FR2769446A1 - Systeme d'identification et d'authentification - Google Patents

Systeme d'identification et d'authentification Download PDF

Info

Publication number
FR2769446A1
FR2769446A1 FR9712277A FR9712277A FR2769446A1 FR 2769446 A1 FR2769446 A1 FR 2769446A1 FR 9712277 A FR9712277 A FR 9712277A FR 9712277 A FR9712277 A FR 9712277A FR 2769446 A1 FR2769446 A1 FR 2769446A1
Authority
FR
France
Prior art keywords
user
identification
authentication
code
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9712277A
Other languages
English (en)
Other versions
FR2769446B1 (fr
Inventor
Achille Joseph Marie Delahaye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9712277A priority Critical patent/FR2769446B1/fr
Publication of FR2769446A1 publication Critical patent/FR2769446A1/fr
Application granted granted Critical
Publication of FR2769446B1 publication Critical patent/FR2769446B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ce système d'identification et d'authentification vis-à-vis d'au moins une unité électronique comprend des moyens d'interface (1, 3) pour l'introduction de données d'identification et/ ou d'authentification, des moyens 5, 6, 7) d'identification d'utilisateurs, des moyens (5, 6, 7) pour générer un code variable en réponse à l'identification d'un utilisateur, des moyens (9, 10) pour transmettre ledit code variable audit utilisateur identifié via un réseau de transmission de données, et des moyens (5) pour authentifier ledit utilisateur identifié et/ ou des messages vis-à-vis de ladite unité (4) en réponse à l'application d'un code d'authentification fonction dudit code variable. Les moyens de transmission comprennent un ensemble de récepteurs personnels (10) adressables sélectivement et dédiés chacun à un utilisateur habilité à accéder à ladite unité (4) et adaptés pour recevoir ledit code variable (Q) via ledit réseau (9) en réponse à l'identification de l'utilisateur correspondant, et le système comprend des moyens (7) de stockage de données pour l'adressage desdits récepteurs (10) en fonction desdites données d'identification appliquées auxdits moyens d'identification (5).

