Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
COMMUNICATION TERMINAL IDENTIFIED WITH THE OPERATOR AND AUTHENTICATING ITS REMOVABLE ELEMENTS
Document Type and Number:
WIPO Patent Application WO/2006/030108
Kind Code:
A1
Abstract:
The invention concerns a portable and communication computer terminal highly customized by and for its user whom it securely identifies to render secure operations implementing linking modules and removable storage units, in particular smart cards. The terminal accurately represents its operator-owner. In turn, the operator absolutely trusts the configuration of the terminal and its functionalities. The high authentication is performed inside the terminal without any risk of the confidential data being externally accessible, thereby making secure all the possible uses thereof. The terminal can adapt to a wide variety of generally programmable operations, partners and functions, in particular various types of storage units and specific links. The operator-owner can programme at will the his/her identification procedure by the terminal by selecting the types of tests and optionally their values and their hierarchy. The terminal is only operational after validation of the identification procedure set up upon its configuration. Said validation may be limited in time. The operator can likewise programme internal management of exchanges performed with external entities such as payment conditions and summary management of accounts. Finally, a physical security device connects the terminal to its operator which disables the terminal in case of theft, for instance.

Inventors:
RIVAILLIER JACQUES (FR)
Application Number:
PCT/FR2005/002230
Publication Date:
March 23, 2006
Filing Date:
September 07, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
RIVAILLIER JACQUES (FR)
International Classes:
G06Q20/00; G07F7/10
Foreign References:
US20010044321A12001-11-22
FR2832829A12003-05-30
FR2811796A12002-01-18
EP1372291A12003-12-17
FR2765979A11999-01-15
Other References:
PATENT ABSTRACTS OF JAPAN vol. 2000, no. 04 31 August 2000 (2000-08-31)
Download PDF:
Claims:
REVENDICATIONS
1. Terminal informatique communiquant personnel et portatif, spécifiquement programmé pour l'Opérateur titulaire auquel il s'identifie de manière forte après, le cas échéant, il identifie et authentifie les éléments qui le constituent comme suit : 11 le Terminal reconnaît et marque les éléments amovibles qui lui sont connectés via des dispositifs permettant leur écriture et lecture, tels mémoires(4) et modules de traitement et de liaisons extérieures(12). Eléments avec lesquels il communique de préférence de façon chiffrée. L'Opérateur peut en obtenir le résultat. 121' Opérateur titulaire s'identifie luimême auprès du Terminal par l'exécution d'une série de tests qu'il a choisi et programmé, et le cas échéant, qu'il a fait mesuré et validé par le Terminal . L'Opérateur, le Terminal proprement dit et les éléments amovibles qui lui sont associés constituent un sceau unique totalement identifié.
2. Terminal personnel selon la revendication 1 caractérisé en ce qu'il communique avec des mémoires amovibles de différents types comme les cartes mémoires, les modules de traitement, les modules mémoires à circuits intégrés (tels : USB)3 optiques et magnétiques, y compris les mémoires à contrôle d'accès interne comme les cartes à puce.
3. Terminal personnel selon les revendications 1 et 2 caractérisé en ce qu'il communique en interne avec des cartes ou modules amovibles de liaisons spécialisées avec F extérieur telles que : ultrasonores, optiques, réseaux HF, VHF, UHF (type 802), ou RF comme les éléments RFED.
4. Terminal personnel selon les revendications 1, 2 et 3 caractérisé en ce qu'il comporte une mémoire non effaçable inscriptible 1 fois (WORM) recevant les résultats des opérations à des fins de Preuve.
5. Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison filaire entre le Terminal et l'Opérateur titulaire dont la rupture provoque la désactivation et/ou la sonnerie du Terminal qui peuvent être également commandées à distance par l'Opérateur.
6. Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison sans fil entre le Terminal et l'Opérateur titulaire dont la liaison est interrompue audelà d'un distance programmée, entraînant la désactivation et/ou la sonnerie du Terminal.
7. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il n'est activé (opérationnel) pour une durée programmable qu'après que l'Opérateur ait lancé les processus de personnalisation tels que : 71 la configuration caractérisée par une suite de tests programmés qui établit les types, la valeur et la hiérarchie des paramètres spécifiques nécessaires à l'identification de l'Opérateur titulaire. Ce sont partiellement ou en totalité: o Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ; o Choix et mémorisation de détails d'image parmi une ou plusieurs images également choisies par l'Opérateur o Données biologiques de l'Opérateur saisies, traitées et mémorisées par le Terminal, telles que les : " Reconnaissance de la voix saisie par le micro intégré (6) en prononçant plusieurs fois une phrase choisie par l'Opérateur ; • " Reconnaissance des empreintes digitales à l'aide du lecteur d'empreintes (7) ; " Reconnaissance de la main et de l'iris par la caméra intégrée (14), o Programmation d'opérations effectuées sur les données échangées avec l'extérieur. 72 l'initialisation exécutée par le Terminal pour lire et éventuellement mesurer auprès de l'Opérateur titulaire les valeurs des paramètres définis lors de la configuration afin d'identifier ce dernier. Si ces valeurs sont conformes à celles de la configuration le Terminal devient opérationnel.
8. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il crée et utilise en interne des clés de chiffiement pour identifier et authentifier les mémoires amovibles et éventuellement les modules, et chiffrer les échanges d'information avec ceuxci.
9. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède un identifiant informatique qui lui est propre et peut être utilisé pour signer les transferts d'information externes.
10. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il comporte un dispositif de mémorisation et de calcul pour traiter et présenter des résultats d'opérations définies lors de la configuration.
11. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède une mémoire de sauvegarde interne non directement accessible chargée avec les informations confidentielles comme clés, identifiant de mémoires amovibles et résultat d'opération. Ces informations gagnent à être chiffrées.
12. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il peut comporter des modules (2) GSM et GPS, de préférence amovibles, pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.
13. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il met en œuvre un ou plusieurs protocoles de communication sécurisée avec un interlocuteur extérieur afin de garantir aux informations copiées dans le Terminal la même valeur probante que l'original à l'aide d'un échange de signatures ou sceaux.
14. Terminal personnel selon les revendications précédentes caractérisé en ce qu'il émette, vers un destinataire choisi, un signal de détresse sur ordre ou à partir d'un module détecteur notamment de chocs, stipulant l'heure et/ou le lieu.
Description:
TERMINAL DE COMMUNICATION QUI S'IDENTIFIE À LOPÉRATEUR ET AUTHENTIFIE SES ÉLÉMENTS AMOVIBLES

