FR2654238A1 - METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD. - Google Patents

METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD. Download PDF

Info

Publication number
FR2654238A1
FR2654238A1 FR8914560A FR8914560A FR2654238A1 FR 2654238 A1 FR2654238 A1 FR 2654238A1 FR 8914560 A FR8914560 A FR 8914560A FR 8914560 A FR8914560 A FR 8914560A FR 2654238 A1 FR2654238 A1 FR 2654238A1
Authority
FR
France
Prior art keywords
user
authenticating device
slide
abscissa
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8914560A
Other languages
French (fr)
Other versions
FR2654238B1 (en
Inventor
Lefevre Jean Pierre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR8914560A priority Critical patent/FR2654238B1/en
Priority to AU70439/91A priority patent/AU7043991A/en
Priority to PCT/FR1990/000779 priority patent/WO1991006904A1/en
Publication of FR2654238A1 publication Critical patent/FR2654238A1/en
Application granted granted Critical
Publication of FR2654238B1 publication Critical patent/FR2654238B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

A simple, low-cost method for establishing beyond all doubt the identity of an individual accessing the resources of a protected information system or those of a restricted service. The method allows a user to take advantage of the reciprocity of the verifying mechanism. Because of the verifying device's completely self-contained mode of operation, the verifying method can be integrated without particular difficulty into existing information systems or manual processes.

Description

L'invention concerne un procédé, qui permet d'authentifier avec certitude l'identité d'une personne physique, dans le cadre de l'accès aux ressources d'un système informatique protégé ou à un service réservé, et un dispositif authentificateur pour la mise en oeuvre du procédé. The invention relates to a method which makes it possible to authenticate with certainty the identity of a natural person, within the framework of access to the resources of a protected computer system or to a reserved service, and an authenticating device for the implementation of the process.

Le domaine de l'invention est plus généralement celui de l'authentification réciproque d'intervenants dans le cadre de l'exécution d'une procédure d'identification mutuelle. The field of the invention is more generally that of reciprocal authentication of participants in the context of the execution of a mutual identification procedure.

C'est le cas notamment, lorsqu'un usager accède à une ressource protégée d'un système informatique, par exemple la gestion de son compte bancaire depuis son domicile ou demande à bénéficier d'un service réservé à des abonnés, par exemple le service de renseignement téléphonique S.v.p.  This is particularly the case, when a user accesses a protected resource of a computer system, for example the management of his bank account from his home or requests to benefit from a service reserved for subscribers, for example the service telephone information Please

I1 est connu à ce jour, que le moyen le plus largement utilisé pour assurer le contrôle de l'identité d'une personne physique, communément dénommé "authentification", est basé sur la reconnaissance d'un code secret numérique ou alphanumérique. Ce code secret est la propriété personnelle de chaque individu. I1 is known to date, that the most widely used means for ensuring the control of the identity of a natural person, commonly called "authentication", is based on the recognition of a digital or alphanumeric secret code. This secret code is the personal property of each individual.

Dans le cadre de la connexion à un système informatique, la procédure d'authentification d'un utilisateur autorisé est généralement la suivante - l'utilisateur communique son identité au système informatique, en composant l'identification qui lui a été attribuée, sur le clavier d'un terminal. When connecting to a computer system, the authentication procedure for an authorized user is generally as follows - the user communicates his identity to the computer system, by entering the identification which has been assigned to him, on the keyboard of a terminal.

- dans le but de s'assurer qu'il nty a pas usurpation dtiden- tité, le système informatique demande à l'utilisateur de fournir une information qui lui est personnelle : son code secret.- in order to ensure that there is no identity theft, the computer system asks the user to provide information which is personal to him: his secret code.

- Le logiciel spécialisé du système informatique compare le code secret, communiqué par l'usager, avec le code secret de référence, qui est conservé dans une mémoire particulière ou dans un fichier protégé. Si les deux codes sont identiques, l'utilisateur est autorisé à accéder aux ressources du système informatique. Dans le cas contraire, l'autorisation est rejetée.- The specialized software of the computer system compares the secret code, communicated by the user, with the reference secret code, which is kept in a particular memory or in a protected file. If the two codes are identical, the user is authorized to access the resources of the computer system. Otherwise, the authorization is rejected.

Cette procédure, bien acceptée par les usagers, présente cependant un inconvénient majeur en raison des risques de divulgation du code secret personnel, par exemple lors de la saisie au clavier ou lors de son acheminement sur le réseau de transmission de données ou bien encore par effet de rayonnements électromagnétiques du poste de travail de l'utilisateur. This procedure, which is well accepted by users, however has a major drawback due to the risks of disclosure of the personal secret code, for example when typing on the keyboard or when it is routed over the data transmission network, or even by effect. electromagnetic radiation from the user's workstation.

