WO1997007448A2 - Dispositif et procede d'acces conditionnel - Google Patents

Dispositif et procede d'acces conditionnel Download PDF

Info

Publication number
WO1997007448A2
WO1997007448A2 PCT/FR1996/001269 FR9601269W WO9707448A2 WO 1997007448 A2 WO1997007448 A2 WO 1997007448A2 FR 9601269 W FR9601269 W FR 9601269W WO 9707448 A2 WO9707448 A2 WO 9707448A2
Authority
WO
WIPO (PCT)
Prior art keywords
card
conditional access
access device
application
information
Prior art date
Application number
PCT/FR1996/001269
Other languages
English (en)
Other versions
WO1997007448A3 (fr
Inventor
Cornel Sirbu
Original Assignee
Cornel Sirbu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Priority to JP9508989A priority Critical patent/JPH11511278A/ja
Priority to BR9610236A priority patent/BR9610236A/pt
Priority to EP96928498A priority patent/EP0870222B1/fr
Priority to DK96928498T priority patent/DK0870222T3/da
Priority to SK220-98A priority patent/SK285147B6/sk
Priority to AT96928498T priority patent/ATE217103T1/de
Priority to CA002230150A priority patent/CA2230150C/fr
Priority to US09/011,476 priority patent/US6070796A/en
Application filed by Cornel Sirbu filed Critical Cornel Sirbu
Priority to RO98-00297A priority patent/RO118910B1/ro
Priority to UA98031422A priority patent/UA49845C2/uk
Priority to HU9900499A priority patent/HU222163B1/hu
Priority to AU68240/96A priority patent/AU720839B2/en
Priority to EA199800217A priority patent/EA001415B1/ru
Priority to PL96325164A priority patent/PL184741B1/pl
Priority to DE69621042T priority patent/DE69621042T2/de
Publication of WO1997007448A2 publication Critical patent/WO1997007448A2/fr
Publication of WO1997007448A3 publication Critical patent/WO1997007448A3/fr
Priority to IL12337098A priority patent/IL123370A/xx
Priority to NO19980728A priority patent/NO317497B1/no
Priority to BG102336A priority patent/BG63764B1/bg

