Movatterモバイル変換


[0]ホーム

URL:


FR3143790A1 - Method and system for secure entry of a secret code using a keyboard - Google Patents

Method and system for secure entry of a secret code using a keyboard
Download PDF

Info

Publication number
FR3143790A1
FR3143790A1FR2213761AFR2213761AFR3143790A1FR 3143790 A1FR3143790 A1FR 3143790A1FR 2213761 AFR2213761 AFR 2213761AFR 2213761 AFR2213761 AFR 2213761AFR 3143790 A1FR3143790 A1FR 3143790A1
Authority
FR
France
Prior art keywords
terminal
key
keyboard
image
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2213761A
Other languages
French (fr)
Inventor
Maxime SCHADKOWSKI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Banks and Acquirers International Holding SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banks and Acquirers International Holding SASfiledCriticalBanks and Acquirers International Holding SAS
Priority to FR2213761ApriorityCriticalpatent/FR3143790A1/en
Publication of FR3143790A1publicationCriticalpatent/FR3143790A1/en
Pendinglegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

Translated fromFrench

L’invention concerne un procédé de saisie sécurisée d’un code d’un utilisateur au moyen d’un clavier (KB) d’un premier terminal (T1), le procédé comprenant des étapes consistant à : recevoir par un second terminal (T2) un ordre de libellés de touches (CLV) ; capturer une première image du clavier par le second terminal ; générer par le second terminal une seconde image du clavier, présentant des libellés de touches à des positions de touches du clavier (IKB) présentes dans la première image, dans un ordre correspondant à l’ordre de libellés de touches reçu ; afficher la seconde image sur un écran d’affichage (DP) du second terminal ; acquérir par le premier terminal une séquence de libellés de touches activées successivement par un utilisateur sur le clavier ; et déterminer un code secret à partir de la séquence de libellés de touches introduite par l’utilisateur et de l’ordre de libellés de touches. Figure 1 The invention relates to a method for securely entering a code from a user by means of a keyboard (KB) of a first terminal (T1), the method comprising steps consisting of: receiving by a second terminal (T2 ) a key label order (CLV); capturing a first image of the keyboard by the second terminal; generating by the second terminal a second image of the keyboard, presenting key labels at key positions of the keyboard (IKB) present in the first image, in an order corresponding to the order of key labels received; displaying the second image on a display screen (DP) of the second terminal; acquire by the first terminal a sequence of key labels activated successively by a user on the keyboard; and determining a secret code from the sequence of key labels entered by the user and the order of key labels. Figure 1

Description

Translated fromFrench
Procédé et système de saisie sécurisée d’un code secret au moyen d’un clavierMethod and system for securely entering a secret code using a keyboard

La présente invention concerne la saisie d’un code secret au moyen d’un clavier, pour authentifier un utilisateur, en vue de conduire une transaction sécurisée ou dans le cadre d’un contrôle d’accès.The present invention relates to the entry of a secret code by means of a keyboard, to authenticate a user, with a view to conducting a secure transaction or as part of access control.

Etat de la techniqueState of the art

De nombreux services sont accessibles par l’intermédiaire d’un terminal connecté, notamment des services de paiement à l’aide d’un terminal de paiement et des services de retrait d’espèces à partir d’un distributeur automatique. De tels services impliquent la saisie par l’utilisateur d’un code secret lié à une carte d’authentification telle qu’une carte bancaire. Ces dispositifs étant utilisés ou installés dans des espaces publics, il est possible que des personnes situées à proximité puissent déterminer le code saisi en observant les mouvements des doigts de l’utilisateur sur le clavier. Par ailleurs, certaines installations frauduleuses équipées d’une caméra peuvent enregistrer les mouvements des doigts des utilisateurs lorsqu’ils utilisent le clavier d’un distributeur automatique de billets.Many services are accessible through a connected terminal, including payment services using a payment terminal and cash withdrawal services from an ATM. Such services involve the user entering a secret code linked to an authentication card such as a bank card. Since these devices are used or installed in public spaces, it is possible that people nearby can determine the code entered by observing the movements of the user’s fingers on the keypad. In addition, some fraudulent installations equipped with a camera can record the movements of users’ fingers when they use the keypad of an ATM.

Généralement, le code secret lié à une carte bancaire ne peut pas facilement être changé. Cela nécessite de devoir éditer un nouveau code secret que l’utilisateur doit mémoriser, voire de changer de carte bancaire. Il est donc essentiel de pouvoir sécuriser la saisie de ce code secret, notamment en empêchant qu’un observateur puisse observer les mouvements des doigts de l’utilisateur sur le clavier de saisie et ainsi déterminer le code saisi.Generally, the secret code linked to a bank card cannot be easily changed. This requires having to edit a new secret code that the user must memorize, or even to change bank card. It is therefore essential to be able to secure the entry of this secret code, in particular by preventing an observer from observing the movements of the user's fingers on the entry keyboard and thus determining the code entered.

Pour la saisie d’un code secret, notamment pour accéder à un compte client sur un site web, il a été proposé d’afficher sur un écran l’image d’un clavier dont les touches ont des positions définies aléatoirement. Cette solution n’empêche pas des personnes à proximité de voir l’image du clavier à l’écran et les mouvements d’un pointeur sur l’image du clavier.For entering a secret code, in particular to access a customer account on a website, it has been proposed to display on a screen the image of a keyboard whose keys have randomly defined positions. This solution does not prevent people nearby from seeing the image of the keyboard on the screen and the movements of a pointer on the image of the keyboard.

On a également proposé d’envoyer à l’utilisateur un code à usage unique par une autre liaison de communication (par exemple par SMS), ce code devant être saisi par l’utilisateur pour valider une transaction en cours. Cette solution n’évite pas la saisie du code secret lié à la carte sur un terminal de paiement ou un distributeur de billets. En outre, cette solution implique des manipulations supplémentaires pour l’utilisateur, ainsi qu’un coût supplémentaire pour l’envoi du code à usage unique.It has also been proposed to send the user a single-use code via another communication link (e.g. SMS), which must be entered by the user to validate a transaction in progress. This solution does not avoid entering the secret code linked to the card on a payment terminal or an ATM. In addition, this solution involves additional handling for the user, as well as an additional cost for sending the single-use code.

Par ailleurs, de nombreux immeubles sont équipés d’un contrôle d’accès impliquant la saisie d’un code d’accès. Généralement, ce code d’accès est fréquemment changé pour contrer des personnes non autorisées ayant obtenu le code d’accès et pour éviter que les touches du clavier activées pour introduire le code d’accès soient endommagées en raison de leur activation fréquente.In addition, many buildings are equipped with access control that requires entering an access code. Typically, this access code is changed frequently to prevent unauthorized persons from obtaining the access code and to prevent the keypad keys used to enter the access code from being damaged due to frequent activation.

Il est donc souhaitable de pouvoir proposer un procédé permettant de protéger la saisie d’un code secret, notamment dans un espace potentiellement hostile comme un espace public ou lorsque plusieurs personnes doivent successivement saisir leur code secret sur un même clavier.It is therefore desirable to be able to offer a method for protecting the entry of a secret code, particularly in a potentially hostile space such as a public space or when several people must successively enter their secret code on the same keyboard.