Afin de tenter de remédier à ce problème, certains prestataires de services proposent aux usagers d'introduire un second code secret. Cette disposition ne résoud pas pour autant les risques de divulgation énumérés précédemment. In order to try to remedy this problem, some service providers offer users to introduce a second secret code. However, this does not resolve the disclosure risks listed above.

Un autre inconvénient réside dans le fait, qu'en cas de divulgation du code secret personnel de l'usager il n'est pas possible de déterminer, si cette révélation provient d'une négligence due à l'usager, de l'action frauduleuse d'un tiers pour intercepter ce code secret, ou de la transmission volontaire de cette information à un tiers par l'usager lui-même. En effet du point de vue de l'implication de l'usager, le fait de disposer d'un code secret personnel n'est pas équivalent à celui de détenir un objet matériel, spécialement attribué à des fins de sécurité. Cet état de fait peu conduire å une démotivation et à un manque de participation de la part de l'usager, à l'égard des consignes de protection et de sécurité en vigueur chez le prestataire de ressources ou de services. Another disadvantage lies in the fact that in the event of the disclosure of the user's personal secret code it is not possible to determine, if this disclosure comes from negligence due to the user, of the fraudulent action from a third party to intercept this secret code, or from the voluntary transmission of this information to a third party by the user himself. Indeed, from the point of view of user involvement, having a personal secret code is not equivalent to having a physical object, specially allocated for security purposes. This fact can lead to demotivation and a lack of participation on the part of the user, with regard to the protection and security instructions in force at the provider of resources or services.

L'augmentation croissante des actes de piraterie ou de criminalité informatique, consécutive à l'accès illicite ou frauduleux aux systèmes informatiques, impose de renforcer le niveau de sécurité des procédures existantes, afin d'authentifier avec certitude l'identité des utilisateurs qui tentent de se connecter. The increasing increase in acts of piracy or computer crime, following illicit or fraudulent access to computer systems, requires strengthening the level of security of existing procedures, in order to authenticate with certainty the identity of users who try to to log in.

Cette obligation est encore renforcée lorsqu'il s'agit d'exécuter certaines transactions, l'accès à des programmes informatiques sensibles, à des données élémentaires confidentielles, à des ressources critiques du système d'exploitation de l'ordinateur central ou d'un ordinateur individuel. This obligation is further reinforced when it comes to executing certain transactions, access to sensitive computer programs, confidential elementary data, critical resources of the operating system of the central computer or a personal computer.

La présente invention qui a pour objectif d'apporter une solution aux problèmes évoqués propose un procédé d'authentification et un dispositif authentificateur dont le fonctionnement est étroitement associé à ce procédé.  The present invention, which aims to provide a solution to the problems mentioned, proposes an authentication method and an authenticating device, the operation of which is closely associated with this method.

Ce procédé peut venir compléter la procédure décrite précédemment ou bien la remplacer en totalité. This process can complement the procedure described above or replace it entirely.

Il est important de noter que le procédé d'authentification est particulièrement bien adapté aux opérations ayant pour objectif d'authentifier avec certitude les utilisateurs, qui accèdent aux ressources d'un système informatique, et qui souhaitent s'assurer que le système informatique accédé est bien le système informatique attendu. Cet objectif est obtenu en raison de la réciprocité du mécanisme d'authentification utilisé. It is important to note that the authentication process is particularly well suited to operations aimed at authenticating with certainty users, who access the resources of a computer system, and who wish to ensure that the computer system accessed is well the expected computer system. This objective is obtained due to the reciprocity of the authentication mechanism used.

De plus, le procédé d'authentification et le dispositif authentificateur peuvent être retenus pour des objectifs de sécurité, qui justifient une authentification réciproque des intervenants, dans le cadre d'une procédure manuelle. En effet, le procédé d'authentification et le dispositif authentificateur qui le met en oeuvre, peut être avantageusement utilisé lorsque deux interlocuteurs souhaitent s'assurer avec certitude de leur identité respective, par exemple lors de la passation d'un ordre qui serait effectué par téléphone, c'est-à-dire lorsque les intervenants ne peuvent pas se reconnaître visuellement. In addition, the authentication process and the authenticating device can be used for security purposes, which justify a mutual authentication of the participants, within the framework of a manual procedure. Indeed, the authentication method and the authenticating device which implements it, can be advantageously used when two interlocutors wish to ascertain with certainty of their respective identity, for example when placing an order which would be carried out by telephone, that is to say when the workers cannot recognize each other visually.