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Definitions

  • the present invention relates to a conditional access device formed by a pointing device integrating one or more couplers for microcircuit cards.
  • the device is intended for the implementation of transactions secured by microcircuit cards, for the identification of the card holder, and / or for the control of the transaction stages.
  • the applications relate in particular to conditional access to the resources of the host equipment, to the conditional access of resources available on an external equipment to which the host equipment is connected or connected, the management of operating licenses for software stored on 1 host equipment or on external equipment to which the host equipment is connected or connected, electronic payment, etc.
  • microcircuit card is meant a support, generally a card, comprising one or more integrated circuits executing processing and / or storage functions, for example a memory card or microprocessor card commonly called “smart cards”, a contactless card or a PCMCIA card.
  • microcircuit card coupler is meant any means implementing an interface for the exchange of signals between a hardware and the microcircuit card, according to standardized or specific communication protocols. The exchange of signals can be carried out by an electrical connection or a wireless link, for example electromagnetic, or light.
  • host equipment is meant a computer terminal, a workstation, a personal computer, a multimedia terminal, etc. and particularly, but not exclusively, any aforementioned equipment comprising means of temporary or permanent bidirectional connection to a local or public communication network.
  • Pointing device means a device manually operated by its user to act on visual objects, intended to be used with interactive host equipment comprising a screen and a graphical user interface comprising the visual objects, such as a mouse opto-mechanical ball, an optical mouse requiring a special mat, a ball or track-ball, a pen or cursor digitizer, a touch pointer, a handle or joystick, a lever remote control for CD-I.
  • peripherals work in conjunction with the equipment they control and to which they are connected via a communication port, for example an RS232, USB or equivalent port, or else connected by a wireless transmission means, by example by infrared or radio link.
  • a communication port for example an RS232, USB or equivalent port
  • a wireless transmission means for example by infrared or radio link.
  • these peripherals are integrated into the latter, although they form a stand-alone equipment.
  • peripherals are generally easily interchangeable devices due to the adoption by most manufacturers of host equipment of common standards. These peripherals are also relatively inexpensive devices compared to the price of the host equipment. They can therefore be replaced independently of the host equipment by a similar device without drawbacks.
  • the peripheral described in European patent application EP485275 forming the closest prior art comprises a microcircuit card connector directly connected to the common conductors between the computer and the peripheral, in order to allow both the exchange of signals relating to pointing functions, and the exchange of signals for the operation of the security functions associated with the microcircuit card.
  • the device behaves transparently between the microcircuit card and the computer to which it is connected. No processing is done within the peripheral, which is content to provide the electrical connection between the microcircuit card and the computer. The whole process of entering the personal identification code is therefore done in the host equipment, which is not satisfactory and constitutes a major drawback for the commercial development of public networks such as the INTERNET.
  • the object of the invention is to remedy these drawbacks by proposing a conditional access device appreciably increasing the level of security against abusive intrusions by third parties trying to obtain the code or the access key associated with the card. microcircuit by connecting to the host equipment via a public or internal network. At no time, an intrusion into the memories of the computer will allow access to the data relating to the certification of the user.
  • the invention resides in the fact that the exploitation of the microcircuit card is done locally, that is to say in the pointing device and not in the host equipment. This characteristic is essential. It ensures a partitioning between the means of identification of the user on the one hand, and the computer and the communication network to which it is or can be connected on the other hand.
  • the user identification means are gathered in the pointing device to which only the user has access. He enters personal data which is normally secret, for example his confidential code. These data are verified by a local microcomputer with the information recorded by the card. This microcomputer is generally integrated into the microcircuit card, but can also be integrated into the peripheral. This verification does not involve in the devices and methods according to the invention any transmission of secret data to the computer. The comparison results in information of approval or not of the user, which constitutes the only information transmitted to the computer. This is essential to avoid the accessibility of confidential information such as code to a third party linked to computer via a local area network or a telephone network.
  • the invention is advantageously supplemented by the following different characteristics: it includes a sensor for entering a biometric identification signal, such as a fingerprint image sensor and / or a background image sensor of the eye and / or a voice recognition sensor;
  • a biometric identification signal such as a fingerprint image sensor and / or a background image sensor of the eye and / or a voice recognition sensor;
  • the keyboard and / or the screen is (are) disposed (s) on the upper face of the mouse and in that a cover is hinged on the mouse case to, in the closed position, protect said keyboard and / or said screen when the smart card coupler is not used;
  • a slot for introducing a smart card is provided at a groove that the mouse has on its periphery in the extension of the space between actuation keys and a body of the housing of said mouse on which said keys are mounted;
  • the peripheral comprises a fingerprint image sensor
  • its casing has a guide intended to receive a finger of the operator, for example his thumb;
  • the device includes a clock with permanent power supply making it possible to date the operations, in particular the financial operations;
  • it includes means for managing and executing at least one security application associated with application software from the host equipment; It includes means allowing the transfer of a security application between storage means, management and execution of a security application and a microcircuit card comprising an application for distributing these security applications;
  • the invention also relates to a method for managing and executing security application in the host equipment, comprising comparing in a peripheral connected to a host equipment personal data and data recorded in a microcircuit card. without the personal data being transmitted to the host equipment, the peripheral integrating means for acquiring personal data and at least one microcircuit card connector.
  • the method comprises a communication protocol extended from the communication protocol specific to the pointing means of the peripheral device.
  • This protocol allows the use of a single serial port for communication between application software and the pointing means and the secure means assembled in the device according to the invention.
  • the data and the commands are transmitted in the form of frames comprising a set of fields each consisting of a coded sequence comprising a predetermined number of bits, each frame comprising an identification field and at least one of the following fields:
  • the method provides the pointing information to an application software and at the same time ensures the transmission of the messages to the same or another application software simultaneously active and its security application.
  • the device transmits the messages transmitted by the secure means in the form of frames, the first field of which is the specific modified pointing frame followed by said complete message or distributed over several frames of the same type. Also, scoring frames and extended frames can be alternated.
  • the secure means for storing and executing said security applications are grouped in a removable miniature microcircuit card.
  • the management and availability of said storage means and execution of security applications are made independent of the maintenance of the device.
  • FIG. 1 is a representation in bottom view (ball side) of a conditional access device according to a possible embodiment of the invention in its "mouse” version;
  • FIGS. 2a and 2b are perspective views of two possible embodiments for the mouse of Figure 1;
  • FIG. 2c shows a view of a screen for the implementation of an alternative embodiment
  • FIG. 3 is a schematic representation illustrating an advantageous configuration possible 1 inside the housing of the mouse of Figure 1;
  • FIG. 4 is a top view of a conditional access device of the ball mouse type according to another possible embodiment for the invention.
  • FIG. 5 is a perspective view illustrating a possible embodiment for the variant of Figure
  • FIG. 6 is a schematic representation in side view illustrating a possible embodiment for the variant of Figure 4;
  • FIG. 7 is a block diagram illustrating a conditional access device with biometric control;
  • FIG. 8 is a top view of a conditional access device with biometric control
  • FIG. 9 is a schematic perspective representation with cutaway of a microcomputer keyboard with a tactile pointing device according to the invention.
  • FIG. 10 is a flowchart illustrating a possible interrogation sequence by application software, of a security application carried by a card collector inserted in a conditional access device according to a possible embodiment for the invention
  • FIG. 11 and 12 are flowcharts illustrating sequences of installation and uninstallation of a security application on a card collector inserted in a conditional access device according to a possible embodiment for the invention
  • FIG. 13 to 18 illustrate the structure of the communication frames used with a conditional access device according to a possible embodiment of one invention.
  • FIG. 1 shows an apparatus according to the invention derived from an opto-mechanical mouse whose ball (3) is retained in its cage by the cover (2).
  • a keyboard ( ⁇ ) is housed in a clearance provided on the lower body (1) of the mouse. The depth of this clearance is chosen according to the thickness of the keyboard and the thickness of the sliding pads (4) so that the assembly does not touch the bearing surface causing the ball (3).
  • the device represented in FIG. 1 comprises a microcircuit card coupler.
  • a microcircuit card (5) for example in accordance with ISO standard 7816 or else a contactless card, is introduced into the device by a lateral slot provided in this direction.
  • the device may include means for accepting the two types of microcircuit card, for identifying the type of card and verifying its correct insertion.
  • the keyboard (6) can be placed on the upper cover of the mouse, protected or not by an articulated cover.
  • This device may include a liquid crystal display (7) for monitoring transactions and it is connected to the host equipment by a connecting cord provided with a plug for connection to the ad-hoc port of the host equipment.
  • Power to the device is provided either by a stand-alone source or by the host equipment.
  • the power supply can be achieved either by an independent power supply specific to the device, or in most cases, by the voltage available on the port (RS232, USB, GEOPORT, ...) to which the device is connected, or a second port (keyboard, ).
  • the apparatus may include a continuously powered clock necessary for dating financial transactions.
  • the device may also include secure means authorized to receive an electronic purse application.
  • Said means can be implemented either with a microcontroller in a secure version and comprising an electronic purse application, or by using a second microcircuit card coupler comprising an electronic purse application.
  • This second electronic purse card is preferably a miniature card with contacts (5a) and housed inside the device (for example in GSM format, 15 ⁇ 25 mm). This facilitates its replacement in the event of expiration of validity or failure.
  • This intrinsic financial function corresponds to an electronic wallet.
  • a variant shown in FIG. 2c consists in replacing the keyboard for entering personal data with a computer equivalent.
  • This equivalent is constituted by a program causing the display on the screen (50) of the host equipment of a graphic representation of a virtual keyboard (54) composed of virtual keys (51, 52).
  • the virtual keys (51) of this keyboard are positioned randomly and differently each time the program is activated again.
  • Personal data is entered using the pointing functions of the access device conditional according to the invention. Exploitation of positioning and validation signals of the index position
  • FIG. 2b The configuration illustrated in FIG. 2b is advantageous because it simplifies the manufacturing tools.
  • the slot (lb) is located there at the level of the groove (le) that a mouse usually has on its periphery in the extension of the space between its actuating keys (8) and the body of the housing (1).
  • Figure 3 illustrates an advantageous configuration inside the housing (1).
  • the spring which keeps the roller (43) in contact with the ball (3) is a spiral spring (44), which makes it possible to reduce the size of the pressure mechanism inside, and therefore to release a volume at the level of the insertion area of the smart card (5).
  • the keyboard (6) is arranged on the upper face of the mouse, that is to say on the face which is opposite to the bottom (lb).
  • a hinged cover (9) protects the keyboard when the smart card coupler function is not used.
  • This cover (9) is shown cut away in Figure 4. It has a shape such that its upper face very exactly extends the shape of the housing when it is in the closed position, the device then being presented as a conventional mouse.
  • This cover (9) is articulated on the housing (1) by means of an arm (10) relative to which it is pivotally mounted, said arm (10) being itself pivotally mounted, relative to the housing (1 ) around an axis parallel to the pivot axis of the cover (9) on said arm (10).
  • a stop (10a) is provided on the housing (1) to limit the movement of the cover (9). There is thus an articulation which allows the operator to completely release the cover (9) relative to the area occupied by the keyboard (6), to free access thereto, while retaining a peripheral compact appearance.
  • the device attached to a host equipment comprising adequate software means and connected to a telematic network, allows secure online payment for goods and services by bank chip cards and electronic wallet cards, but also secure money transfer between two distant financial objects.
  • two people located in different localities each having a personal computer with a device modem according to the invention can execute the following secure transactions:
  • each of the two people can use the online financial services offered by their bank for electronic wallet cards:
  • the personal code or signature serving as an identifier is entered at the level of the device which thus creates a barrier to computer fraud.
  • the apparatus further comprising the means for using the electronic purse cards allows the following operations: to check the remaining value or the balance;
  • a smart card 5 can include several financial applications, for example a credit card and at least one electronic purse.
  • Any basic device according to the invention includes the means for carrying out transactions between resident financial applications on the same smart card, the security conditions being implicitly provided by the card itself.
  • the device comprising either an internal electronic wallet (EW) or two identical couplers, one of which comprising an electronic purse card acting as an intermediary, can be used in local operating mode for card-to-card transactions, the cards inserted successively in the available connector: debit a bank card and charge an electronic purse; transfer money from one electronic wallet to another; • keep money in the EW wallet;
  • the means implementing the identification of the card holder personal code entry or signature
  • the smart card coupler means and the pointing means define the basic configuration for each of the types of device described above. Starting from each basic configuration above, by combining the various means of serial communication with the host equipment, keyboards, displays, power supplies, clock, electronic wallet, families of devices according to the invention are obtained.
  • a peripheral device of the type just described brings to a personal computer or an interactive television the functions of a terminal for smart cards usable in financial applications, access control, identification and toll.
  • CB bank smart cards
  • EW electronic wallet versions
  • the device allows the use of personalized (CB, electronic wallet, WE) or anonymous (electronic wallet, WE) means of payment.
  • CB electronic wallet, WE
  • anonymous electronic wallet, WE
  • the device allows the manipulation of electronic money as a direct replacement for physical money and removes the barriers of physical distance between operators.
  • the device can also be used for administration of corporate networks, secure access to computers, software protection.
  • the device replaces the usual mouse or any other serial pointing device and is accompanied by a software driver suitable for each type of host equipment.
  • the device is a remote control intended for multimedia terminals recognizing it as a pointing device (personal computers, interactive multimedia televisions, etc.). It can also include additional applications such as financial calculator, clipboard, calendar, etc.
  • the device can also advantageously be used by healthcare professionals.
  • FIG. 7 A configuration has been illustrated in FIG. 7 for the implementation of a biometric control, for example by a control by means of a fingerprint scanner or a fundus scanner, comprising a image sensor (15), which is for example a fingerprint scanner or a fundus scanner, is connected to the peripheral microcontroller (13) in this figure 7.
  • This microcontroller (13) is also connected the specific pointing means (11), the display screen (7), as well as the keyboard (6).
  • the microcontroller (12) groups together the processing and communication control means of the entire device. Thus it communicates with an external smart card (5) through the interface (13) and with the internal smart card (5) through the interface (14) and on the other hand with the microphone.
  • - computer (19) with which said peripheral is associated.
  • the microcontroller (12) is also advantageously connected to a speech synthesis and recognition processor (16) which is for example itself connected to a MIC microphone and to an HP speaker disposed in the housing (1 ).
  • a speech synthesis and recognition processor (16) which is for example itself connected to a MIC microphone and to an HP speaker disposed in the housing (1 ).
  • An implementation variant consists in verifying the voice signature of the user when reading information displayed on a screen of the peripheral or of the host equipment. This embodiment makes it possible to carry out voice recognition and comparison with the digital voice signature recorded in a microcircuit card (5) from a very small number of words, and to use algorithms and simplified integrated circuits and inexpensive without significantly reducing the security of the comparison.
  • the processing means constituted by the unit (12) shape the biometric object detected by the sensor
  • the voice recognition unit (16) to allow its processing by a card (5).
  • This receives and compares the biometric object with the reference it presents in memory.
  • the comparison between the reference and the biometric object detected by the sensor (15) or the unit (16) can be carried out by the microcontroller (12).
  • the processing means constituted by the microcontroller (12) can be a mathematical coprocessor optimized for signal processing and / or cryptographic calculations. Also, all or part of the unit (16) can advantageously be integrated on the same chip or module (12).
  • the biometric object such as the image detected by the sensor (15) or the voice recognition produced by the unit (16), replaces the identification code of the user, who does not need to enter a code on the keypad (6).
  • FIG. 8 represents a configuration where the sensor (15) is located on a lateral edge of the housing (1) of the mouse. This edge has a guide (17) intended to receive a finger of the operator, for example his thumb.
  • the draft European standard EN 1546 presents in detail the operation and use of electronic purse cards.
  • the draft European standard EMV describes in detail the standard for payment methods using microcircuit cards as well as the characteristics of such cards.
  • the peripheral may include wireless serial communication means to increase its mobility relative to the host equipment. Radio or infrared means can be used to satisfy the environmental constraints and those of the targeted host equipment.
  • the peripheral can also be integrated into the microcomputer itself.
  • a variant in this sense has been illustrated in FIG. 9.
  • a microcomputer has a tactile pointing device (20).
  • a keyboard is illustrated in FIG. 9.
  • the touch surface of the device (20) is also used to make the keyboard (6) for entering personal information, a representation of said keyboard being superimposed on said touch surface.
  • This representation can be permanently visible. Alternatively, it can be visible only during the identification operation of the wearer, for example by a backlight produced by means of an electroluminescent film.
  • Another variant embodiment of a device according to the invention implements synthesis means voice and a suitable dictionary.
  • This dictionary can be downloaded and / or modified by a secure procedure from an accredited server.
  • This server can for example be that of the manufacturer of the conditional access device.
  • the latter can, with voice recognition means, learn a minimum of commands required by the course of transactions, such as for example: accept, cancel, continue.
  • the method consists in transmitting information relating to the peripheral price which transforms this information by its means of speech synthesis and reproduction , to emit the sounds
  • the device validates the price for the transaction, for example with the "accept" command spoken orally by the holder of the microcircuit card inserted in the device. Voice commands can be recorded.
  • FIGS. 10 et seq. On which other aspects of the invention have been illustrated.
  • the device includes a security application, designated by SAM below.
  • security application we mean a software object comprising an executable code and all the specific resources necessary for its operation, residing and running in the memory of a secure microcircuit provided with a secure operating system also.
  • a typical example of SAM is the electronic purse available on a microcircuit card.
  • the application and its security application each knowing the same secret information in the form one or more keys, it implements the same cryptographic algorithm, allowing the verification of this key.
  • FIG. 10 is a flow diagram of a simplified sequence of interrogation of a SAM security application residing in the collector card of a peripheral device by an application executing locally or accessing the host equipment which communicates with the device. SAM has the role of a protection key for this application.
  • the first step in the SAM test (step (101)) is to generate a random code (RNDC) which is then stored.
  • this code is encrypted according to a symmetric key method well known in the art. This encryption key is known by the application and by its SAM.
  • the result of step (102) is another code representing the test (CLG) to be transmitted to the SAM.
  • the application checks whether it can transmit this test (CLG) to the pilot of the device.
  • the test message (CLG) is transferred to this pilot which transmits it according to an extended protocol of the specific communication protocol to the means of pointing of said peripheral device to the destination SAM.
  • step (105) the application waits for a predefined time for the replica of the SAM.
  • SAM uses an algorithm to decrypt the test (CLG). If the SAM is authentic, the decryption key is the same and finds the random code .initial in clear.
  • Its replica (RPL) is transmitted to the pilot of the device to be read in the step (106) by the application.
  • the next step (107) consists in comparing the initial code (RNDC) with the replica (RPL). If they are identical, there is no fraud.
  • RNDC initial code
  • Such a SAM test sequence is integrated into the application to be protected. If the sequence of FIG. 10 has a single return message on success (108), the error messages (109) are more numerous in practice and reflect the situations of failure possible in all its stages.
  • FIG. 11 The simplified sequence for installing a security or SAM application in the method according to the invention is presented in FIG. 11.
  • a security application distribution SAMD card can be used for several installations of the same security application.
  • Said card includes for each security application a license counter (LCNT) initialized to the number of installations allowed for said application.
  • the application installation program requests in step (110) the SAMD distribution card in the device's smart card coupler. The procedure is interrupted if:
  • step (113) transfers the SAM from the SAMD distribution card to the SAMC collector card.
  • the microcontroller of the device coupler initiates this transfer which then takes place between the two cards according to any method of secure data transfer.
  • the microcontroller acts only as a link channel between the two SAMC cards and SAMD.
  • the operating system of the SAMC collector card brings SAM to its executable form.
  • the SAMC card performs the test (114) which includes the validation of the transfer proper and then the verification of the correct functioning of the SAM. This verification consists in simulating the interrogation of the SAM and in verifying its behavior.
  • the SAMC card collects the invalid SAM from its memory.
  • the installation of a SAM is equivalent to a value transfer according to a transactional mechanism similar to that used in electronic wallet systems.
  • This transactional mechanism ensures in step (115) that the license counter (LCNT) is reduced by one unit only if the SAM is validated by secure means of storage, management and execution SAMC.
  • the simplified flowchart for uninstalling a SAM application in the method according to the invention is presented in FIG. 12.
  • the program for uninstalling the application protected by a SAM requests in step (116) the insertion of the SAMD distribution card or equivalent in the device coupler.
  • the test (117) checks whether the SAM to be uninstalled accepts the card inserted in said coupler. If the SAMD card is the original card, the SAM code is still there and step (119) increases the license counter (LCNT) by one.
  • the SAM code is transferred from the SAMC collector card in step (121) on condition (120) of sufficient memory, under conditions similar to step (113) of the installation process described above. Still in step (121), the operating system of the SAMD card creates a license counter (LCNT) initialized to zero. In the case of SAM code transfer, the SAMD card checks in the step
  • step (122) the validity of the copy, as in step (114) of the SAM installation flowchart.
  • the uninstall operation ensures that only if successful the SAMD card has a valid SAM and a license counter (LCNT) incremented by one and that the SAMC card erases the SAM in question from its memory in step ( 123).
  • the process thus allows any SAMD card that has received a security application by uninstalling to be equivalent to an original distribution card.
  • a security application is transferred between two remote cards which communicate with each other by interposed means ensuring the transport and integrity of their messages, via communication networks.
  • a procedure for transferring SAM as a floating license from one host device to another using communications networks is similar to the procedure for uninstalling SAM described above. In this case, the distribution card is replaced by the destination collector card.
  • the communication protocol used for the management and execution of security applications uses the same serial communication channel to convey the pointing information and the security messages.
  • the pointing function and the microcircuit card terminal function are available almost simultaneously and independently of one another.
  • the information and the commands are transmitted in the form of frames comprising a set of fields each consisting of a coded sequence comprising a predetermined number of bits, as illustrated in FIG. 13.
  • a frame must include an identification field (FID) and at least one of the following fields:
  • the identification field initializes the reception means for the analysis of its content.
  • the protocol implemented according to the invention uses the same method to preserve compatibility with conventional pointing devices and always places the pointing information at the start of the extended frame.
  • FIG. 6 is an illustration.
  • the presence of the information field relating to a security application can be indicated on the same principle by a particular value of a group of bits of the first byte of the frame.
  • the field of information relating to a security application comprises all or part of the following fields in the order of quotation, from a position determined by said particular value of a group of bits of the field of identification (FID):
  • the extended frames have a variable length depending on the control field (OPC). If the frame includes a message (CLG) intended for a security application or a message (RPL) intended for an application, the field (OPC) is followed by a field (DLEN) giving the length of said message (CLG) or (RPL ). The length of the field (DLEN) is a function of the maximum length allowed for messages (CLG) and (RPL).
  • the control and processing means of the device according to the invention ignore the meaning of said messages (CLG) and (RPL).
  • the optional field (CRC) allows the possible control of the integrity of said messages (CLG) or (RPL).
  • An extended frame is completely defined by its control field (OPC) which includes at least the following information ( Figure 14):
  • the address of the security application concerned by the frame (OPC.A)
  • the number (OPC. S) of bytes in the field of information relating to a security application transmitted by extended frame this number (OPC. S) being at least equal to the length of the field (OPC).
  • the address also takes into account the module by which the security application is accessed.
  • Long messages are transmitted in segments of constant length (OPC.S) with the exception of one last segment, spread over several shorter extended frames. This method ensures the uniformity of the frequency of acquisition of the pointing information.
  • FIGS. 15 to 18 illustrate a particular implementation of the structure of the extended frames described above using FIGS. 13 and 14.
  • Figure 15 shows the frame emitted by a conventional mouse. This frame comprises three bytes, the most significant bits of which are not used. These bits are used to indicate extended frames.
  • FIG. 16 illustrates the structure of an extended frame whose identification field (FID) takes up the pointing frame and sets the most significant bit of its first byte to 1.
  • the device pilot detects the extended frame and analyzes the fourth byte which corresponds to the control field (OPC) of the security information.
  • the control field (CRC) comprises (n) bytes.
  • FIGS. 17 and 18 illustrate the structure of the first, respectively the fifth frame of the extended frames which transmit the replica of a security application in several consecutive segments for the OPC parameter.
  • S 8
  • RPL 32-byte replica
  • CRC 16-bit
  • the field (OPC. S) indicates to the device driver the number of bytes of the information field relating to a security application added to the pointing frame, with the exception of a last frame. Also, scoring frames and extended frames can be alternated.