I- Préambule. Les progrès de l'électronique et de l'informatique permettent maintenant à chaque individu de communiquer en tout temps et en tout lieu grâce à des appareils miniaturisés. Ainsi toute personne peut communiquer avec un nombre croissant d'entités physiques ou morales très divers pour effectuer notamment des opérations engageant la responsabilité des intervenants. Dans ce contexte évolutif, il est important de garantir la sécurité et la confidentialité des échanges et des opération effectués, notamment en garantissant Fauthentification forte de l'Opérateur titulaire.

H- Définitions. Intervenants : L'opérateur/titulaire est la personne physique qui programme le Terminal et qui à son tour se fait reconnaître par ce terminal ; il est désigné ci-après par « Opérateur » qui s'identifie au Terminal. Partenaire : personne physique ou morale avec lequel l'Opérateur effectue des échanges d'informations et des opérations.

Informations d'élaboration et de validation : Ce sont les constituants des échanges entre : - le Terminal et ropérateur/titulaire afin que ce dernier soit identifier avec certitude par le terminal ; - le Terminal proprement dit et les mémoires et modules amovibles afin d'obtenir et de fournir les valeurs des paramètres confidentiels indispensables aux échanges et à la gestion des opérations avec l'extérieur. Dans le cas présent ces informations restent strictement internes au terminal sans possibilité d'être interceptées de l'extérieur, gage de sécurité.

Informations de description et d'engagement des opérations : Ce sont les données servant à l'élaboration, à la description et à la garantie des opérations. Elles peuvent revêtir en partie ou en totalité, un caractère confidentiel pour les non-intervenants.

Mémoires amovibles, désigne tout dispositif de mémorisation informatique qui peut être facilement introduit (enfiché) et retiré du Terminal. H s'agit principalement, des cartes mémoires, des « clés USB », des cartes à puce (bancaires, Vitale®, Monéo® ... ), cartes optiques et magnétiques ...