Des modes de réalisation concernent un procédé de saisie sécurisée d’un code d’un utilisateur au moyen d’un clavier d’un premier terminal, le procédé comprenant des étapes consistant à : recevoir par un second terminal un identifiant du premier terminal ; recevoir par le second terminal un ordre de libellés de touches ; capturer par le second terminal une première image du clavier du premier terminal ; générer par le second terminal une seconde image du clavier du premier terminal à partir de la première image, la seconde image présentant des libellés de touches à des positions de touches du clavier présentes dans la première image, dans un ordre correspondant à l’ordre de libellés de touches reçu ; afficher la seconde image sur un écran d’affichage du second terminal ; acquérir par le premier terminal une séquence de libellés de touches activées successivement par un utilisateur sur le clavier du premier terminal ; et déterminer un code secret à partir de la séquence de libellés de touches introduite par l’utilisateur et de l’ordre de libellés de touches.Embodiments relate to a method for securely entering a user code using a keyboard of a first terminal, the method comprising steps consisting in: receiving by a second terminal an identifier of the first terminal; receiving by the second terminal an order of key labels; capturing by the second terminal a first image of the keyboard of the first terminal; generating by the second terminal a second image of the keyboard of the first terminal from the first image, the second image having key labels at key positions of the keyboard present in the first image, in an order corresponding to the order of key labels received; displaying the second image on a display screen of the second terminal; acquiring by the first terminal a sequence of key labels successively activated by a user on the keyboard of the first terminal; and determining a secret code from the sequence of key labels entered by the user and the order of key labels.

Grâce à ces dispositions, la répartition des touches du clavier du premier terminal peut être changée à chaque fois qu’un code doit être saisi. La visualisation des touches activées par l’utilisateur sur le clavier du premier terminal ne permet donc pas de déterminer le code secret introduit par l’utilisateur.Thanks to these provisions, the distribution of the keys on the keyboard of the first terminal can be changed each time a code must be entered. The display of the keys activated by the user on the keyboard of the first terminal therefore does not make it possible to determine the secret code entered by the user.

Selon un mode de réalisation, un nouvel ordre de libellés de touches est reçu par le second terminal pour chaque touche du clavier à activer par l’utilisateur pour saisir la séquence de libellés de touches.According to one embodiment, a new key label sequence is received by the second terminal for each key on the keyboard to be activated by the user to enter the key label sequence.

De cette manière, il n’est pas possible en observant les touches du clavier du premier terminal, activées par l’utilisateur, si le code de l’utilisateur comporte plusieurs fois le même caractère.In this way, it is not possible by observing the keys of the keyboard of the first terminal, activated by the user, if the user code contains the same character several times.

Selon un mode de réalisation, le procédé comprend une étape de comparaison du code secret à un code mémorisé, l’utilisateur étant authentifié si le code secret correspond au code mémorisé.According to one embodiment, the method comprises a step of comparing the secret code to a stored code, the user being authenticated if the secret code corresponds to the stored code.

Ainsi, le code introduit par l’utilisateur peut être utilisé pour authentifier ce dernier. La correspondance entre le code secret introduit et le code secret mémorisé n’implique pas nécessairement une égalité entre ces deux codes, mais seulement l’existence d’une correspondance prédéterminée et vérifiable entre ces deux codes.Thus, the code entered by the user can be used to authenticate the latter. The correspondence between the secret code entered and the secret code stored does not necessarily imply equality between these two codes, but only the existence of a predetermined and verifiable correspondence between these two codes.

Selon un mode de réalisation, le procédé comprend des étapes consistant à : générer l’ordre de libellés de touches par le premier terminal ; et transmettre l’ordre de libellés de touches au second terminal, le code secret étant déterminé par le premier terminal à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.According to one embodiment, the method comprises steps of: generating the key label order by the first terminal; and transmitting the key label order to the second terminal, the secret code being determined by the first terminal from the key label sequence and the key label order.

De cette manière, le procédé peut être mis en œuvre sans faire intervenir un dispositif externe tel qu’un serveur, ou sans avoir à modifier le programme exécuté par le serveur.In this way, the method can be implemented without involving an external device such as a server, or without having to modify the program executed by the server.

Selon un mode de réalisation, le procédé comprend des étapes consistant à : requérir l’ordre de libellés de touches par le second terminal à un serveur ; et générer l’ordre de libellés de touches par le serveur qui transmet l’ordre de libellés de touches au premier terminal et au second terminal, le code secret étant déterminé par le premier terminal à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.According to one embodiment, the method comprises steps of: requesting the key label order by the second terminal from a server; and generating the key label order by the server which transmits the key label order to the first terminal and the second terminal, the secret code being determined by the first terminal from the key label sequence and the key label order.

De cette manière, le procédé peut être mis en œuvre sans transmettre par un réseau le code secret introduit par l’utilisateur. Le programme exécuté par le serveur est modifié juste pour générer et transmettre l’ordre de libellés de touches aux terminaux.In this way, the method can be implemented without transmitting the secret code entered by the user over a network. The program executed by the server is modified just to generate and transmit the order of key labels to the terminals.

Selon un mode de réalisation, le procédé comprend des étapes consistant à : requérir l’ordre de libellés de touches par le second terminal à un serveur ; générer l’ordre de libellés de touches par le serveur qui transmet l’ordre de libellés de touches au second terminal ; et transmettre par le premier terminal la séquence de libellés de touches activées par l’utilisateur, le code secret étant déterminé par le serveur à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.According to one embodiment, the method comprises steps of: requesting the key label order by the second terminal from a server; generating the key label order by the server which transmits the key label order to the second terminal; and transmitting by the first terminal the sequence of key labels activated by the user, the secret code being determined by the server from the sequence of key labels and the key label order.

De cette manière, le procédé peut être mis en œuvre sans que le premier terminal ait besoin de connaître le code secret introduit par l’utilisateur. En outre, il n’est pas nécessaire de modifier le programme exécuté par le premier terminal.In this way, the method can be implemented without the first terminal needing to know the secret code entered by the user. Furthermore, it is not necessary to modify the program executed by the first terminal.

Selon un mode de réalisation, le second terminal acquiert un identifiant du premier terminal et une adresse de communication avec le serveur en scannant un code optique.According to one embodiment, the second terminal acquires an identifier of the first terminal and a communication address with the server by scanning an optical code.

Ainsi, le second terminal peut facilement mettre en place les communications nécessaires avec le serveur et entre le premier terminal et le serveur, sans avoir besoin d’établir une communication avec le premier terminal.Thus, the second terminal can easily set up the necessary communications with the server and between the first terminal and the server, without needing to establish communication with the first terminal.

Selon un mode de réalisation, le procédé comprend des étapes consistant à : activer un capteur d’image du second terminal ; analyser par le second terminal les images fournies par le capteur d’image pour y détecter une image du clavier du premier terminal et des positions de touches dans l’image du clavier ; et afficher à l’écran du second terminal des libellés de touches dans l’ordre indiqué par l’ordre de libellés de touches aux positions de touches détectées dans les images fournies par le capteur d’image.According to one embodiment, the method comprises steps consisting in: activating an image sensor of the second terminal; analyzing by the second terminal the images provided by the image sensor to detect therein an image of the keyboard of the first terminal and key positions in the keyboard image; and displaying on the screen of the second terminal key labels in the order indicated by the order of key labels at the key positions detected in the images provided by the image sensor.

Ainsi, l’affichage des libellés des touches dans l’ordre reçu peut être réalisé par une simple reconnaissance dans les images de la forme et des dimensions du clavier du premier terminal.Thus, the display of the key labels in the order received can be achieved by simple recognition in the images of the shape and dimensions of the keyboard of the first terminal.

Des modes de réalisation peuvent également concerner un système de saisie sécurisée d’un code d’un utilisateur, le système comprenant un premier terminal comportant un clavier, et un second terminal comportant un capteur d’image et un écran d’affichage, le système étant configuré pour mettre en œuvre le procédé précédemment défini.Embodiments may also relate to a system for securely entering a user's code, the system comprising a first terminal comprising a keyboard, and a second terminal comprising an image sensor and a display screen, the system being configured to implement the method previously defined.