Abstract

La présente invention concerne un dispositif et un procédé d'accès conditionnel destiné à être utilisé en liaison avec un équipement électronique hôte, constitué par un périphérique de pointage incorporant au moins un coupleur de carte à microcircuit, caractérisé en ce qu'il incorpore en outre des moyens d'acquisition d'informations personnelles propres à un utilisateur et en ce que lesdites informations personnelles sont comparées localement avec les informations mémorisées dans la carte à microcircuit (5) sans que lesdites informations personnelles ne transitent par l'équipement hôte.

Description

Dispositif et procédé d'accès conditionnel .
Domaine de 1 'invention
La présente invention concerne un dispositif d'accès conditionnel formé par un périphérique de pointage intégrant un ou plusieurs coupleurs pour les cartes à microcircuit.
Le dispositif est destiné à la mise en oeuvre de transactions sécurisées par cartes à microcircuit, à l'identification du porteur de carte, et/ou au contrôle des étapes des transactions .
Les applications concernent notamment l'accès conditionnel aux ressources de l'équipement hôte, à l'accès conditionnel de ressources disponibles sur un équipement extérieur auquel l'équipement hôte est relié ou connecté, la gestion de licences d'exploitation de logiciels mémorisés sur 1 ' équipement hôte ou sur des équipements extérieurs auxquels l'équipement hôte est relié ou connecté, le paiement électronique, etc.
Définitions
Par "carte à microcircuit" on entendra un support, généralement une carte, comportant un ou plusieurs circuits intégrés exécutant des fonctions de traitement et/ou de mémorisation, par exemple une carte à mémoire ou carte à microprocesseur communément appelée "cartes à puce", une carte sans contact ou une carte PCMCIA. Par "coupleur de carte à microcircuit", on entendra tout moyen mettant en oeuvre une interface pour 1 ' échange de signaux entre un matériel et la carte à microcircuit, selon des protocoles de communications standardisés ou spécifiques. L'échange de signaux peut être réalisé par une connexion électrique ou une liaison sans fil, par exemple électromagnétique, ou lumineuse. Par "équipement hôte", on entend un terminal d'ordinateur, une station de travail, un ordinateur personnel, un terminal multimédia, etc. et particulièrement, mais non exclusivement, tout équipement susvisé comportant des moyens de connexion bidirectionnelle temporaire ou permanente à un réseau de communication local ou publique.
Par "périphérique de pointage", on entendra un dispositif actionné manuellement par son utilisateur pour agir sur des objets visuels, destiné à être utilisé avec un équipement hôte interactif comportant un écran et une interface utilisateur graphique comprenant les objets visuels, tels qu'une souris opto-mécanique à bille, une souris optique nécessitant un tapis spécial, une boule ou track-ball, un numériseur à stylet ou à curseur, un pointeur tactile, un manche ou joystick, une télécommande à levier pour CD-I.
Etat de la technique
Ces périphériques fonctionnent conjointement avec l'équipement qu'ils contrôlent et auquel ils sont connectés par l'intermédiaire d'un port de communication, par exemple un port RS232, USB ou équivalent, ou encore reliés par un moyen de transmission sans fil, par exemple par liaison infrarouge ou hertzienne. Dans certains cas, notamment lorsque l'équipement hôte est un ordinateur portable, ces périphériques sont intégrés dans ce dernier, bien qu'ils forment un équipement autonome.
Il s'agit généralement de dispositifs facilement interchangeables en raison de l'adoption par la plupart des constructeurs d'équipements hôtes de standards communs. Ces périphériques sont également des dispositifs d'un prix relativement faible par rapport au prix de 1 'équipement hôte. Ils peuvent donc être remplacés de façon indépendante de l'équipement hôte par un dispositif similaire sans inconvénient. On a proposé dans l'état de la technique d'intégrer dans certains périphériques de pointage un connecteur de carte à microcircuit, par exemple dans les brevets européen EP485275. ou allemand DE4326735. Le périphérique décrit dans la demande de brevet européen EP485275 formant l'état de la technique le plus proche comporte un connecteur de carte à microcircuit directement relié aux conducteurs communs entre l'ordinateur et le périphérique, afin de permettre à la fois l'échange de signaux relatifs aux fonctions de pointage, et l'échange de signaux pour l'exploitation des fonctions de sécurité associées à la carte à microcircuit. Le périphérique se comporte de manière transparente entre la carte à microcircuit et l'ordinateur auquel il est connecté. Aucun traitement ne se fait au sein du périphérique, qui se contente d'assurer la liaison électrique entre la carte à microcircuit et l'ordinateur. L'ensemble du processus de saisie du code d'identification personnel se fait donc dans l'équipement hôte, ce qui n'est pas satisfaisant et constitue un inconvénient majeur pour le développement commercial des réseaux publiques tels qu'INTERNET.
Problème objectif de 1 ' état de la technique
En effet, les équipements hôtes sont aujourd'hui presque toujours reliés à au moins un réseau, soit interne à une organisation, soit publique, par exemple par INTERNET. Il est donc possible, voire facile, pour un tiers, de se connecter à l'équipement hôte et de prendre connaissance des informations traitées par ce dernier. Il existe bien des solutions techniques pour filtrer les informations accessibles par des tiers extérieurs, mais ces solutions sont en contradictions avec la volonté d'ouverture et d'augmentation du niveau de communication de la plupart des utilisateurs, et impose, pour un fonctionnement optimal, des arbitrages complexes et généralement hors de portée de l'utilisateur moyen. Exposé de 1 'invention
L'objet de l'invention est de remédier à ces inconvénients en proposant un dispositif d'accès conditionnel augmentant sensiblement le niveau de sécurité contre des intrusions abusives par des tiers tentant de se procurer le code ou la clé d'accès associées à la carte à microcircuit en se connectant à l'équipement hôte par un réseau publique ou interne. A aucun moment, une intrusion dans les mémoires de l'ordinateur ne permettra d'accéder aux données relatives à la certification de l'utilisateur.
A cet effet, l'invention réside dans le fait que l'exploitation de la carte à microcircuit se fait localement, c'est-à-dire dans le périphérique de pointage et non pas dans l'équipement hôte. Cette caractéristique est essentielle. Elle assure un cloisonnement entre les moyens d'identification de l'utilisateur d'une part, et l'ordinateur et le réseau de communication auquel il est ou peut être raccordé d'autre part.
Les moyens d'identification de l'utilisateur sont réunis dans le périphérique de pointage auquel seul l'utilisateur à accès. Il saisit les données personnelles en principe secrètes, par exemple son code confidentiel. Ces données sont vérifiées par un microcalculateur local avec les informations enregistrées par la carte. Ce microcalculateur est généralement intégré dans la carte à microcircuit, mais peut également être intégré dans le périphérique. Cette vérification n'entraîne dans les dispositifs et procédés selon 1 ' invention aucune transmission de données secrètes vers l'ordinateur. La comparaison se traduit par une information d'agrément ou non de l'utilisateur, qui constitue la seule information transmise à l'ordinateur. Ceci est essentiel pour éviter l'accessibilité d'informations confidentielles telles que le code à un tiers relié à l'ordinateur par l'intermédiaire d'un réseau local ou un réseau téléphonique.
Caractéristiques additionnelles de 1 'invention
L ' invention est avantageusement complétée par les différentes caractéristiques suivantes : il comporte un capteur pour la saisie d'un signal d'identification biométrique, tel qu'un capteur d'images d'empreintes digitales et/ou un capteur d'images de fond de l'oeil et/ou un capteur de reconnaissance vocale ;
• il comporte des moyens de contrôle vocal d'une transaction ;
• le clavier et/ou l'écran est (sont) disposé (s) sur la face supérieure de la souris et en ce qu'un couvercle est articulé sur le boîtier de la souris pour, en position fermée, protéger ledit clavier et /ou ledit écran lorsque le coupleur de carte à puce n'est pas utilisé ;
• une fente d'introduction d'une carte à puce est prévue au niveau d'une rainure que présente la souris sur son pourtour dans le prolongement de l'espace entre des touches d'actionnement et un corps du boîtier de ladite souris sur lequel lesdites touches sont montées ;
• dans le cas où le périphérique comporte un capteur d'images d'empreintes digitales, son boîtier présente un guide destiné à recevoir un doigt de l'opérateur, par exemple son pouce ;
• le dispositif comporte une horloge à alimentation permanente permettant de dater les opérations, notamment les opérations financières ;
• il comporte au moins deux entrées de cartes à puce ;
• il comporte des moyens pour la gestion et l'exécution d'au moins une application de sécurité associée à un logiciel applicatif de l'équipement hôte ; • il comporte des moyens permettant le transfert d'une application de sécurité entre des moyens de stockage, gestion et exécution d'une application de sécurité et une carte à microcircuit comportant une application de distribution de ces applications de sécurité ;
• il constitue un presse-papiers à stylet et à double coupleur de carte à puce et comporte des moyens pour saisir, compresser et enregistrer des informations manuscrites et les décharger ultérieurement dans 1 ' équipement hôte ;
• il constitue un assistant personnel multimédia et/ou incorpore des moyens mettant en oeuvre d'une ou plusieurs applications bureautiques telles qu'une calculatrice, un agenda, une horloge, etc. ;
• il comporte une horloge à fonctionnement permanent et des moyens pour transmettre à 1 ' équipement périphérique des données numériques datées comportant une séquence de données relative à l'autorisation calculée à partir des données mémorisées dans la carte à microcircuit et des données saisies par l'utilisateur et une séquence de données délivrée par l'horloge. L'invention concerne également un procédé pour la gestion et l'exécution d'application de sécurité dans l'équipement hôte consistant à procéder à la comparaison dans un périphérique relié à un équipement hôte de données personnelles et de données enregistrées dans une carte à microcircuit sans que les données personnelles ne soient transmises à l'équipement hôte, le périphérique intégrant des moyens d'acquisition des données personnelles et au moins un connecteur de carte à microcircuit .
Suivant un mode de mise en oeuvre avantageux, le procédé comprend un protocole de communication étendu du protocole de communication spécifique aux moyens de pointage du dispositif périphérique. Ce protocole permet l'utilisation d'un seul port série pour la communication entre des logiciels applicatifs et les moyens de pointage et les moyens sécurisés réunis dans le dispositif selon l'invention. Ainsi, selon une forme avantageuse de ce protocole, les données et les commandes sont transmise sous la forme de trames comprenant un ensemble de champs constitué chacun d'une séquence codée comportant un nombre prédéterminé de bits, chaque trame comprenant un champ d'identification et au moins un des champs suivants :
- champ de l'information de pointage, champ de 1 ' information relative aux moyens sécurisés. Le champ l'information relative aux moyens sécurisés comporte obligatoirement un champ de contrôle qui précise le type d'information suivi des champs optionnels donnant la longueur du message d'application de sécurité, et un champ de contrôle d'intégrité dudit message. Avantageusement, le procédé fournit l'information de pointage à un logiciel applicatif et en même temps assure la transmission des messages vers le même ou un autre logiciel applicatif simultanément actif et son application de sécurité. De préférence, l'appareil transmet les messages émis par les moyens sécurisés sous la forme de trames dont le premier champ est la trame spécifique de pointage modifié suivie dudit message complet ou répartit sur plusieurs trames du même type. Aussi, les trames de pointage et les trames étendues peuvent être alternées.
Selon une variante, les moyens sécurisés de stockage et d'exécution desdites applications de sécurité sont regroupés dans une carte à microcircuit miniature amovible. Ainsi, la gestion et la disponibilité desdits moyens de stockage et exécution des applications de sécurité sont rendues indépendantes de la maintenance du dispositif.
Présentation des dessins annexés L ' invention sera mieux comprise à la lecture de l'exposé détaillé suivant, donné à titre d'exemple non limitatif et illustré par les figures annexées :
- la figure 1 est une représentation en vue de dessous (côté bille) d'un dispositif d'accès conditionnel conforme à une réalisation possible de l'invention dans sa version "souris" ;
- les figures 2a et 2b sont des représentations en vue en perspective de deux variantes de réalisation possibles pour la souris de la figure 1 ;
- la figure 2c représente une vue d'un écran pour la mise en oeuvre d'une variante de réalisation ;
- la figure 3 est une représentation schématique illustrant une configuration avantageuse possible à 1' intérieur du boîtier de la souris de la figure 1 ;
- la figure 4 est une vue de dessus d'un dispositif d'accès conditionnel de type souris à bille conforme à une autre variante de réalisation possible pour l'invention ;
- la figure 5 est une vue en perspective illustrant un mode de réalisation possible pour la variante de la figure
4 ;
- la figure 6 est une représentation schématique en vue de côté illustrant un mode de réalisation possible pour la variante de la figure 4 ; - la figure 7 est un synoptique illustrant un dispositif d'accès conditionnel avec contrôle biométrique ;
- la figure 8 est une vue de dessus d'un dispositif d'accès conditionnel avec contrôle biométrique ;
- la figure 9 est une représentation schématique en perspective avec arraché d'un clavier de micro-ordinateur avec un dispositif tactile de pointage selon l'invention ;
- la figure 10 est un organigramme illustrant une séquence d'interrogation possible par un logiciel applicatif, d'une application de sécurité portée par une carte collectrice insérée dans un dispositif d'accès conditionnel conforme à un mode de réalisation possible pour l'invention ; - les figures 11 et 12 sont des organigrammes illustrant des séquences d'installation et de désinstallation d'une application de sécurité sur une carte collectrice insérée dans un dispositif d'accès conditionnel selon un mode de réalisation possible pour l'invention ;
- les figures 13 à 18 illustrent la structure des trames de communication utilisées avec un dispositif d'accès conditionnel conforme à un mode de réalisation possible de 1 ' invention.
Exposé détaillé de différents exemples non limi tatifs de réalisation de l 'invention
