opérateur étant dûment identifié par le Terminal ils ne font plus qu'un.
H est alors possible de considérer toutes les communications du Terminal comme l'émanation certaine de l'Opérateur. Cette propriété est utile pour les communication sur internet (e-commerce)..
Si le Code du Terminal et éventuellement des données biologiques qu'il contient sont enregistrer officiellement avec l'identité de son Opérateur titulaire (service des passeports par exemple) le Terminal a valeur d'une carte d'identité ou d'un passeport et représente ainsi avec certitude « l'état civil » de l'Opérateur titulaire. II en est de même dans une entreprise pour le contrôle d'accès ou la signature d'un fondé de pouvoir, par exemple. Il est plus sûr qu'une clé physique.
Le Terminal équipé d'un module détecteur de chocs peut lancé un signal de détresse avec lieu (module GPS) et heure à un destinataire donné. Ceci peut être utile lors d'accident d'automobiles, de motos voire de sécurité pour les personnes âgées.
4- En résumé :
• Terminal informatique communiquant personnel et portatif, spécifiquement programmé pour l'Opérateur titulaire auquel il s'identifie de manière forte après, le cas échéant, il identifie et authentifie les éléments qui le constituent comme suit : o le Terminal reconnaît et marque les éléments amovibles qui lui sont connectés via des dispositifs permettant leur écriture et lecture, tels mémoires(4) et modules de liaisons extérieures(12) avec lesquels il communique de préférence de façon chiffrée. L'Opérateur peut en obtenir le résultat. o l'Opérateur titulaire s'identifie lui-même auprès du Terminal par l'exécution d'une série de tests qu'il a choisi et programmé, et le cas échéant, qu'il a fait mesuré et validé par le Terminal ;
L'Opérateur, le Terminal proprement dit et les éléments amovibles qui lui sont associés temporairement constituent un sceau unique totalement identifié.
• Terminal personnel selon la revendication 1 caractérisé en ce qu'il communique avec des mémoires amovibles de différents types comme les cartes mémoires, les modules mémoires à circuits intégrés (tels : USB), optiques et magnétiques, y compris les mémoires à contrôle d'accès interne comme les cartes à puce.
• Terminal personnel selon les revendications 1 et 2 caractérisé en ce qu'il communique en interne avec des cartes ou modules amovibles de liaisons spécialisées avec l'extérieur telles que : ultrasonores, optiques, réseaux HF, VHF5 UHF (type 802), ou RF comme les éléments RFID.
• Terminal personnel selon les revendications 1, 2 et 3 caractérisé en ce qu'il comporte une mémoire non effaçable inscriptible 1 fois (WORM) recevant les résultats des opérations à des fins de Preuve.
• Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison filaire entre le Terminal et l'Opérateur titulaire dont la rupture provoque la désactivation et/ou la sonnerie du Terminal qui peuvent être également commandées à distance par l'Opérateur.
• Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il 'comporte un dispositif de liaison sans fil entre le Terminal et l'Opérateur titulaire dont la liaison est interrompue au-delà d'un distance programmée, entraînant la désactivation et/ou la sonnerie du Terminal.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il n'est activé (opérationnel) pour une durée programmable qu'après que l'Opérateur ait lancé les processus de personnalisation tels que :
- la configuration caractérisée par une suite de tests programmés qui établit les types, la valeur et la hiérarchie des paramètres spécifiques nécessaires à l'identification de l'Opérateur titulaire. Ce sont partiellement ou en totalité: o Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ; o Choix et mémorisation de détails d'image parmi une ou plusieurs images également choisies par l'Opérateur o Données biologiques de l'Opérateur saisies, traitées et mémorisées par le Terminal, telles que les : " Reconnaissance de la voix saisie par le micro intégré (6) en prononçant plusieurs fois une phrase choisie par l'Opérateur ; m Reconnaissance des empreintes digitales à l'aide du lecteur d'empreintes (7) ; " Reconnaissance de la main et de l'iris par la caméra intégrée (14), o Programmation d'opérations effectuées sur les données échangées avec l'extérieur.
- l'initialisation exécutée par le Terminal pour lire et éventuellement mesurer auprès de l'Opérateur titulaire les valeurs des paramètres définis lors de la configuration afin d'identifier ce dernier. Si ces valeurs sont conformes à celles de la configuration Je Terminal devient opérationnel. • Terminal personnel selon les revendications précédentes caractérisé en ce qu'il crée et utilise en interne des clés de chiffrement pour identifier et authentifier les mémoires amovibles et éventuellement les modules, et chiffrer les échanges d'information avec ceux-ci.
β Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède un identifiant informatique qui lui est propre et peut être utilisé pour signer les transferts d'information externes.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il comporte un dispositif de mémorisation et de calcul pour traiter et présenter des résultats d'opérations définies lors de la configuration.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède une mémoire de sauvegarde interne non directement accessible chargée avec les informations confidentielles comme clés, identifiant de mémoires amovibles et résultat d'opération. Ces informations gagnent à être chiffrées.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il - peut comporter des modules (2) GSM et GPS, de préférence amovibles, pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il met en œuvre un ou plusieurs protocoles de communication sécurisée avec un interlocuteur extérieur afin de garantir aux informations copiées dans le Terminal la même valeur probante que l'original à l'aide d'un échange de signatures ou sceaux.
• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il émette, vers un destinataire choisi, un signal de détresse sur ordre ou à partir d'un module détecteur notamment de chocs, stipulant l'heure et/ou le lieu.