C'est le cas également lors de la transmission de certaines directives financières ou boursières, lorsque les interlocuteurs en présence ne sont pas toujours les mêmes, et où les conséquences d'une mystification peuvent s'avérer véritablement redoutables. This is also the case during the transmission of certain financial or stock market directives, when the interlocutors present are not always the same, and where the consequences of a hoax can prove to be truly formidable.

C'est également le cas dans certaines opérations de dépannage d'installations techniques effectuées à distance, par exemple la télé-maintenance d'équipements électroniques tels que des ordinateurs , des centraux téléphoniques, ou des systèmes d'informations consultables à distance. This is also the case in certain troubleshooting operations for technical installations carried out remotely, for example the remote maintenance of electronic equipment such as computers, telephone exchanges, or information systems that can be consulted remotely.

Le procédé est notamment destiné à permettre de façon simple et peu coûteuse, d'authentifier une personne physique lorsqu'elle accède à des ressources sensibles, ou à des services réservés, en lui permettant de contrôler avec certitude, de manière réciproque, l'identité du fournisseur de la ressource protégée ou du service réservé. The method is in particular intended to allow in a simple and inexpensive way, to authenticate a natural person when he accesses sensitive resources, or to reserved services, by allowing him to control with certainty, in a reciprocal way, the identity the provider of the protected resource or the reserved service.

D'autres caractéristiques et avantages de l'invention ressortiront mieux de la description qui va suivre du procédé et d'un dispositif authentificateur qui le met en oeuvre, dans laquelle
La figure 1 représente un dispositif authentificateur.
Other characteristics and advantages of the invention will emerge more clearly from the description which follows of the method and of an authenticating device which implements it, in which
FIG. 1 represents an authenticating device.

La figure 2 représente un exemple de la grille d'informations personnalisée. Figure 2 shows an example of the personalized information grid.

La figure 3 représente une vue en coupe du dispositif authentificateur présenté dans la figure 1. FIG. 3 represents a sectional view of the authenticating device presented in FIG. 1.

La figure 4 est un schéma qui représente les principes généraux mis en oeuvre par le procédé d'authentification et par le dispositif authentificateur. FIG. 4 is a diagram which represents the general principles implemented by the authentication method and by the authenticating device.

Les figures 5, 6, et 7 représentent un exemple concret, relatif au fonctionnement du procédé d'authentification et du dispositif authentificateur. Figures 5, 6, and 7 show a concrete example, relating to the operation of the authentication method and the authenticator device.

Conformément à la figure 1, un dispositif authentificateur de mise en oeuvre du procédé est constitué d'un support rigide ayant la forme d'un rectangle de 8,5 cm de longueur sur 5,5 cm de largeur et d'environ 0,1 cm d'épaisseur. In accordance with FIG. 1, an authenticating device for implementing the method consists of a rigid support having the shape of a rectangle of 8.5 cm in length by 5.5 cm in width and approximately 0.1 cm thick.

Le dispositif authentificateur peut être réalisé dans une matière connue, plastique souple par exemple, et dans ce cas, son apparence externe est proche de celle d'une carte de crédit d'un organisme bancaire. The authenticating device can be made of a known material, flexible plastic for example, and in this case, its external appearance is close to that of a credit card of a banking organization.

En ordonnée de la face supérieure (recto),il existe deux coulisses (2) et (3) dont la réalisation est faite, de manière connue, et au fond desquelles figurent des repères alphabétiques, par exemple les lettres de J à A, inscrites de haut en bas. On the ordinate of the upper face (recto), there are two slides (2) and (3), the production of which is made, in a known manner, and at the bottom of which appear alphabetical references, for example the letters from J to A, inscribed from top to bottom.

En abscisse de la face supérieure (recto), il existe deux coulisses (4) et (5), dont la réalisation est faite de manière connue, et au fond desquelles figurent des repères numériques, par exemple les chiffres de 30 à 01, inscrits de gauche à droite. On the abscissa of the upper face (recto), there are two slides (4) and (5), the production of which is carried out in a known manner, and at the bottom of which appear numerical references, for example the numbers from 30 to 01, inscribed from left to right.