L'appareil selon l'invention sera décrit sous forme d'une souris à bille, la même démarche s 'appliquant pour les autres types de dispositifs de pointage. La figure 1 montre un appareil selon l'invention dérivé d'une souris opto- mécanique dont la bille (3) est retenue dans s-a cage par le couvercle (2) . Un clavier (β) est logé dans un dégagement prévu sur le corps inférieur (1) de la souris. La profondeur de ce dégagement est choisie en fonction de l'épaisseur du clavier et de l'épaisseur des pastilles glissantes (4) afin que l'ensemble ne touche pas la surface d'appui entraînant la bille (3) . L'appareil représenté dans la figure 1 comporte un coupleur de carte à microcircuit. Dans la figure 1, une carte à microcircuit (5) , par exemple conforme à la norme ISO 7816 ou encore une carte sans contact, est introduite dans l'appareil par une fente latérale prévue en ce sens. L'appareil peut comporter des moyens pour accepter les deux types de carte à microcircuit, pour identifier le type de carte et vérifier son insertion correcte.
Ainsi, le clavier (6) peut être placé sur le couvercle supérieur de la souris, protégé ou non par un cache articulé. Ce dispositif peut comporter un afficheur (7) à cristaux liquides pour le contrôle des transactions et opérations et il est connecté à l'équipement hôte par un cordon de liaison muni d'une prise pour le branchement sur le port ad-hoc de l'équipement hôte. L'alimentation du dispositif est fournie soit par une source autonome soit par l'équipement hôte. L'alimentation électrique peut être réalisée soit par une alimentation indépendante propre au périphérique, ou dans la plupart des cas, par la tension disponible sur le port (RS232, USB, GEOPORT, ...) auquel est relié le périphérique, ou un second port (clavier, ...) . L'appareil peut comporter une horloge à alimentation permanente nécessaire pour dater des transactions financières. L'appareil peut comporter aussi des moyens sécurisés habilités à recevoir une application porte- monnaie électronique. Ainsi il peut recevoir et conserver l'argent ou la valeur électronique. Lesdits moyens peuvent être réalisés soit avec un microcontrôleur en version sécurisé et comprenant une application porte-monnaie électronique, soit en utilisant un second coupleur de carte à microcircuit comportant une application porte-monnaie électronique. Cette deuxième carte porte-monnaie électronique est de préférence une carte miniature à contacts (5a) et logée à 1 ' intérieur du dispositif (par exemple de format GSM, 15 x 25 mm) . Ceci facilite son remplacement en cas d'expiration de validité ou de défaillance. Cette fonction financière intrinsèque correspond à un portefeuille électronique.
Une variante représentée en figure 2c consiste à remplacer le clavier de saisie des données personnelles par un équivalent informatique. Cet équivalent est constitué par un programme provoquant l'affichage sur l'écran (50) de l'équipement hôte d'une représentation graphique d'un clavier virtuel (54) composé de touches virtuelles (51, 52) . Les touches virtuelles (51) de ce clavier sont positionnées de façon aléatoire et différente à chaque nouvelle activation de ce programme. La saisie des données personnelles s'effectue à l'aide des fonctions de pointage du dispositif d'accès conditionnel selon l'invention. L'exploitation des signaux de positionnement et de validation de la position de l'index
(53) sur le clavier virtuel (54) se fait exclusivement dans le périphérique, d'une manière empêchant la transmission des données de position validées à l'équipement hôte.
Plusieurs configurations ergonomiques sont possibles pour le boîtier (1) de la souris.
On a illustré sur les figures 2a et 2b deux configurations différentes envisageables. Dans les deux cas, la fente (lb) est ménagée sur le bord du boîtier (1) le plus éloigné des touches d'actionnement de la souris, ces touches ayant été référencées par (8) sur ces figures 2a et 2b.
La configuration illustrée sur la figure 2b est avantageuse car elle permet de simplifier l'outillage de fabrication. La fente (lb) y est située au niveau de la rainure (le) que présente habituellement une souris sur son pourtour dans le prolongement de l'espace entre ses touches d'actionnement (8) et le corps du boîtier (1) . La figure 3 illustre une configuration avantageuse à l'intérieur du boîtier (1) . On sait que classiquement, il est prévu dans un boîtier de souris à bille deux axes encodeurs (41, 42) et un galet presseur (43) en contact permanent avec la bille (3) . Ces axes encodeurs (41, 42) permettent de suivre les déplacements de la bille. Le ressort qui maintient le galet (43) en contact avec la bille (3) est un ressort (44) en spirale, ce qui permet de réduire l'encombrement du mécanisme de pression à l'intérieur, et donc de libérer un volume au niveau de la zone d'introduction de la carte à puce (5) .
Dans une autre variante de souris à bille conforme à l'invention illustrée par les figures 4 à β, le clavier (6) est disposé sur la face supérieure de la souris, c'est-à-dire sur la face qui est opposée au fond (lb) . Un couvercle articulé (9) permet de protéger le clavier lorsque la fonction de coupleur de carte à puce n'est pas utilisée. Ce couvercle (9) est représenté arraché sur la figure 4. Il présente une forme telle que sa face supérieure prolonge très exactement la forme du boîtier lorsqu'il est en position fermée, le périphérique se présentant alors comme une souris classique.
Ce couvercle (9) est articulé sur le boîtier (1) par l'intermédiaire d'un bras (10) par rapport auquel il est monté pivotant, ledit bras (10) étant lui-même monté pivotant, par rapport au boîtier (1) autour d'un axe parallèle à l'axe de pivotement du couvercle (9) sur ledit bras (10) .
Une butée (10a) est prévue sur le boîtier (1) pour limiter le débattement du couvercle (9). On dispose ainsi d'une articulation qui permet à l'opérateur de dégager totalement le couvercle (9) par rapport à la zone occupée par le clavier (6), pour libérer l'accès de celui-ci, tout en conservant au périphérique un aspect compact.
Dans le cas d'une application à des transactions financières sur des réseaux en ligne et/ou en mode local, l'actionnement du clavier du périphérique par l'opérateur peut permettre les différentes opérations suivantes : Validation,
Correction, effacement de la dernière entrée numérique, • Journal, lecture de la liste des dernières transactions,
Balance, lecture de la somme ou valeur restant dans la carte porte-monnaie électronique,
Sélect, sélection de devise pour un porte-monnaie électronique intersectoriel,
Annulation, abandonner la transaction courante, Local, arrêter la communication avec l'équipement hôte,
Verrouiller, une carte à puce, • EW/Carte, sélection portefeuille (EW) ou carte insérée, si applicable, • Transfert, lancer une opération de transfert.
L ' appareil attaché à un équipement hôte comportant des moyens logiciels adéquats et connecté à un réseau télématique, permet le paiement sécurisé en ligne des biens et services par cartes à puce bancaires et cartes porte- monnaie électronique, mais aussi le transfert sécurisé d'argent entre deux objets financiers distants.
Par exemple, deux personnes situées dans des localités différentes, possédant chacune un ordinateur personnel avec modem appareil selon l'invention peuvent exécuter les transactions sécurisées suivantes :
• transférer une somme d'argent de la carte bancaire de la première personne sur la carte porte-monnaie électronique de 1 'autre personne ; • choisir la devise qui fera l'objet du transfert ;
• transférer une somme d'argent d'une carte porte-monnaie électronique à l'autre.
• Aussi, chacune des deux personnes peut utiliser les services financiers en ligne offerts par sa banque pour les cartes porte-monnaie électronique :
• transférer de l'argent de son compte courant sur une. carte porte-monnaie électronique et réciproquement ;
• changer une somme d'argent en devise et réciproquement.
Chaque fois que l'identification du porteur de la carte est exigée, le code personnel ou la signature servant d'identificateur, sont saisis au niveau du dispositif qui crée ainsi une barrière à la fraude informatique.
L'appareil comportant de plus les moyens pour utiliser les cartes porte-monnaie électronique permet les opérations suivante : vérifier la valeur restante ou la balance ;
• la lecture du journal des transactions ;
• verrouiller son porte-monnaie électronique. Une carte à puce 5 peut comporter plusieurs applications financières, par exemple une CB et au moins un porte-monnaie électronique. Tout appareil de base selon l'invention comporte les moyens pour effectuer des transactions entre les applications financières résidentes sur une même carte à puce, les conditions de sécurité étant assurées implicitement par la carte même. L'appareil comportant soit un portefeuille électronique (EW) interne, soit deux coupleurs identiques dont un comprenant une carte porte-monnaie électronique ayant rôle d'intermédiaire, peut être utilisé en mode local de fonctionnement pour des transactions carte à carte, les cartes insérées successivement dans le connecteur disponible : débiter une carte bancaire et charger un porte- monnaie électronique ; transférer de l'argent d'un porte-monnaie électronique à un autre ; • conserver de l'argent dans le portefeuille EW ;
• annuler la dernière transaction.
On remarquera que les moyens mettant en oeuvre l'identification du porteur de la carte (saisie de code personnel ou signature) , les moyens coupleurs de carte à puce et les moyens de pointage (sélection, validation, modification) définissent la configuration de base pour chacun des types d'appareil décrits ci-dessus. Partant de chaque configuration de base ci-dessus, en combinant les différents moyens de communication série avec l'équipement hôte, claviers, affichages, alimentations, horloge, portefeuille électronique, on obtient des familles d' appareils selon 1 ' invention.
Un appareil périphérique du type de celui qui vient d'être décrit apporte à un ordinateur personnel ou une télévision interactive les fonctions d'un terminal pour cartes à puce utilisables dans des applications financières, contrôle d'accès, identification et péage.
Il permet le paiement des biens et services sur les réseaux en ligne avec des cartes à puce bancaire (CB) ou porte-monnaie électronique ainsi que des fonctions de banque à domicile. En versions à portefeuille électronique (EW) , l'appareil même peut servir comme réserve d'argent pour le paiement sur les réseaux en ligne ou en mode local.
L'appareil permet l'utilisation des moyens de paiement personnalisés (CB, porte-monnaie électronique, WE) ou anonymes (porte-monnaie électronique, WE) . Ainsi, l'appareil permet la manipulation de l'argent électronique en tant que remplacement direct de l'argent physique et efface les barrières de la distance physique entre les opérateurs.
L'appareil peut aussi servir pour l'administration des réseaux d'entreprise, accès sécurisé aux ordinateurs, protection logicielle.
L'appareil remplace la souris habituelle ou tout autre dispositif série de pointage et il est accompagné d'un pilote logiciel adéquat à chaque type d'équipement hôte. Généralement, l'appareil est une télécommande destinée aux terminaux multimédia le reconnaissant comme dispositif de pointage (ordinateurs personnels, télévisions multimédia interactives, etc.) . Il peut aussi comporter des applications additionnelles comme calculatrice financière, presse-papiers, agenda, etc.
Décliné sous la forme d'un presse-papiers à stylet et à double interface de carte à puce qui en option enregistre des fiches manuscrites compressées dans une mémoire, l'appareil pourra également avantageusement être utilisé par des professionnels de santé.
On a illustré sur la figure 7 une configuration pour la mise en oeuvre d'un contrôle biométrique, par exemple par un contrôle au moyen d'un scanner d'empreintes digitales ou d'un -scanner de fond de l'oeil, comportant un capteur d'images (15) , qui est par exemple un scanner d'empreintes digitales ou un scanner de fond de l'oeil, est relié au microcontrôleur du périphérique (13) sur cette figure 7. Ce microcontrôleur (13) est également relié aux moyens spécifiques de pointage (11) , à l'écran d'affichage (7) , ainsi qu'au clavier (6) . Le microcontrôleur (12) regroupe les moyens de contrôles de traitement et de communication de l'ensemble du dispositif. Ainsi il communique avec une carte à puce externe (5) par le biais de l'interface (13) et avec la carte à puce interne (5) par le biais de l'interface (14) et d'autre part avec le micro-ordinateur (19) , auquel ledit périphérique est associé.
En variante encore, le microcontrôleur (12) est également avantageusement relié à un processeur de synthèse et de reconnaissance vocale (16) qui est par exemple lui-même relié à un microphone MIC et à un haut-parleur HP disposé dans le boîtier (1) . Une variante de mise en oeuvre consiste à vérifier le signature vocale de l'utilisateur au moment de la lecture d'informations affichées sur un écran du périphérique ou de l'équipement hôte. Ce mode de réalisation permet d'effectuer la reconnaissance vocale et la comparaison avec la signature vocale numérisée enregistrée dans une carte à microcircuit (5) à partir d'un nombre très réduit de mots, et d'utiliser des algorithmes et circuits intégrés simplifiés et peu coûteux sans réduire de façon significative la sécurité- de la comparaison.
Les moyens de traitement que constitue l'unité (12) mettent en forme l'objet biométrique relevé par le capteur
(15) et/ou l'unité de reconnaissance vocale (16) , pour permettre son traitement par une carte (5) . Celle-ci reçoit et compare l'objet biométrique avec la référence qu'elle présente en mémoire. En variante, la comparaison entre la référence et l'objet biométrique relevé par le capteur (15) ou l'unité (16) peut être réalisée par le microcontrôleur (12) .
On observera que les moyens de traitement que constitue microcontrôleur (12) peuvent être un coprocesseur mathématique optimisé pour le traitement des signaux et/ou les calculs cryptographiques. Aussi, tout ou partie de l'unité (16) peut être avantageusement intégré sur une même puce ou module (12) . L'objet biométrique, tel que l'image relevée par le capteur (15) ou la reconnaissance vocale que réalise l'unité (16) , se substitue au code d'identification de l'utilisateur, qui n'a pas besoin d'entrer un code sur le clavier (6) . La figure 8 représente une configuration où le capteur (15) est situé sur un bord latéral du boîtier (1) de la souris. Ce bord présente un guide (17) destiné à recevoir un doigt de l'opérateur, par exemple son pouce. Le projet de norme européenne EN 1546 présente en détail le fonctionnement et l'utilisation des cartes porte-monnaie électronique. Le projet de norme européenne EMV décrit en détail le standard des procédés de paiement par cartes à microcircuit ainsi que les caractéristiques de telles cartes.
Le périphérique peut comporter des moyens de communication série sans fil pour augmenter sa mobilité par rapport à 1 'équipement hôte. Des moyens radio ou infrarouge peuvent être utilisés pour satisfaire les contraintes environnementales et celles des équipements hôtes ciblés.