Des modes de réalisation peuvent également concerner un terminal comprenant un capteur d’image, un écran d’affichage, et un processeur configuré pour : recevoir un identifiant d’un premier terminal ; recevoir un ordre de libellés de touches ; capturer à l’aide du capteur d’image une première image d’un clavier du premier terminal ; générer une seconde image du clavier du premier terminal à partir de la première image, la seconde image présentant des libellés de touches superposées aux touches du clavier présent dans la première image, dans un ordre correspondant à l’ordre de libellés de touches reçu ; et afficher sur l’écran d’affichage la seconde image.Embodiments may also relate to a terminal comprising an image sensor, a display screen, and a processor configured to: receive an identifier of a first terminal; receive a key label order; capture using the image sensor a first image of a keyboard of the first terminal; generate a second image of the keyboard of the first terminal from the first image, the second image having key labels superimposed on the keys of the keyboard present in the first image, in an order corresponding to the received key label order; and display on the display screen the second image.

Selon un mode de réalisation, le terminal est du type téléphone intelligent, ou bien dispositif de réalité augmentée dans lequel l’écran d’affichage est transparent.According to one embodiment, the terminal is of the smartphone type, or an augmented reality device in which the display screen is transparent.

En particulier dans le cas de lunettes de réalité augmentée, il est impossible pour une personne autre que l’utilisateur de visualiser ce que voit l’utilisateur.Especially in the case of augmented reality glasses, it is impossible for anyone other than the user to visualize what the user sees.

Selon un mode de réalisation, le terminal est configuré pour activer le capteur d’image ; analyser les images fournies par le capteur d’image pour y détecter une image du clavier du premier terminal et des positions de touches dans l’image(IKB) du clavier ; et afficher à l’écran des libellés de touches dans l’ordre indiqué par l’ordre de libellés de touches aux positions de touches détectées dans les images fournies par le capteur d’image.According to one embodiment, the terminal is configured to activate the image sensor; analyze the images provided by the image sensor to detect therein an image of the keyboard of the first terminal and key positions in the image (IKB) of the keyboard; and display on the screen key labels in the order indicated by the order of key labels at the key positions detected in the images provided by the image sensor.

Brève description des figuresBrief description of the figures

La présente invention sera bien comprise à l’aide de la description qui suit d’exemples de réalisation en référence aux figures annexées, dans lesquelles des signes de références identiques correspondent à des éléments structurellement et/ou fonctionnellement identiques ou similaires.The present invention will be better understood with the aid of the following description of exemplary embodiments with reference to the appended figures, in which identical reference signs correspond to structurally and/or functionally identical or similar elements.

La figure n°1 représente schématiquement un système permettant de sécuriser la saisie d’un code secret, selon un mode de réalisation,Figure No. 1 schematically represents a system for securing the entry of a secret code, according to one embodiment,

La figure n°2 représente schématiquement un système permettant de sécuriser la saisie d’un code secret, selon autre un mode de réalisation,Figure No. 2 schematically represents a system for securing the entry of a secret code, according to another embodiment,

La figure n°3 représente des étapes d’un procédé de saisie sécurisée d’un code secret, selon un mode de réalisation,Figure No. 3 represents steps of a method for securely entering a secret code, according to one embodiment,

La figure n°4 représente des étapes d’un procédé de saisie d’un code secret, selon un autre mode de réalisation,Figure No. 4 represents steps of a method of entering a secret code, according to another embodiment,

La figure n°5 représente des étapes d’un procédé de saisie d’un code secret, selon un autre mode de réalisation,Figure No. 5 represents steps of a method of entering a secret code, according to another embodiment,

La figure n°6 représente des étapes d’activation de touches pouvant être mises en œuvre dans les procédés précédents, selon un mode de réalisation.Figure No. 6 represents key activation steps that can be implemented in the preceding methods, according to one embodiment.

Description détailléeDetailed description

Dans ce qui suit, le terme "sécurisé" est employé dans son sens le plus général tel que compris par l’homme du métier dans le domaine des systèmes et transactions informatiques, et désigne des mesures de sécurité obtenues par chiffrement, ou à l’aide moyens logiciels ou matériel utilisés pour isoler une information du public ou pour la protéger contre un accès non autorisé. Les expressions "communication sécurisée" et "liaison de communication sécurisée" peuvent désigner des communications qui sont chiffrées à l’aide de paires de clés publique/privées, ou de clés de chiffrement symétriques partagées par les points en communication. Des "communications sécurisées" peuvent également faire intervenir des réseaux virtuels privés VPN (Virtual Private Network), et d’autres techniques généralement utilisées pour établir des communications authentifiées et chiffrées entre des éléments en communication.In the following, the term "secure" is used in its most general sense as understood by those skilled in the art of computer systems and transactions, and refers to security measures achieved by encryption, or by using software or hardware means used to isolate information from the public or to protect it from unauthorized access. The expressions "secure communication" and "secure communication link" can refer to communications that are encrypted using public/private key pairs, or symmetric encryption keys shared by the communicating parties. "Secure communications" can also involve virtual private networks (VPNs), and other techniques generally used to establish authenticated and encrypted communications between communicating parties.

La figure n°1 représente un système S1 permettant de sécuriser la saisie un code secret par un utilisateur, selon un mode de réalisation. Le système comprend un premier terminal T1 comportant un clavier KB et un écran d’affichage D1, et un second terminal T2 comportant un écran d’affichage DP.Figure No. 1 represents a system S1 for securing the entry of a secret code by a user, according to one embodiment. The system comprises a first terminal T1 comprising a keyboard KB and a display screen D1, and a second terminal T2 comprising a display screen DP.

Selon un mode de réalisation, le terminal T2 comprend un capteur d’image pour permettre à l’utilisateur de filmer le clavier KB du terminal T1. En outre, le terminal T2 est configuré pour afficher sur son écran d’affichage DP une image constituée de l’image prise par le capteur d’image et dans laquelle les libellés des touches du clavier KB filmé sont remplacés par d’autres libellés. Par ailleurs, le terminal T1 est configuré pour mémoriser les libellés de touches du clavier d’une séquence de touches activées par un utilisateur à partir du clavier KB. Le terminal T1 peut afficher sur son écran D1 le nombre RS de touches du clavier KB activées par l’utilisateur durant la saisie de la séquence de touches.According to one embodiment, the terminal T2 comprises an image sensor to allow the user to film the KB keyboard of the terminal T1. Furthermore, the terminal T2 is configured to display on its display screen DP an image consisting of the image taken by the image sensor and in which the labels of the keys of the filmed KB keyboard are replaced by other labels. Furthermore, the terminal T1 is configured to memorize the labels of keys of the keyboard of a sequence of keys activated by a user from the KB keyboard. The terminal T1 can display on its screen D1 the number RS of keys of the KB keyboard activated by the user during the entry of the sequence of keys.

Le clavier KB peut être par exemple un clavier numérique permettant de saisir une séquence de chiffres de 0 à 9. Il peut en outre comporter une touche "V" de validation du code saisi et une touche "C" de correction permettant d’effacer le caractère précédemment saisi Les terminaux T1, T2 peuvent communiquer entre eux par l’intermédiaire d’une liaison de communication, par exemple WiFi, Bluetooth, NFC ("Near Field Communication") ou via un réseau public NW tel que le réseau Internet ou un réseau de téléphonie mobile.The KB keyboard may be, for example, a numeric keyboard for entering a sequence of numbers from 0 to 9. It may also include a "V" key for validating the code entered and a "C" correction key for deleting the character previously entered. The terminals T1, T2 may communicate with each other via a communication link, for example WiFi, Bluetooth, NFC ("Near Field Communication") or via a public network NW such as the Internet or a mobile telephone network.