Modules de liaison, désigne les dispositifs électroniques qui permettent les liaisons spécialisées, et notamment, avec les réseaux locaux, type 802, WiFi ultrasonores, optiques, RF pour communiquer avec des RFID (12).

DI- Présentation. La solution proposée consiste à mettre en œuvre un appareillage appelé « Terminal Individuel à Cartes » qui est spécifiquement programmé par et pour une personne qui devra ensuite se faire reconnaître par l'appareillage. Ce dernier effectue tous les échanges d'informations personnelles et confidentielles en interne sans possibilité d'être perçues de l'extérieur. La présente invention modifie et complète l'appareillage individuel et portatif ainsi que ses fonctionnalités décrits dans le brevet n° 97/08679 du 8 juillet 97 du même auteur. In fine, elle décrit un procédé qui met en œuvre un appareil spécifique visant à : * Garantir la confidentialité des informations d'élaboration et de validation de la façon suivante : L'Opérateur titulaire active le terminal (activation) en déclenchant un cycle d'identification de l'Opérateur par le Terminal à l'aide d'un ou de plusieurs critères suivants : - code confidentiel, - image préenregistrée et partie d'image, - données biologiques de l'Opérateur (empreintes digitales, voix, iris, main ...) • Après avoir vérifier que la ou les mémoires amovibles sont en place dans le Terminal, celui-ci engage le dialogue avec la mémoire désignée en fonction des critères de validation et des opérations effectuées par l'Opérateur en liaison avec l'extérieur. Ce dernier peut être informé par le Terminal du résultat du dialogue.