Le périphérique peut encore être intégré au micro- ordinateur lui-même. Une variante en ce sens a été illustrée sur la figure 9. Dans cette variante, un micro-ordinateur présente un dispositif tactile de pointage (20) . Un clavier
(6) indépendant du clavier C de l'ordinateur est intégré au support S sur lequel clavier C et le dispositif tactile de pointage (20) sont montés.
Avantageusement, la surface tactile du dispositif (20) est également utilisée pour réaliser le clavier (6) de saisie des informations personnelles, une représentation dudit clavier étant superposée à ladite surface tactile. Cette représentation peut être visible en permanence. En variante, elle peut être visible seulement lors de l'opération d'identification du porteur, par exemple par un rétro-éclairage réalisé au moyen d'un film électroluminescent. Une autre variante de réalisation d'un dispositif selon l'invention, met en oeuvre des moyens de synthèse vocale et un dictionnaire adéquat. Ce dictionnaire peut être téléchargé et/ou modifié par une procédure sécurisée à partir d'un serveur accrédité. Ce serveur peut être par exemple celui du fabricant du dispositif d'accès conditionnel. Ce dernier peut, avec des moyens de reconnaissance vocale, apprendre un minimum de commandes requises par le déroulement des transactions, tels que par exemple : accepter, annuler, continuer. A titre d'exemple, pour le contrôle du prix affiché sur l'écran de l'ordinateur de 198,25 $, le procédé consiste à transmettre l'information relative au prix périphérique qui transforme cette information par ses moyens de synthèse et reproduction vocale, pour émettre les sons
"un", "neuf", "huit", "virgule", "deux", "cinq" et "dollars".
Ensuite le dispositif valide le prix pour la transaction par exemple à la commande "accepter" prononcée oralement par le titulaire de la carte à microcircuit introduite dans le dispositif. Les commandes vocales peuvent être enregistrées.
On se réfère maintenant aux figures 10 et suivantes sur lesquelles on a illustré d'autres aspects de l'invention.
Le périphérique comporte une application de sécurité, désignée par SAM dans la suite du texte. Par application de sécurité ou SAM, on entend un objet logiciel comportant un code exécutable et toutes les ressources spécifiques nécessaires à son fonctionnement, résidant et s ' exécutant dans la mémoire d'un microcircuit sécurisé muni d'un système d'exploitation sécurisé aussi. Un exemple typique de SAM est le porte-monnaie électronique disponible sur carte à microcircuit. Il est prévu dans le périphérique, pour au moins un logiciel applicatif de l'équipement électronique hôte avec lequel ledit périphérique communique, une application de sécurité installée dans ledit périphérique.
L'applicatif et son application de sécurité connaissant chacun une même information secrète sous la forme d'une ou plusieurs clés, il met en oeuvre un même algorithme cryptographique, permettant la vérification de cette clé.
On dispose ainsi d'une application de sécurité de distribution qui remplace la clé ordinaire de protection du logiciel applicatif contre les fraudes. Cette application de sécurité est avantageusement, mais non limitativement, portée par une carte à puce, désignée par la suite par carte collectrice SAMC. Cette carte collectrice est par exemple chargée à partir d'une deuxième carte appelée carte de distribution ou SAMD, qui est par exemple livrée avec le logiciel applicatif nécessitant une protection contre la fraude. Dans ce contexte, la figure 10 est un organigramme d'une séquence simplifiée d'interrogation d'une application de sécurité SAM résidant dans la carte collectrice d'un appareil périphérique par un applicatif s ' exécutant localement ou accédant à l'équipement hôte qui communique avec le périphérique. La SAM a le rôle d'une clé de protection de cet applicatif. La première étape du test de la SAM (étape (101) ) consiste à générer un code aléatoire (RNDC) qui est ensuite mémorisé. Dans une deuxième étape (102) , ce code (RNDC) est crypté selon un procédé à clé symétrique bien connu dans l'art. Cette clé de cryptage est connue par l'applicatif et par sa SAM. Le résultat de l'étape (102) est un autre code représentant le test (CLG) à transmettre à la SAM. Dans l'étape (103) , l'applicatif vérifie si il peut transmettre ce test (CLG) au pilote du dispositif. Dans l'étape (104) , le message test (CLG) est transféré à ce pilote qui le transmet selon un protocole étendu du protocole de communication spécifique aux moyens de pointage dudit appareil périphérique à la SAM de destination.
Dans l'étape (105) , l'applicatif attend pour un temps prédéfini la réplique de la SAM. La SAM utilise un algorithme pour décrypter le test (CLG) . Si la SAM est authentique, la clé de décryptage est la même et retrouve le code aléatoire .initial en clair. Sa réplique (RPL) est transmise au pilote du dispositif pour être lue dans l'étape (106) par l'applicatif. L'étape suivante (107) consiste à comparer le code initial (RNDC) avec la réplique (RPL) . Si ils sont identiques, il n'y a pas de fraude. Une telle séquence de test de SAM s'intègre dans l'applicatif à protéger. Si la séquence de la figure 10 a un seul message de retour en cas de succès (108), les messages d'erreurs (109) sont plus nombreux dans la pratique et reflètent les situations d'échec possibles dans toutes ses étapes.
La séquence simplifiée d'installation d'une application de sécurité ou SAM dans le procédé selon l'invention est présentée dans la figure 11.
Une carte SAMD de distribution d'applications de sécurité peut servir pour plusieurs installations d'une même application de sécurité. Ladite carte comporte pour chaque application de sécurité un compteur de licences (LCNT) initialise au nombre d'installation permise pour ladite application. Le programme d'installation de l'applicatif demande dans l'étape (110) la carte de distribution SAMD dans le coupleur de carte à puce du périphérique. La procédure est interrompue si :
- le test (111) ne reconnaît pas la carte de distribution SAMD ou le compteur du nombre de licences à installer LCNT est nul,
- le test (112) ne trouve pas assez de mémoire dans la carte collectrice SAM ou cette carte ne supporte pas la
SAM à installer,
- le test (114) ne valide pas la copie.
Si le conditions (111) et (112) sont réunies, l'étape (113) transfère la SAM de la carte de distribution SAMD à la carte collectrice SAMC.
Le microcontrôleur du coupleur du périphérique déclenche ce transfert qui ensuite se déroule entre les deux cartes selon un quelconque procédé de transfert de données sécurisé. Pendant ce transfert, Le microcontrôleur agit uniquement comme canal de liaison entre les deux cartes SAMC et SAMD. Le système d'exploitation de la carte collectrice SAMC amène la SAM à sa forme exécutable. Ensuite, la carte SAMC effectue le test (114) qui comprend la validation du transfert proprement-dit et ensuite la vérification du fonctionnement correct de la SAM. Cette vérification consiste à simuler l'interrogation de la SAM et à vérifier son comportement. La carte collectrice SAMC efface de sa mémoire la SAM invalide. L'installation d'une SAM est équivalente à un transfert de valeur selon un mécanisme transactionnel similaire à celui utilisé dans les systèmes porte-monnaie électronique. Ce mécanisme transactionnel assure dans l'étape (115) que le compteur de licences (LCNT) est diminué d'une unité uniquement si la SAM est validée par les moyens sécurisés de stockage, gestion et exécution SAMC. L'organigramme simplifié de désinstallation d'une application SAM dans le procédé selon l'invention est présenté sur la figure 12.
Le programme de désinstallation de l'applicatif protégé par une SAM demande dans l'étape (116) l'insertion de la carte de distribution SAMD ou équivalente dans le coupleur du périphérique. Le test (117) vérifie si la SAM à désinstaller accepte la carte introduite dans ledit coupleur. Si la carte SAMD est la carte d'origine, le code de la SAM y est toujours présent et l'étape (119) augmente d'une unité le compteur de licences (LCNT) .
Si la carte SAMD n'est pas celle d'origine, le code de la SAM est transféré de la carte collectrice SAMC dans l'étape (121) à la condition (120) de mémoire suffisante, dans des conditions similaires à l'étape (113) du processus d'installation décrit ci-dessus. Toujours dans l'étape (121) , le système d'exploitation de la carte SAMD crée un compteur de licences (LCNT) initialise à zéro. Dans le cas de transfert de code de SAM, la carte SAMD vérifie dans l'étape
(122) la validité de la copie, comme dans l'étape (114) de l'organigramme d'installation de SAM. Par un mécanisme transactionnel comme celui de l'installation d'une SAM, l'opération de désinstallation assure que seulement en cas de succès la carte SAMD comporte une SAM valide et un compteur de licences (LCNT) incrémenté d'une unité et que la carte SAMC efface la SAM en question de sa mémoire dans l'étape (123) . Le procédé permet ainsi à toute carte SAMD ayant reçu par désinstallation une application de sécurité d'être équivalente à une carte de distribution d'origine. Une application de sécurité est transférée entre deux cartes distantes qui communiquent entre elles par des moyens interposés assurant le transport et l'intégrité de leurs messages, via des réseaux de communication. Aussi, une procédure de transfert de SAM en tant que licence d'utilisation flottante d'un équipement hôte à un autre en utilisant les réseaux de communications est similaire à la procédure de désinstallation de SAM décrite ci-dessus. Dans ce cas, la carte de distribution est remplacée par la carte collectrice de destination.
De préférence, le protocole de communication utilisé pour la gestion et l'exécution des applications de sécurité utilise une même voie de communication série pour véhiculer l'information de pointage et les messages de sécurité. Ainsi, la fonction de pointage et la fonction de terminal de carte à microcircuit sont disponibles quasi simultanément et indépendamment l'une de l'autre. Dans le cadre dudit protocole de communication, les informations et les commandes sont transmises sous la forme de trames comprenant un ensemble de champs constitué chacun d'une séquence codée comportant un nombre prédéterminé de bits, comme illustré dans la figure 13. Ainsi, une trame comporte obligatoirement un champ d'identification (FID) et au moins un des champs suivants :
- champ de l'information de pointage,
- champ de 1 ' information relative à une application de sécurité. Le champ d'identification (FID) initialise les moyens de réception pour l'analyse de son contenu. Pour les périphériques de pointage et un mode de fonctionnement donné, leurs trames ont une longueur fixe. Dans une telle trame, le bit de poids fort est réservé à l'identification de son début. Le protocole mis en oeuvre selon l'invention utilise la même méthode pour préserver la compatibilité avec les dispositifs de pointage classiques et place toujours l'information de pointage en début de trame étendue. Ainsi, il n'est pas restrictif de considérer la trame de pointage comme une part du champ d'identification (FID) de la trame étendue dont la figure 6 en est une illustration. Par exemple, - la présence du champ de l'information relative à une application de sécurité peut être indiquée selon le même principe par une valeur particulière d'un groupe de bits du premier octet de la trame. Ainsi, le champ de l'information relative à une application de sécurité comporte tout ou une part des champs suivants dans l'ordre de citation, à partir d'une position déterminée par ladite valeur particulière d'un groupe de bits du champ d'identification (FID) :
- champ de contrôle (OPC) , - champ donnant la longueur du message d'application de sécurité (DLEN),
- champ qui comprend tout ou une part du message d'application de sécurité proprement-dit (CLG) ou (RPL) ,
- champ de contrôle de l'intégrité dudit message (CRC) .
Les trames étendues ont une longueur variable selon le champ de contrôle (OPC) . Si la trame comporte un message (CLG) destiné à une application de sécurité ou un message (RPL) destiné à un applicatif, le champ (OPC) est suivi par un champ (DLEN) donnant la longueur dudit message (CLG) ou (RPL) . La longueur du champ (DLEN) est une fonction de la longueur maximale admise pour les messages (CLG) et (RPL) . Les moyens de contrôle et traitement du dispositif selon l'invention ignorent la signification desdits messages (CLG) et (RPL) . Le champ optionnel (CRC) permet l'éventuel contrôle de l'intégrité desdits messages (CLG) ou (RPL) . Une trame étendue est complètement définie par son champ de contrôle (OPC) qui comprend au moins les informations suivantes (figure 14) :
- le code (OPC.C) de l'opération concernant une ou plusieurs applications de sécurité,
- l'adresse de application de sécurité concernée par la trame (OPC.A), le nombre (OPC. S) d'octets du champ de 1 ' information relative à une application de sécurité transmis par trame étendue, ce nombre (OPC.S) étant au moins égal à la longueur du champ (OPC) .
L'adresse (OPC.A) prend aussi en compte le coupleur par lequel on accède à l'application de sécurité. Les messages longs sont transmis par segments de longueur constante (OPC.S) à l'exception d'un dernier segment, reparti sur plusieurs trames étendues plus courtes. Cette méthode permet d'assurer l'uniformité de la fréquence d'acquisition de l'information de pointage.
Les figures 15 à 18 illustrent une implementation particulière de la structure des trames étendues décrites ci- dessus à l'aide des figures 13 et 14.
La figure 15 présente la trame émise par une souris conventionnelle. Cette trame comporte trois octets, dont les bits de poids fort ne sont pas utilisés. Ces bits sont utilisés pour indiquer les trames étendues.
En partant de cette trame, la figure 16 illustre la structure d'une trame étendue dont le champ d'identification (FID) reprend la trame de pointage et positionne à 1 le bit de poids fort de son premier octet. Ainsi, le pilote du dispositif détecte la trame étendue et analyse le quatrième octet qui correspond au champ de contrôle (OPC) de l'information de sécurité. Le cinquième octet (DLEN = m) indique la longueur en octets de la réplique (RPL) d'une application SAM, seul ou en association avec un autre champ binaire disponible dans les octets précédents, par exemple les bits de poids fort des octets 2 et 3. Le champ de contrôle (CRC) comporte (n) octets.
Les figures 17 et 18 illustrent la structure de la première, respectivement la cinquième trame des trames étendues qui transmettent la réplique d'une application de sécurité en plusieurs segments consécutifs pour le paramètre OPC. S = 8, une réplique (RPL) de 32 octets et un (CRC) sur 16 bits. Le champ (OPC. S) indique au driver du dispositif le nombre d'octets du champ de l'information relative à une application de sécurité ajoutés à la trame de pointage, à l'exception d'une dernière trame. Aussi, les trames de pointage et les trames étendues peuvent être alternées.
L'invention est décrite dans ce qui précède à titre d'exemple non limitatif. Il est entendu que l'Homme du métier sera à même de réaliser diverses variantes sans pour autant sortir du cadre de l'invention.