La figure n°2 représente un système S2 permettant de sécuriser la saisie un code secret par un utilisateur, selon un autre mode de réalisation. Le système S2 diffère du système S1 en ce que le terminal T1 est remplacé par un terminal T11 ne comportant pas de clavier physique, mais un écran d’affichage tactile D11. Le terminal T11 est configuré pour afficher l’image IM d’un clavier, et pour mémoriser les libellés de touches du clavier d’une séquence de touches activées par un utilisateur à partir de l’image IM. Le terminal T11 peut afficher sur son écran D11 le nombre RS de touches de l’image IM du clavier, activées par l’utilisateur durant la saisie de la séquence de touches.Figure No. 2 shows a system S2 for securing the entry of a secret code by a user, according to another embodiment. The system S2 differs from the system S1 in that the terminal T1 is replaced by a terminal T11 not comprising a physical keyboard, but a touch screen display D11. The terminal T11 is configured to display the image IM of a keyboard, and to memorize the labels of keys of the keyboard of a sequence of keys activated by a user from the image IM. The terminal T11 can display on its screen D11 the number RS of keys of the image IM of the keyboard, activated by the user during the entry of the sequence of keys.

Dans les systèmes S1 et S2, le terminal T2 peut être un téléphone intelligent ("smartphone") ou bien un dispositif (paire de lunettes ou casque) de réalité augmentée. Dans le cas où le terminal T2 est dispositif de réalité augmentée, l’écran d’affichage DP est transparent pour permettre à l’utilisateur de voir notamment le clavier KB, IM, au travers de l’écran DP. Par ailleurs, l’image affichée à l’écran DP du terminal T2 ne comprend que des libellés de touches. Ces libellés de touches sont affichés de manière à se superposer aux touches du clavier KB, IM, éventuellement en masquant les libellés de touches pouvant être présents sur les touches du clavier KB, IM.In systems S1 and S2, the terminal T2 may be a smartphone or an augmented reality device (pair of glasses or headset). In the case where the terminal T2 is an augmented reality device, the display screen DP is transparent to allow the user to see in particular the keyboard KB, IM, through the screen DP. Furthermore, the image displayed on the screen DP of the terminal T2 only includes key labels. These key labels are displayed so as to superimpose themselves on the keys of the keyboard KB, IM, possibly by masking the key labels that may be present on the keys of the keyboard KB, IM.

La figure n°3 représente des étapes S1 à S7 d’un procédé de saisie d’un code secret, selon un mode de réalisation. Le procédé de lapeut être mis en œuvre à l’aide du système S1 ou S2. Ce procédé peut faire intervenir également un serveur SRV relié aux terminaux T1, T2 par des liaisons de communication sécurisées. Le terminal T1 est configuré pour exécuter successivement les étapes S1 à S3 et S5 à S7, de manière sécurisée. Le terminal T2 est configuré pour exécuter successivement les étapes S3 et S4, de manière sécurisée. A l’étape S1, les terminaux T1 et T2 établissent entre eux une communication sécurisée, par exemple sans fil, de type WiFi, Bluetooth, NFC, par exemple à l’aide d’identifiants respectifs ID1, ID2. A l’étape S2, le terminal T1 génère une séquence de caractères CLV incluant une seule fois tous les libellés des touches du clavier KB, mais de préférence dans un ordre différent de celui du clavier KB. Ainsi, la séquence de caractères définit la répartition des touches du clavier KB. A l’étape S3, le terminal T1 transmet la séquence de caractères CLV au terminal T2 par la liaison de communication établie à l’étape S1.Figure No. 3 represents steps S1 to S7 of a method for entering a secret code, according to one embodiment. The method of the can be implemented using the system S1 or S2. This method can also involve an SRV server connected to the terminals T1, T2 by secure communication links. The terminal T1 is configured to successively execute steps S1 to S3 and S5 to S7, in a secure manner. The terminal T2 is configured to successively execute steps S3 and S4, in a secure manner. In step S1, the terminals T1 and T2 establish between themselves a secure communication, for example wireless, of the WiFi, Bluetooth, NFC type, for example using respective identifiers ID1, ID2. In step S2, the terminal T1 generates a sequence of CLV characters including once all the labels of the keys of the KB keyboard, but preferably in an order different from that of the KB keyboard. Thus, the sequence of characters defines the distribution of the keys of the KB keyboard. In step S3, the terminal T1 transmits the CLV character sequence to the terminal T2 via the communication link established in step S1.

A l’étape S4, le terminal T2 affiche une image d’un clavier IKB () reprenant l’ordre de libellés de touches indiquée par la séquence de caractères CLV reçue à l’étape S3. L’image du clavier IKB affichée peut reprendre la forme et les dimensions du clavier KB tel qu’il est observé par un capteur d’image CM du terminal T2. A cet effet, le terminal T2 active le capteur d’image CM du terminal T2 et affiche les images fournies par le capteur d’image CM. Pendant que le capteur d’image CM est actif, l’utilisateur oriente le terminal T2 pour que l’image IKB du clavier KB apparaisse à l’écran d’affichage DP. Pendant ce temps, le terminal T2 analyse les images fournies par le capteur d’image CM pour y détecter la présence de l’image du clavier KB, et appose les libellés des touches dans l’ordre indiqué par la séquence CLV sur les touches de l’image du clavier KB détecté dans les images fournies par le capteur d’image CM et affichées. Dans le cas où le terminal T2 est un téléphone intelligent, les images IKB prises par le capteur d’image CM sont modifiées pour présenter les libellés des touches sur l’image du clavier affichée à l’écran DP, dans l’ordre de la séquence CLV. Dans le cas où le terminal T2 est un dispositif de réalité augmentée, l’image IKB générée par le terminal T2 ne comporte que les libellés des touches dans l’ordre indiqué par la séquence CLV aux emplacements des touches du clavier KB visualisé par l’utilisateur au travers du terminal. Si le clavier KB comporte des libellés de touche, les libellés de touches sont affichés par le terminal T2 sur un fond opaque pour masquer les libellés des touches du clavier KB.At step S4, terminal T2 displays an image of an IKB keyboard ( ) taking up the order of key labels indicated by the sequence of characters CLV received in step S3. The image of the displayed IKB keyboard may take up the shape and dimensions of the KB keyboard as observed by an image sensor CM of the terminal T2. For this purpose, the terminal T2 activates the image sensor CM of the terminal T2 and displays the images provided by the image sensor CM. While the image sensor CM is active, the user orients the terminal T2 so that the IKB image of the KB keyboard appears on the display screen DP. During this time, the terminal T2 analyzes the images provided by the image sensor CM to detect the presence of the image of the KB keyboard, and affixes the labels of the keys in the order indicated by the sequence CLV on the keys of the image of the KB keyboard detected in the images provided by the image sensor CM and displayed. In the case where the terminal T2 is a smartphone, the IKB images taken by the CM image sensor are modified to present the labels of the keys on the keyboard image displayed on the DP screen, in the order of the CLV sequence. In the case where the terminal T2 is an augmented reality device, the IKB image generated by the terminal T2 only includes the labels of the keys in the order indicated by the CLV sequence at the locations of the keys of the KB keyboard viewed by the user through the terminal. If the KB keyboard includes key labels, the key labels are displayed by the terminal T2 on an opaque background to hide the labels of the keys of the KB keyboard.