Principe de base. Le Terminal Individuel à Cartes est un appareil avec lequel l'Opérateur peut exécuter des opérations engageant sa responsabilité, exemple paiement à partir de cartes bancaires. En effet, l'utilisation de cartes bancaires, par exemple, engagent la responsabilité de leur titulaire par l'intermédiaire d'un appareil de lecture qui lui est étranger, généralement celui du prestataire de service ou du fournisseur. Les échanges d'informations confidentielles sont effectué au sein de l'appareil étranger et échappent au contrôle du titulaire. Ceci offre la possibilité à des personnes malhonnêtes (appareil de lecture modifié) de saisir des informations confidentielles à l'insu du titulaire, notamment quaad l'opérateur nfonce les boutons pour entrer son code confidentiel. L'enfoncement peut être détecté directement par un capteur parasite ajouté. Par contre le Terminal est totalement personnel et remédie à ce défaut. Il effectue des tests personnalisés exécutés en interne sous contrôle de l'Opérateur. Après quoi, ce dernier est dûment identifié par le Terminal pour un temps choisi, sans que les tests puissent être perçus de l'extérieur, garantissant ainsi la confidentialité et une grande sécurité, notamment dans l'accès des comptes bancaires et de leur gestion éventuelle. Le Terminal personnel est à même, par exemple, de signaler une anomalie ou un dépassement. Le Terminal représente de façon certaine l'Opérateur et lui seul auquel il s'identifie. Gage de sécurité pour tout interlocuteur. Exemple, banques et fournisseurs pour les opérations de paiement et les entreprises pour les contrôles d'accès. A son tour, l'Opérateur est sûr de la constitution du Terminal et de ses fonctions. H peut donc faire confiance aux opérations effectuées en son nom par le Terminal. Ainsi, le Terminal peut héberger une copie certifiée conforme d'informations confidentielles, provenant d'une source extérieurs, qui lui confère une valeur probante au même titre que l'original. Le Terminal sert alors à décentraliser la valeur probante. Ceci est possible du fait que le Terminal se substitue sur le plan opérationnel, de façon sure, à l'individu. Pour cela, l'interlocuteur détenteur de Finformation d'origine dialogue à l'aide d'un quelconque protocole de communication sécurisé avec le Terminal qui représente l'individu Opérateur. Les opérations du protocole effectuées, il envoie la copie dans le Terminal qui génère une signature par tout moyen et l'envoie à l'interlocuteur qui la répertorie et lui retourne un accusé de certification. Liste des dispositifs ajoutés au terminal du brevet 97/08679. Pour atteindre le but précédemment énoncé la présente invention reprend le concept du Terminal Individuel en le complétant par les dispositifs et leurs fonctionnalités suivantes : • Au moins 1 dispositif de lecture/écriture : o de mémoires amovibles (4) qui peuvent néanmoins rester en place sans gêner la manipulation. H s'agit de cartes à -puce (bancaires, Vitale®, fidélité...), cartes mémoires (vidéo, à piste magnétique ou optique), «mémoire clé USB (1), carte porte-monnaie électronique (type monéo®), circuits intégrés... o de cartes de sécurité qui « désactive » le terminal dès que celui-ci s'éloigne d'une distance programmée ; o de cartes ou modules de contrôle d'accès qui supporte un type spécifique de liaison (12) et son codage (Ultrasons, IR, RF, VHF, UHF), comme les cartes de réseaux locaux sans fils (norme 802, WiFi....), y compris les « courants porteurs » et les RFID qui peuvent être activées par un module spécialisé pour les très courtes distances, ainsi que les réseaux GPS etc.... o Capteur optique pour analyse d'images dont visage, iris et main de l'Opérateur... à des fins d'identification, codes à barres, écriture Dote ... à des fins, par exemple, de traçabilité ; • Connexion à une mémoire amovible inscriptible 1 fois et non effaçable (WORM) pour constituer la preuve. des opérations ; • Mémoire de sauvegarde interne où sont stockées les informations confidentielles (clés, identificateurs des mémoires, résultats d'opérations spécifiques..). Cette mémoire n'est accessible qu'en démontant minutieusement le Terminal (cas de panne grave ou de destruction partielle). Elle permet, le cas échéant, de restaurer par le constructeur un appareil détérioré; • Mémoire WORM stockant les « preuves » des opérations ; • Dispositifs de liaison filaire avec attache physique à l'Opérateur ou sans fil pour éviter le vol ou l'oubli. L'attache peut jouer le rôle de transpondeur et servir à désactiver le Terminal ; • Module de calcul programmable avec mémoire pour enregistrer certaines informations désignées lors de la configuration, comme les montants par compte et leurs sommations par date ; • PM : o Écran tactile (10) ; o Microphone (6) ; o Haut-parleur (11) ; o Clavier (8) ;. o Stylet pour pointer un détail de l'écran (9) ; o Mini imprimante sur carte « bristol » (13). o Terminal personnel selon les revendications précédentes caractérisé en ce qu'il peut comporter des modules (2) GSM et GPS pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.

Modes de fonctionnement. Le terminal fonctionne suivant 3 modes ou processus différents : • Configuration. Ce mode permet à l'Opérateur de définir les tests d'identification de l'Opérateur avec leurs paramètres spécifiques en vue « d'activer » le Terminal pour une durée choisie, ainsi que les conditions de gestion et de validation de la ou des mémoires amovibles ainsi que du ou des modules de liaison. • Initialisation. Ce mode permet à l'Opérateur de se faire identifier par le Terminal en réponse aux « demandes » du Terminal selon le processus défini précédemment, aboutissant à l'activation du Terminal. L'Opérateur peut également vérifier les éléments constitutifs du Terminal. • Exploitation. Mode courant du Terminal activé pour effectuer les opérations voulues par l'Opérateur.

Liste des paramètres? personπaiisables. Cette liste permet d'expliciter les fonctionnalités du Terminal individuel à cartes H s'agit de : 1- L'identification de l'Opérateur au moyen d'un ou de plusieurs tests paramétrés suivants : • Mot de passe ou code confidentiel d'identification; • Choix de motifs dans une ou plusieurs images préalablement choisies ; • Données biologiques, analyse vocale, empreintes digitales, visage ... • Liaison spécifique entre le Terminal et le « transpondeur » porté par l'Opérateur, contre le vol ou l'oubli; • Remarque : Dans certains cas, le processus d'identification peut être remplacé au moins en partie, par l'introduction d'une mémoire amovible spécialisée préalablement préparée par le Terminal.

