EP1249008A1 - Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe - Google Patents

Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe

Info

Publication number
EP1249008A1
EP1249008A1 EP01900078A EP01900078A EP1249008A1 EP 1249008 A1 EP1249008 A1 EP 1249008A1 EP 01900078 A EP01900078 A EP 01900078A EP 01900078 A EP01900078 A EP 01900078A EP 1249008 A1 EP1249008 A1 EP 1249008A1
Authority
EP
European Patent Office
Prior art keywords
list
symbol
symbols
lists
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP01900078A
Other languages
German (de)
English (en)
Inventor
Roger Solioz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Savernova AG
Original Assignee
Roger Solioz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Roger Solioz filed Critical Roger Solioz
Publication of EP1249008A1 publication Critical patent/EP1249008A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Definitions

  • the present invention relates to a process according to the preamble of claim 1. It further relates to a product obtained by this process and to a process using this product.
  • An object of the invention is therefore to propose a method making it possible to create a data structure which can be used, for example in the form of a readable representation or stored on a disk, to create passwords requiring considerably less memory effort. for the user.
  • a method is defined in independent claim one.
  • the dependent claims relate to preferred embodiments, a product thus obtained and a method of application of this product.
  • the invention is part of a new identification system making it possible to create passwords, that is to say sequences of determined symbols and to store them according to a single principle valid for all the passwords created. Applying the principle used to create passwords allows a system to find them. Without knowledge of this principle this is impossible.
  • the system includes an encryption system, a password creation system and an identification system.
  • Encoding system
  • the encoding system is based on the list of symbols used in the composition of passwords and on a list of symbols chosen arbitrarily.
  • the encoding system creates a matrix whose dimensions are given, on the one hand, by the number of "characters” and, on the other hand, by the number of "symbols".
  • the encoding system thus creates a matrix comprising a number of columns equal to the number of "characters” and a number of lines equal to the number of "symbols", or vice versa. We choose precisely the first case for the rest of the explanation.
  • the encoding system arbitrarily distributes all the "characters" in the list of symbols used in the composition of passwords on the first line of the matrix. It repeats the operation with a new list of "characters” on the second line and so on until the matrix is filled.
  • the encoding system adds a column to the matrix. It arbitrarily distributes in this column all the "symbols" of the list of arbitrary symbols.
  • the encoding system then associates with each "character" of the matrix one of the "symbols" exactly once. To do this, the encoding system can prepare as many symbol lists in memory locations. arbitrary that there are “characters”. It arbitrarily orders the "symbols" of each of the lists and associates each of them with one of the "characters”. Then the encoding system traverses each box of the matrix and reads the "character” which is there, it then takes from the list associated with this character one of the "symbols" being there. The encoding system repeats the operation for each cell of the matrix.
  • the encoding system stores or prints the matrix on any medium so that it can be transported physically or electronically.
  • the password creation system chooses a code composed of one or more "characters” drawn from the list of symbols used in the composition of passwords. He then creates a matrix in which he chooses one of the boxes as being the so-called original box. He then chooses in the created matrix a "reading path” according to which he moves in relation to the original box.
  • the "reading path” is made up of the following coordinates relative to the position of the original box.
  • the “reading route” is not subject to any rules and may be discontinuous.
  • the password creation system uses the matrix encoded by the encoding system. He chooses one of the "symbols” as “starting point”. He crosses the line with the associated "starting point symbol” and compares the "characters” there with the first "character” he has chosen for his code. When it finds the same "character”, the password creation system reads the "symbol” associated with this "character” in the matrix. It then crosses the line with the new "symbol” associated with it and compares the "characters" with the second "character” it has chosen for its code. It repeats the operation until it finds in the matrix the last "character” it has chosen for its code.
  • the password creation system then reads the characters by moving in the matrix following the "reading path” it created before and using the box where the last "character” found is found as the original box.
  • the password created is made up of “characters” read according to this approach.
  • the password created is transmitted to the identification system.
  • the identification system applies with the elements supplied to it the same principle as that used to create the password and compares the password obtained with that transmitted to it by the password creation system. If they are similar, identification is accepted; otherwise it is not. Variants with additional elements
  • the elements necessary for the creation of passwords can be given in part by the identification system. This can transmit to the password creation system part of the code necessary for creating passwords and change this part each time it is identified.
  • the password creation system integrates these elements when creating passwords, then transmits the password (s) to the identification system.
  • the identification system also incorporates these elements during identification.
  • the password creation system can use the same principle more than once to create passwords different by simply changing the "starting point symbol” or changing the encoded matrix.
  • Passwords are not stored or printed in plain text. It is practically impossible to find them in the encoded matrix without knowing the principle of creating passwords used.
  • the encoding system makes it possible to create a practically unlimited number of different encoded matrices.
  • the encoding matrix can be printed and it is possible to find passwords manually in order to have access to simple systems that do not have automatic identification systems.
  • the elements are chosen according to the systems for which they are used. In our example we use a limited number of elements, for the sake of simplification. We choose the symbols used in the composition of passwords from the following symbols 1: "ABCDE" (Fig. 1).