Pendant l’affichage des libellés des touches IKB à l’étape S4, l’utilisateur introduit à l’étape S5 un code CD1 à l’aide du clavier KB du terminal T1, en considérant les libellés des touches affichées par le terminal T2. Le clavier IKB affiché et le clavier KB peuvent comporter une touche "C" de correction et une touche "V" de validation. A la fin de la saisie du code CD1, à l’étape S6, l’utilisateur valide la saisie à l’aide de la touche "V" du clavier KB. Le terminal T1 peut alors informer le terminal T2 qu’un code a été introduit, ce qui déclenche l’arrêt de l’affichage par le terminal T2 de l’image IKB. A l’étape S7, le terminal T1 transforme le code CD1 introduit par l’utilisateur en code CD2 en considérant la séquence de caractères CLV. L’étape S7 peut être suivie d’étapes d’exploitation du code CD2. Dans l’exemple de la, des étapes S8 et S9 sont exécutées à la suite de l’étape S7. A l’étape S8, le code CD2 est vérifié. A cet effet, le terminal T1 peut par exemple comparer le code transformé CD2 à un code secret CD qui peut être fourni par le serveur SRV. Si le code transformé CD2 correspond au code secret CD, une transaction TT peut être conduite entre le terminal T1 et le serveur SRV (étape S9). A noter que la comparaison effectuée à l’étape S8 peut être réalisée par le serveur SRV après transmission du code transformé CD2 à ce dernier. On notera par ailleurs que le serveur SRV peut en outre être configuré pour s’assurer, par exemple par un mécanisme d’attestation et/ou de suivi, que le terminal T1 et le terminal T2 répondent à des exigences matérielles et logicielles de sécurité, en particulier lorsqu’il s’agit de terminaux destinés au grand public, comme les smartphones et les équipements de réalité augmentée.While the labels of the IKB keys are being displayed in step S4, the user enters a CD1 code in step S5 using the KB keyboard of the terminal T1, considering the labels of the keys displayed by the terminal T2. The displayed IKB keyboard and the KB keyboard may include a correction key "C" and a validation key "V". At the end of the entry of the CD1 code, in step S6, the user validates the entry using the "V" key of the KB keyboard. The terminal T1 may then inform the terminal T2 that a code has been entered, which triggers the terminal T2 to stop displaying the IKB image. In step S7, the terminal T1 transforms the CD1 code entered by the user into a CD2 code by considering the CLV character sequence. Step S7 may be followed by steps for exploiting the CD2 code. In the example of , steps S8 and S9 are executed following step S7. In step S8, the code CD2 is verified. For this purpose, the terminal T1 can for example compare the transformed code CD2 with a secret code CD that can be provided by the server SRV. If the transformed code CD2 corresponds to the secret code CD, a transaction TT can be conducted between the terminal T1 and the server SRV (step S9). Note that the comparison carried out in step S8 can be carried out by the server SRV after transmission of the transformed code CD2 to the latter. It will also be noted that the server SRV can further be configured to ensure, for example by an attestation and/or tracking mechanism, that the terminal T1 and the terminal T2 meet hardware and software security requirements, in particular when they are terminals intended for the general public, such as smartphones and augmented reality equipment.

La figure n°4 représente des étapes S11 à S18 d’un procédé de saisie d’un code secret, selon un autre mode de réalisation. Dans ce mode de réalisation, les terminaux T1, T2 n’ont pas besoin d’établir une liaison de communication entre eux. En revanche, ils établissent chacun une liaison sécurisée avec le serveur SRV. Les étapes S11 à S14 et S16 à S20 sont exécutées successivement par le terminal T1. A l’étape S11, le terminal T2 acquiert un identifiant du terminal T1 et une adresse de communication avec le serveur SRV. Cette opération peut être effectuée par le terminal T2 par exemple en scannant un code optique, par exemple un QR code, à l’aide du capteur d’image CM. A l’étape S12, le terminal T2 établit une communication sécurisée avec le serveur SRV et lui transmet une requête d’une séquence de caractères CLV à afficher en tant que libellés des touches du clavier KB. Cette requête peut comprendre des identifiants ID1, ID2 des deux terminaux T1, T2, ainsi qu’un type de clavier. L’étape S13 est identique à l’étape S2. A l’étape S14, le serveur SRV transmet la séquence de caractères CLV aux deux terminaux T1, T2 en utilisant les liaisons sécurisées établies avec ces derniers. Les étapes S15 à S18 sont identiques aux étapes S4 à S7. Comme précédemment, l’étape S18 peut être suivie d’étapes d’exploitation du code CD2 comme les étapes S8 et S9.Figure No. 4 represents steps S11 to S18 of a method for entering a secret code, according to another embodiment. In this embodiment, the terminals T1, T2 do not need to establish a communication link between them. On the other hand, they each establish a secure link with the SRV server. Steps S11 to S14 and S16 to S20 are executed successively by the terminal T1. In step S11, the terminal T2 acquires an identifier of the terminal T1 and a communication address with the SRV server. This operation can be carried out by the terminal T2 for example by scanning an optical code, for example a QR code, using the image sensor CM. In step S12, the terminal T2 establishes a secure communication with the SRV server and transmits to it a request for a sequence of CLV characters to be displayed as labels of the keys of the KB keyboard. This request may include identifiers ID1, ID2 of the two terminals T1, T2, as well as a keyboard type. Step S13 is identical to step S2. In step S14, the SRV server transmits the sequence of characters CLV to the two terminals T1, T2 using the secure links established with the latter. Steps S15 to S18 are identical to steps S4 to S7. As previously, step S18 may be followed by steps for exploiting the CD2 code such as steps S8 and S9.

La figure n°5 représente des étapes d’un procédé de saisie d’un code secret, selon un autre mode de réalisation. Ce mode de réalisation diffère de celui présenté en figure n°4, en ce que l’étape S14 est remplacée par une étape S14’. A l’étape S14’, la séquence de caractères CLV générée par le serveur SRV est transmise uniquement au terminal T2. A l’issue de l’étape S17 de saisie du code CD1 par l’utilisateur, le terminal T1 exécute des étapes S21, S18’ et S22. A l’étape S21, le code CD1 saisi par l’utilisateur est transmis au serveur SRV par la liaison sécurisée. A l’étape S18’, le serveur SRV reçoit le code CD1 et le transforme en code CD2 en considérant la séquence de caractères CLV générée à l’étape S13. A l’étape S22, le serveur SRV transmet au terminal T1 le code CD2. Comme précédemment, l’étape S22 peut être suivie d’étapes d’exploitation du code CD2 comme les étapes S8 et S9.Figure No. 5 represents steps of a method for entering a secret code, according to another embodiment. This embodiment differs from that presented in Figure No. 4, in that step S14 is replaced by a step S14’. In step S14’, the sequence of CLV characters generated by the SRV server is transmitted only to the terminal T2. At the end of step S17 of entering the CD1 code by the user, the terminal T1 executes steps S21, S18’ and S22. In step S21, the CD1 code entered by the user is transmitted to the SRV server by the secure link. In step S18’, the SRV server receives the CD1 code and transforms it into the CD2 code by considering the sequence of CLV characters generated in step S13. In step S22, the SRV server transmits the CD2 code to the terminal T1. As before, step S22 can be followed by CD2 code exploitation steps such as steps S8 and S9.

Dans les modes de réalisation des figures n°3 à 5, la comparaison effectuée à l’étape S8 peut être réalisée par un autre serveur, auquel le terminal T1 envoie le code CD2 et un identifiant de l’utilisateur ou d’une carte à puce.In the embodiments of figures 3 to 5, the comparison carried out in step S8 can be carried out by another server, to which the terminal T1 sends the code CD2 and an identifier of the user or of a smart card.