Description

La présente invention est relative à un système d'identification et d'authentification vis à vis d'au moins une unité électronique, pour le contrôle d'accès à une fonction et/ou l'authentification d'une personne et/ou d'un message.
Le développement de l'accès d'un public de plus en plus large à des systèmes ou réseaux informatiques ou similaires permettent d'accéder à des informations, d'échanger des données et/ou de réaliser des transactions telles que le télé-achat, la télévision à péage, la banque à domicile, le fac-similé confidentiel, etc nécessite la mise en place de mécanismes de sécurité performants.
Il est en particulier nécessaire, après qu'une personne se soit identifiée auprès d'un tel système informatique, par exemple au moyen d'un numéro d'identification personnel (PIN) connu en principe d'elle seule, de s'assurer par une procédure d'authentification que l'opération effectuée (demande d'accès, transmission de message, transaction en ligne, etc....) émane bien d'une personne autorisée.
Une procédure d'authentification de type connu repose sur la signature d'aléa. Après qu'un utilisateur se soit identifié auprès du système informatique, celui-ci lui adresse un nombre ou code aléatoire ou pseudoaléatoire. Côté utilisateur, cet aléa est chiffré dans une unité d'authentification telle qu'une carte à puce, un dispositif électronique portable et autonome protégé physiquement contre les accès à ses circuits électroniques, un microordinateur personnel (PC), etc... A cet effet, cette unité est pourvue de circuits électroniques permettant d'effectuer un chiffrement de l'aléa au moyen d'un algorithme de chiffrement (DES, RSA, etc...) et d'une clé secrète ou personnelle. Le résultat de ce chiffrement est un mot de passe ou code d'authentification qui est appliqué par l'utilisateur au système informatique. Ce dernier effectue un calcul semblable sur l'aléa ou déchiffre le mot de passe : s'il y a cohérence entre le mot de passe généré par l'unité d'authentification et le résultat du calcul effectué par le système informatique, l'opération effectuée par l'utilisateur est authentifiée. Bien entendu chaque fois qu'une procédure d'authentification est mise en oeuvre, l'aléa généré par le système informatique est différent afin d'offrir une protection élevée contre les tentatives de cryptanalyse.
Un système informatique mettant en oeuvre la procédure d'authentification du type précité fait appel à des unités d'authentification (carte à puce, dispositif électronique portable et autonome, PC, etc...) pourvues de moyens d'interface leur permettant de recevoir l'aléa ou code variable généré par le système informatique.
Dans les systèmes connus, il peut s'agir d'un lecteur de carte à puce, de moyens de lecture optique d'informations affichées sous forme codée sur un écran d'affichage, d'un modem,
Ces systèmes ont notamment pour inconvénient qu'après qu'un utilisateur se soit identifié auprès du système informatique, celui-ci envoie l'aléa à l'utilisateur ou à l'unité d'authentification via l'interface de communication utilisée pour la procédure d'identification, de sorte qu'un tiers connaissant le numéro d'identification personnel (PIN) d'un utilisateur et en possession de son unité d'authentification peut s'authentifier frauduleusement auprès du système informatique.
L'invention vise à fournir un système d'authentification par signature d'aléa qui offre une sécurité accrue et une plus grande souplesse d'utilisation par rapport aux systèmes existants.
A cet effet, l'invention a pour objet un système d'authentification vis-àvis d'au moins une unité électronique, comprenant:
- des moyens d'interface pour l'introduction de données d'identification et/ou d'authentification,
- des moyens d'identification d'utilisateurs en fonction de données d'identification introduites via lesdites moyens d'interface,
- des moyens pour générer un code variable en réponse à l'identification d'un utilisateur par lesdits moyens d'identification,
- des moyens pour transmettre ledit code variable audit utilisateur identifié via un réseau de transmission de données, et
- des moyens pour authentifier ledit utilisateur identifié et/ou des messages vis-à-vis de ladite unité en réponse à l'application d'un code d'authentification fonction dudit code variable,
caractérisé en ce que lesdits moyens de transmission comprennent un ensemble de récepteurs personnels adressables sélectivement et dédiés chacun à un utilisateur habilité à accéder à ladite unité et adaptés pour recevoir ledit code variable via ledit réseau en réponse à l'identification de l'utilisateur correspondant, et ledit système comprend des moyens de stockage de données pour l'adressage desdits récepteurs en fonction desdites données d'identification appliquées auxdits moyens d'identification.
Selon d'autres modalités remarquables de l'invention:
- le système comprend des unités d'authentification associées à chaque utilisateur et comportant des moyens pour générer ledit code d'authentification par chiffrage dudit code variable au moyen d'une clé secrète et d'un algorithme de chiffrement.