  • the encoding system creates, for example, a matrix 5 having 5 columns and 4 lines, corresponding to the number of "characters" 1 and "symbols" 3 available.
  • the encoding system arbitrarily distributes the "characters" 1 on the first line 7 of the matrix, for example: "C B A D E”. It repeats the operation on the second 8, third 9 and fourth 10 line.
  • We obtain the matrix 5 ("C B A D E”, “A C D B E”, “E C D B A”, “B A C E D") as described in FIG. 2.
  • the encoding system adds a column 12 to the matrix and distributes therein the symbols 3 from the list of arbitrary symbols, for example "heart square clover spades” (Fig. 3).
  • the encoding system places in memory five lists of "symbols” 3 (because there are 5 “characters” 1) in which it places the symbols 3 in an arbitrary manner, for example “heart clover square spades” 16, “square spades clover heart “17,” clover heart spades square “18,” heart spades square clover “19 and” spades heart square clover “20.
  • the encoding system associates with each "character” 1 one of the lists of “symbols" 16-20. It associates for example with the character “A” 21 the first list 16, with the character “B” 22 the second 17, at “C” 23 the third 18, at "D” 24 the fourth 19 and at "E” 25 the fifth 20 (Fig. 4).
  • the encoding system traverses the matrix and associates with each "character” 1 the following "symbol” 3 taken from the list 16-19 of associated "symbols".
  • "clover” with "C”
  • "spades” with "B”
  • "heart” with "A”
  • "spades” with "E” He applies the same method on each line of the table and obtains the matrix 27 (Fig. 5).
  • the password creation system uses the encoded matrix. It creates a coordinate system allowing it to locate each box of the matrix 27 by its absolute coordinates. For example, it uses as its origin the first box 29 at the top left of the matrix 27 and numbers on the abscissa and ordered from 0 (Fig. 6).
  • the password creation system creates an arbitrary matrix 31, for example of 5 rows and 4 columns, and chooses a box as the origin box 33 which it chooses as the origin (0; 0). He chooses a "reading path” consisting, for example, of moving from box 34 above the original box, two boxes 35-36 to the right, then two boxes 37-38 down.
  • Fig. 7 describes the "reading route", the original box 33 is given by an "X”, the boxes 34-38 making up the route are numbered from 1 to 5.
  • the system stores the relative coordinates 39 of each box 34-38 of the route in relation to the original space 33.
  • the password creation system then chooses a code composed for example of two "characters” 1: "DB”. he also chooses a "symbol” 3 as "starting point", for example "clover”.
  • the system browses in the encoded matrix 27 column 12 having only
  • the system reads with respect to this original box 45 by following the "reading path" which it previously determined the “characters” present in the matrix 27. To do this, it suffices to add to the absolute coordinates of the original box 45 (4; 1) the relative coordinates 39 of the "reading path". If the values it obtains are outside the limits of the matrix 27, the system creates a copy 47 of the matrix 5 of characters and places it adjacent to the first matrix 27, in order to be able to extend the "reading path". To this end, column 12 is ignored, that is to say a copy of the matrix 27 to the right, if any, is added to the last column 49 of the "characters" 1.
  • the system can then read boxes (4; 0), (5; 0), (6; 0), (6; 1) and (6; 2), as described in Fig. 9.
  • the system reads in these boxes the sequence 51 of "characters” 1 "DECAE". This is the password it transmits to the identification system.
  • the identification system In order to carry out an identification, - the identification system must be supplied with the encoded matrix 27 which the system will read and memorize. It must then be given the code "DB" in our example, the "starting point symbol” "clover” and the “reading path” as described in Fig. 7.
  • the identification system applies the same principle as that used by the password creation system with the elements provided to it. He finds a series of "characters" which he compares to the password that the password creation system transmitted to him before. If the two sequences of characters are identical, the identification has succeeded; otherwise, it does not take place.
  • An example of use can be given for access to a computer workstation (computer).
  • Each user is given a floppy disk on which is stored any encoded matrix 27.
  • Each user must log in to the system for the first time. For this, he must insert his floppy disk into the computer equipped with the password creation system and choose the elements necessary to create his password, i.e. a code (of two letters for example), a "starting point symbol” and a "reading path” (which he can draw on a grid on the screen).
  • the system saves the password created using the system described above and transmits it to the identification system.
  • a computer program is running on the user's personal computer. When the latter wishes to identify himself, he must introduce his floppy disk containing the encoded matrix and provide the system with the same elements that he had previously chosen, ie his code, his "starting point symbol” and his "reading journey".
  • the identification system reads the matrix encoded from the diskette and uses the same system as described above and compares the string of characters obtained with the password which had been transmitted to it by the password creation system. If they are identical, the system authorizes the user to access the services, otherwise it prohibits it.
  • the user can create new passwords by changing the "starting point symbol" or by changing the encoded matrix (by taking a new floppy disk for example). He no longer has to remember his passwords but only the elements necessary to create them which remain identical for all his passwords, so he no longer has any memory problems.
  • a password can also be done manually by the user, using a graphic production printed on any support (cardboard, plastic).
  • the password can also be entered in a counter, computer, etc. without an appropriate reader, by typing on a standard alphanumeric keyboard, or even using a reduced set of keys, for example similar to the keyboard of a telephone where the keys are additionally associated with several characters.
  • FIG. 10 shows the example of a matrix 52 containing additional elements 53 (in this case numbers) randomly distributed as well as an additional line 55 also containing numbers, ie additional elements.
  • additional elements 53 in this case numbers
  • additional line 55 also containing numbers, ie additional elements.
  • the additional elements 53 as well as the additional line 55 are not taken into account by the encoding system.
  • the password creation system takes into account additional elements when reading according to the predefined path.
  • the password created using the method described above then becomes "DEC2E".

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Des mots de passe qui consistent en des symboles selectionnés d'un troisième ensemble des troisièmes symboles, dont un premier ensemble constitue un sous-ensemble des premiers symboles, peuvent être créés à partir d'une structure de données. Le procédé pour obtenir cette structure comprend les étapes suivantes: préparation d'un deuxième ensemble d'au moins deux deuxièmes symboles; création d'un premier nombre de premières listes des premiers symboles contenues chacune dans une troisième liste constituée des troisièmes symboles; création d'une deuxième liste des deuxièmes symboles, chaque symbole n'apparaissant qu'une seule fois dans cette liste; association à chaque symbole de la deuxième liste d'une première liste; association à chaque symbole des premières listes d'un deuxième symbole. A l'aide de cette structure (27), une multiplicité de mots de passe pseudo-aléatoires peuvent être créés en utilisant un code comprenant un deuxième symbole, un sous-code d'au moins un premier symbole et un parcours (51) de lecture des symboles dans les troisièmes listes de la structure à partir d'un premier symbole trouvé en utilisant le deuxième symbole et le sous-code.

Description

Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe
La présente invention concerne un procédé selon le préambule de la revendication 1. Elle concerne encore un produit obtenu par ce procédé et un procédé utilisant ce produit.
Chaque utilisateur de système informatique a déjà été confronté au problème du choix d'un mot de passe d'accès. La difficulté est de mémoriser le mot de passe. C'est pourquoi la plupart des gens utilisent des mots faciles à retenir, des noms propres ou communs, ayant souvent un rapport avec leurs activités. De plus, beaucoup de personnes utilisent le même mot de passe pour plusieurs systèmes.. Afin d'assurer une bonne sécurité dans le domaine des réseaux informatiques et des ordinateurs d'entreprise, il est conseillé, voire obligatoire, d'utiliser des mots de passe de longueur suffisante, non triviaux (c'est à dire que l'on ne peut deviner aisément), si possible mêlant lettres, chiffres et autres caractères spéciaux. De plus, l'utilisation d'un mot de passe différent pour chaque système ainsi qu'un changement régulier des mots de passe sont nécessaires. Il est bien sûr fortement déconseillé de noter les mots de passe, il faut les mémoriser. II existe donc un conflit entre les exigences de la sécurité informatique et les facultés de mémorisation des utilisateurs .
Un objet de l'invention est donc de proposer un procédé permettant de créer une structure de données pouvant être utilisée, par exemple sous forme de représentation lisible ou stockée sur un disque, pour créer des mots de passe exigeant considérablemant moins d'efforts de mémorisation pour l'utilisateur. Un tel procédé est défini dans la revendication indépendante une. Les revendications dépendantes portent sur des exécutions préférées, un produit ainsi obtenu et un mode d'application de ce produit.
L'invention s'inscrit dans un nouveau système d'identification permettant de créer des mots de passe, c'est-à-dire des suites de symboles déterminés et de les mémoriser selon un principe unique valable pour tous les mots de passe créés. L'application du principe utilisé pour créer les mots de passe permet à un système de les retrouver. Sans connaissance de ce principe cela est impossible.
L'invention va être décrite ci-après à l'appui d'un exemple d'exécution en se référant aux figures suivantes:
Figure 1 Listes des symboles Figure 2 Matrice de "caractères" Figure 3 Colonne de "symboles" ajoutée à la matrice Figure 4 Listes de "symboles" et lettres associées Figure 5 Matrice encodée Figure 6 Système de coordonnées de la matrice Figure 7 Parcours de lecture Figure 8 Recherche de la case origine Figure 9 Création du mot de passe suivant le parcours de lecture Figure 10: Comme Figure 9, mais utilisant une matrice avec caractères supplémentaires
Le système comprend un système d'encodage, un système de création de mots de passe et un système d'identification. Système d'encodage
Le système d'encodage se base sur la liste des symboles entrant dans la composition des mots de passe et sur une liste de symboles choisis arbitrairement.
Dans le texte qui suit aux fins d'en faciliter la compréhension du texte, les symboles entrant dans la composition des mots de passe sont nommés "caractères" et les symboles choisis arbitrairement "symboles".
Le système d'encodage crée une matrice dont les dimensions sont données, d'une part, par le nombre de "caractères" et, d'autre part, par le nombre de "symboles". Le système d'encodage crée ainsi une matrice comportant un nombre de colonnes égal au nombre de "caractères" et un nombre de lignes égal au nombre de "symboles", ou inversement. Nous choisissons précisément le premier cas pour la suite de l'explication.
Le système d'encodage répartit arbitrairement tous les "caractères" de la liste de symboles entrant dans la composition des mots de passe sur la première ligne de la matrice. Il répète l'opération avec une nouvelle liste de "caractères" sur la deuxième ligne et ainsi de suite jusqu'à ce que la matrice soit remplie.
Le système d'encodage ajoute une colonne à la matrice. Il répartit arbitrairement dans cette colonne tous les "symboles" de la liste de symboles arbitraires.
Le système d'encodage associe ensuite à chaque "caractère" de la matrice un des "symboles" exactement une fois. Pour faire cela, le système d'encodage peut préparer dans des emplacements mémoire autant de listes de symboles arbitraires qu'il y a de "caractères". Il ordonne de façon arbitraire les "symboles" de chacune des listes et associe chacune d'elle à un des "caractères". Ensuite le système d'encodage parcourt chaque case de la matrice et lit le "caractère" qui s'y trouve, il prélève ensuite dans la liste associée à ce caractère un des "symboles" s'y trouvant. Le système d'encodage répète l'opération pour chaque case de la matrice.
Le système d'encodage mémorise ou imprime la matrice sur un support quelconque de telle sorte qu'elle soit transportable physiquement ou par voie électronique.
Système de création de mots de passe
Le système de création de mots de passe choisit un code composé d'un ou plusieurs "caractères" tirés de la liste des symboles entrant dans la composition des mots de passe. Il crée ensuite une matrice dans laquelle il choisit une des cases comme étant la case dite d'origine. Il choisit ensuite dans la matrice créée un "parcours de lecture" suivant lequel il se déplace par rapport à la case origine. Le "parcours de lecture" est composé de la suite des coordonnées relatives par rapport à la position de la case origine. Le "parcours de lecture" n'est soumis à aucune règle et peut être discontinu.
Pour créer un mot de passe, le système de création de mots de passe utilise la matrice encodée par le système d'encodage. Il choisit un des "symboles" comme "point de départ". Il parcourt la ligne dont le "symbole point de départ" est associé et compare les "caractères" s'y trouvant avec le premier "caractère" qu'il a choisi pour son code. Lorsqu'il a trouvé le même "caractère", le système de création de mots de passe lit le "symbole" associé à ce "caractère" dans la matrice. Il parcourt ensuite la ligne dont le nouveau "symbole" est associé et compare les "caractères" avec le deuxième "caractère" qu'il a choisi pour son code. Il répète l'opération jusqu'à ce qu'il trouve dans la matrice le dernier "caractère" qu'il a choisi pour son code.
Le système de création de mots de passe lit ensuite les caractères en se déplaçant dans la matrice en suivant le "parcours de lecture" qu'il a créé auparavant et en utilisant la case où se trouve le dernier "caractère" trouvé comme case origine. Le mot de passe créé est composé des "caractères" lus selon cette démarche.
Le mot de passe créé est transmis au système d' identification.
Système d'identification
Pour avoir un accès auprès du système d'identification, il est nécessaire de lui transmettre la matrice encodée par le système d'encodage ainsi que le code, le "parcours de lecture" et le "symbole point de départ" utilisés par le système de création de mots de passe.
Le système d'identification applique avec les éléments qui lui ont été fournis le même principe que celui utilisé pour créer le mot de passe et compare le mot de passe obtenu avec celui que lui a transmis le système de création de mots de passe. S'ils sont semblables l'identification est acceptée; dans le cas contraire, elle ne l'est pas. Variantes avec éléments supplémentaires
Il est possible d'agrandir la matrice en y plaçant des cases libres réparties aléatoirement afin d'ajouter des éléments supplémentaires tels que des caractères spéciaux. Ces éléments supplémentaires ne jouent aucun rôle pour le système d'encodage qui les ignore. Par contre, le système de création de mots de passe en tient compte lors de la lecture selon le parcours prédéfini. Ceci permet d'inclure des caractères spéciaux dans les mots de passe.
Variantes de création des mots de passe
Les éléments nécessaires à la création des mots de passe peuvent être donnés en partie par le système d'identification. Celui-ci peut transmettre au système de création de mots de passe une partie du code nécessaire à la création de mots de passe et changer cette partie à chaque identification. Le système de création des mots de passe intègre ces éléments lors de la création des mots de passe, puis transmet le ou les mots de passe au système d'identification. Le système d'identification intègre également ces éléments lors de l'identification.
Ceci permet d'utiliser un mot de passe différent pour chaque identification, utilisable pour les applications nécessitant un "challenge-response" ou un mot de passe à usage unique.
Avantages de l'invention
Il n'est pas nécessaire de transmettre le mot de passe en clair pour une identification.
Le système de création de mots de passe peut utiliser plusieurs fois le même principe pour créer des mots de passe différents en changeant simplement de "symbole point de départ" ou en changeant de matrice encodée.
Les mots de passe ne sont pas mémorisés ou imprimés en clair. Il est pratiquement impossible de les retrouver dans la matrice encodée sans connaître le principe de création de mots de passe utilisé.
Le système d'encodage permet de créer un nombre pratiquement illimité de matrices encodées différentes.
La matrice d'encodage peut être imprimée et il est possible de trouver les mots de passe manuellement afin d'avoir un accès à des systèmes simples ne disposant pas de systèmes d'identification automatiques.
Réalisation de l'invention
La réalisation du système d'identification selon l'exemple se déroule en quatre étapes:
1. choix des éléments
2. encodage de la matrice
3. création d'un mot de passe 4. identification
Choix des éléments
Les éléments sont choisis en fonction des systèmes pour lesquels ils sont utilisés. Dans notre exemple nous utilisons un nombre d'éléments restreint, par souci de simplification. Nous choisissons les symboles entrant dans la composition des mots de passe parmi les symboles 1 suivants: "A B C D E" (Fig. 1) .
Comme symboles choisis arbitrairement nous prenons les symboles 3 "cœur", "carreau", "trèfle" et "pique".
Encodage de la matrice
Le système d'encodage crée par exemple une matrice 5 présentant 5 colonnes et 4 lignes, correspondant au nombre de "caractères" 1 et "symboles" 3 disponibles.
Le système d'encodage répartit arbitrairement les "caractères" 1 sur la première ligne 7 de la matrice, par exemple: "C B A D E". Il répète l'opération sur la deuxième 8, troisième 9 et quatrième 10 ligne. On obtient la matrice 5 ("C B A D E", "A C D B E", "E C D B A", "B A C E D") telle que décrite dans la Fig. 2.
Le système d'encodage ajoute une colonne 12 à la matrice et y répartit les symboles 3 de la liste de symboles arbitraires, par exemple "cœur carreau trèfle pique" (Fig. 3) .
Le système d'encodage place en mémoire cinq listes de "symboles" 3 (car il y a 5 "caractères" 1) dans lesquelles il place les symboles 3 de manière arbitraire, par exemple "cœur trèfle carreau pique" 16, "pique carreau trèfle cœur" 17, "trèfle cœur pique carreau" 18, "cœur pique carreau trèfle" 19 et "pique cœur carreau trèfle" 20.
Le système d'encodage associe à chaque "caractère" 1 une des listes de "symboles" 16-20. Il associe par exemple au caractère "A" 21 la première liste 16, au caractère "B" 22 la deuxième 17, à "C" 23 la troisième 18, à "D" 24 la quatrième 19 et à "E" 25 la cinquième 20 (Fig. 4) .
Le système d'encodage parcourt la matrice et associe à chaque "caractère" 1 le "symbole" 3 suivant tiré de la liste 16-19 de "symboles" associée. Ainsi, sur la première ligne il associe "trèfle" à "C", "pique" à "B", "cœur" à "A", "cœur" à "D" et "pique" à "E". Il applique la même méthode sur chaque ligne du tableau et obtient la matrice 27 (Fig. 5) .
Création d'un mot de passe
Le système de création de mots de passe utilise la matrice encodée. Il crée un système de coordonnées lui permettant de repérer chaque case de la matrice 27 par ses coordonnées absolues. Par exemple il utilise comme origine la première case 29 en haut à gauche de la matrice 27 et numérote en abscisse et ordonnée à partir de 0 (Fig. 6) .
Le système de création de mots de passe crée une matrice 31 arbitraire, par exemple de 5 lignes et 4 colonnes, et choisit une case comme case origine 33 qu'il choisit comme origine (0;0). Il choisit un "parcours de lecture" consistant, par exemple, à se déplacer, depuis la case 34 au-dessus de la case origine, de deux cases 35-36 vers la droite, puis de deux cases 37-38 vers le bas. La Fig. 7 décrit le "parcours de lecture", la case origine 33 est donnée par un "X", les cases 34-38 composant le parcours sont numérotées de 1 à 5. Le système mémorise les coordonnées relatives 39 de chaque case 34-38 du parcours par rapport à la case origine 33.
Le système de création de mots de passe choisit ensuite un code composé par exemple de deux "caractères" 1: "D B". Il choisit également un "symbole" 3 comme "point de départ", par exemple "trèfle".
Pour créer le mot de passe, le système parcourt dans la matrice encodée 27 la colonne 12 ne possédant que des
"symboles" 3 et y compare les "symboles" avec celui qu'il a choisi comme "point de départ", c'est-à-dire "trèfle" 41 (Fig. 8). Lorsqu'ils sont semblables, il mémorise la ligne sur laquelle se trouve ce "symbole" 42, dans notre exemple il s'agit de la troisième ligne. Il parcours cette ligne et compare les "caractères" 1 avec le premier composant son code, c'est-à-dire "D". Lorsque les caractères sont semblables, il mémorise le "symbole" 1 associé à ce caractère 43 dans la matrice, dans notre exemple il' s'agit de "carreau" 43. Le système parcourt à nouveau la colonne 12 ne possédant que des "symboles" et compare cette fois les "symboles" 3 avec celui qu'il vient de mémoriser ("carreau" 43) . Lorsqu'ils sont semblables, il mémorise la ligne 44 sur laquelle se trouve ce "symbole". Il parcours la ligne 44 et compare les "caractères" 1 avec le deuxième "caractère" de son code ("B"). Lorsque les caractères sont semblables, le système mémorise la case 45 de la matrice 27 dans laquelle se trouve ce caractère car il s'agit du dernier caractère de son code. Dans notre exemple le système mémorise la case (4;1) comme étant case origine.
Le système lit par rapport à cette case d'origine 45 en suivant le "parcours de lecture" qu'il a déterminé auparavant les "caractères" présents dans la matrice 27. Pour faire cela il lui suffit d'ajouter aux coordonnées absolues de la case origine 45 (4;1) les coordonnées relatives 39 du "parcours de lecture". Si les valeurs qu'il obtient sont hors des limites de la matrice 27, le système crée une copie 47 de la matrice 5 de caractères et la place adjacente à la première matrice 27, afin de pouvoir prolonger le "parcours de lecture". A cette fin, la colonne 12 est ignorée, c'est-à-dire une copie de la matrice 27 vers la droite, le cas échéant, est accolée à la dernière colonne 49 des "caractères" 1.
Le système peut ensuite lire les cases (4;0), (5;0), (6;0), (6;1) et (6;2), comme décrit dans la Fig. 9. Le système lit dans ces cases la suite 51 de "caractères" 1 "DECAE". Il s'agit du mot de passe qu'il transmet au système d'identification.
Identification
Afin de procéder à une identification,- il faut fournir au système d'identification la matrice encodée 27 que le système va lire et mémoriser. Il faut lui donner ensuite le • code "DB" de notre exemple, le "symbole point de départ" "trèfle" et le "parcours de lecture" tel que décrit dans la Fig. 7.
Le système d'identification applique le même principe que celui utilisé par le système de création de mots de passe avec les éléments qui lui ont été fournis. Il trouve une suite de "caractères" qu'il compare au mot de passe que lui a transmis le système de création de mots de passe auparavant. Si les deux suites de caractères sont identiques, l'identification a réussi, dans l'hypothèse contraire, elle n'a pas lieu.
Exemple d'utilisation
Un exemple d'utilisation peut être donné pour l'accès à un poste de travail informatique (ordinateur) . Chaque utilisateur se voit remettre une disquette sur laquelle est mémorisée une matrice 27 encodée quelconque. Chaque utilisateur doit s'identifier une première fois auprès du système. Il doit pour cela introduire sa disquette dans l'ordinateur équipé du système de création de mots de passe et choisir les éléments nécessaires pour créer son mot de passe, c'est-à-dire un code (de deux lettres par exemple), un "symbole point de départ" et un "parcours de lecture" (qu'il peut dessiner sur une grille à l'écran). Le système enregistre le mot de passe créé en utilisant le système décrit plus haut et le transmet au système d'identification.
Un programme informatique est en fonction dans l'ordinateur personnel de l'utilisateur. Lorsque celui-ci désire s'identifier, il doit introduire sa disquette contenant la matrice encodée et fournir au système les mêmes éléments qu'il avait choisis auparavant, c'est-à-dire son code, son "symbole point de départ" et son "parcours de lecture". Le système d'identification lit la matrice encodée depuis la disquette et utilise le même système que décrit précédement et compare la suite de caractères obtenue avec le mot de passe qui lui avait été transmis par le système de création de mots de passe. S'ils sont identiques, le système autorise à l'utilisateur l'accès aux services, sinon il le lui interdit.
L'utilisateur peut créer de nouveaux mots de passe en changeant de "symbole point de départ" ou en changeant de matrice encodée (en prenant une nouvelle disquette par exemple) . Il n'a plus à se souvenir de ses mots de passe mais seulement des éléments nécessaires à les créer qui restent identiques pour tous ses mots de passe, il n'a donc plus de problèmes de mémorisation.
L'a portée de l'invention n'est bien sûr pas restreinte à l'exemple présenté, et l'homme de métier peut concevoir des modifications sans pour autant sortir du cadre de l'invention telle que définie par les revendications. Ainsi, l'élaboration d'un mot de passe peut aussi être faite manuellement par l'utilisateur, à l'aide d'une réalisation graphique imprimée sur un support quelconque (carton, plastique) . Le mot de passe peut également être introduit dans un guichet, ordinateur, etc. sans lecteur approprié, en tapant sur un clavier alphanumérique standard, ou encore à l'aide d'un ensemble de touches réduit, par exemple similaire au clavier d'un téléphone où les touches sont additionnellement associées à plusieurs caractères.
On peut encore s'imaginer de prévoir une ou plusieures lignes dans la matrice qui ne sont pas associées à un symbole, en analogie avec la variante avec éléments supplémentaires dans une ou plusieures lignes.
La figure 10 montre l'exemple d'une matrice 52 contenant des éléments supplémentaires 53 (dans le cas présent des nombres) répartis aléatoirement ainsi qu'une ligne supplémentaire 55 contenant également des nombres, soit des éléments supplémentaires. Pour pouvoir déterminer le mot de passe, une copie 56 de la matrice sans la colonne 12 est accolée .
Les éléments supplémentaires 53 ainsi que la ligne supplémentaire 55 ne sont pas pris en compte par le système d'encodage. Par contre, le système de création de mots de passe tiens compte des éléments supplémentaires lors de la lecture selon le parcours prédéfini. Le mot de passe créé en utilisant la méthode décrite précédement devient alors "DEC2E" .
Dans le contexte d'entrée manuelle, il faut souligner que les mots de passe créés par le système décrit sont des séquences de caractères apparemment aléatoires et, pour cette raison, très difficile, voire impossible à deviner. Notamment le danger bien connu d'utilisation de mots de passe créés sur la base du nom ou autres dates ou données personnelles est supprimé.

Claims

Revendications
1. Procédé pour la production d'une structure de données pour usage dans l'identification par mot de passe à partir d'un premier ensemble de premiers symboles (1) utilisés pour la formation de mots de passe, caractérisé par les étapes suivantes : préparation d'un deuxième ensemble d'au moins deux deuxièmes symboles (3) identiques ou différents des symboles du premier ensemble; création d'un premier nombre de premières listes (7-10) des premiers symboles, le premier nombre étant au moins égal à deux et au maximum égal au nombre des deuxièmes symboles
(3); création d'une deuxième liste (12) des deuxièmes symboles
(3), le nombre d'éléments dans cette liste étant égal au premier nombre et chaque symbole (3) apparaissant 'une seule fois dans cette liste; création d'un troisième nombre de troisièmes listes des troisièmes symboles, le troisième nombre étant au moins égal au premier nombre, l'ensemble des premiers symboles étant un sous-ensemble de l'ensemble des troisièmes symboles, et chacune des premières listes est comprise dans une troisième liste; association à chaque symbole de la deuxième liste d'une première liste; association à chaque symbole des premières listes d'un deuxième symbole; et stockage de la structure des données constituée au moins de toutes ces listes et les associations sur un support sous forme de données digitales et/ou d'une représentation lisible; afin qu'un mot de passe pseudo-aléatoire peut être créé à partir d'un code consistant en: un deuxième symbole contenu dans la deuxième liste pour définir la première liste associée à ce deuxième symbole comme liste de départ, un sous-code comprenant au moins un premier symbole afin de sélectionner ce symbole dans la liste de départ et, si le sous-code comprend au moins deux premiers symboles, pour sélectionner de manière itérative des autres premiers symboles l'un après l'autre dans celle des premières listes, laquelle est associée au deuxième symbole associé au premier symbole sélectionné précédemment, le dernier premier symbole ainsi trouvé constituant le symbole de départ, et une manière de lire une séquence de troisièmes caractères à partir du symbole de départ en parcourant les troisièmes listes et les symboles dans les troisièmes listes.
2. Procédé selon la revendication 1, caractérisé en ce que les premières listes (7-10) sont identiques aux troisièmes listes et/ou le premier nombre est égal au troisième nombre.
3. Procédé selon une des revendications 1 à 2, caractérisé en ce que chaque premier symbole (1) n'apparaît qu'une seule fois dans chaque première liste (7-10) .
4. Procédé selon une des revendications 1 à 3, caractérisé en ce que les troisièmes (7-10) listes .ont la même longueur et constituent les lignes d'une matrice (27; 52) .
5. Procédé selon une des revendications 1 à 4, caractérisé en ce qu'un deuxième symbole (3) n'est associé qu'une seule fois à un premier symbole (1) dans les premières listes (7- 10) .
6. Procédé selon la revendication 5,. caractérisé en ce que pour chaque premier symbole (1) apparaissant dans une première liste, une quatrième liste (16-20) des deuxièmes symboles (3) est établie, et que l'utilisation des deuxièmes symboles, après être associés à un premier symbole, est mémorisée pour qu'ils ne soient pas utilisés une nouvelle fois pour le même premier symbole.
7. Tableau de création de mots de passe (27; 52) obtenu par le procédé selon une des revendications 1 à 6, caractérisé en ce qu'il est formé essentiellement d'un arrangement des troisièmes listes , de préférence l'une à côté de l'autre, et de la deuxième liste (12), et que l'association de chaque symbole (3) de la deuxième liste à une première liste (7, 8, 9, 10) contenue dans une des troisièmes listes est indiquée par un moyen de liaison, par exemple une ligne ou un cadre, et/ou par l'arrangement des deuxièmes symboles disposés à proximité de la troisième liste contenant la première liste associée.
8. Tableau de création (27; 52) selon la revendication 7, caractérisé en ce que l'ensemble des troisièmes listes est arrangé comme une matrice où chaque ligne ou colonne représente une troisième liste, et que la deuxième liste (12) est linéairement arrangée à proximité de la matrice, de sorte que l'association de chaque symbole de la deuxième liste à une troisième liste englobant une première liste soit reconnaissable .
9. Tableau de création (27; 52) selon une des revendications 7 à 8, caractérisé en ce que les premiers symboles (1) consistent en caractères et/ou autres signes utilisés dans l'écriture, et que les deuxièmes symboles (3) sont choisis de manière que les premiers et les deuxièmes symboles associés peuvent être représentés l'un au-dessus de l'autre pour montrer l'association.
10. Procédé d'identification utilisant la structure de données obtenue par le procédé selon une des revendications 1 à 6 ou utilisant le tableau (27; 52) selon une des revendications 7 à 9, caractérisé en ce que dans un appareil d'identification pourvu d'un moyen d'entrée manuelle tel qu'un clavier et d'un lecteur pour un support comportant la structure de données ou le tableau, un mot de passe est créé en évaluant des données lues par le lecteur du support à base d'entrée d'au moins une partie du code, le cas échéant la partie complémentaire étant fixée dans l'appareil et/ou fournie par une centrale à distance.
EP01900078A 2000-01-17 2001-01-16 Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe Ceased EP1249008A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH802000 2000-01-17
CH802000 2000-01-17
PCT/CH2001/000031 WO2001054073A1 (fr) 2000-01-17 2001-01-16 Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe

Publications (1)

Publication Number Publication Date
EP1249008A1 true EP1249008A1 (fr) 2002-10-16

Family

ID=4333898

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01900078A Ceased EP1249008A1 (fr) 2000-01-17 2001-01-16 Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe

Country Status (5)

Country Link
US (2) US7363503B2 (fr)
EP (1) EP1249008A1 (fr)
AU (1) AU2001223393A1 (fr)
CA (1) CA2399302A1 (fr)
WO (1) WO2001054073A1 (fr)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040053654A1 (en) * 2000-07-25 2004-03-18 Hitoshi Kokumai Secret information record medium, secret information protection method, secret information protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed
US6897790B2 (en) * 2001-09-11 2005-05-24 Kevin Orton Aircraft flight security system and method
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
AT413775B (de) * 2004-03-31 2006-05-15 Helmut Dipl Ing Schluderbacher Verfahren zur sicheren anmeldung an ein technisches system
AT413894B (de) * 2004-04-15 2006-07-15 Helmut Dipl Ing Schluderbacher Nicht personenabhängiger zugangscode
WO2006003675A2 (fr) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan Systeme, procede de generation et d'utilisation de mots de passe instantanes variables generes bilateralement
EP1868125A1 (fr) * 2006-06-16 2007-12-19 Savernova S.A. Procédé d'identification d'un utilisateur du système informatique
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US7266693B1 (en) 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8286000B2 (en) 2007-12-07 2012-10-09 Novell, Inc. Techniques for dynamic generation and management of password dictionaries
US7562227B1 (en) 2008-03-24 2009-07-14 International Business Machines Corporation Method of authenticating a user on multiple devices using a procedural memory based password
BR112013004930A2 (pt) * 2010-08-31 2021-04-13 Hideharu Ogawa Aparelho de comunicação, aparelho de lembrete e meio de gravação de informação.
GB201106943D0 (en) * 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US10120989B2 (en) * 2013-06-04 2018-11-06 NOWWW.US Pty. Ltd. Login process for mobile phones, tablets and other types of touch screen devices or computers
CN103500299B (zh) * 2013-10-12 2016-03-23 陈璞 一种随机电子密码系统及方法
US10558790B2 (en) 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
US11853102B2 (en) 2018-12-25 2023-12-26 Passlogy Co., Ltd. Remote control system, remote control method, and non-transitory information recording medium
US11062001B2 (en) * 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
FR2654238B1 (fr) 1989-11-07 1992-01-17 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en óoeuvre du procede.
JP2689287B2 (ja) * 1991-01-23 1997-12-10 松下電器産業株式会社 オンライン端末機
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
NL1000548C2 (nl) * 1995-06-13 1996-12-13 Frits Hans Michael Traugott Systeem voor het genereren van een wachtwoord.
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO0154073A1 *

Also Published As

Publication number Publication date
US20060218524A1 (en) 2006-09-28
US7363503B2 (en) 2008-04-22
AU2001223393A1 (en) 2001-07-31
WO2001054073A1 (fr) 2001-07-26
US20030005338A1 (en) 2003-01-02
CA2399302A1 (fr) 2001-07-26

Similar Documents

Publication Publication Date Title
EP1249008A1 (fr) Proc d pour la production d'une structure de donn es, utilisable dans l'identification par mot de passe
US8359659B2 (en) Method and apparatus for protecting private information on a user apparatus
US20130254293A1 (en) System and methods for an on-line event lander
US7631273B2 (en) Interactive inventor's menus within a software computer and video display system
US20120036481A1 (en) Method of and System for Browsing and Displaying Items from a Collection
US20030050976A1 (en) Structure for accessing and populating community websites
US20050282135A1 (en) Lock-in training method utilizing the entry of a portion of a keyword
JP6023815B2 (ja) 共有レベルの特定
FR2703800A1 (fr) Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US20080086475A1 (en) Internet memory website
US6621405B1 (en) Customizable combination locking system using textual combinations
WO2002054199A1 (fr) Procede d'acces a un systeme securise
AU2022221543A1 (en) Computer System Configured for Issuing a Personalised Vehicle Number Plate
US20160217416A1 (en) Anthology and archiving platform and display system for collectibles, methods and uses thereof
GB2367451A (en) Communication of location information
US20180200627A1 (en) Systems and methods for creating playable digital advertisements
JP2016528607A (ja) 印刷物から情報を提供するための方法及びシステム
JP2002007349A (ja) 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体
JP2004054929A (ja) 個人情報管理方法及びシステム、記録媒体
McManus Social Networking for the Older and Wiser: Connect with Family and Friends, Old and New
WO2001098912A1 (fr) Procede d'enregistrement et de reproduction pour des informations classees telles que des informations de validation d'identite et support d'enregistrement pour lesdites informations classees
Nierenberg et al. The Times, They Are a-Changing at Psychiatric Annals
US20180018631A1 (en) Reverse Digital Information Disbursement Method
JP2021521531A (ja) 単一デバイスマルチファクタ認証システム
US20060168121A1 (en) Method and system for storing and retrieving personal information

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020712

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SOLIOZ, ROGER

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SOLIOZ, ROGER

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SAVERNOVA AG

Owner name: SOLIOZ, ROGER

RIN1 Information on inventor provided before grant (corrected)

Inventor name: SAVERNOVA AG

Inventor name: SOLIOZ, ROGER

17Q First examination report despatched

Effective date: 20070430

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20110324