Claims

REVENDICATIONS
1. Dispositif d'accès conditionnel destiné à être utilisé en liaison avec un équipement électronique hôte, constitué par un périphérique de pointage incorporant au moins un coupleur de carte à microcircuit, caractérisé en ce qu'il incorpore en outre des moyens d'acquisition d'informations personnelles propres à un utilisateur et en ce que lesdites informations personnelles sont comparées localement avec les informations mémorisés dans la carte à microcircuit (5) sans que lesdites informations personelles ne transitent par l'équipement hôte.
2. Dispositif d'accès conditionnel selon la revendication 1, caractérisé en ce que les moyens d'acquisition d'informations personnelles propres à un utilisateur sont constitués par un clavier pour la saisie d'un code d'identification alphanumérique ou une tablette munie d'une zone sensible pour la saisie d'une information personnelle manuscrite.
3. Dispositif d'accès conditionnel selon la revendication 1 ou 2 , caractérisé en ce que les moyens de saisie des informations personelles sont constitués par un capteur pour la saisie d'un signal d'identification biométrique, tel qu'un capteur d'image d'empreintes digitales et /ou un capteur d'images de fond de l'oeil et/ou un capteur sonore associé à un moyen de reconnaissance vocale.
4. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte un clavier (6) pour la saisie des informations personelles et /ou un moyen d'affichage pour le contrôle de la transaction.
5. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de saisie des informations personelles sont constitués par un moyens propre à provoquer l'affichage sur l'écran de l'équipement hôte d'un clavier virtuel comportant des représentations graphiques dont la disposition varie aléatoirement à chaque activation desdits moyens, l'acquisition des informations personelles s'effectuant par pointage des représentations graphiques et validation lors du positionnement du pointeur sur la représentation graphique recherchée, le traitement des informations de pointage et de validation sur l'écran virtuel étant réalisé dans le dispositif d'accès conditionnel exclusivement.
6. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce que les moyens d'acquisition des informations personnelles sont constitués par un module d'acquisition et de numérisation de la voix de l'utilisateur.
7. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de synthèse vocale et de reproduction sonore pour le contrôle de la transaction.
8. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes, caractérisé en ce que le moyen d'acquisition des informations personnelles est constitué par une zone tactile de pointage (11) comportant une représentation du clavier superposée à sa surface tactile.
9. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte une horloge à fonctionnement permanent et des moyens pour transmettre à 1 ' équipement périphérique des données numériques datées comportant une séquence de données relative à l'autorisation calculée à partir des données mémorisées dans la carte à microcircuit (5) et des données saisies par l'utilisateur et une séquence de données délivrée par 1 'horloge.
10. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte les moyens lui permettant d'exécuter en coopération avec un équipement hôte, sur les réseaux en- ligne, toutes ou partie des transactions sécurisées suivantes impliquant une carte porte-monnaie électronique ou une carte bancaire : a) payement, b) remboursement, c) annulation de l'opération, d) sélection de devise, et/ou toutes ou partie des transactions sécurisées suivantes impliquant la carte porte-monnaie électronique y insérée : e) chargement d'une carte porte-monnaie électronique à partir d'un compte bancaire, f) transfert de valeur d'une carte porte-monnaie électronique à un compte bancaire, g) transfert de valeur d'une carte porte-monnaie électronique à une autre carte porte-monnaie électronique, h) débiter la carte porte-monnaie électronique et créditer une carte bancaire .
11. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte les moyens lui permettant d'exécuter indépendamment et /ou en coopération avec un équipement hôte, toutes ou partie des opérations suivantes impliquant la carte porte-monnaie électronique qui y est insérée : a) vérification de la valeur actuelle ou la balance, b) lecture de la liste des transactions récentes ou journal, c) verrouillage de la carte porte-monnaie électronique, d) changement de code d'identification.
12. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte les moyens pour effectuer des transactions entre les applications financières résidentes sur une même carte à microcircuit.
13. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte les moyens comprenant une application porte- monnaie électronique et les moyens lui permettant d'exécuter toutes ou partie des opérations suivantes entre cartes successivement insérées dans un même connecteur : a) transfert de valeur d'une carte porte-monnaie électronique à une autre carte porte-monnaie électronique, b) transfert de valeur d'une carte porte-monnaie électronique à l'appareil même, c) débiter ou créditer une carte porte-monnaie électronique et créditer ou débiter de la même valeur une carte bancaire, d) annulation de l'opération.
14. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce que lesdits moyens comprenant l'application porte-monnaie électronique sont compris dans une carte à microcircuit (5) amovible.
15. Dispositif d'accès conditionnel selon l'une quelconque des revendications précédentes caractérisé en ce qu'il comporte en outre une surface active de numérisation à stylet et/ou tactile, et un afficheur, la surface active et l'afficheur étant superposés.
16. Procédé de sécurisation de l'accès à un équipement hôte, mettant en oeuvre un dispositif d'accès conditionnel conforme à l'une au moins des revendications précédentes caractérisé en ce que certaines des fonctions au moins dudit équipement hôte ne sont accessibles qu'après saisie par l'utilisateur d'une information personnelle conforme à une information enregistrée dans une carte à microcircuit et la vérification de la conformité entre 1 ' information personnelle et 1 ' information enregistrée dans la carte à microcircuit est réalisée dans un périphérique relié à l'équipement hôte sans que l'information personnelle ne transite par l'équipement hôte.
17. Procédé de transactions informatiques sécurisées comportant une étape de comparaison entre une information personnelle de l'utilisateur et des données contenues dans une carte à microcircuit, mettant en oeuvre un dispositif d'accès conditionnel conforme à l'une au moins des revendications précédentes, caractérisé en ce que l'étape de contrôle est effectuée dans ledit dispositif d'accès conditionnel formant une barrière à la fraude informatique.
18. Procédé pour la gestion et l'exécution des applications de sécurité au sein d'un équipement électronique interactif munis d'un appareil périphérique, ledit équipement électronique comportant un écran et des moyens permettant l'exécution locale ou distante des logiciels applicatifs et ayant une interface utilisateur graphique comprenant des objets visuels sur lesquels un utilisateur agit manuellement par le biais dudit appareil périphérique caractérisé en ce que ledit procédé comprend un protocole de communication entre une partie au moins des logiciels applicatifs et des moyens sécurisés de stockage, de gestion et d'exécution d'une application de sécurité coopérant avec au moins un coupleur destiné à recevoir notamment une carte à microcircuit (5) comportant une application de distribution des applications de sécurité, ce protocole étant une extension du protocole de communication spécifique aux moyens de pointage dudit appareil périphérique.
19. Procédé selon l'une quelconque des revendications 16 à 18, caractérisé en ce que les informations et les commandes sont transmises dans le cadre dudit protocole de communication sous la forme de trames comprenant un ensemble de champs constitué chacun d'une séquence codée comportant un nombre prédéterminé de bits, chaque trame comprenant un champ d'identification (FID) et au moins un des champs suivants :
- champ de l'information de pointage,
- champ de 1 ' information relative aux moyens sécurisés.
20. Procédé selon la revendication 19, caractérisé en ce que le champ de 1 ' information relative aux moyens sécurisés comporte tous ou une part des champs suivants dans 1 ' ordre de citation :
- champ de contrôle (OPC) , - champ donnant la longueur du message d'application de sécurité (DLEN),
- champ qui comprend tout ou une part du message d'application de sécurité proprement dit (CLG) ou (RPL) ,
- champ de contrôle de l'intégrité dudit message (CRC) .
21. Procédé selon la revendication 20, caractérisé en ce que le champ de contrôle (OPC) comprend au moins les informations suivantes : - le code (OPC.C) de l'opération concernant une ou plusieurs applications de sécurité,
- l'adresse de l'application de sécurité concernée par la trame (OPC.A) , le nombre (OPC. S) d'octets du champ de 1 ' information relative à une application de sécurité transmis par trame étendue, ce nombre (OPC.S) étant au moins égal à la longueur du champ (OPC) .
22. Procédé selon les revendications 16 à 21 caractérisé en ce que l'application de distribution des applications de sécurité (30) comporte un compteur de licences (LCNT) pour le contrôle des transferts multiples d'une même application de sécurité dans la limite d'un nombre prédéfini d'installations ou licences.
23. Procédé selon les revendications 18 et 22 caractérisé en ce que l'opération de transfert d'application de sécurité entre des moyens sécurisés locaux ou distants comporte toutes ou une part des étapes suivantes :
- identification de l'initiateur du transfert, - authentification réciproque des moyens sécurisés participants,
- copie sécurisée du code de l'application sur les moyens de destination,
- validation de la copie, - invalidation de l'application de sécurité dans les moyens source.
24. Procédé selon la revendication 23 caractérisé en ce que l'étape d'identification de l'initiateur du transfert consiste en ce qu'une application de sécurité installée dans un desdits moyens sécurisés de stockage, gestion et exécution des applications de sécurité (27) ou l'application de distribution des applications de sécurité (30) , identifie l'initiateur du transfert par un code personnel saisi exclusivement avec les moyens dudit périphérique et sans que ce code transite par ledit équipement électronique interactif.
25. Procédé selon la revendication 24 caractérisé en ce que l'étape d'invalidation de l'application de sécurité dans les moyens source consiste dans l'effacement de son code et la libération de ses ressources à l'exception de l'application de distribution des applications de sécurité (30) dont seul le compteur de transferts (LCNT) est décrémenté d'une unité.
26. Procédé selon l'une quelconque des revendications 16 à 25 caractérisé en ce que le driver du dispositif périphérique, fournit l'information de pointage à un logiciel applicatif et en même temps assure la transmission des messages vers le même ou un autre logiciel applicatif simultanément actif et son application de sécurité.
27. Procédé de sécurisation de l'accès à un équipement hôte selon l'une quelconque des revendications 16 à 26 caractérisé en ce que l'équipement hôte transmet au dispositif d'accès conditionnel des informations relatives à la transaction en cours, que ces informations sont traduites par synthèse vocale, et que la validation de la transaction soit réalisée par la prononciation orale d'un mot ou d'une locution prédéterminée par le titulaire de la carte à microcircuit introduite dans le dispositif.
PCT/FR1996/001269 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel WO1997007448A2 (fr)