- lesdits moyens pour authentifier ledit utilisateur et/ou lesdits messages comprennent une unité de vérification pour contrôler ledit code d'authentification reçu de ladite unité d'authentification en fonction dudit code variable, de ladite clé secrète et d'un second algorithme.
- ledit réseau est un réseau de télécommunications.
- lesdits récepteurs sont des postes téléphoniques portables.
- lesdits récepteurs sont des messagers de poche.
- lesdits récepteurs comprennent un écran d'affichage dudit code variable.
- lesdites unités d'authentification sont intégrées chacune à l'un desdits téléphones portables.
D'autres caractéristiques et avantages de l'invention résulteront de la description qui va suivre, faite en se référant aux dessins annexés sur lesquels la figure unique est un schéma bloc d'un système d'authentification selon l'invention.
En se reportant à la figure unique, le système d'authentification selon l'invention comprend une unité d'authentification 1 pourvue d'une interface utilisateur telle qu'un clavier 2 et adaptée pour transmettre des données via une interface 3 à un système informatique 4. De préférence, la liaison entre l'unité d'authentification 1 et le système informatique 4 via l'interface 3 est bidirectionnelle de manière à permettre à la première de recevoir également des données du second.
Le système informatique 4 comprend une unité de vérification 5 connectée à un serveur 6 pourvue d'une base de données 7.
Le serveur 6 est connecté par une liaison 8 à un réseau de télécommunication 9 pourvu de récepteurs personnels 10 adressables sélective ment et comportant chacun une interface utilisateur telle qu'un écran 11.
L'unité d'authentification 1 peut revêtir différentes formes: - il peut s'agir par exemple d'un dispositif électronique portable et autonome, c'est-à-dire pourvu de sa propre source d'alimentation électrique de ses circuits électroniques, lesquels comprennent un microcalculateur, des mémoires RAM et ROM, et des circuits d'interface avec le clavier 2 et éventuellement d'autre organes périphériques tels qu'un écran d'affichage 12.
L'interface 3 peut être constituée par une liaison câblée avec un microordinateur personnel connecté au système informatique 4 par un modem ; l'interface 3 peut également être constituée par des phototransistors 13 aptes à lire optiquement des informations affichées sous formée codée sur l'écran d'affichage d'un terminal et par un clavier associé à ce terminal pour y introduire des données affichées sur l'écran 2 de l'unité 1 ; l'interface 3 peut également être constituée par une combinaison des moyens décrits ci-dessus ou par tout autre moyen connu des spécialistes de la technique permettant d'échanger des données entre l'unité 1 et le système informatique 4. Un tel dispositif électronique portable et autonome est décrit par exemple dans le document EP-A-0 552 822.
- il peut s'agir également d'une carte à puce associée à un lecteur permettant d'assurer l'alimentation électrique des circuit électroniques de la carte et l'échange de données entre la carte et un terminal connecté au système informatique 4.
- il peut s'agit encore d'un ordinateur personnel ou équivalent convenablement programmé connecté au système informatique 4, ou d'un terminal connecté à un ordinateur faisant partie ou connecté en réseau dans le système informatique.
Quelle que soit la forme revêtue par l'unité d'authentification 1, celle-ci est pourvue de circuits électroniques lui permettant, entre autres, de mémoriser des données telles qu'un numéro d'identification personnel (PIN), un algorithme de chiffrement C, une ou plusieurs clés secrètes K, etc... en vue de chiffrer un code variable ou aléa Q introduit via le clavier 2 et de générer un mot de passe ou code d'authentification A qui sera affiché sur l'écran 12.
Les récepteurs 10 sont constitués, par exemple, par des téléphones portables cellulaires ou des dispositifs de réception de message ou messagers de poche ("pager"). Ces récepteurs 10 ont la possibilité de recevoir des messages alphanumériques transmis par le réseau 9 et qui sont affichés sur l'écran 11.
Un utilisateur qui souhaite s'authentifier ou authentifier un message auprès du système informatique 4 doit être en possession d'un récepteur 10 qui lui est spécialement dédié. Il s'agit de préférence d'un téléphone cellulaire ou d'un messager de poche détenu par l'utilisateur à des fins de communication. Ainsi, à chaque utilisateur est associé un numéro d'appel qui est celui de son téléphone cellulaire ou de son messager de poche. Les numéros d'appel de l'ensemble des utilisateurs sont stockés dans la banque de données 7 en correspondance avec les numéros d'identification personnels (PIN) ou autres codes permettant à ces utilisateurs de s'identifier auprès du système informatique 4. De plus, de manière classique, l'utilisation du récepteur 10 peut être subordonnée à l'introduction dans celui-ci via un clavier (non représenté) d'un code d'identification personnel, qui peut être ou non le même que le numéro d'identification personnel vis-à-vis du système 4.