Dans les coulisses (2) et (3), se déplace un coulisseau (7) sur lequel figure des repères alphabétiques, par exemple les lettres de A à J inscrites de haut en bas. Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître la lettre inscrite au fond des coulisses et fait disparaître de la grille, représentée par le rectangle (11), la lettre inscrite sur la face supérieure du coulisseau. Par exemple la lettre J inscrite au fond de la coulisse apparaît lorsque la lettre J inscrite sur le coulisseau sort de la grille à la suite d'un déplacement du coulisseau (7) vers le bas. In the slides (2) and (3), moves a slide (7) on which appear alphabetical marks, for example the letters from A to J written from top to bottom. The displacement of said slide in said slides reveals the letter inscribed at the bottom of the slides and makes disappear from the grid, represented by the rectangle (11), the letter inscribed on the upper face of the slide. For example, the letter J written at the bottom of the slide appears when the letter J written on the slide leaves the grid following a movement of the slide (7) downwards.

Cette action a pour effet de modifier la position de la rangée référencée A, puisque la lecture des informations s'effectue à partir de la deuxième rangée, au lieu de les obtenir à partir de la première rangée.This action has the effect of modifying the position of the row referenced A, since the information is read from the second row, instead of obtaining it from the first row.

Dans les coulisses (4) et (5), se déplace un coulisseau (8) sur lequel figure des repères numériques, par exemple les chiffres de 01 à 30, inscrits de gauche à droite. Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître les chiffres inscrits au fond des coulisses et fait disparaître de la grille représentée par le rectangle (11) les chiffres inscrits sur la face supérieure du coulisseau. Par exemple le chiffre 30, inscrit au fond de la coulisse, apparait lorsque le chiffre 30, inscrit sur le coulisseau, sort de la grille à la suite d'un déplacement du coulisseau (8) vers la droite. Cette action a pour effet de modifier la position de la colonne référencée 01, puisque la lecture des informations s'effectue à partir de la deuxième colonne de gauche, au lieu de les obtenir à partir de la première colonne de gauche. In the slides (4) and (5), moves a slide (8) on which figures numerical marks, for example the numbers from 01 to 30, written from left to right. The displacement of said slide in said slides shows the figures inscribed at the bottom of the slides and makes disappear from the grid represented by the rectangle (11) the figures inscribed on the upper face of the slide. For example the number 30, inscribed at the bottom of the slide, appears when the number 30, inscribed on the slide, leaves the grid following a movement of the slide (8) to the right. This action has the effect of modifying the position of the column referenced 01, since the information is read from the second column on the left, instead of obtaining it from the first column on the left.

Le rectangle intérieur (11), formé par la coulisse en ordonnée (3) et la coulisse en abscisse (5), le bord inférieur (9) et le bord droit (10) du dispositif authentificateur, est destiné à recevoir les informations imprimées qui sont spécifiques à chaque dispositif authentificateur. The inner rectangle (11), formed by the ordinate slide (3) and the abscissa slide (5), the lower edge (9) and the straight edge (10) of the authenticating device, is intended to receive the printed information which are specific to each authenticating device.

L'information imprimée représentée sur la figure 2, provient du traitement informatique de personnalisation du dispositif authentificateur, qui est réalisé par la mise en oeuvre d'un algorithme spécialisé, exécuté par un ordinateur. The printed information represented in FIG. 2 comes from the computer processing for personalization of the authenticating device, which is carried out by the implementation of a specialized algorithm, executed by a computer.

Cette grille d'informations personnalisée est imprimée sur un support papier, qui peut être de type "non photocopiable, et dont le verso est revêtu d'un adhésif de manière a être collé sur le dispositif authentificateur, à l'emplacement référencé (11).This personalized information grid is printed on a paper support, which may be of the "non-photocopiable" type, the back of which is coated with an adhesive so as to be stuck on the authenticating device, at the location referenced (11). .

A la suite de cette opération, l'usager peut retrouver un ou plusieurs caractères figurant sur la grille d'informations personnalisée, dans la mesure ou il dispose des coordonnées en abscisse et en ordonnée. Following this operation, the user can find one or more characters appearing on the personalized information grid, insofar as he has the coordinates on the abscissa and on the ordinate.

La recherche s'opère par la lecture des informations qui figurent à l'intersection des lettres A à J, inscrites sur le coulisseau positionné en ordonné, et des chiffres 01 à 30 qui sont inscrits sur le coulisseau positionné en abscisse, du dispositif authentificateur. The search is carried out by reading the information which appears at the intersection of the letters A to J, written on the slide positioned on the ordinate, and of the numbers 01 to 30 which are written on the slide positioned on the abscissa, of the authenticating device.