Selon un autre mode de réalisation, l’étape de comparaison S8 est effectuée par le serveur SRV qui mémorise le code secret CD. De cette manière, les codes CD et CD2 n’ont pas besoin d’être transmis et donc la liaison entre le serveur SRV et le terminal T1 n’a pas besoin d’être sécurisée. Il suffit juste que le résultat de la comparaison effectuée à l’étape S8 puisse si nécessaire être transmis du serveur SRV au terminal T1, sous forme signée et/ou chiffrée. Il suffit également que le terminal T2 ne puisse pas enregistrer et transmettre une séquence vidéo montrant les mouvements des doigts de l’utilisateur sur le clavier pendant la saisie du code CD1. La liaison entre le serveur et le terminal T2 peut également ne pas être sécurisée, sachant que pour réussir une attaque visant à découvrir le code secret CD de l’utilisateur, il faut connaitre à la fois la séquence de caractères CLV définissant la répartition des touches du clavier KB, et la série de touches CD1 activée par l’utilisateur, lesquelles sont transmises par deux liaisons distinctes. Le serveur SRV peut également recevoir du terminal T1 un identifiant de l’utilisateur ou d’une carte à puce et interroger un autre serveur qui réalise la comparaison effectuée à l’étape S8.According to another embodiment, the comparison step S8 is performed by the server SRV which stores the secret code CD. In this way, the codes CD and CD2 do not need to be transmitted and therefore the connection between the server SRV and the terminal T1 does not need to be secured. It is sufficient that the result of the comparison performed in step S8 can, if necessary, be transmitted from the server SRV to the terminal T1, in signed and/or encrypted form. It is also sufficient that the terminal T2 cannot record and transmit a video sequence showing the movements of the user's fingers on the keyboard while entering the code CD1. The connection between the server and the terminal T2 may also not be secured, knowing that to succeed in an attack aimed at discovering the user's secret code CD, it is necessary to know both the sequence of characters CLV defining the distribution of the keys of the keyboard KB, and the series of keys CD1 activated by the user, which are transmitted by two separate connections. The SRV server can also receive from the terminal T1 a user identifier or a smart card identifier and query another server which performs the comparison carried out in step S8.

La figure n°6 représente des étapes S2-1 à S6-1 et S2-2 à S6-2, de saisie du code secret CD2 selon un autre mode de réalisation. Dans ce mode de réalisation, une nouvelle image IKB du clavier KB est affichée à chaque fois que l’utilisateur actionne une touche du clavier KB. A cet effet, les étapes de la figure n°6 peuvent remplacer les étapes S2 à S6 de la. Les étapes S2-1 à S4-1 peuvent être identiques aux étapes S2 à S4 de la. L’étape S4-1 est suivie des étapes S5-1, S6-1 et S2-2 à S6-2. Aux étapes S5-1, S6-1, une touche K du clavier KB est activée par l’utilisateur et mémorisée par le terminal T1. Les étapes S2-2 à S6-2 qui suivent peuvent être identiques aux étapes S2-1 à S6-1. Aux étapes S2-2, S3-2, le terminal T1 génère une nouvelle séquence de caractères CLV et transmet cette séquence au terminal T2. A l’étape S4-2, le terminal T2 affiche une nouvelle image du clavier correspondant à la séquence de caractères CLV reçue à l’étape S3-2. Aux étapes S5-2, S6-2, une touche K du clavier KB est activée par l’utilisateur et mémorisée par le terminal T1. Les étapes S2-2 à S6-2 sont répétées autant de fois que nécessaire pour introduire tous les caractères du code CD1.Figure No. 6 shows steps S2-1 to S6-1 and S2-2 to S6-2 of entering the secret code CD2 according to another embodiment. In this embodiment, a new image IKB of the keyboard KB is displayed each time the user presses a key of the keyboard KB. For this purpose, the steps of Figure No. 6 can replace the steps S2 to S6 of the . Steps S2-1 to S4-1 may be identical to steps S2 to S4 of the . Step S4-1 is followed by steps S5-1, S6-1 and S2-2 to S6-2. In steps S5-1, S6-1, a key K of the keyboard KB is activated by the user and memorized by the terminal T1. The following steps S2-2 to S6-2 may be identical to steps S2-1 to S6-1. In steps S2-2, S3-2, the terminal T1 generates a new sequence of characters CLV and transmits this sequence to the terminal T2. In step S4-2, the terminal T2 displays a new image of the keyboard corresponding to the sequence of characters CLV received in step S3-2. In steps S5-2, S6-2, a key K of the keyboard KB is activated by the user and memorized by the terminal T1. Steps S2-2 to S6-2 are repeated as many times as necessary to enter all the characters of the code CD1.

De cette manière, une personne malintentionnée ne peut pas déduire en observant les touches du clavier KB actionnées par l’utilisateur, si le code secret introduit comporte ou non plusieurs caractères identiques.In this way, a malicious person cannot deduce by observing the keys of the KB keyboard pressed by the user, whether or not the secret code entered contains several identical characters.

A noter que toutes les séquences de caractères nécessaires pour afficher autant d’images IKB du clavier KB que de touches à actionner pour introduire le code CD1 peuvent être générées à l’étape S2-1.Note that all the character sequences needed to display as many IKB images of the KB keyboard as there are keys to press to enter the CD1 code can be generated in step S2-1.

Dans les modes de réalisation des figures 4 et 5, l’image modifiée IKB du clavier KB peut également être changée à chaque actionnement d’une touche du clavier KB par l’utilisateur, en remplaçant les étapes S16 à S17 par les étapes S5-1 et S6-1, en ajoutant une étape S12 de requête par le terminal T1 d’une nouvelle séquence de caractères CLV à la suite de l’étape S6-1, et en répétant ces étapes pour chaque caractère du code CD1 à introduire.In the embodiments of FIGS. 4 and 5, the modified image IKB of the KB keyboard can also be changed each time a key of the KB keyboard is pressed by the user, by replacing steps S16 to S17 with steps S5-1 and S6-1, by adding a step S12 of request by the terminal T1 of a new sequence of CLV characters following step S6-1, and by repeating these steps for each character of the CD1 code to be entered.

Dans le mode de réalisation de la figure n°4 ou 5, combiné au mode de réalisation de la, l’étape de requête par le terminal T1 d’une nouvelle séquence de caractères à chaque actionnement de touche K peut être supprimée en prévoyant que la séquence de caractères CLV générée à l’étape S13 et transmise à l’étape S14 comporte toutes les séquences de caractères nécessaires pour afficher autant d’images IKB de clavier que de touches à actionner pour introduire le code CD1.In the embodiment of Figure No. 4 or 5, combined with the embodiment of the , the step of requesting by the terminal T1 a new sequence of characters each time the key K is pressed can be eliminated by providing that the sequence of characters CLV generated in step S13 and transmitted in step S14 comprises all the sequences of characters necessary to display as many keyboard IKB images as there are keys to be pressed to enter the code CD1.

Les modes de réalisation précédemment décrits permettent de sécuriser l’introduction d’un code secret au moyen d’un clavier, en particulier dans un environnement exposé au regard d’un grand nombre de personnes ou situé dans un lieu public ou en présence potentielle d’un dispositif d’enregistrement vidéo pointé sur le clavier. Les modes de réalisation précédemment décrits conviennent particulièrement lorsque le code secret à introduire n’est pas ou est difficilement modifiable. C’est le cas par exemple d’un code PIN de carte bancaire ou d’un code partagé par plusieurs personnes comme un code d’accès à un immeuble ou un code d’ouverture d’un coffre-fort.The embodiments described above make it possible to secure the entry of a secret code using a keyboard, in particular in an environment exposed to the view of a large number of people or located in a public place or in the potential presence of a video recording device pointed at the keyboard. The embodiments described above are particularly suitable when the secret code to be entered is not or is difficult to modify. This is the case, for example, of a bank card PIN code or a code shared by several people such as an access code to a building or a code for opening a safe.

Les modes de réalisation précédemment décrits conviennent également aux applications impliquant la saisie successive de codes secrets respectifs par plusieurs personnes sur un même clavier. Ils permettent de s’assurer qu’aucune des personnes impliquées ne puisse connaitre le code d’une autre personne.The embodiments described above are also suitable for applications involving the successive entry of respective secret codes by several people on the same keyboard. They make it possible to ensure that none of the people involved can know the code of another person.