En fonctionnement, un utilisateur qui souhaite accéder au système informatique 4 doit s'identifier auprès de son unité d'authentification 1 en introduisant son numéro d'identification personnel (PIN). Il doit également s'identifier auprès du système informatique 4, par exemple au moyen de ce
PIN transmis par l'unité 1 via l'interface 3 ou introduit manuellement sur un clavier de l'interface 3. En variante, l'utilisateur peut stidentifier auprès du système informatique 4 au moyen d'un code secret ou non différent du PIN, par exemple un code affiché par ou inscrit sur l'unité 1.
Lorsque l'utilisateur a été identifié par le serveur 6 dans sa base de données 7, l'unité de vérification 5 génère un aléa Q et le serveur 6 transmet au réseau 9 cet aléa avec le numéro d'appel associé dans la base de données 7 au code d'identification de l'utilisateur qui a formulé la demande d'authentification.
Le central du réseau de télécommunication 9 adresse sélectivement l'aléa Q au récepteur 10 de l'utilisateur qui s'est identifié et cet aléa Q est affiché sur l'écran 11 du récepteur 10.
L'utilisateur lit l'aléa Q sur l'écran 11 et l'introduit dans son unité d'authentification 1 via le clavier 2. L'unité d'authentification calcule un mot de passe ou code d'authentification en chiffrant l'aléa Q au moyen de la clé K grâce à l'algorithme de chiffrement C.
Le mot de passe est transmis de l'unité 1 à l'unité de vérification 5 via l'interface 3. Parallèlement un calcul est effectué dans l'unité de vérification 5 en utilisant la même clé K, associée dans la base de données 7 au numéro ou code d'identification de l'utilisateur. Ce calcul peut consister par exemple à chiffrer également l'aléa Q par la clé K au moyen de l'algorithme A et à comparer le résultat de ce chiffrement avec le mot de passe reçu de l'unité d'authentification 1 : s'il y a concordance, l'utilisateur, ou un message transmis par celui-ci, sera authentifié par le système informatique 4. Le calcul effectué par l'unité de vérification 1 peut également consister à effectuer certaines opérations sur le mot de passe reçu de l'unité 1 au moyen d'un algorithme B et de la clé K et à vérifier s'il y a cohérence entre le résultat obtenu et l'aléa Q.
Le système suivant l'invention permet ainsi de renforcer la sécurité de la procédure d'authentification par signature d'aléa grâce au fait que l'aléa est transmis, non pas de manière banalisée vers l'unité d'authentification d'où provient l'identification de l'utilisateur, mais sélectivement vers un récepteur dédié et personnel à cet utilisateur. La sécurité du système peut encore être renforcée en prévoyant que l'aléa ne sera affiché sur l'écran 1 1 du récepteur 10 qu'après introduction dans celui-ci, par l'utilisateur via un clavier, d'un code personnel différent ou non du PIN de l'unité 1.
Le système selon l'invention présente également l'avantage de ne faire de préférence appel qu'à des infrastructures de communication et/ou télécommunication existantes pour la mise en oeuvre de la procédure d'authentification. Il permet en outre de mettre en oeuvre cette procédure d'authentification dans l'hypothèse où l'interface 3 entre l'unité 1 et le système 4 ne permet pas de transmettre l'aléa Q du second à la première.
Le système d'authentification selon l'invention offre encore l'avantage d'assurer l'authentification du système informatique vis à vis de l'utilisateur lorsque le réseau de télécommunications 9 est un réseau public: en effet, pour transmettre l'aléa Q au récepteur approprié 10, le système informatique 4 doit se connecter au réseau 9 et par conséquent s'identifier vis à vis de lui.
Pour renforcer encore la sécurité, une procédure d'authentification du système informatique 4 vis à vis du réseau 9 peut en outre être prévue lors de la demande de connexion. Le réseau 9 constitue ainsi un tiers dont la mémoire informatique du trafic permettra éventuellement de résoudre des conflits qui pourraient naître entre, par exemple, un fournisseur de produits ou de services et un utilisateur qui aurait passé en ligne une commande auprès de ce fournisseur.
Bien entendu de nombreuses modifications pourraient être apportées au mode de réalisation décrit sans sortir pour cela du cadre de l'invention.
C'est ainsi, par exemple, que l'aléa Q peut être transmis sous forme codé par le système 4 au récepteur 10, après quoi il est décodé dans l'unité 1.
Par ailleurs, l'unité d'authentification 1 et le récepteur 10 peuvent éventuellement être confondus dans l'hypothèse où les circuits électroniques du récepteur 10 sont agencés de manière appropriée pour effectuer les opérations dévolues à l'unité 1. Dans ce cas, l'affichage de l'aléa Q sur l'écran 11 n'est pas indispensable : à réception de l'aléa Q, le récepteur 10 effectue le calcul du mot de passe et affiche directement celui-ci sur l'écran 11. Cette solution renforce encore la sécurité en rendant plus difficile à des tiers l'accès à l'aléa Q, sous forme codée ou non.