2- Échanges des paramètres d'élaboration des opérations ; • Choix de la carte mémoire active, • Fourniture par le Terminai du code confidentiel de la carte à puce active , • Calcul et transfert du code spécifique de reconnaissance à la mémoire amovible (sauf carte à puce) @, • Mémoire interne de sauvegarde pour données confidentielles ; • Sonnerie du Terminal sur appel à partir du « transpondeur » ; • Lecture et comparaison/validation du code spécifique à la mémoire à activer (authentification des mémoires amovibles), e Génération et mémorisation par le Terminal de la clé de chifîrement des transferts vers la mémoire activée et validée par son code spécifique @, • Chiffrement des transferts dans la mémoire ou module amovible activé @ ; • Chargement de carte de type porte-monnaie électronique (type Monéo®) en remplacement des bornes fixes habituelles. • Mémorisation et calculs sur certaines informations préalablement désignées lors de la configuration comme les montants par compte et leurs sommations. • Affichage sur écran ou compte-rendu sonore des informations à destination de l'Opérateur. • Désactivation du Terminal par rupture de la liaison physique ou informatique reliant le Terminal à l'Opérateur.

3- Établissement de la Preuve des conditions, du contenu et du bon déroulement de l'opération traitée au moyen du Terminal (condition de non-répudiation) de préférence dans une mémoire amovible à écriture 1 fois et non effaçable (WORM) dans le Terminal et conjointement dans l'équipement informatique du « fournisseur » @.

@ effectué en interne par le Terminal.

Exemple de fonctionnement lors du traitement d'une opérati«ra par l'Opérateur au moyen du Terminal Individuel à Cartes.

Au préalable à toute utilisation opérationnelle, le Terminal doit être activé par l'exécution des 2 processus préparatoires intitulés configuration et initialisation.

I- Le processus de configuration. H consiste d'abord en une série de tests programmés par et avec l'Opérateur et quantifiés par le Terminal de façon que ce dernier identifie l'Opérateur en toute sécurité, et qu'à son tour, l'Opérateur en obtienne les résultats souhaités (exemple : reconnaissance des modules présents, mémorisation et sommation de virements bancaires... ). Les pondérations des paramètres des tests sont faites par le Terminal lors de phases d'apprentissage des valeurs de chaque paramètre caractérisant un Opérateur. Ces valeurs de référence comparées aux résultats des paramètres correspondants lors de l'initialisation permettront à l'Opérateur de se faire reconnaître par le Terminal. Ceci est valable principalement pour les données biologiques.

L'Opérateur peut utiliser un ou plusieurs tests d'identification tels que : • Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ; • Choix et mémorisation de détails d'image parmi 1 ou plusieurs images également choisies par l'Opérateur • Données biologiques saisies et mémorisées par le Terminal sur ordre de l'utilisateur : o Reconnaissance de la voix saisie par le micro (6) intégré en prononçant plusieurs fois une phrase choisie par l'Opérateur ; o Reconnaissance des empreintes digitales d'un doigt si le terminal est équipé d'un lecteur d'empreintes (7) ; o Reconnaissance de la main ou de l'iris par la « caméra » intégrée (14) à une distance donnée.

Ces tests d'identification ayant été effectués et validés par le Terminal et l'Opérateur, ce dernier peut définir, éventuellement, leur hiérarchie (ordre et pondération) qui seront nécessaires à l'initialisation ainsi qu'un mode dégradé en cas de mauvaise réponse à l'analyse de certains tests.

L'Opérateur peut compléter les tests d'identification par : • une programmation de l'utilisation des différents résultats des échanges ( par exemple choix de la carte bancaire en fonction des critères de prix ou d'objet de la transaction) et • leur présentation (sur écran par exemple) ; Exemple : mémorisation des virements émis à partir d'un compte désigné, à des dates données ou vers un destinataire spécifié, et leur sommation. Le résultat pourra être visualisé sur l'écran du Terminal ou sur son imprimante interne ou vers l'extérieur.