Priority Applications (18)

Application Number Priority Date Filing Date Title
PL96325164A PL184741B1 (pl) 1995-08-21 1996-08-08 Sposób realizacji zabezpieczenia dostępu warunkowego i urządzenie do realizacji zabezpieczenia dostępu warunkowego
DE69621042T DE69621042T2 (de) 1995-08-21 1996-08-08 Verfahren und vorrichtung mit bedingtem zugang
HU9900499A HU222163B1 (hu) 1995-08-21 1996-08-08 Eljárás és készülék feltételhez kötött belépésre
EP96928498A EP0870222B1 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel
DK96928498T DK0870222T3 (da) 1995-08-21 1996-08-08 Anordning og fremgangsmåde til adgangsstyring
SK220-98A SK285147B6 (sk) 1995-08-21 1996-08-08 Zariadenie podmieneného prístupu, spôsob zabezpečenia prístupu do hostiteľského zariadenia, spôsob zabezpečenia dátových transakcií a spôsob riadeniaa uskutočňovania bezpečnostných aplikácií
AT96928498T ATE217103T1 (de) 1995-08-21 1996-08-08 Verfahren und vorrichtung mit bedingtem zugang
CA002230150A CA2230150C (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel
US09/011,476 US6070796A (en) 1995-08-21 1996-08-08 Conditional access method and device
JP9508989A JPH11511278A (ja) 1995-08-21 1996-08-08 条件付きアクセス装置と方法
RO98-00297A RO118910B1 (ro) 1995-08-21 1996-08-08 Dispozitiv şi procedeu de acces condiţional
UA98031422A UA49845C2 (uk) 1995-08-21 1996-08-08 Спосіб та пристрій обумовленого доступу до інформації
BR9610236A BR9610236A (pt) 1995-08-21 1996-08-08 Dispositivo e processo de acesso condicional
AU68240/96A AU720839B2 (en) 1995-08-21 1996-08-08 Conditional access device and process
EA199800217A EA001415B1 (ru) 1995-08-21 1996-08-08 Устройство и способ условного доступа
IL12337098A IL123370A (en) 1995-08-21 1998-02-19 Conditional access device and process
NO19980728A NO317497B1 (no) 1995-08-21 1998-02-20 Fremgangsmate og anordning ved betinget aksessering
BG102336A BG63764B1 (bg) 1995-08-21 1998-03-19 Устройство и метод за условен достъп

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR95/09952 1995-08-21
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
FR95/13038 1995-11-03

Publications (2)

Publication Number Publication Date
WO1997007448A2 true WO1997007448A2 (fr) 1997-02-27
WO1997007448A3 WO1997007448A3 (fr) 1997-05-09

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Country Status (28)

Country Link
US (1) US6070796A (fr)
EP (1) EP0870222B1 (fr)
JP (2) JPH11511278A (fr)
KR (1) KR100472403B1 (fr)
CN (1) CN1154902C (fr)
AR (1) AR003316A1 (fr)
AT (1) ATE217103T1 (fr)
AU (1) AU720839B2 (fr)
BG (1) BG63764B1 (fr)
BR (1) BR9610236A (fr)
CA (1) CA2230150C (fr)
CZ (1) CZ294507B6 (fr)
DE (1) DE69621042T2 (fr)
DK (1) DK0870222T3 (fr)
EA (1) EA001415B1 (fr)
ES (1) ES2176481T3 (fr)
HU (1) HU222163B1 (fr)
MX (1) MX9801434A (fr)
NO (1) NO317497B1 (fr)
NZ (1) NZ503211A (fr)
PL (1) PL184741B1 (fr)
PT (1) PT870222E (fr)
RO (1) RO118910B1 (fr)
SK (1) SK285147B6 (fr)
TR (1) TR199800267T2 (fr)
TW (1) TW328993B (fr)
UA (1) UA49845C2 (fr)
WO (1) WO1997007448A2 (fr)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998040812A1 (fr) * 1997-03-13 1998-09-17 Gemplus S.C.A. Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
WO1998048390A1 (fr) * 1997-04-21 1998-10-29 Olivetti Solutions S.P.A. Dispositif d'emission et de reception d'informations pouvant etre relie a un ordinateur electronique
EP0923022A2 (fr) * 1997-12-12 1999-06-16 Fujitsu Limited Dispositif et tapis pour l'entrée de coordonnées, procédé de communication pour un tel dispositif
WO1999046669A1 (fr) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Dispositif pour la communication peripherique de donnees
FR2780586A1 (fr) * 1998-06-30 1999-12-31 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
EP1019801A1 (fr) * 1997-10-03 2000-07-19 Simon Buchwald Terminal a carte intelligente
EP1081606A2 (fr) * 1999-08-31 2001-03-07 comMouse AG Procéde et souris avec affichage pour navigation dans un réseau d'ordinateurs
WO2001039102A1 (fr) * 1999-11-22 2001-05-31 Eutron Infosecurity S.R.L. Lecteur de cartes a puce portable
WO2001086389A2 (fr) * 2000-05-10 2001-11-15 General Dynamics Decision Systems, Inc. Commande d'execution de systeme de communications defini par logiciel
WO2002001524A2 (fr) * 2000-06-28 2002-01-03 Creditec Ltd. Dispositif permettant d'effectuer des transactions par carte de credit
EP1224521A1 (fr) * 1999-09-30 2002-07-24 M-Systems Flash Disk Pioneers Ltd. Dispositif, systeme et procede de stockage personnel, actif, amovible
EP1273000A1 (fr) * 1999-03-30 2003-01-08 Research Investment Network Gestion d'acces multi-utilisateur a la fonctionnalite de dispositifs consommateur
EP1277162A1 (fr) * 2000-02-18 2003-01-22 Vasco Data Security Inc. Terminal de carte a puce et dispositif a jetons programmables par l'utilisateur
EP1729236A3 (fr) * 2005-06-03 2007-11-21 NTT DoCoMo, Inc. Dispositif terminal de communication et dispositif calculateur
JP2011090690A (ja) * 1997-12-22 2011-05-06 Motorola Inc 携帯用一方向無線財務メッセージングユニット
US8826043B2 (en) 2000-09-10 2014-09-02 Sandisk Il Ltd. Removable, active, personal storage device, system and method
WO2018190812A1 (fr) * 2017-04-11 2018-10-18 Hewlett-Packard Development Company, L.P. Authentification d'utilisateur

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1659758A1 (fr) * 2000-04-26 2006-05-24 Semiconductor Energy Laboratory Co., Ltd. Procédé de communication pour l'identification d'un individu au moyen d'information biologique
WO2001084507A1 (fr) 2000-05-04 2001-11-08 Marco Iori Systeme de reconnaissance d'utilisateur pour la commande automatique d'acces, appareils et equipement similaire
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
WO2002054200A2 (fr) * 2000-12-28 2002-07-11 David Katzir Procede et systeme de controle internet parental
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
EP1552484B1 (fr) * 2002-10-17 2013-03-13 Vodafone Group PLC Facilitation et authentification de transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1632838A3 (fr) * 2004-09-02 2006-12-13 O2 Micro International Limited Système d'entrée sécurisée d'identification personnelle
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
CA2592749C (fr) 2005-03-24 2015-02-24 Privaris, Inc. Dispositif d'identification biometrique a capacites de fonctionnement par carte a puce
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (fr) 2007-12-19 2009-06-25 Proxense, Llc Système de sécurité et procédé de contrôle d'accès à des ressources informatiques
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009102979A2 (fr) 2008-02-14 2009-08-20 Proxense, Llc Système de gestion de soins de santé de proximité équipé d’un accès automatique aux informations privées
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
RU2532732C2 (ru) * 2008-08-29 2014-11-10 Логомотион, С.Р.О. Сменная карта для беспроводной коммуникации, способ ее изготовления и ее применение
WO2010128442A2 (fr) 2009-05-03 2010-11-11 Logomotion, S.R.O. Terminal de paiement utilisant un dispositif de communication mobile, tel qu'un téléphone mobile, procédé de transaction de paiement par débit direct
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
EP2192519B1 (fr) * 2008-12-01 2015-02-25 BlackBerry Limited Système et procédé pour la fourniture d'un lancement biométrique rapide
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
EP2278437A2 (fr) * 2009-05-19 2011-01-26 Shining Union Limited Souris d'ordinateur
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (fr) * 2012-09-09 2014-03-13 Michael Fiske Authentification d'image visuelle et autorisation de transaction à l'aide d'absence de déterminisme
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN109241714A (zh) * 2016-01-06 2019-01-18 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2011671A (en) * 1977-12-30 1979-07-11 Ibm Terminal device
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
EP0413822A1 (fr) * 1988-09-26 1991-02-27 Hitachi Maxell Ltd. Systeme de traitement de donnees utilisant une carte a circuits integres
EP0485275A1 (fr) * 1990-11-06 1992-05-13 Bull Cp8 Dispositif de sécurité, comportant une mémoire et/ou un microcalculateur pour machines de traitement
WO1992021082A1 (fr) * 1991-05-02 1992-11-26 Eden Group Limited Dispositif pointeur pour un ordinateur et ordinateur l'utilisant
EP0566811A1 (fr) * 1992-04-23 1993-10-27 International Business Machines Corporation Méthode et système d'authentification à l'aide d'une carte à puce
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
EP0633520A1 (fr) * 1993-07-01 1995-01-11 Koninklijke Philips Electronics N.V. Télécommande avec commande vocale
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (fr) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2011671A (en) * 1977-12-30 1979-07-11 Ibm Terminal device
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
EP0413822A1 (fr) * 1988-09-26 1991-02-27 Hitachi Maxell Ltd. Systeme de traitement de donnees utilisant une carte a circuits integres
EP0485275A1 (fr) * 1990-11-06 1992-05-13 Bull Cp8 Dispositif de sécurité, comportant une mémoire et/ou un microcalculateur pour machines de traitement
WO1992021082A1 (fr) * 1991-05-02 1992-11-26 Eden Group Limited Dispositif pointeur pour un ordinateur et ordinateur l'utilisant
EP0566811A1 (fr) * 1992-04-23 1993-10-27 International Business Machines Corporation Méthode et système d'authentification à l'aide d'une carte à puce
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
EP0633520A1 (fr) * 1993-07-01 1995-01-11 Koninklijke Philips Electronics N.V. Télécommande avec commande vocale
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HEWLETT-PACKARD JOURNAL, vol. 38, no. 6, Juin 1987, PALO ALTO, US, pages 8-12, XP002009393 R.R.STARR: "The Hewlett-Packard Human Interface Link" *
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 28, no. 8, Janvier 1986, NEW YORK, US, pages 3671-3672, XP002009394 ANONYMOUS: "Supplementary Program Interface for Visual Display Unit" *
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 38, no. 2, 1 Février 1995, page 463 XP000502542 "INTELLIGENT MOUSE" *
See also references of EP0870222A2 *