Claims (8)

REVENDICATIONS
1. Système d'identification et d'authentification vis-à-vis d'au moins une unité électronique, comprenant:
- des moyens d'interface pour l'introduction de données d'identification et/ou d'authentification,
- des moyens d'identification d'utilisateurs en fonction de données d'identification introduites via lesdites moyens d'interface,
des moyens pour générer un code variable en réponse à l'identification d'un utilisateur par lesdits moyens d'identification,
- des moyens pour transmettre ledit code variable audit utilisateur identifié via un réseau de transmission de données, et
- des moyens pour authentifier ledit utilisateur identifié et/ou des messages vis-à-vis de ladite unité en réponse à l'application d'un code d'authentification fonction dudit code variable,
caractérisé en ce que lesdits moyens de transmission comprennent un ensemble de récepteurs personnels (10) adressables sélectivement et dédiés chacun à un utilisateur habilité à accéder à ladite unité (4) et adaptés pour recevoir ledit code variable (Q) via ledit réseau (9) en réponse à l'identification de l'utilisateur correspondant, et ledit système comprend des moyens (7) de stockage de données pour l'adressage desdits récepteurs (10) en fonction desdites données d'identification appliquées aux dits moyens d'identification (5).
2. Système selon la revendication 1, caractérisé en ce qu'il comprend des unités d'authentification (1) associées à chaque utilisateur et comportant des moyens pour générer ledit code d'authentification (A) par chiffrage dudit code variable (Q) au moyen d'une clé secrète (K) et d'un algorithme de chiffrement (C).
3. Système selon la revendication 2, caractérisé en ce que lesdits moyens pour authentifier ledit utilisateur et/ou lesdits messages comprennent une unité de vérification (5) pour contrôler ledit code d'authentification (A) reçu de ladite unité d'authentification en fonction dudit code variable (Q), de ladite clé secrète (K) et d'un second algorithme.
4. Système selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit réseau (9) est un réseau de télécommunications.
5. Système selon la revendication 4, caractérisé en ce que lesdits récepteurs (10) sont des postes téléphoniques portables.
6. Système selon la revendication 4, caractérisé en ce que lesdits récepteurs (10) sont des messagers de poche.
7. Système selon l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdits récepteurs (10) comprennent un écran (11) d'affichage dudit code variable (Q).
8. Système selon les revendication 2 et 5, caractérisé en ce que lesdites unités d'authentification (1) sont intégrées chacune à l'un desdits téléphones portables (10).
FR9712277A 1997-10-02 1997-10-02 Systeme d'identification et d'authentification Expired - Fee Related FR2769446B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9712277A FR2769446B1 (fr) 1997-10-02 1997-10-02 Systeme d'identification et d'authentification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9712277A FR2769446B1 (fr) 1997-10-02 1997-10-02 Systeme d'identification et d'authentification

Publications (2)

Publication Number Publication Date
FR2769446A1 true FR2769446A1 (fr) 1999-04-09
FR2769446B1 FR2769446B1 (fr) 2000-01-28

Family

ID=9511733

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9712277A Expired - Fee Related FR2769446B1 (fr) 1997-10-02 1997-10-02 Systeme d'identification et d'authentification

Country Status (1)

Country Link
FR (1) FR2769446B1 (fr)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1065634A1 (fr) * 1999-07-02 2001-01-03 Mic Systems Système et méthode pour effectuer des transactions électroniques sécurisées à travers un réseau de communication ouvert
EP1189180A2 (fr) * 2000-07-17 2002-03-20 Pioneer Corporation Méthode pour fournir un service d'informations
JP2003516574A (ja) * 1999-12-09 2003-05-13 フランス テレコム 電気通信ネットワークを介する電子支払いシステム
WO2003050774A1 (fr) * 2001-12-10 2003-06-19 Beamtrust A/S Procede de distribution d'une cle publique
WO2002023303A3 (fr) * 2000-09-14 2003-10-30 Giesecke & Devrient Gmbh Procede destine a securiser une transaction sur un reseau informatique
WO2005022474A1 (fr) * 2003-08-27 2005-03-10 Ip Works (Proprietary) Limited Procede et systeme destines a empecher les transactions frauduleuses en ligne
WO2007006771A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et dispositif d'autorisation de transaction
EP1898333A1 (fr) * 2005-12-09 2008-03-12 Hitachi Software Engineering Co., Ltd. Systeme et procede d'authentification
US8943548B2 (en) 2005-12-21 2015-01-27 Vasco Data Security, Inc. System and method for dynamic multifactor authentication
US10122715B2 (en) 2006-11-16 2018-11-06 Microsoft Technology Licensing, Llc Enhanced multi factor authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
EP0552822A2 (fr) 1988-04-21 1993-07-28 Telecash Dispositif portable électronique pour établir une liaison sécurisée avec un serveur via un terminal
EP0565279A2 (fr) * 1992-04-06 1993-10-13 AT&T Corp. Dispositif de preuve d'authenticité universelle utilisé sur des lignes téléphoniques
WO1996000485A2 (fr) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson Procede et appareil d'authentification d'un utilisateur
WO1996024913A2 (fr) * 1995-02-08 1996-08-15 Nexus 1994 Limited Reseau de messagerie bidirectionnel utilisant des cartes de debit
WO1997031306A1 (fr) * 1996-02-23 1997-08-28 Nokia Mobile Phones Ltd. Procede pour obtenir au moins un element de donnees d'authentification d'un utilisateur