Remarque : D peut être prévu, à ce niveau, la mise en œuvre de tests supplémentaires si certains ne sont pas reconnus comme conformes. En effet, le processus d'identification de l'Opérateur peut être plus ou moins complexe en fonction des résultats des tests. Des modèles de processus (protocoles) d'identification peuvent être préenregistrés (menus déroulants) pour assister l'Opérateur qui a tout loisir pour définir le sien propre lors de la configuration du Terminal. La configuration peut être faite une fois pour toute ou reconstruite de façon différente selon la volonté de l'Opérateur. Une fois configuré le Terminal est prêt pour l'initialisation aboutissant à « Factivation » du Terminal.

2- Le processus d'Initialisation. Le processus d'initialisation vise essentiellement l'identification de l'Opérateur par le Terminal. H est préalable au processus d'exploitation et comprend le lancement d'un série de tests définis (types, ordre et valeurs) lors de la configuration par l'Opérateur lui-même. A ce niveau, l'Opérateur peut définir un mode dégradé si certaines valeurs de tests s'écartent des références. Ce mode dégradé peut comporter des fourchettes de valeurs de tests plus larges ou encore de nouveaux tests. Exemple. Prenons le cas de la configuration suivante : 1- Données biologiques : Empreintes digitales de l'index droit. L'Opérateur doit saisir l'empreinte de son index droit. Si l'image obtenue est conforme (à une distance prés) à l'image mémorisée lors de la configuration, le test est réputé bon et l'Opérateur peut passer au test suivant, sinon plusieurs essais peuvent être proposés. Si le rejet est maintenu, un autre test de remplacement peut être avancé, par exemple une reconnaissance vocale avec une pondération moindre, pour l'activation du Terminal. 2-Désignation de motifs d'image. L'Opérateur ouvre l'image d'identification n°3 et désigne avec le stylet un détail de cette image. Si le processus d'identification ne comprend que ces 2 tests et que ceux-ci sont bien reconnus, l'identification est effective et le Terminal est opérationnel « activé » pendant une durée choisie et l'exploitation peut être lancée pendant ce temps.

3- Exploitation. Prenons, par exemple, le cas de traitement d'un service dans un restaurant. L'utilisation du Terminal peut être limitée à la phase paiement, mais il peut aussi être utile pour le choix des services ou le dialogue avec d'autres partenaires si le professionnel dispose des moyens nécessaires (réseau local).

3-1- Phase paiement

Dans la phase paiement, l'Opérateur avec son Terminal « activé » peut dialoguer, à chaque instant, avec l'ordinateur du restaurateur et suivre l'établissement de la facture au cours ou en fin de repas sur son écran ( ou avec le Haut-parleur) du Terminal, sans quitter sa place. Si l'Opérateur le souhaite, il peut lancer le processus de paiement, choisir la carte bancaire (par exemple) ou laisser le Terminal choisir en fonction des critères placés lors du processus de configuration (montant, nature, date ...), si plusieurs cartes sont disponibles. Le Terminal engage les opérations de dialogue avec la carte telles que : • S'il s'agit d'une carte à puce, envoi à la carte du code confidentiel mémorisé dans le Terminal. Ce code ne peut être lu de l'extérieur, seule la carte validée peut le recevoir. La carte retourne son accord. • Dans ce cas, échange des informations selon le protocole usuel ; • Si Ie résultat est correcte, L'Opérateur valide le processus, ce qui entraîne : • o L'impression d'un coupon (ou carte bristol plus pratique 13) résumant l'opération : bénéficiaire, date, montant, n° d'opération du Terminal, nature o Écriture de ces données dans une WORM amovible. Cette action est faite de façon identique dans l'installation du restaurateur. Cet ensemble constitue la preuve conjointe et non répudiable. Remarques. 1- Le processus de paiement peut également être effectué avec une mémoire banalisée amovible (sans puce) c'est-à-dire sans contrôle interne à la mémoire. Le Terminal remplit alors cette fonction en créant : • un code aléatoire d'identification qu'il affecte à la mémoire amovible et qu'il mémorise ; • une première clé de chiffrement, spécifique à cette mémoire, pour chiffrer et déchiffrer le code d'identification de la dite mémoire et l'y inscrit chiffré ; • une seconde clé spécifique servant à chiffrer et déchiffrer les informations écrite dans cette mémoire. Les clés étant d'usage exclusivement interne, elles ne sont significatives que pour le Terminal. Normalement, ces informations confidentielles ne sont pas accessibles par un autre Terminal. Il est recommandé de les enregistrer dans une mémoire de sauvegarde accessible que pas démontage extrême du Terminal (cas de panne grave ou de destruction du Terminal). Toutefois il est possible, lors de la configuration, de ne pas programmer le chiffrement interne, banalisant ainsi la mémoire pour la rendre normalement accessible La suite des opérations de paiement est identique au cas précédent. 2- Lors du processus de paiement il est possible d'utiliser une « carte de fidélité » sous forme de mémoire amovible dont le contenu sera mis à jour et communiqué à l'appareillage de « commerçant ». Elle pourra intervenir, notamment, dans le calcul du montant de la transaction.