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865A1 (fr) * 1997-03-13 1998-09-18 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
WO1998040812A1 (fr) * 1997-03-13 1998-09-17 Gemplus S.C.A. Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
WO1998048390A1 (fr) * 1997-04-21 1998-10-29 Olivetti Solutions S.P.A. Dispositif d'emission et de reception d'informations pouvant etre relie a un ordinateur electronique
EP1019801A1 (fr) * 1997-10-03 2000-07-19 Simon Buchwald Terminal a carte intelligente
EP1019801A4 (fr) * 1997-10-03 2000-12-20 Simon Buchwald Terminal a carte intelligente
EP0923022A3 (fr) * 1997-12-12 2000-08-02 Fujitsu Limited Dispositif et tapis pour l'entrée de coordonnées, procédé de communication pour un tel dispositif
US6304248B1 (en) 1997-12-12 2001-10-16 Fujitsu Limited Coordinate input device
JPH11175254A (ja) * 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
EP0923022A2 (fr) * 1997-12-12 1999-06-16 Fujitsu Limited Dispositif et tapis pour l'entrée de coordonnées, procédé de communication pour un tel dispositif
JP2011090690A (ja) * 1997-12-22 2011-05-06 Motorola Inc 携帯用一方向無線財務メッセージングユニット
WO1999046669A1 (fr) * 1998-03-09 1999-09-16 Scm Microsystems Gmbh Dispositif pour la communication peripherique de donnees
FR2780586A1 (fr) * 1998-06-30 1999-12-31 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
EP0969347A1 (fr) * 1998-06-30 2000-01-05 Bull S.A. Procédé d'authentification pour accès protégés dans un système informatique en réseau
EP1273000B1 (fr) * 1999-03-30 2010-12-01 Research Investment Network Gestion d'acces multi-utilisateur a la fonctionnalite de dispositifs consommateur
EP1273000A1 (fr) * 1999-03-30 2003-01-08 Research Investment Network Gestion d'acces multi-utilisateur a la fonctionnalite de dispositifs consommateur
EP1081606A2 (fr) * 1999-08-31 2001-03-07 comMouse AG Procéde et souris avec affichage pour navigation dans un réseau d'ordinateurs
EP1081606A3 (fr) * 1999-08-31 2001-05-02 comMouse AG Procéde et souris avec affichage pour navigation dans un réseau d'ordinateurs
EP1224521A4 (fr) * 1999-09-30 2008-09-17 Milsys Ltd Dispositif, systeme et procede de stockage personnel, actif, amovible
EP1224521A1 (fr) * 1999-09-30 2002-07-24 M-Systems Flash Disk Pioneers Ltd. Dispositif, systeme et procede de stockage personnel, actif, amovible
WO2001039102A1 (fr) * 1999-11-22 2001-05-31 Eutron Infosecurity S.R.L. Lecteur de cartes a puce portable
EP1277162A4 (fr) * 2000-02-18 2008-02-20 Vasco Data Security Inc Terminal de carte a puce et dispositif a jetons programmables par l'utilisateur
EP2290577A3 (fr) * 2000-02-18 2012-06-13 Vasco Data Security International GmbH Dispositif de jeton disposant d'un connecteur USB
EP1277162A1 (fr) * 2000-02-18 2003-01-22 Vasco Data Security Inc. Terminal de carte a puce et dispositif a jetons programmables par l'utilisateur
US9710635B2 (en) 2000-02-18 2017-07-18 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US8949608B2 (en) 2000-02-18 2015-02-03 Vasco Data Security, Inc. Field programmable smart card terminal and token device
WO2001086389A3 (fr) * 2000-05-10 2003-10-02 Gen Dynamics Decision Systems Commande d'execution de systeme de communications defini par logiciel
AU2001257276B2 (en) * 2000-05-10 2006-03-30 General Dynamics C4 Systems, Inc. Software-defined communications system execution control
WO2001086389A2 (fr) * 2000-05-10 2001-11-15 General Dynamics Decision Systems, Inc. Commande d'execution de systeme de communications defini par logiciel
US6671809B1 (en) 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
WO2002001524A2 (fr) * 2000-06-28 2002-01-03 Creditec Ltd. Dispositif permettant d'effectuer des transactions par carte de credit
WO2002001524A3 (fr) * 2000-06-28 2002-05-10 Creditec Ltd Dispositif permettant d'effectuer des transactions par carte de credit
US8826043B2 (en) 2000-09-10 2014-09-02 Sandisk Il Ltd. Removable, active, personal storage device, system and method
EP1729236A3 (fr) * 2005-06-03 2007-11-21 NTT DoCoMo, Inc. Dispositif terminal de communication et dispositif calculateur
US8056137B2 (en) 2005-06-03 2011-11-08 Ntt Docomo, Inc. Communication terminal device and computer device
WO2018190812A1 (fr) * 2017-04-11 2018-10-18 Hewlett-Packard Development Company, L.P. Authentification d'utilisateur
EP3555783A4 (fr) * 2017-04-11 2020-07-22 Hewlett-Packard Development Company, L.P. Authentification d'utilisateur
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication

Also Published As

Publication number Publication date
CN1154902C (zh) 2004-06-23
KR100472403B1 (ko) 2005-09-02
JP2007305144A (ja) 2007-11-22
NO980728L (no) 1998-04-20
CN1194043A (zh) 1998-09-23
SK22098A3 (en) 1998-10-07
SK285147B6 (sk) 2006-07-07
US6070796A (en) 2000-06-06
MX9801434A (es) 1998-10-31
KR19990036417A (ko) 1999-05-25
DE69621042D1 (de) 2002-06-06
HUP9900499A3 (en) 1999-12-28
NZ503211A (en) 2001-12-21
UA49845C2 (uk) 2002-10-15
HU222163B1 (hu) 2003-04-28
PL325164A1 (en) 1998-07-06
BG102336A (en) 1998-12-30
TW328993B (en) 1998-04-01
DE69621042T2 (de) 2003-05-22
DK0870222T3 (da) 2002-08-26
AU720839B2 (en) 2000-06-15
NO980728D0 (no) 1998-02-20
WO1997007448A3 (fr) 1997-05-09
EA199800217A1 (ru) 1998-08-27
PL184741B1 (pl) 2002-12-31
BR9610236A (pt) 1999-06-15
EA001415B1 (ru) 2001-02-26
CA2230150A1 (fr) 1997-02-27
EP0870222A2 (fr) 1998-10-14
PT870222E (pt) 2002-10-31
JPH11511278A (ja) 1999-09-28
CZ294507B6 (cs) 2005-01-12
TR199800267T2 (xx) 1998-07-21
CZ40898A3 (cs) 1998-12-16
CA2230150C (fr) 2007-02-06
HUP9900499A2 (hu) 1999-06-28
RO118910B1 (ro) 2003-12-30
AU6824096A (en) 1997-03-12
AR003316A1 (es) 1998-07-08
NO317497B1 (no) 2004-11-08
ES2176481T3 (es) 2002-12-01
ATE217103T1 (de) 2002-05-15
EP0870222B1 (fr) 2002-05-02
BG63764B1 (bg) 2002-11-29

Similar Documents

Publication Publication Date Title
EP0870222B1 (fr) Dispositif et procede d'acces conditionnel
US6817521B1 (en) Credit card application automation system
US20090055322A1 (en) Removable module in personal handheld devices for personal information exchange
EP1857953A1 (fr) Procédé d'authentification et d'échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP1047336B1 (fr) Dispositif d'authentification de personne par ses empreintes digitales
FR2765985A1 (fr) Procede de gestion d'un terminal securise
FR2803961A1 (fr) Systeme de securisation des transactions lors d'achats par correspondance
EP2070234B1 (fr) Sécurisation de code pour entité personnelle
FR2730330A1 (fr) Systeme d'information universel interactif par appareil et carte multi-services
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP3542335B1 (fr) Procédé de traitement de données transactionnelles, terminal de communication, lecteur de cartes et programme correspondant
FR2923034A1 (fr) Terminal de paiement avec moyens de saisie securisee
EP1749415B1 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
BE1026342B1 (fr) Dispositif et procede pour l'indentification securisee d'un utilisateur
EP1983480A1 (fr) Terminal de paiement, procédé et programme associés
EP2407920A1 (fr) Serveur, terminal et procédé de transaction sécurisée
FR2960322A1 (fr) Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
FR3060171B1 (fr) Procede de securisation de saisie de donnees, terminal de communication et programme correspondant.
WO2023170186A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant
FR2738070A1 (fr) Appareil de pointage combine avec coupleurs de cartes a puce
WO2019175521A1 (fr) Systeme pour procurer ergonomie, confort et securite aux interactions usager-machine dans les services en ligne
FR2740885A1 (fr) Procede et appareil pour la gestion et l'execution des applications de securite

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 96196400.6

Country of ref document: CN

AK Designated states

Kind code of ref document: A2

Designated state(s): AL AM AT AU AZ BB BG BR BY CA CH CN CZ DE DK EE ES FI GB GE HU IS JP KE KG KP KR KZ LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK TJ TM TR TT UA UG US UZ VN AM AZ BY KG KZ MD RU TJ TM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): KE LS MW SD SZ UG AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
AK Designated states

Kind code of ref document: A3

Designated state(s): AL AM AT AU AZ BB BG BR BY CA CH CN CZ DE DK EE ES FI GB GE HU IS JP KE KG KP KR KZ LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK TJ TM TR TT UA UG US UZ VN AM AZ BY KG KZ MD RU TJ TM

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): KE LS MW SD SZ UG AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 316087

Country of ref document: NZ

WWE Wipo information: entry into national phase

Ref document number: PV1998-408

Country of ref document: CZ

WWE Wipo information: entry into national phase

Ref document number: 1019980701086

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 1996928498

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1998/00267

Country of ref document: TR

Ref document number: 98-00297

Country of ref document: RO

ENP Entry into the national phase

Ref document number: 2230150

Country of ref document: CA

Ref document number: 2230150

Country of ref document: CA

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 09011476

Country of ref document: US

Ref document number: 22098

Country of ref document: SK

Ref document number: PA/A/1998/001434

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 1997 508989

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 1199800252

Country of ref document: VN

Ref document number: 199800217

Country of ref document: EA

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWP Wipo information: published in national office

Ref document number: 1996928498

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: PV1998-408

Country of ref document: CZ

WWP Wipo information: published in national office

Ref document number: 1019980701086

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1996928498

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 1019980701086

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: PV1998-408

Country of ref document: CZ