Lors d’un paiement ou d’un retrait de billets par carte bancaire, l’utilisateur active une application dédiée sur son téléphone intelligent ou ses lunettes de réalité augmentée (terminal T2). Ensuite, l’application dédiée invite l’utilisateur à scanner un QR code présent sur le terminal de paiement ou le distributeur de billets (terminal T1), puis à orienter le capteur d’image CM vers le clavier de ce dernier. L’utilisateur peut alors introduire le code PIN de sa carte bancaire sur le clavier du terminal de paiement ou du distributeur de billets, en visualisant la disposition des touches affichée par l’application dédiée sur le téléphone intelligent ou les lunettes de réalité augmentée.When paying or withdrawing tickets by bank card, the user activates a dedicated application on their smartphone or augmented reality glasses (T2 terminal). Then, the dedicated application invites the user to scan a QR code on the payment terminal or the ATM (T1 terminal), then to point the CM image sensor towards the latter's keypad. The user can then enter the PIN code of their bank card on the keypad of the payment terminal or the ATM, viewing the layout of the keys displayed by the dedicated application on the smartphone or the augmented reality glasses.

Il apparaîtra clairement à l’homme de l’art que la présente invention est susceptible de diverses variantes de réalisation et diverses applications. En particulier, l’invention n’est pas limitée à un type de clavier particulier, ni à un ensemble de caractères à sélectionner pour saisir le code secret.It will be clear to those skilled in the art that the present invention is susceptible to various variant embodiments and various applications. In particular, the invention is not limited to a particular type of keyboard, nor to a set of characters to be selected to enter the secret code.

Notamment dans le cas où le second terminal est un téléphone intelligent, il n’est pas non plus nécessaire que l’image affichée par le téléphone suive les mouvements du téléphone par rapport au clavier KB du premier terminal T1. Il est simplement préférable que les libellés des touches affichés présentent une même disposition que les touches du clavier du premier terminal, pour simplifier l’établissement par l’utilisateur d’une correspondance entre les touches du clavier KB et les libellés des touches affichées.In particular, in the case where the second terminal is a smartphone, it is also not necessary for the image displayed by the telephone to follow the movements of the telephone relative to the KB keyboard of the first terminal T1. It is simply preferable for the labels of the keys displayed to have the same layout as the keys on the keyboard of the first terminal, in order to simplify the establishment by the user of a correspondence between the keys on the KB keyboard and the labels of the keys displayed.

Claims (12)

Translated fromFrench
1. Procédé de saisie sécurisée d’un code d’un utilisateur au moyen d’un clavier (KB) d’un premier terminal (T1), le procédé comprenant des étapes consistant à :
recevoir par un second terminal (T2) un identifiant (ID1) du premier terminal ;
recevoir par le second terminal un ordre de libellés de touches (CLV) ;
capturer par le second terminal une première image du clavier du premier terminal ;
générer par le second terminal une seconde image du clavier du premier terminal à partir de la première image, la seconde image présentant des libellés de touches à des positions de touches du clavier (IKB) présentes dans la première image, dans un ordre correspondant à l’ordre de libellés de touches reçu ;
afficher la seconde image sur un écran d’affichage (DP) du second terminal ;
acquérir par le premier terminal une séquence de libellés de touches (CD1) activées successivement par un utilisateur sur le clavier du premier terminal ; et
déterminer un code secret (CD2) à partir de la séquence de libellés de touches introduite par l’utilisateur et de l’ordre de libellés de touches.
1. Method for securely entering a user code using a keyboard (KB) of a first terminal (T1), the method comprising steps consisting of:
receive by a second terminal (T2) an identifier (ID1) from the first terminal;
receive a key label (CLV) order from the second terminal;
capture by the second terminal a first image of the keyboard of the first terminal;
generating by the second terminal a second image of the keyboard of the first terminal from the first image, the second image having key labels at key positions of the keyboard (IKB) present in the first image, in an order corresponding to the received key label order;
display the second image on a display screen (DS) of the second terminal;
acquiring by the first terminal a sequence of key labels (CD1) successively activated by a user on the keyboard of the first terminal; and
determine a secret code (CD2) from the sequence of key labels entered by the user and the order of key labels.
2. Procédé selon la revendication 1, dans lequel un nouvel ordre de libellés de touches (CLV) est reçu par le second terminal (T2) pour chaque touche (K) du clavier (KB) à activer par l’utilisateur pour saisir la séquence de libellés de touches (CD1).2. Method according to claim 1, in which a new order of key labels (CLV) is received by the second terminal (T2) for each key (K) of the keyboard (KB) to be activated by the user to enter the sequence of key labels (CD1).Procédé selon la revendication 1 ou 2, comprenant une étape de comparaison du code secret (CD2) à un code mémorisé (CD), l’utilisateur étant authentifié si le code secret correspond au code mémorisé.Method according to claim 1 or 2, comprising a step of comparing the secret code (CD2) with a stored code (CD), the user being authenticated if the secret code corresponds to the stored code.4. Procédé selon l’une des revendications 1 à 3, comprenant des étapes consistant à :
générer l’ordre de libellés de touches (CLV) par le premier terminal (T1) ; et
transmettre l’ordre de libellés de touches au second terminal (T2), le code secret (CD2) étant déterminé par le premier terminal à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.
4. Method according to one of claims 1 to 3, comprising steps consisting of:
generate the key label order (CLV) by the first terminal (T1); and
transmitting the key label sequence to the second terminal (T2), the secret code (CD2) being determined by the first terminal from the key label sequence and the key label sequence.
5. Procédé selon l’une des revendications 1 à 3, comprenant des étapes consistant à :
requérir l’ordre de libellés de touches (CLV) par le second terminal (T2) à un serveur (SRV) ; et
générer l’ordre de libellés de touches par le serveur qui transmet l’ordre de libellés de touches au premier terminal (T1) et au second terminal, le code secret (CD2) étant déterminé par le premier terminal à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.
5. Method according to one of claims 1 to 3, comprising steps consisting of:
request the key label order (CLV) by the second terminal (T2) from a server (SRV); and
generating the key label order by the server which transmits the key label order to the first terminal (T1) and to the second terminal, the secret code (CD2) being determined by the first terminal from the key label sequence and the key label order.
6. Procédé selon l’une des revendications 1 à 3, comprenant des étapes consistant à :
requérir l’ordre de libellés de touches (CLV) par le second terminal (T2) à un serveur (SRV) ;
générer l’ordre de libellés de touches par le serveur qui transmet l’ordre de libellés de touches au second terminal ; et
transmettre par le premier terminal (T1) la séquence de libellés de touches (CD1) activées par l’utilisateur, le code secret (CD2) étant déterminé par le serveur à partir de la séquence de libellés de touches et de l’ordre de libellés de touches.
6. Method according to one of claims 1 to 3, comprising steps consisting of:
request the key label order (CLV) by the second terminal (T2) from a server (SRV);
generating the key label order by the server which transmits the key label order to the second terminal; and
transmitting by the first terminal (T1) the sequence of key labels (CD1) activated by the user, the secret code (CD2) being determined by the server from the sequence of key labels and the order of key labels.
7. Procédé selon la revendication 5 ou 6, dans lequel le second terminal (T2) acquiert un identifiant (ID1) du premier terminal (T1) et une adresse de communication (SID) avec le serveur (SRV) en scannant un code optique.7. Method according to claim 5 or 6, in which the second terminal (T2) acquires an identifier (ID1) of the first terminal (T1) and a communication address (SID) with the server (SRV) by scanning an optical code.8. Procédé selon l’une des revendications 1 à 7, comprenant des étapes consistant à :
activer un capteur d’image (CM) du second terminal (T2) ;
analyser par le second terminal (T2) les images fournies par le capteur d’image (CM) pour y détecter une image du clavier (KB) du premier terminal (T1) et des positions de touches (K) dans l’image du clavier ; et
afficher à l’écran (DP) du second terminal des libellés de touches dans l’ordre indiqué par l’ordre de libellés de touches (CLV) aux positions de touches détectées dans les images fournies par le capteur d’image.
8. Method according to one of claims 1 to 7, comprising steps consisting of:
activate an image sensor (CM) of the second terminal (T2);
analyzing by the second terminal (T2) the images provided by the image sensor (CM) to detect therein an image of the keyboard (KB) of the first terminal (T1) and key positions (K) in the keyboard image; and
displaying on the display (DP) of the second terminal key labels in the order indicated by the key label order (CLV) at the key positions detected in the images provided by the image sensor.
9. Système de saisie sécurisée d’un code d’un utilisateur, le système comprenant un premier terminal (T1) comportant un clavier (KB), et un second terminal (T2) comportant un capteur d’image (CM) et un écran d’affichage (DP), le système étant configuré pour mettre en œuvre le procédé selon l’une des revendications 1 à 8.9. System for securely entering a user code, the system comprising a first terminal (T1) comprising a keyboard (KB), and a second terminal (T2) comprising an image sensor (CM) and a display screen (DP), the system being configured to implement the method according to one of claims 1 to 8.10. Terminal (T2) comprenant un capteur d’image (CM), un écran d’affichage (DP), et un processeur (PRC) configuré pour :
recevoir un identifiant (ID1) d’un premier terminal (T1) ;
recevoir un ordre de libellés de touches (CLV) ;
capturer à l’aide du capteur d’image une première image d’un clavier (KB) du premier terminal ;
générer une seconde image du clavier du premier terminal à partir de la première image, la seconde image présentant des libellés de touches superposées aux touches du clavier (IKB) présent dans la première image, dans un ordre correspondant à l’ordre de libellés de touches reçu ; et
afficher sur l’écran d’affichage la seconde image.
10. Terminal (T2) comprising an image sensor (CM), a display screen (DP), and a processor (PRC) configured to:
receive an identifier (ID1) from a first terminal (T1);
receive a key label (CLV) order;
capturing using the image sensor a first image of a keyboard (KB) of the first terminal;
generating a second image of the keyboard of the first terminal from the first image, the second image having key labels superimposed on the keys of the keyboard (IKB) present in the first image, in an order corresponding to the order of key labels received; and
display the second image on the display screen.
11. Terminal selon la revendication 10, du type téléphone intelligent, ou bien dispositif de réalité augmentée dans lequel l’écran d’affichage (DP) est transparent.11. Terminal according to claim 10, of the smartphone type, or augmented reality device in which the display screen (DP) is transparent.12. Terminal selon la revendication 10 ou 11, configuré pour :
activer le capteur d’image (CM) ;
analyser les images fournies par le capteur d’image (CM) pour y détecter une image du clavier (KB) du premier terminal (T1) et des positions de touches dans l’image(IKB) du clavier ; et
afficher à l’écran (DP) des libellés de touches dans l’ordre indiqué par l’ordre de libellés de touches (CLV) aux positions de touches détectées dans les images fournies par le capteur d’image.
12. Terminal according to claim 10 or 11, configured to:
activate the image sensor (CM);
analyzing the images provided by the image sensor (CM) to detect therein an image of the keyboard (KB) of the first terminal (T1) and key positions in the image (IKB) of the keyboard; and
display on-screen (DP) key labels in the order indicated by the key label order (CLV) at the key positions detected in the images provided by the image sensor.
FR2213761A2022-12-192022-12-19 Method and system for secure entry of a secret code using a keyboardPendingFR3143790A1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
FR2213761AFR3143790A1 (en)2022-12-192022-12-19 Method and system for secure entry of a secret code using a keyboard