3-2- Opérations d'aide à Ia décision. Avant les opérations de paiement il peut être utile d'utiliser le Terminal pour obtenir des informations sur les présentations des services et produits, des garanties (service après- vente) et des conditions financières... Ces échanges d'informations peuvent se faire en temps réel avec visualisation sur l'écran (10) ou le Haut-parleur (11, informations sonores) du Terminal. Les demandes d'information se font à l'aide du clavier (8) et, éventuellement, du micro (6) ou du stylet (9) du Terminal. Les informations proposées ainsi que les réponses aux demandes sont reçues sur l'écran (10) ou le haut-parleur (11) du Terminal.

Remarque. Le capteur optique (14) du Terminal permet, notamment, la saisie d'image de visage, de main pour l'identification, mais aussi de codes à barres, de symboles 2D (PDF 417, Datamatrix, QR code ...) ou d'écritures codées comme DOTE. Cette propriété, complétée par une unité de traitement et un logiciel d'OCR, est très utile pour obtenir les informations de traçabilité d'un objet ou d'un produit.

3-3- Opérations de contrôle d'accès. Le Terminal étant hautement personnalisé, il permet Pauthentification forte d'un individu. L'adjonction d'un module d'accès spécialisé permet un contrôle à cet accès très sûr, avec éventuellement l'enregistrement des allers et venues de l'individu,

3-4- Opérations de dialogue. Si un module permet la liaison avec un réseau (12), le dialogue peut s'instaurer avec l'avantage de bien connaître l'identité de l'intervenant et l'identifiant de son Terminal. Remarque : le Terminal est alimenté par un accumulateur (15).

3-5- Opérations identification et sécnrité des persomines. Le Terminal étant dûment identifié par son code propre et l'Opérateur étant dûment identifié par le Terminal ils ne font plus qu'un. H est alors possible de considérer toutes les communications du Terminal comme l'émanation certaine de l'Opérateur. Cette propriété est utile pour les communication sur internet (e-commerce).. Si le Code du Terminal et éventuellement des données biologiques qu'il contient sont enregistrer officiellement avec l'identité de son Opérateur titulaire (service des passeports par exemple) le Terminal a valeur d'une carte d'identité ou d'un passeport et représente ainsi avec certitude « l'état civil » de l'Opérateur titulaire. II en est de même dans une entreprise pour le contrôle d'accès ou la signature d'un fondé de pouvoir, par exemple. Il est plus sûr qu'une clé physique. Le Terminal équipé d'un module détecteur de chocs peut lancé un signal de détresse avec lieu (module GPS) et heure à un destinataire donné. Ceci peut être utile lors d'accident d'automobiles, de motos voire de sécurité pour les personnes âgées.

4- En résumé :

• Terminal informatique communiquant personnel et portatif, spécifiquement programmé pour l'Opérateur titulaire auquel il s'identifie de manière forte après, le cas échéant, il identifie et authentifie les éléments qui le constituent comme suit : o le Terminal reconnaît et marque les éléments amovibles qui lui sont connectés via des dispositifs permettant leur écriture et lecture, tels mémoires(4) et modules de liaisons extérieures(12) avec lesquels il communique de préférence de façon chiffrée. L'Opérateur peut en obtenir le résultat. o l'Opérateur titulaire s'identifie lui-même auprès du Terminal par l'exécution d'une série de tests qu'il a choisi et programmé, et le cas échéant, qu'il a fait mesuré et validé par le Terminal ;

L'Opérateur, le Terminal proprement dit et les éléments amovibles qui lui sont associés temporairement constituent un sceau unique totalement identifié.