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0552822A2 (fr) 1988-04-21 1993-07-28 Telecash Dispositif portable électronique pour établir une liaison sécurisée avec un serveur via un terminal
US5130519A (en) * 1990-01-16 1992-07-14 George Bush Portable pin card
EP0565279A2 (fr) * 1992-04-06 1993-10-13 AT&T Corp. Dispositif de preuve d'authenticité universelle utilisé sur des lignes téléphoniques
WO1996000485A2 (fr) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson Procede et appareil d'authentification d'un utilisateur
WO1996024913A2 (fr) * 1995-02-08 1996-08-15 Nexus 1994 Limited Reseau de messagerie bidirectionnel utilisant des cartes de debit
WO1997031306A1 (fr) * 1996-02-23 1997-08-28 Nokia Mobile Phones Ltd. Procede pour obtenir au moins un element de donnees d'authentification d'un utilisateur

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003083A1 (fr) * 1999-07-02 2001-01-11 Mic Systems Systeme et procede permettant de realiser des transactions electroniques protegees sur un reseau de telecommunications ouvert
EP1065634A1 (fr) * 1999-07-02 2001-01-03 Mic Systems Système et méthode pour effectuer des transactions électroniques sécurisées à travers un réseau de communication ouvert
JP2003516574A (ja) * 1999-12-09 2003-05-13 フランス テレコム 電気通信ネットワークを介する電子支払いシステム
EP1189180A2 (fr) * 2000-07-17 2002-03-20 Pioneer Corporation Méthode pour fournir un service d'informations
EP1189180A3 (fr) * 2000-07-17 2003-12-17 Pioneer Corporation Méthode pour fournir un service d'informations
WO2002023303A3 (fr) * 2000-09-14 2003-10-30 Giesecke & Devrient Gmbh Procede destine a securiser une transaction sur un reseau informatique
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
WO2003050774A1 (fr) * 2001-12-10 2003-06-19 Beamtrust A/S Procede de distribution d'une cle publique
WO2005022474A1 (fr) * 2003-08-27 2005-03-10 Ip Works (Proprietary) Limited Procede et systeme destines a empecher les transactions frauduleuses en ligne
WO2007006771A1 (fr) * 2005-07-13 2007-01-18 Gemplus Procede et dispositif d'autorisation de transaction
FR2888691A1 (fr) * 2005-07-13 2007-01-19 Gemplus Sa Procede et dispositif d'autorisation de transaction
EP1898333A1 (fr) * 2005-12-09 2008-03-12 Hitachi Software Engineering Co., Ltd. Systeme et procede d'authentification
EP1898333A4 (fr) * 2005-12-09 2009-09-23 Hitachi Software Eng Systeme et procede d'authentification
US8943548B2 (en) 2005-12-21 2015-01-27 Vasco Data Security, Inc. System and method for dynamic multifactor authentication
US10555169B2 (en) 2005-12-21 2020-02-04 Onespan North America Inc. System and method for dynamic multifactor authentication
US10122715B2 (en) 2006-11-16 2018-11-06 Microsoft Technology Licensing, Llc Enhanced multi factor authentication

Also Published As

Publication number Publication date
FR2769446B1 (fr) 2000-01-28

Similar Documents

Publication Publication Date Title
KR101637863B1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
US5864667A (en) Method for safe communications
US5546463A (en) Pocket encrypting and authenticating communications device
CN100539581C (zh) 向用户设备提供一组访问码
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
EP0317400B1 (fr) Dispositif et procédé de sécurisation d'échange de données entre un terminal vidéotex et un serveur
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
EP0948852B1 (fr) Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
EP0973318A1 (fr) Procédé pour payer à distance, au moyen d'un radiotéléphone mobile, l'acquisition d'un bien et/ou d'un service, et système et radiotéléphone mobile correspondants
FR2767624A1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP0781427B1 (fr) Reseau d'ordinateurs sur
US20040060977A1 (en) Secure remote-control unit
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
FR2769446A1 (fr) Systeme d'identification et d'authentification
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
FR2806230A1 (fr) Procede et dispositif de lecture confidentielle de donnees
FR2832825A1 (fr) Procede de securisation d'un acces a une ressource numerique
EP0447386A2 (fr) Système de sécurité pour système informatique
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
FR2867650A1 (fr) Procede et terminaux communicants pour l'identification d'eligibilite d'un utilisateur par un code a barres
FR2922670A1 (fr) Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
JP3549657B2 (ja) 秘密鍵の保持管理方法

Legal Events

Date Code Title Description
ST Notification of lapse