Claims

REVENDICATIONS
1. Terminal informatique communiquant personnel et portatif, spécifiquement programmé pour l'Opérateur titulaire auquel il s'identifie de manière forte après, le cas échéant, il identifie et authentifie les éléments qui le constituent comme suit : 1-1- le Terminal reconnaît et marque les éléments amovibles qui lui sont connectés via des dispositifs permettant leur écriture et lecture, tels mémoires(4) et modules de traitement et de liaisons extérieures(12). Eléments avec lesquels il communique de préférence de façon chiffrée. L'Opérateur peut en obtenir le résultat.
1-2-1' Opérateur titulaire s'identifie lui-même auprès du Terminal par l'exécution d'une série de tests qu'il a choisi et programmé, et le cas échéant, qu'il a fait mesuré et validé par le Terminal . L'Opérateur, le Terminal proprement dit et les éléments amovibles qui lui sont associés constituent un sceau unique totalement identifié.
2. Terminal personnel selon la revendication 1 caractérisé en ce qu'il communique avec des mémoires amovibles de différents types comme les cartes mémoires, les modules de traitement, les modules mémoires à circuits intégrés (tels : USB)3 optiques et magnétiques, y compris les mémoires à contrôle d'accès interne comme les cartes à puce.
3. Terminal personnel selon les revendications 1 et 2 caractérisé en ce qu'il communique en interne avec des cartes ou modules amovibles de liaisons spécialisées avec F extérieur telles que : ultrasonores, optiques, réseaux HF, VHF,
UHF (type 802), ou RF comme les éléments RFED.
4. Terminal personnel selon les revendications 1, 2 et 3 caractérisé en ce qu'il comporte une mémoire non effaçable inscriptible 1 fois (WORM) recevant les résultats des opérations à des fins de Preuve.
5. Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison filaire entre le Terminal et l'Opérateur titulaire dont la rupture provoque la désactivation et/ou la sonnerie du Terminal qui peuvent être également commandées à distance par l'Opérateur.
6. Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison sans fil entre le Terminal et l'Opérateur titulaire dont la liaison est interrompue au-delà d'un distance programmée, entraînant la désactivation et/ou la sonnerie du Terminal.
7. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il n'est activé (opérationnel) pour une durée programmable qu'après que l'Opérateur ait lancé les processus de personnalisation tels que : 7-1- la configuration caractérisée par une suite de tests programmés qui établit les types, la valeur et la hiérarchie des paramètres spécifiques nécessaires à l'identification de l'Opérateur titulaire. Ce sont partiellement ou en totalité: o Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ; o Choix et mémorisation de détails d'image parmi une ou plusieurs images également choisies par l'Opérateur o Données biologiques de l'Opérateur saisies, traitées et mémorisées par le Terminal, telles que les : " Reconnaissance de la voix saisie par le micro intégré (6) en prononçant plusieurs fois une phrase choisie par l'Opérateur ; • " Reconnaissance des empreintes digitales à l'aide du lecteur d'empreintes (7) ; " Reconnaissance de la main et de l'iris par la caméra intégrée (14), o Programmation d'opérations effectuées sur les données échangées avec l'extérieur.
7-2- l'initialisation exécutée par le Terminal pour lire et éventuellement mesurer auprès de l'Opérateur titulaire les valeurs des paramètres définis lors de la configuration afin d'identifier ce dernier. Si ces valeurs sont conformes à celles de la configuration le Terminal devient opérationnel.
8. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il crée et utilise en interne des clés de chiffi-ement pour identifier et authentifier les mémoires amovibles et éventuellement les modules, et chiffrer les échanges d'information avec ceux-ci.
9. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède un identifiant informatique qui lui est propre et peut être utilisé pour signer les transferts d'information externes.
10. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il comporte un dispositif de mémorisation et de calcul pour traiter et présenter des résultats d'opérations définies lors de la configuration.
11. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède une mémoire de sauvegarde interne non directement accessible chargée avec les informations confidentielles comme clés, identifiant de mémoires amovibles et résultat d'opération. Ces informations gagnent à être chiffrées.
12. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il peut comporter des modules (2) GSM et GPS, de préférence amovibles, pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.
13. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il met en œuvre un ou plusieurs protocoles de communication sécurisée avec un interlocuteur extérieur afin de garantir aux informations copiées dans le Terminal la même valeur probante que l'original à l'aide d'un échange de signatures ou sceaux.
14. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il émette, vers un destinataire choisi, un signal de détresse sur ordre ou à partir d'un module détecteur notamment de chocs, stipulant l'heure et/ou le lieu.
PCT/FR2005/002230 2004-09-08 2005-09-07 Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles WO2006030108A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0409524 2004-09-08
FR0409524A FR2875031B1 (fr) 2004-09-08 2004-09-08 Terminal informatique de communication personnalise et portatif dote de memoires et modules amovibles avec lesquels il communique de facon confidentielle pour garantir la securite des echanges avec l'exterieur