• Terminal personnel selon la revendication 1 caractérisé en ce qu'il communique avec des mémoires amovibles de différents types comme les cartes mémoires, les modules mémoires à circuits intégrés (tels : USB), optiques et magnétiques, y compris les mémoires à contrôle d'accès interne comme les cartes à puce.

• Terminal personnel selon les revendications 1 et 2 caractérisé en ce qu'il communique en interne avec des cartes ou modules amovibles de liaisons spécialisées avec l'extérieur telles que : ultrasonores, optiques, réseaux HF, VHF5 UHF (type 802), ou RF comme les éléments RFID.

• Terminal personnel selon les revendications 1, 2 et 3 caractérisé en ce qu'il comporte une mémoire non effaçable inscriptible 1 fois (WORM) recevant les résultats des opérations à des fins de Preuve.

• Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il comporte un dispositif de liaison filaire entre le Terminal et l'Opérateur titulaire dont la rupture provoque la désactivation et/ou la sonnerie du Terminal qui peuvent être également commandées à distance par l'Opérateur.

• Terminal personnel selon la revendication 1, 2, 3 et 4 caractérisé en ce qu'il 'comporte un dispositif de liaison sans fil entre le Terminal et l'Opérateur titulaire dont la liaison est interrompue au-delà d'un distance programmée, entraînant la désactivation et/ou la sonnerie du Terminal.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il n'est activé (opérationnel) pour une durée programmable qu'après que l'Opérateur ait lancé les processus de personnalisation tels que : - la configuration caractérisée par une suite de tests programmés qui établit les types, la valeur et la hiérarchie des paramètres spécifiques nécessaires à l'identification de l'Opérateur titulaire. Ce sont partiellement ou en totalité: o Choix et mémorisation par le Terminal et l'Opérateur d'un code d'identification ou mot de passe ; o Choix et mémorisation de détails d'image parmi une ou plusieurs images également choisies par l'Opérateur o Données biologiques de l'Opérateur saisies, traitées et mémorisées par le Terminal, telles que les : " Reconnaissance de la voix saisie par le micro intégré (6) en prononçant plusieurs fois une phrase choisie par l'Opérateur ; m Reconnaissance des empreintes digitales à l'aide du lecteur d'empreintes (7) ; " Reconnaissance de la main et de l'iris par la caméra intégrée (14), o Programmation d'opérations effectuées sur les données échangées avec l'extérieur. - l'initialisation exécutée par le Terminal pour lire et éventuellement mesurer auprès de l'Opérateur titulaire les valeurs des paramètres définis lors de la configuration afin d'identifier ce dernier. Si ces valeurs sont conformes à celles de la configuration Je Terminal devient opérationnel. • Terminal personnel selon les revendications précédentes caractérisé en ce qu'il crée et utilise en interne des clés de chiffrement pour identifier et authentifier les mémoires amovibles et éventuellement les modules, et chiffrer les échanges d'information avec ceux-ci.

β Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède un identifiant informatique qui lui est propre et peut être utilisé pour signer les transferts d'information externes.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il comporte un dispositif de mémorisation et de calcul pour traiter et présenter des résultats d'opérations définies lors de la configuration.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il possède une mémoire de sauvegarde interne non directement accessible chargée avec les informations confidentielles comme clés, identifiant de mémoires amovibles et résultat d'opération. Ces informations gagnent à être chiffrées.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il - peut comporter des modules (2) GSM et GPS, de préférence amovibles, pour établir les liaisons à distance et inscrire automatiquement dans la mémoire « Preuve » le lieu de la transaction et l'intégrer dans l'élaboration de la signature informatique des échanges.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il met en œuvre un ou plusieurs protocoles de communication sécurisée avec un interlocuteur extérieur afin de garantir aux informations copiées dans le Terminal la même valeur probante que l'original à l'aide d'un échange de signatures ou sceaux.

• Terminal personnel selon les revendications précédentes caractérisé en ce qu'il émette, vers un destinataire choisi, un signal de détresse sur ordre ou à partir d'un module détecteur notamment de chocs, stipulant l'heure et/ou le lieu.