Applications Claiming Priority (2)

Application NumberPriority DateFiling DateTitle
FR2213761AFR3143790A1 (en)2022-12-192022-12-19 Method and system for secure entry of a secret code using a keyboard
FR22137612022-12-19

Publications (1)

Publication NumberPublication Date
FR3143790A1true FR3143790A1 (en)2024-06-21

Family

ID=85937001

Family Applications (1)

Application NumberTitlePriority DateFiling Date
FR2213761APendingFR3143790A1 (en)2022-12-192022-12-19 Method and system for secure entry of a secret code using a keyboard

Country Status (1)

CountryLink
FR (1)FR3143790A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20040073809A1 (en)*2002-10-102004-04-15Wing Keong Bernard Ignatius NgSystem and method for securing a user verification on a network using cursor control
US20080148186A1 (en)*2006-12-182008-06-19Krishnamurthy Sandeep RamanSecure data entry device and method
US20180158053A1 (en)*2016-12-022018-06-07Bank Of America CorporationAugmented Reality Dynamic Authentication
US20190260748A1 (en)*2016-11-022019-08-22SkeyecodeSecuring a transaction performed from a non-secure terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US20040073809A1 (en)*2002-10-102004-04-15Wing Keong Bernard Ignatius NgSystem and method for securing a user verification on a network using cursor control
US20080148186A1 (en)*2006-12-182008-06-19Krishnamurthy Sandeep RamanSecure data entry device and method
US20190260748A1 (en)*2016-11-022019-08-22SkeyecodeSecuring a transaction performed from a non-secure terminal
US20180158053A1 (en)*2016-12-022018-06-07Bank Of America CorporationAugmented Reality Dynamic Authentication

Similar Documents

PublicationPublication DateTitle
EP2619941B1 (en)Method, server and system for authentication of a person
WO2011138558A2 (en)Method for authenticating a user requesting a transaction with a service provider
EP1549011A1 (en)Communication method and system between a terminal and at least a communication device
EP2614458B1 (en)Method of authentification for access to a website
EP3391614B1 (en)Method for sending digital information
EP2509025A1 (en)Method for access to a protected resource of a trusted personal device
EP2634754A1 (en)Document verification method and device for carrying out such a method
WO2010116109A1 (en)Method of authentication at a server by a user of a mobile apparatus
WO2004082354A2 (en)Authentication device of the type with a single-use password and corresponding otp and password-generating device
FR3143790A1 (en) Method and system for secure entry of a secret code using a keyboard
EP3594880A1 (en)Method for secured cryptographic data transmission
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
CN105701402A (en)Method and device for monitoring display hijack
FR3041130B1 (en) MANAGING A DISPLAY OF A VIEW OF AN APPLICATION ON A SCREEN OF AN ELECTRONIC DATA ENTRY DEVICE, A METHOD, A DEVICE AND A CORRESPONDING COMPUTER PROGRAM PRODUCT
FR2850772A1 (en)Electronic transaction securing device for use in electronic commerce, has analyzing unit to retransmit intercepted signals to processing unit without modification if they are not in order of passage in secured mode
WO2013093325A1 (en)Electronic device for storing confidential data
WO2016041891A1 (en)Method of authenticating a user, corresponding terminals and authentication system
WO2017005644A1 (en)Method and system for controlling access to a service via a mobile media without a trusted intermediary
FR3157959A3 (en) Method of authenticating an individual for the implementation of a transaction on a merchant terminal.
FR3111444A1 (en) Acquisition and secure processing method of acquired secret information
WO2012022856A1 (en)Method of authenticating a user of the internet network
WO2014135519A1 (en)System and method for managing at least one online application, portable user object communicating via a radio protocol and remote device of the system
FR3105482A1 (en) Method of obtaining a password for access to a service
CN120785526A (en)Password recovery method, system, electronic device and storage medium in offline environment
EP4014466A1 (en)Method for transmitting digital information

Legal Events

DateCodeTitleDescription
PLFPFee payment

Year of fee payment:2

PLSCPublication of the preliminary search report

Effective date:20240621

PLFPFee payment

Year of fee payment:3


[8]ページ先頭

©2009-2025 Movatter.jp