Publications (1)

Publication Number Publication Date
WO2006030108A1 true WO2006030108A1 (fr) 2006-03-23

Family

ID=34952463

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/002230 WO2006030108A1 (fr) 2004-09-08 2005-09-07 Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles

Country Status (2)

Country Link
FR (1) FR2875031B1 (fr)
WO (1) WO2006030108A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041030B2 (en) 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765979A1 (fr) * 1997-07-08 1999-01-15 Jacques Rivailler Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
JP2000032167A (ja) * 1998-07-09 2000-01-28 Matsushita Electric Ind Co Ltd 携帯端末装置及びその紛失防止方法
US20010044321A1 (en) * 1999-02-19 2001-11-22 Ausems Michiel R. Personal digital assistant with wireless telephone
FR2811796A1 (fr) * 2000-07-12 2002-01-18 France Telecom Ensemble portable securise
FR2832829A1 (fr) * 2001-11-28 2003-05-30 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1372291A1 (fr) * 2001-03-22 2003-12-17 Dai Nippon Printing Co., Ltd. Support de memorisation d'information portable et son procede d'identification

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2802797A (en) * 1996-04-15 1997-11-19 Jerry R. Martinez Method and apparatus for validating credit information during home delivery of order
WO2001059732A2 (fr) * 2000-02-10 2001-08-16 Jon Shore Appareil, systemes et procedes permettant d'effectuer des transferts de fonds sans fil, des transferts d'autorisation enregistrables electroniquement et d'autres transferts d'informations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765979A1 (fr) * 1997-07-08 1999-01-15 Jacques Rivailler Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
JP2000032167A (ja) * 1998-07-09 2000-01-28 Matsushita Electric Ind Co Ltd 携帯端末装置及びその紛失防止方法
US20010044321A1 (en) * 1999-02-19 2001-11-22 Ausems Michiel R. Personal digital assistant with wireless telephone
FR2811796A1 (fr) * 2000-07-12 2002-01-18 France Telecom Ensemble portable securise
EP1372291A1 (fr) * 2001-03-22 2003-12-17 Dai Nippon Printing Co., Ltd. Support de memorisation d'information portable et son procede d'identification
FR2832829A1 (fr) * 2001-11-28 2003-05-30 Francois Brion Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 04 31 August 2000 (2000-08-31) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041030B2 (en) 2007-01-09 2011-10-18 Mastercard International Incorporated Techniques for evaluating live payment terminals in a payment system

Also Published As

Publication number Publication date
FR2875031A1 (fr) 2006-03-10
FR2875031B1 (fr) 2006-10-20

Similar Documents

Publication Publication Date Title
US10853809B2 (en) System and method for conducting secure electronic transactions
CN102812471B (zh) 安全的个人数据处理和管理系统
US10438106B2 (en) Smartcard
US20170061441A1 (en) Secure on device cardholder authentication using biometric data
US20240152921A1 (en) Systems and methods for facilitating biometric tokenless authentication for services
JP4221385B2 (ja) 生体認証装置、端末装置及び自動取引装置
EP2038851A1 (fr) Système et procédé d'identification biométrique sans trace
EP3186739B1 (fr) Authentification du titulaire de carte sécurisée réalisée sur le dispositif à l'aide des données biométriques
CN110249586A (zh) 用于在智能卡上安全存储敏感数据的方法和系统
JP2005071361A (ja) クレジット・カード申し込み自動化システム
WO2020231637A1 (fr) Procédés et systèmes pour générer une signature unique sur la base des mouvements d'un dispositif utilisateur dans un espace tridimensionnel
US9721252B2 (en) User authentication method and device for credentials back-up service to mobile devices
CN103562972A (zh) 手持自置备pin ped通信器
CN101321069A (zh) 手机生物身份证明制作、认证方法及其认证系统
AU2017335723A1 (en) Method and system for securing transactions in a point of sale
JP2020525964A (ja) 店内支払い許可のための顔バイオメトリクスカードエミュレーション
WO2019089060A1 (fr) Capteur biométrique sur un dispositif portable
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
US12105784B1 (en) Secure biometric-based smart card activation method and system
EP0995172A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal
WO2006030108A1 (fr) Terminal de communication qui s'identifie a l’operateur et authentifie ses elements amovibles
WO2018154190A1 (fr) Système biométrique de contrôle d'accès dynamique
KR20190061868A (ko) 홍채인식을 이용한 vr 웹사이트 보안 로그인 시스템
Lu et al. Iris recognition on low computational power mobile devices
US20220092600A1 (en) System for Credit Card, Debit Card, and Voting Fraud Prevention

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase