EP4252129A1 - Procédé, dispositif et système de génération de mots de passe - Google Patents

Procédé, dispositif et système de génération de mots de passe

Info

Publication number
EP4252129A1
EP4252129A1 EP21823978.8A EP21823978A EP4252129A1 EP 4252129 A1 EP4252129 A1 EP 4252129A1 EP 21823978 A EP21823978 A EP 21823978A EP 4252129 A1 EP4252129 A1 EP 4252129A1
Authority
EP
European Patent Office
Prior art keywords
password
datum
terminal
generating
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21823978.8A
Other languages
German (de)
English (en)
Inventor
Garry Bruneau
Philippe Quesson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP4252129A1 publication Critical patent/EP4252129A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Definitions

  • TITLE Method, device and system for generating passwords.
  • the invention relates to the field of communications security.
  • the invention applies to any terminal handling secure passwords to protect access to a hardware or software resource.
  • a password is an authenticator allowing a user to access a certain number of hardware and/or software resources of a computer, a server, a set of computers connected in a network, etc
  • this type of card can be associated with a security code.
  • this code is unique, and therefore does not allow authentication with different applications/and or services requiring different passwords.
  • password safe systems such as the YubiKey ⁇ authentication device, manufactured and marketed by Yubico, allowing users to securely authenticate themselves to their accounts by issuing a password. one-time password or by storing static passwords for sites that do not support one-time passwords.
  • a device however requires the installation of a software or hardware component on the PC (of the plug-in type), as well as on the remote server hosting the service.
  • the data is stored locally on the PC.
  • the invention improves the state of the art.
  • symbol is meant any symbol belonging to a dictionary, for example a character.
  • dictionary we mean here any source of symbols (alphabet, syllables, words, letters, numbers, sequences of numbers and letters, special characters, etc.).
  • a dictionary consisting of 9 digits from 0 to 9 is used as the source of the first datum and a dictionary consisting of all the letters and combinations of letters of the Latin alphabet is used as the source of the second datum.
  • the password is made up in this case of words (series of letters) drawn for example randomly from this dictionary.
  • many variants can be envisaged without departing from the scope of the invention: use of digits, special characters, etc.
  • the user when the user enters at least one symbol, for example a character corresponding to a number between 0 and 9, in a man-machine interface of the device, another chain of symbols, for example of alphanumeric characters ( like 7b2a385c), is generated by the device and concatenated to the password.
  • this string of symbols is longer and more complex than the single character entered, the resulting password is more robust. Indeed, it is not easy for a human user to memorize a long sequence of symbols, whether combinations of letters, numbers, etc. On the other hand, it is very simple for him to memorize the first datum (for example 1234) as a series of digits to be entered on the keyboard of the device, or to be pronounced on a voice interface, etc.
  • a longer character string is generated and possibly concatenated to the existing string. This leads to a long and complex password from a simple code like a series of digits.
  • the password can either be generated on the fly, that is to say that each symbol entered on the device leads to the generation of part of the password, or be generated after all the symbols of the first data have been entered on the terminal.
  • the transmission step is preceded by a step of verifying the first datum obtained.
  • the first datum consisting of one or more symbols entered on an interface of the device, is checked before being transmitted to the terminal.
  • the verification can relate to different elements: number of first symbols entered, for example if the process expects a PIN type code consisting of 4 digits, certain first data can be excluded from validation (for example “587” is too short, a code "0000” or "1234" may be forbidden because too easy to guess, etc.)
  • the transmission step is preceded by a step of verifying the generated password.
  • the final password is checked before being transmitted to the terminal.
  • the verification can relate to different elements: number of generated symbols, length of the generated password, complexity of the generated password, etc.
  • a standard verification method can be considered, such as the presence of upper and/or lower case letters, numbers, special characters, etc. in the password, or compliance with a minimum length.
  • the security level of the password, or minimum entropy threshold to be respected can be checked each time a new obtaining of a symbol/character adds an additional string to the password.
  • An entropy is most generally defined, in the field of information and communication, as a mathematical function which corresponds to the quantity of information contained or delivered in a message (the password in our case) by a source information, in this context a dictionary of characters. From the point of view of a receiver, the more the source emits different symbols with equal probability, the higher the entropy. It is thus possible to inform the user, as soon as the level of entropy, and therefore of robustness, of the password is deemed sufficient, that he can stop entering characters on the keyboard of the device.
  • an unlocking step precedes the obtaining of the first symbol of the first datum.
  • additional security is associated with the generation of the password.
  • the unlocking step in fact makes it possible to ensure that the user of the generation device is indeed the one expected (eg its owner). She can be carried out after obtaining biometric data from the user (fingerprint, eye print, predefined movement, voice sequence, etc.)
  • the method as described above further comprises a step of initializing the device, comprising a sub-step of recording a sequence of at least two symbols of the second datum in association with at least one symbol of the first datum.
  • the device is configured in advance to automatically generate passwords. For example, if the device has a keyboard of keys numbered from 0 to 9, it is possible to associate with each of these digits a series of alphanumeric symbols, recorded in the memory of the device. Subsequently, when the user presses a key of the device, the corresponding sequence of symbols is extracted from the memory and automatically concatenated to the password being prepared.
  • the invention also proposes a device for generating a password, comprising at least one transmission module, a memory and a processor configured for:
  • the invention also relates to such a device further comprising a man-machine interface for obtaining said at least one first datum.
  • the invention also relates to such a device in which the man-machine interface is a keyboard.
  • the invention also relates to such a device in which the transmission module is a serial type interface.
  • the invention also relates to such a device in which the transmission module is a radio type interface.
  • the invention also relates to a system comprising:
  • a terminal connected to the password generation device via its transmission module, configured so as to transmit the password generated by the device to the terminal when the password is valid.
  • the invention also relates to a computer program comprising instructions for implementing the above method according to any one of the particular embodiments described above, when said program is executed by a processor.
  • the method can be implemented in various ways, in particular in wired form or in software form.
  • This program may use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in partially compiled form, or in any other desirable form.
  • the invention also relates to a recording medium or information medium readable by a computer, and comprising instructions of a computer program as mentioned above.
  • the recording media mentioned above can be any entity or device capable of storing the program.
  • the medium may comprise a storage means, such as a ROM, for example a CD-ROM or a microelectronic circuit ROM, or even a magnetic recording means, for example a hard disk.
  • the recording media may correspond to a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the programs according to the invention can in particular be downloaded from an Internet-type network.
  • the recording media may correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • This device and this computer program have characteristics and advantages similar to those previously described in relation to the method for generating a password.
  • Figure 1 illustrates an example of an environment for implementing the invention according to a particular embodiment
  • FIG. 2 illustrates an architecture of a password generation device according to one embodiment of the invention
  • FIG. 3 illustrates steps of the method for generating passwords according to one embodiment of the invention.
  • the general principle of the invention consists in connecting to a terminal (computer/tablet/smartphone/gateway) for access to a service (Web service, payment service, etc.) a very simple device recognized as an access peripheral , for example of the keyboard type.
  • This very simple device has a limited number of keys (eg from 0 to 9).
  • the user can associate a random number of symbols or characters with each key.
  • Each press of a key generates a series of numbers and/or letters and/or symbols of any alphabet to be transmitted to the terminal to which it is connected.
  • FIG. 1 represents the context of an embodiment of the invention according to which a user (A) must enter a password for authentication at a remote site S via a terminal B, for example a payment site, or a hotspot etc.
  • the password is intended for an application running on a WEB server to which the terminal B is connected by an Internet network.
  • the network can be of any type (mobile radio, internet, cellular, etc.); the service in question can be located on the terminal itself, for example if it is a server, a payment terminal, a home gateway, etc.
  • the user has a device (C) connected to the terminal by a communication link (L).
  • the connection can be of any type, wired or wireless. According to one embodiment, it is of the USB (Universal Serial Bus) type for a serial connection with the terminal B, which has an interface of the same type as the device (USB).
  • USB Universal Serial Bus
  • the device C is, according to this example, a very simple device recognized as a USB keyboard, which makes it possible to enter numerical data of the digit type, to convert them, by association of each digit with a longer series of symbols, into a word complex password and to transmit them to the terminal B.
  • the user enters on this device, using his keyboard, a code of the "PIN code" type, that is to say an ordered sequence of 4 digits.
  • a code of the "PIN code” type that is to say an ordered sequence of 4 digits.
  • a sequence of symbols is obtained from the device's memory, and this sequence is concatenated to the password being generated.
  • the password is finalized after entering the fourth digit.
  • the code and/or the password can be displayed for verification on a screen of the terminal if it has one and the entry is validated by validation keys of the device, triggering a transmission to the terminal B according to the serial protocol USB.
  • the device may have no internal power supply.
  • the USB interface indeed carries, conventionally, a power supply to the microcontroller of the device C.
  • the microcontroller being correctly powered, communication becomes possible between the device C and the terminal B.
  • such a very simple device provides the advantage additional to be very little vulnerable to attacks and hacks.
  • the device C is according to another example, not shown, a smartphone hosting a password generation application.
  • the user can enter data, for example numerical data, which is transformed into a password by a software module (for example an applet) or hardware (for example a USB key) before transmitting them to the terminal B.
  • a software module for example an applet
  • hardware for example a USB key
  • the user enters on the smartphone, using an emulated keyboard, a code of the “PIN code” type.
  • the code and/or the password can be displayed for verification on the screen of the terminal or the smartphone, and the entry is validated by validation keys on the smartphone, triggering a transmission to the terminal B according to a radio protocol (eg Bluetooth).
  • a radio protocol eg Bluetooth
  • FIG. 2 illustrates an architecture of device C according to one embodiment.
  • the device C has the classic architecture of a keyboard, and notably comprises a memory MEM, a processing unit UT, equipped for example with a processor PROC, and controlled by the computer program PGR stored in memory MEM.
  • the code instructions of the computer program PGR are for example loaded into a memory before being executed by the processor PROC.
  • the processor PROC of the processing unit UT notably implements the steps of the password generation method according to any one of the particular embodiments described in relation to FIGS.
  • initialization of the device in particular for the purpose of its recognition as a USB-type keyboard according to one embodiment of the invention, generation of passwords from a simple code, verification of the code or passwords password, user verification, etc.
  • the device further comprises: an input-output (COM) module for communications with terminal B (USB serial link, or NFC module, or Wi-Fi, etc.); a power supply module (this may be a power supply on the device, or a power supply received via a USB type link for example); a database (BD) storing in particular the sequences of symbols (of the second datum) associated with the user's inputs (entry of the symbols of the first datum); for example, a preferably random sequence of alphanumeric symbols is associated with each digit from 1 to 9; according to the embodiments described, the database is located in the memory MEM of the device or of an associated device.
  • COM input-output
  • NFC module USB serial link
  • Wi-Fi Wireless Fidelity
  • BD database
  • a conversion module CONV for converting the user inputs (first data) into a password (third data) to be transmitted to the terminal, resulting from the concatenation of the second data
  • an HMI module for communication with the user (for example a keyboard control module, capable of retrieving user inputs on the keyboard keys, or a microphone capable of retrieving audio data, etc.) optionally, an SEC module to protect access to the device (fingerprint, facial, voice recognition, etc. of the user); optionally a GENE module (not shown) for generating keys (K1) which can associate, during initialization of the device, with a symbol at least one chain of symbols, longer, and preferably random.
  • This module can be used when using the device for the first time (initialization) or during a device reset (reset resulting in the loss of existing passwords).
  • this module can associate different strings to the same symbol according to order, recurrence, etc. symbols. It can for example use a random number generator (of the GUID or UUID type, etc.) optionally an IMP module (not shown) for importing/exporting data to a new device, in the event that the user changes device and would like to recover the registered associations.
  • the device is partially included in a terminal of smartphone type, which already has a keyboard and can support the conversion algorithm.
  • the device can be a simple key to be connected to the smartphone, comprising the BD module to associate strings of symbols with a character/symbol.
  • the device is fully included in a smartphone-type terminal equipped with a specific program (preferably secure, such as for example an applet running in the SIM card associated with the smartphone), capable to manage all the modules mentioned above, in particular the keyboard (HMI) via emulation on the screen of the smartphone, the conversion algorithm (CONV) and the conversion tables (BD) in memory, and communication (COM) with the terminal, for example by using the smartphone's Bluetooth module.
  • a specific program preferably secure, such as for example an applet running in the SIM card associated with the smartphone
  • the smartphone is equipped with hardware and software means which allow it to be recognized as a keyboard (a keyboard emulation module).
  • FIG. 3 illustrates steps of the method for generating the password according to one embodiment of the invention.
  • the user performs a certain number of initializations on his device: he optionally unlocks the device (via a fingerprint, a code, etc.), then configures the man-machine interface, according to this mode making the keys on the keyboard; according to one example, he can himself enter the combinations associated with the keys, either directly on the keyboard of the device (for example the key 1 will be associated with the string 273293857) or on an interface of the user terminal which is connected to the device, this which makes it possible to have a more extensive dictionary of symbols (for example the key 1 will be associated with the string 32414c279f52, etc.)
  • the device is connected to a terminal which offers it a configuration interface.
  • a subsequent step El when the user wishes to access a service (local or remote) protected by a password, he connects his device to the access terminal B, for example via a USB link.
  • a dialogue is established between the terminal and the device, according to a conventional USB recognition procedure at the end of which the device is recognized as a USB keyboard.
  • HID Human Interface Device
  • the user optionally unlocks the device, access to the keys being protected by fingerprint scanning to ensure that anyone finding the device cannot see the codes generated by the key (which would tend to decrease protection), or password.
  • connection of the device to the terminal produces the appearance of a virtual keyboard on the screen of the terminal, which makes it possible to increase the number of possibilities and to have access to an alphanumeric code (first datum) (for example a simplified code in connection with the user or the service requested, such as for example 'garry' or 'BOX').
  • first datum for example a simplified code in connection with the user or the service requested, such as for example 'garry' or 'BOX'.
  • the keys of the device can be replaced by another mechanism for interfacing with the user, for example a microphone coupled to a voice recognition and/or speaker identification module.
  • the terminal B requests a password, for example that required for access to the remote site S shown in Figure 1.
  • the user enters at least one symbol of the service connection code, that is to say a first datum (9, or B, etc.) or all of the first data expected (9 -4-7-1 or B.O.X or Y.A.H.O.O, etc.) This code is noted KO.
  • a second datum is generated by the device for the symbol or symbols which have just been entered, from the memorization which was carried out in step E0.
  • This second datum may correspond to all or part of the password (denoted K2) depending on whether the connection code has been fully entered or not.
  • the second datum, K1 is generated each time the user enters a symbol (by pressing a key) and the second datum is concatenated in a buffer for constituting the password; in this case, steps E2 and E3 are performed as many times as necessary to obtain the code consisting of the first data (KO) and therefore to the generation of the complete password.
  • the second datum is generated each time the user enters a symbol (key) and the second datum is transmitted continuously to the terminal; in this case it is not necessary to use an intermediate concatenation buffer and steps E2 to E4 are carried out as many times as necessary to obtain the complete code (and therefore the password).
  • the second data is generated only when the user has completely entered his code, or set of first data. In this case the complete password is generated in one go at step E3, it is not necessary to use an intermediate concatenation buffer.
  • the password is transmitted to the terminal. It will be noted that, depending on the option chosen previously, it can be transmitted over time as the second data is generated, or at the end when the password is entirely formed.
  • the terminal receives the password K2 and verifies it. If the password is not valid, the method can return to step E10/E2. Otherwise the user accesses the service in step E12. The device can be disconnected from the terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé et un dispositif pour la génération d'un mot de passe (K1) pour l'accès à un service. Le procédé comporte les étapes suivantes sur un dispositif de génération de mots de passe connecté à un terminal d'un utilisateur : ‐ obtention (E1), d'une première donnée (K0) représentative d'au moins un symbole; ‐ en fonction de la première donnée obtenue, obtention (E2) d'au moins une seconde donnée comportant au moins deux symboles pour un symbole de la première donnée; ‐ génération d'une troisième donnée, dite mot de passe (K2), à partir de ladite au moins une seconde donnée; ‐ transmission dudit mot de passe vers le terminal (B).

Description

DESCRIPTION
TITRE : Procédé, dispositif et système de génération de mots de passe.
Domaine de l'invention
L'invention se rapporte au domaine de la sécurité des communications.
L'invention s'applique à tout terminal manipulant des mots de passe sécurisés pour protéger l'accès à une ressource matérielle ou logicielle.
Art Antérieur
De manière connue, un mot de passe est un authentifiant permettant à un utilisateur d'accéder à un certain nombre de ressources matérielles et/ou logicielles d'un ordinateur, d'un serveur, d'un ensemble d'ordinateurs reliés en réseau, etc.
Plusieurs stratégies peuvent être utilisées pour générer des mots de passe présentant un certain niveau de robustesse, et offrant donc un niveau de sécurité plus ou moins élevé.
La plupart de ces stratégies sont inadaptées pour un utilisateur humain, car il est difficile de générer un mot de passe qu'il soit aisé de mémoriser et présente néanmoins un certain niveau de sécurité, en d'autres termes garantit la robustesse du mot de passe utilisé, c'est-à-dire le rend peu vulnérable aux attaques de pirates (attaquants) visant à se l'approprier. En effet, la robustesse d'un mot de passe dépend de sa longueur (le nombre de mots, ou symboles, d'un dictionnaire donné) et du nombre total de mots du dictionnaire utilisé. La sécurité augmente avec le nombre de symboles constitutifs du mot de passe et la richesse du dictionnaire choisi. Or, il n'est pas facile pour un utilisateur humain de mémoriser une longue suite de symboles, qu'il s'agisse de lettres, de chiffres, de caractères spéciaux, etc.
De surcroît, les attaques étant de plus en plus évoluées au cours du temps, les mots de passe doivent être de plus en plus longs pour leur résister. L'utilisateur rechigne bien souvent à utiliser de tels mots de passe, longs et complexes, difficiles à mémoriser, manipuler et éventuellement partager s'il s'agit du mot de passe d'accès à un service partagé, comme par exemple un service Web, un accès bancaire, etc. Dans bien des cas, il se contente d'utiliser un mot de passe très simple et très facile à mémoriser (« 1234 », « Garry », etc.). Mais aussi à attaquer. Il existe aujourd'hui des solutions pour sécuriser un tel mot de passe. Notamment, il existe des systèmes d'authentification cryptographiques, pour lesquels la simple connexion d'une carte à puce permet d'authentifier le terminal de l'utilisateur. Cependant en cas de perte de la carte, n'importe qui peut s'authentifier à la place de l'utilisateur.
Pour résoudre ce problème, ce type de carte peut être associé à un code de sécurité. Cependant ce code est unique, et ne permet donc pas de s'authentifier auprès de différentes applications/ et ou services requérant des mots de passe différents.
Il existe aussi des systèmes de coffres-forts de mots de passe, comme par exemple le dispositif d'authentification YubiKey©, fabriqué et commercialisé par la société Yubico, permettant aux utilisateurs de s'authentifier de façon sécurisée à leurs comptes en émettant un mot de passe à usage unique ou en stockant des mots de passe statiques pour les sites ne supportant pas les mots de passe à usage unique. Un tel dispositif nécessite cependant l'installation d'un composant logiciel ou matériel sur le PC (de type plug-in), ainsi que sur le serveur distant hébergeant le service. De surcroît les données sont stockées en local sur le PC.
Il existe donc un besoin pour offrir à l'utilisateur la possibilité d'utiliser des mots de passe très simples tout en lui assurant une sécurité élevée sur des sites diversifiés, indépendamment du terminal qu'il utilise.
Exposé de l'invention
L'invention vient améliorer l'état de la technique.
Elle propose à cet effet un procédé de génération d'un mot de passe pour l'accès à un service, le dit procédé comportant les étapes suivantes sur un dispositif de génération de mots de passe connecté à un terminal d'un utilisateur :
- obtention d'une première donnée représentative d’au moins un symbole ;
- en fonction de la première donnée obtenue, obtention d'au moins une seconde donnée comportant au moins deux symboles pour un symbole de la première donnée ;
- génération d'une troisième donnée, dite mot de passe, à partir de ladite au moins une seconde donnée ;
- transmission dudit mot de passe vers le terminal. Par « symbole » on entend n'importe quel symbole appartenant à un dictionnaire, par exemple un caractère. Par dictionnaire, on entend ici une source quelconque de symboles (alphabet, syllabes, mots, lettres, chiffres, suites de chiffres et de lettres, caractères spéciaux, etc.). Par exemple, on utilise pour source de la première donnée un dictionnaire constitué des 9 chiffres de 0 à 9 et pour source de la seconde donnée un dictionnaire constitué de toutes les lettres et combinaisons de lettres de l'alphabet latin. Le mot de passe est constitué dans ce cas de mots (suite de lettres) tirés par exemple aléatoirement de ce dictionnaire. Naturellement, de nombreuses variantes peuvent être envisagées sans sortir du cadre de l'invention : utilisation de chiffres, caractères spéciaux, etc.
Avantageusement selon l'invention, lorsque l’utilisateur entre au moins un symbole, par exemple un caractère correspondant à un chiffre entre 0 et 9, dans une interface homme- machine du dispositif, une autre chaîne de symboles, par exemple de caractères alphanumériques (comme 7b2a385c), est générée par le dispositif et concaténée au mot de passe. Cette chaîne de symboles étant plus longue et plus complexe que le simple caractère entré, le mot de passe qui en résulte est plus robuste. En effet, il n'est pas facile pour un utilisateur humain de mémoriser une longue suite de symboles, qu'il s'agisse de combinaisons de lettres, de chiffres, etc. Il est en revanche très simple pour lui de mémoriser la première donnée (par exemple 1234) en tant que suite de digits à saisir sur le clavier du dispositif, ou à prononcer à une interface vocale, etc. Pour chaque digit rentré par l'utilisateur et obtenu par le programme de génération, une chaîne de caractères plus longue est générée et éventuellement concaténée à la chaîne existante. On aboutit ainsi à un mot de passe long et complexe à partir d'un code simple comme une suite de digits. On notera que le mot de passe peut indifféremment être généré à la volée, c'est-à-dire que chaque symbole saisi sur le dispositif entraîne la génération d'une partie du mot de passe, ou être généré après que tous les symboles de la première donnée ont été saisis sur le terminal.
Selon un mode de mise en oeuvre particulier de l'invention, dans le procédé tel que décrit ci-dessus, l'étape de transmission est précédée d'une étape de vérification de la première donnée obtenue.
Avantageusement selon ce mode, la première donnée, constituée d'un ou plusieurs symboles saisis sur une interface du dispositif, est vérifiée avant d'être transmise au terminal. La vérification peut porter sur différents éléments : nombre de premiers symboles rentrés, par exemple si le procédé attend un code de type PIN constitué de 4 chiffres, on pourra exclure de la validation certaines premières données (par exemple « 587 » est trop court, un code « 0000 » ou « 1234 » peut être interdit car trop facile à deviner, etc.)
Selon un mode de mise en oeuvre particulier de l'invention, dans le procédé tel que décrit ci-dessus, l'étape de transmission est précédée d'une étape de vérification du mot de passe généré.
Avantageusement selon ce mode, le mot de passe final est vérifié avant d'être transmis au terminal. La vérification peut porter sur différents éléments : nombre de symboles générés, longueur du mot de passe généré, complexité du mot de passe généré, etc. On peut envisager notamment une méthode standard de vérification, comme la présence de majuscule et/ou minuscule, chiffre, caractère spécial, etc. dans le mot de passe, ou le respect d'une longueur minimale. Selon un autre exemple, le niveau de sécurité du mot de passe, ou seuil minimal d'entropie à respecter, peut être vérifié à chaque fois qu'une nouvelle obtention d'un symbole/caractère ajoute une chaîne supplémentaire au mot de passe. Une entropie se définit le plus généralement, dans le domaine de l'information et de la communication, comme une fonction mathématique qui correspond à la quantité d’information contenue ou délivrée dans un message (le mot de passe dans notre cas) par une source d’information, dans ce contexte un dictionnaire de caractères. Du point de vue d’un récepteur, plus la source émet des symboles différents avec une égale probabilité, et plus l’entropie est élevée. On peut ainsi signifier à l'utilisateur, dès que le niveau d'entropie, et donc de robustesse, du mot de passe, est jugée suffisante, qu'il peut arrêter de saisir des caractères sur le clavier du dispositif.
Selon un mode de mise en œuvre particulier de l’invention, dans le procédé tel que décrit ci-dessus, une étape de déverrouillage précède l'obtention du premier symbole de la première donnée.
Avantageusement selon ce mode, une sécurité supplémentaire est associée à la génération du mot de passe. L'étape de déverrouillage permet en effet de s'assurer que l'utilisateur du dispositif de génération est bien celui attendu (p. ex. son propriétaire). Elle peut être effectuée à la suite de l'obtention d'une donnée biométrique de l'utilisateur (empreinte digitale, empreinte de l'œil, mouvement prédéfini, séquence vocale, etc.)
Selon un mode de mise en œuvre particulier de l’invention, le procédé tel que décrit ci- dessus comporte en outre une étape d'initialisation du dispositif, comportant une sous-étape d'enregistrement d'une suite d'au moins deux symboles de la seconde donnée en association avec au moins un symbole de la première donnée.
Avantageusement selon ce mode, le dispositif est configuré à l'avance pour générer automatiquement des mots de passe. Par exemple, si le dispositif dispose d'un clavier de touches numérotées de 0 à 9, on peut associer à chacun de ces chiffres une suite de symboles alphanumériques, enregistrés dans la mémoire du dispositif. Par la suite, quand l'utilisateur presse une touche du dispositif, la suite de symboles correspondante est extraite de la mémoire et automatiquement concaténée au mot de passe en cours de préparation.
Corrélativement, l'invention propose aussi un dispositif de génération d'un mot de passe, comprenant au moins un module de transmission, une mémoire et un processeur configurés pour:
- obtenir, une première donnée représentative d’au moins un symbole ;
- en fonction de la donnée obtenue, obtenir une seconde donnée comportant au moins deux symboles pour un symbole de la première donnée ;
- générer une troisième donnée, dite mot de passe, à partir de ladite au moins une seconde donnée ;
- transmettre ledit mot de passe via le module de transmission.
L’invention concerne également un tel dispositif comportant en outre une interface homme- machine pour l'obtention de ladite au moins une première donnée.
L’invention concerne également un tel dispositif dans lequel l'interface homme-machine est un clavier.
L’invention concerne également un tel dispositif dans lequel le module de transmission est une interface de type série.
L’invention concerne également un tel dispositif dans lequel le module de transmission est une interface de type radio. L'invention concerne aussi un système comprenant :
- un dispositif de génération d'un mot de passe tel que défini précédemment,
- un terminal connecté au dispositif de génération de mots de passe via son module de transmission, configurés de manière à transmettre le mot de passe généré par le dispositif vers le terminal lorsque le mot de passe est valide.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur. Le procédé peut être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-devant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD-ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Ce dispositif et ce programme d'ordinateur présentent des caractéristiques et avantages analogues à ceux décrits précédemment en relation avec le procédé de génération d'un mot de passe.
Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :
[Fig. 1] La figure 1 illustre un exemple d’environnement de mise en œuvre de l’invention selon un mode particulier de réalisation ;
[Fig. 2] La figure 2 illustre une architecture d'un dispositif de génération de mots de passe selon un mode de réalisation de l'invention ;
[Fig. 3] La figure 3 illustre des étapes du procédé de génération de mots de passe selon un mode de réalisation de l'invention.
Description d'un mode de réalisation de l'invention Principe général de l'invention
Le principe général de l'invention consiste à connecter sur un terminal (ordinateur/tablette/smartphone/passerelle) d'accès à un service (service Web, service de paiement, etc.) un dispositif très simple reconnu comme un périphérique d'accès, par exemple de type clavier.
Ce dispositif très simple comporte un nombre limité de touches (par ex. de 0 à 9). L'utilisateur peut associer à chaque touche un nombre aléatoire de symboles ou caractères. Chaque pression sur une touche génère une série de chiffres et/ou de lettres et/ou symboles d'un alphabet quelconque à transmettre au terminal auquel il est connecté.
Il est ainsi possible de générer un mot de passe très difficile à pirater avec un nombre minimum de chiffres ou lettre à mémoriser par l’utilisateur.
Modes particuliers de réalisation de l'invention.
La figure 1 représente le contexte d'un mode de réalisation de l'invention selon lequel un utilisateur (A) doit entrer un mot de passe pour authentification à un site distant S via un terminal B, par exemple un site de paiement, ou un hotspot, etc. Selon cet exemple, le mot de passe est destiné à une application s'exécutant sur un serveur WEB auquel est connecté le terminal B par un réseau Internet. Naturellement d'autres scénarios sont envisageables : le réseau peut être de toute nature (radiomobile, internet, cellulaire, etc.) ; le service visé peut être localisé sur le terminal lui-même, par exemple s'il s'agit d'un serveur, d'un terminal de paiement, d'une passerelle domestique, etc.
L'utilisateur dispose d'un dispositif (C) connecté au terminal par un lien de communication (L). La connexion peut être de type quelconque, filaire ou non filaire. Selon un mode de réalisation, elle est de type USB (Universal Serial Bus) pour une connexion série avec le terminal B, qui dispose d'une interface de même type que le dispositif (USB).
Le dispositif C est, selon cet exemple, un dispositif très simple reconnu comme un clavier USB, qui permet de saisir des données numériques de type chiffres, de les convertir, par association de chaque chiffre à une suite de symboles plus longue, en un mot de passe complexe et de les transmettre vers le terminal B. Par exemple, l'utilisateur saisit sur ce dispositif, à l'aide de son clavier, un code de type « code PIN » c'est-à-dire une suite ordonnée de 4 chiffres. À chaque fois qu'il saisit un chiffre, une suite de symboles est obtenue depuis la mémoire du dispositif, et cette suite est concaténée au mot de passe en cours de génération. Le mot de passe est finalisé après saisie du quatrième chiffre. Optionnellement le code et/ou le mot de passe peut s'afficher pour vérification sur un écran du terminal s'il en dispose et la saisie est validée par des touches de validation du dispositif, déclenchant une transmission vers le terminal B selon le protocole série USB. Dans un tel contexte, le dispositif peut être dépourvu d'alimentation interne. L'interface USB transporte en effet, classiquement, une alimentation jusqu'au microcontrôleur du dispositif C. Le microcontrôleur étant correctement alimenté, la communication devient possible entre le dispositif C et le terminal B. Avantageusement, un tel dispositif très simple procure l'avantage supplémentaire d'être très peu vulnérable aux attaques et aux piratages.
Le dispositif C est selon un autre exemple, non représenté, un smartphone hébergeant une application de génération de mots de passe. Sur l'écran du smartphone, l'utilisateur peut saisir des données, par exemple numériques, qui sont transformées en mot de passe par un module logiciel (par exemple une applet) ou matériel (par exemple une clé USB) avant de les transmettre vers le terminal B. Par exemple, l'utilisateur saisit sur le smartphone, à l'aide d'un clavier émulé, un code de type « code PIN ». Optionnellement le code et/ou le mot de passe peut s'afficher pour vérification sur l'écran du terminal ou du smartphone, et la saisie est validée par des touches de validation du smartphone, déclenchant une transmission vers le terminal B selon un protocole radio (par exemple Bluetooth). Naturellement, dans les deux cas, de nombreuses variantes sont envisageables sans sortir du contexte de l'invention : d'autres interfaces et protocoles de communication filaires ou sans fils à la portée de l'homme du métier pourront remplacer les protocoles USB ou Bluetooth mentionnés pour la communication avec le terminal : par exemple une interface série de type RS232, ou un autre type d'interface série, ou encore une interface parallèle, ou encore une interface radio de type Wi-Fi, ou lumineuse de type Li-Fi, etc. Néanmoins, un autre type de connexion n'étant pas forcément apte à fournir au microcontrôleur du dispositif l'alimentation qui lui est nécessaire, il faudra prévoir en plus un moyen d'alimentation, par exemple un générateur de courant, au niveau du dispositif. d'autres interfaces homme-machine peuvent être utilisées : interface vocale (l'utilisateur prononce une suite de chiffres ou de lettres), interface de détection d'un mouvement (l'utilisateur dessine à l'écran un pattern correspondant à une suite de symboles de la première donnée), etc.
La figure 2 illustre une architecture du dispositif C selon un mode de réalisation.
Selon ce mode de réalisation, le dispositif C possède l'architecture classique d'un clavier, et comprend notamment une mémoire MEM, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d'ordinateur PGR stocké en mémoire MEM. A l'initialisation, les instructions de code du programme d'ordinateur PGR sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC. Le processeur PROC de l'unité de traitement UT met notamment en œuvre les étapes du procédé de génération de mot de passe selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1 et 3, selon les instructions du programme d'ordinateur PGR : initialisation du dispositif, notamment dans le but de sa reconnaissance comme clavier de type USB selon un mode de réalisation de l'invention, génération des mots de passe à partir d'un code simple, vérification du code ou des mots de passe, vérification de l'utilisateur, etc.
Selon d'autres modes ou variantes, et sans sortir du cadre de l'invention, le dispositif comporte en outre: un module d'entrée-sortie (COM) pour les communications avec le terminal B (liaison série USB, ou module NFC, ou Wi-Fi, etc.) ; un module d'alimentation (il peut s'agir d'une alimentation sur le dispositif, ou d'une alimentation reçue via une liaison type USB par exemple) ; une base de données (BD) mémorisant notamment les séquences de symboles (de la deuxième donnée) associées aux entrées de l'utilisateur (entrée des symboles de la première donnée) ; par exemple, une séquence de préférence aléatoire de symboles alphanumériques est associée à chaque digit de 1 à 9 ; selon les modes de réalisation décrits, la base de donnés se trouve dans la mémoire MEM du dispositif ou d'un dispositif associé. un module CONV de conversion pour convertir les entrées de l'utilisateur (première donnée) en un mot de passe (troisième donnée) à transmettre au terminal, résultant de la concaténation des secondes données ; un module I H M pour la communication avec l'utilisateur (par exemple un module de pilotage du clavier, apte à récupérer les entrées de l'utilisateur sur les touches du clavier, ou un microphone apte à récupérer des données audio, etc.) optionnellement, un module SEC pour protéger l'accès au dispositif (reconnaissance d'empreinte, faciale, vocale, etc. de l'utilisateur) ; optionnellement un module GENE (non représenté) de génération de clés (Kl) qui peut associer, lors de l'initialisation du dispositif, à un symbole au moins une chaîne de symboles, plus longue, et de préférence aléatoire. Ce module peut être utilisé au premier usage du dispositif (initialisation) ou au cours d'une réinitialisation du dispositif (reset entraînant une perte des mots de passe existants). Optionnellement, ce module peut associer des chaînes différentes au même symbole selon l'ordre, la récurrence, etc. des symboles. Il peut par exemple utiliser un générateur d'aléas (de type GUID ou UUID, etc.) optionnellement un module IMP (non représenté) d'import/export des données vers un nouveau dispositif, dans le cas où l'utilisateur changerait de dispositif et souhaiterait récupérer les associations enregistrées. Selon un autre mode de réalisation, non représenté, le dispositif est partiellement inclus dans un terminal de type smartphone, qui possède déjà un clavier et peut supporter l'algorithme de conversion. Dans ce cas le dispositif peut être une simple clé à connecter sur le smartphone, comportant le module BD pour associer des chaînes de symboles à un caractère/symbole.
Selon un autre mode de réalisation, non représenté, le dispositif est totalement inclus dans un terminal de type smartphone équipé d'un programme spécifique (de préférence sécurisé, comme par exemple une applet s'exécutant dans la carte SIM associée au smartphone), apte à gérer tous les modules cités auparavant, notamment le clavier (IHM) via une émulation sur l'écran du smartphone, l'algorithme de conversion (CONV) et les tables de conversion (BD) en mémoire, et la communication (COM) avec le terminal, par exemple en utilisant le module Bluetooth du smartphone. Avantageusement dans ce cas, le smartphone est équipé des moyens matériels et logiciels qui lui permettent d'être reconnu comme un clavier (un module d'émulation de clavier).
La figure 3 illustre des étapes du procédé de génération du mot de passe selon un mode de réalisation de l'invention.
Lors d'une étape E0, l'utilisateur procède à un certain nombre d'initialisations sur son dispositif : il déverrouille optionnellement le dispositif (via une empreinte, un code, etc.), puis configure l'interface homme machine, selon ce mode de réalisation les touches du clavier ; selon un exemple, il peut entrer lui-même les combinaisons associées aux touches, soit directement sur le clavier du dispositif (par exemple la touche 1 sera associée à la chaîne 273293857) soit sur une interface du terminal utilisateur qui est connecté au dispositif, ce qui permet de disposer d'un dictionnaire de symboles plus étendu (par exemple la touche 1 sera associée à la chaîne 32414c279f52, etc.) Selon un autre exemple, le module GENE de génération utilise un générateur de données aléatoires, ou aléas, à associer à chacune des touches (par exemple 1 <=>b7b2a385c ; 2<=>e79av ; 309099 ; 4 <=> 32414c279f52, etc.) Dans tous les cas, les associations entre les touches (génératrices des premières données) et les séquences (ou secondes données) sont mémorisées par le dispositif. De préférence, lors de cette étape, le dispositif est connecté à un terminal qui lui propose une interface de configuration. Lors d'une étape El ultérieure, lorsque l'utilisateur souhaite accéder à un service (local ou distant) protégé par un mot de passe, il connecte son dispositif au terminal d'accès B, par exemple via une liaison USB. Lors de la connexion, un dialogue s'établit entre le terminal et le dispositif, selon une procédure classique de reconnaissance USB à l'issue de laquelle le dispositif est reconnu comme un clavier USB. Un tel dialogue, au cours duquel le dispositif se décrit comme un HID (Human Interface Device) de type clavier, est bien connu de l'homme du métier. L'utilisateur déverrouille optionnellement le dispositif, l'accès aux touches étant protégé par une lecture d’empreinte digitale afin de s'assurer que quelqu'un qui trouverait le dispositif ne puisse pas voir les codes générés par la clé (ce qui tendrait à diminuer la protection), ou mot de passe.
Selon une variante, le branchement du dispositif au terminal produit l'apparition d'un clavier virtuel à l'écran du terminal, ce qui permet d'augmenter le nombre de possibilités et d'avoir accès à un code (première donnée) alphanumérique (par exemple un code simplifié en liaison avec l'utilisateur ou le service requis, comme par exemple ’garry’ ou « BOX »).
Selon une autre variante, les touches du dispositif peuvent être remplacées par un autre mécanisme d'interfaçage avec l'utilisateur, par exemple un micro couplé à un module de reconnaissance vocale et/ou d'identification du locuteur.
Lors d'une étape E10, le terminal B demande un mot de passe, par exemple celui requis pour l'accès au site distant S représenté sur la figure 1.
Lors d'une étape E2, l'utilisateur entre au moins un symbole du code de connexion au service, c'est-à-dire une première donnée (9, ou B, etc.) ou la totalité des premières données attendues (9-4-7-1 ou B.O.X ou Y.A.H.O.O, etc.) Ce code est noté KO.
Lors d'une étape E3, une seconde donnée est générée par le dispositif pour le ou les symboles qui viennent d'être entrés, à partir de la mémorisation qui a été effectuée à l'étape E0. Cette seconde donnée peut correspondre à tout ou partie du mot de passe (noté K2) selon que le code de connexion a été rentré entièrement ou non. En effet : selon un premier mode, la seconde donnée, Kl, est générée à chaque fois que l'utilisateur entre un symbole (en pressant une touche) et la seconde donnée est concaténée dans un buffer de constitution du mot de passe ; dans ce cas les étapes E2 et E3 sont effectuées autant de fois qu'il est nécessaire à l'obtention du code constitué des premières données (KO) et donc à la génération du mot de passe complet. Ceci est illustré par la flèche remontante en pointillé sur la figure ; selon une variante, la seconde donnée est générée à chaque fois que l'utilisateur entre un symbole (touche) et la seconde donnée est transmise au fil de l'eau au terminal ; dans ce cas il n'est pas nécessaire d'utiliser un buffer intermédiaire de concaténation et les étapes E2 à E4 sont effectuées autant de fois qu'il est nécessaire à l'obtention du code (et donc du mot de passe) complet. Ceci est illustré par la flèche remontante en pointillé sur la figure ; selon une autre variante, la seconde donnée est générée seulement lorsque l'utilisateur a saisi entièrement son code, ou ensemble de premières données. Dans ce cas le mot de passe complet est généré en une seule fois à l'étape E3, il n'est pas nécessaire d'utiliser un buffer intermédiaire de concaténation.
Lors d'une étape E4, le mot de passe est transmis au terminal. On notera que, selon l'option choisie précédemment, il peut être transmis au fil de l'eau au fur et à mesure de la génération des deuxièmes données, ou à la fin lorsque le mot de passe est entièrement constitué.
Lors d'une étape Eli, le terminal reçoit le mot de passe K2 et le vérifie. Si le mot de passe n'est pas valide, le procédé peut revenir à l'étape E10/E2. Sinon l'utilisateur accède au service à l'étape E12. Le dispositif peut être déconnecté du terminal.
Il va de soi que le mode de réalisation qui a été décrit ci-dessus a été donné à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l'homme de l'art sans pour autant sortir du cadre de l'invention.

Claims

REVENDICATIONS
1. Procédé de génération d'un mot de passe (Kl) pour l'accès à un service, le dit procédé comportant les étapes suivantes sur un dispositif de génération de mots de passe connecté à un terminal d'un utilisateur :
- obtention (E2) d'une première donnée (KO) représentative d’au moins un symbole ;
- en fonction de la première donnée obtenue, obtention (E3) d'au moins une seconde donnée (Kl) comportant au moins deux symboles pour un symbole de la première donnée ;
- génération d'une troisième donnée, dite mot de passe (K2), à partir de ladite au moins une seconde donnée ;
- transmission (E4) dudit mot de passe vers le terminal (B).
2. Procédé selon la revendication 1, dans lequel l'étape de transmission est précédée d'une étape de vérification de la première donnée obtenue.
3. Procédé selon la revendication 1, dans lequel l'étape de transmission est précédée d'une étape de vérification du mot de passe généré.
4. Procédé selon la revendication 1, dans lequel une étape de déverrouillage précède l'obtention du premier symbole de la première donnée.
5. Procédé selon la revendication 1, comportant en outre une étape d'initialisation du dispositif, comportant une sous-étape d'enregistrement d'une suite d'au moins deux symboles de la seconde donnée en association avec au moins un symbole de la première donnée.
6. Dispositif (C) de génération d'un mot de passe (K2), comprenant au moins un module de transmission (COM), une mémoire (MEM) et un processeur (PROC) configurés pour:
- obtenir (E2, IHM), une première donnée (KO) représentative d’au moins un symbole ;
- en fonction de la donnée obtenue, obtenir (E3, CONV) une seconde donnée (Kl) comportant au moins deux symboles pour un symbole de la première donnée ;
- générer (E4) une troisième donnée, dite mot de passe (K2), à partir de ladite au moins une seconde donnée ;
- transmettre ledit mot de passe via le module de transmission.
7. Dispositif de génération d'un mot de passe selon la revendication 6, comportant en outre une interface homme-machine pour l'obtention de ladite au moins une première donnée.
8. Dispositif de génération d'un mot de passe selon la revendication précédente, dans lequel l'interface homme-machine est un clavier.
9. Dispositif de génération d'un mot de passe selon l'une des revendications 6 à 8, dans lequel le module de transmission est une interface de type série (USB).
10. Dispositif de génération d'un mot de passe selon l'une des revendications précédentes, dans lequel le module de transmission est une interface radio (BT, NFC, Wi-Fi).
11. Système comprenant :
- un dispositif de génération d'un mot de passe selon l'une des revendications précédentes,
- un terminal connecté au dispositif de génération de mots de passe via son module de transmission, configurés de manière à transmettre le mot de passe généré par le dispositif vers le terminal lorsque le mot de passe est valide.
12. Programme d'ordinateur apte à être mis en œuvre sur un dispositif tel que défini dans la revendication 6, le programme comprenant des instructions de code qui, lorsque le programme est exécuté par un processeur, réalise les étapes du procédé défini selon l'une des revendications 1 à 5.
EP21823978.8A 2020-11-27 2021-11-23 Procédé, dispositif et système de génération de mots de passe Pending EP4252129A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2012261A FR3116918A1 (fr) 2020-11-27 2020-11-27 Procédé, dispositif et système de génération de mots de passe.
PCT/FR2021/052071 WO2022112705A1 (fr) 2020-11-27 2021-11-23 Procédé, dispositif et système de génération de mots de passe

Publications (1)

Publication Number Publication Date
EP4252129A1 true EP4252129A1 (fr) 2023-10-04

Family

ID=74669000

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21823978.8A Pending EP4252129A1 (fr) 2020-11-27 2021-11-23 Procédé, dispositif et système de génération de mots de passe

Country Status (4)

Country Link
US (1) US20230418914A1 (fr)
EP (1) EP4252129A1 (fr)
FR (1) FR3116918A1 (fr)
WO (1) WO2022112705A1 (fr)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3028336A1 (fr) * 2014-12-22 2016-05-13 Orange Procede de creation d' un mot de passe securise
CN106372492B (zh) * 2016-08-19 2019-07-26 维沃移动通信有限公司 一种加密方法及移动终端
US10733283B1 (en) * 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards

Also Published As

Publication number Publication date
FR3116918A1 (fr) 2022-06-03
WO2022112705A1 (fr) 2022-06-02
US20230418914A1 (en) 2023-12-28

Similar Documents

Publication Publication Date Title
US12032668B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
WO2001044886A2 (fr) Systeme informatique pour application a acces par accreditation
US10425407B2 (en) Secure transaction and access using insecure device
WO2012131268A1 (fr) Authentification forte par presentation du numero
FR3075534A1 (fr) Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
EP1290528B1 (fr) Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
EP2196935B1 (fr) Procédé de protection d&#39;une clef USB sécurisée.
EP3549047B1 (fr) Procede d&#39;authentification d&#39;un equipement terminal, dispositif, equipement serveur et programme d&#39;ordinateur associes
EP3729307B1 (fr) Procédés et dispositifs pour l&#39;enrôlement et l&#39;authentification d&#39;un utilisateur auprès d&#39;un service
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
EP4387167A1 (fr) Procédé et système d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
EP4252129A1 (fr) Procédé, dispositif et système de génération de mots de passe
WO2008029059A2 (fr) Sécurisation de code pour entité personnelle
EP2813962B1 (fr) Méthode de contrôle d&#39;accès à un type de services spécifique et dispositif d&#39;authentification pour le contrôle de l&#39;accès à un tel type de services.
FR3047583A1 (fr) Methode de transmission securisee d&#39;informations d&#39;authentification entre des applications logicielles dans un terminal informatique
EP3350973B1 (fr) Procédé d&#39;authentification de site de la toile et de sécurisation d&#39;accès à un site de la toile
FR2821188A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP2529330B1 (fr) Procédé de fourniture d&#39;un code dynamique par l&#39;intermédiaire d&#39;un téléphone
EP3674937B1 (fr) Procédé d&#39;ouverture d&#39;une session sécurisée sur un terminal informatique
KR20150104667A (ko) 인증 방법
FR3111444A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
FR3116981A1 (fr) Procédé et système de configuration d&#39;accès à un réseau local.
EP3899765A1 (fr) Réinitialisation d&#39;un secret applicatif au moyen du terminal
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
EP2323063A1 (fr) Procédé de simplification de la saisie, par un utilisateur, d&#39;une séquence numérique de grande longueur, dispositif et produit programme d&#39;ordinateur correspondants.

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230626

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)