Le coulissement de chaque coulisseau, à des positions différentes de la position neutre, symbolisée par les flèches en ordonnée (12) et en abscisse (13), permet d'augmenter de manière considérable le nombre de combinaisons possibles qui est offert par le dispositif authentificateur. The sliding of each slide, at different positions from the neutral position, symbolized by the arrows on the ordinate (12) and on the abscissa (13), makes it possible to considerably increase the number of possible combinations which is offered by the authenticating device. .

Le positionnement de chaque coulisseau sur une lettre et sur un chiffre bien déterminé, représente un secret qui n'est connu que du seul propriétaire du dispositif authentificateur. Une fois ce positionnement assuré par l'usager, le dispositif authentificateur devient utilisable, car il permet de sélectionner correctement les caractères de la grille. The positioning of each slide on a letter and on a well determined number represents a secret which is known only to the sole owner of the authenticating device. Once this positioning has been ensured by the user, the authenticating device becomes usable, because it allows the characters in the grid to be correctly selected.

Supposons que les coordonnées de l'usager soit D 18. La mise en oeuvre du dispositif authentificateur s'opère, en positionnant la lettre D inscrite sur le coulisseau (7) en face de la flèche (12), et le nombre 18 inscrit sur le coulisseau (8) en face de la flèche (13). Il suffit ensuite de lire l'information qui figure à l'intersection formée par la coordonnée : ordonnée et abscisse. Suppose that the coordinates of the user is D 18. The implementation of the authenticating device takes place, by positioning the letter D written on the slide (7) opposite the arrow (12), and the number 18 written on the slide (8) opposite the arrow (13). Then just read the information that appears at the intersection formed by the coordinate: ordinate and abscissa.

Après usage, afin de rendre inutilisable le dispositif authentificateur par un tiers, il suffit à l'usager de replacer le dispositif authentificateur dans sa position neutre. Cette opération consiste à positionner chaque coulisseau en position de repos, c'est à dire de placer la lettre E inscrite sur le coulisseau (7) en face de la flèche (12), et le nombre 15 inscrit sur le coulisseau (8) en face de la flèche (13). De cette manière, le vol du dispositif authentificateur par une personne mal intentionnée, ne lui permettrait pas d'en faire un usage qui puisse porter atteinte au niveau de sécurité obtenu par le procédé. After use, in order to render the authenticating device unusable by a third party, the user need only return the authenticating device to its neutral position. This operation consists in positioning each slide in the rest position, that is to say placing the letter E written on the slide (7) opposite the arrow (12), and the number 15 written on the slide (8) in face of the arrow (13). In this way, the theft of the authenticating device by an ill-intentioned person, would not allow them to make use of it which could affect the level of security obtained by the process.

Bien que chaque dispositif authentificateur soit parfai tement identique d'un point de vue physique, chaque dispositif authentificateur devient différent d'un point de vue logique car - chaque dispositif authentificateur possède une grille d'informations personnalisée inscrite dans le rectangle (11), - chaque dispositif authentificateur ne peut être mis en oeuvre que dans la mesure ou l'usager dispose des coordonnées à positionner en ordonnée et en abscisse. Although each authenticating device is perfectly identical from a physical point of view, each authenticating device becomes different from a logical point of view because - each authenticating device has a personalized information grid inscribed in the rectangle (11), - each authenticating device can only be implemented insofar as the user has the coordinates to be positioned on the ordinate and on the abscissa.

La grille d'informations personnalisée et les coordonnées spécifiques à un usager sont obtenues, à la suite d'un traitement informatique par un ordinateur, qui est effectué sur les références de l'usager, par un algorithme spécialisé. The personalized information grid and the specific contact details for a user are obtained, following computer processing by a computer, which is carried out on the user's references, by a specialized algorithm.

Le dispositif authentificateur est de conception simple, ce qui est un avantage vis-à-vis de la maintenance et du coût dudit dispositif. The authenticating device is of simple design, which is an advantage vis-à-vis the maintenance and the cost of said device.

Le dispositif authentificateur est auditable. En effet du point de vue de la sécurité, la certitude est absolue qu'il ne peut pas y avoir de mécanisme caché, qui permettrait de dissimuler un piège quelconque, qui affaiblirait le niveau de sécurité du procédé. Il n'en est pas de même pour les dispositifs qui sont réalisés avec des composants électroniques et qui fonctionnent selon un programme enregistré. En effet rien ne prouve que ces dispositifs ne réagissent pas de manière frauduleuse dans une situation particulière. Par exemple la réception d'une séquence de caractères dont la pré-programmation, dans le dispositif électronique ou bien dans l'un des composants, a pour objectif de déclencher une action spécifique. The authenticating device is auditable. Indeed from the point of view of security, the certainty is absolute that there can be no hidden mechanism, which would allow to hide any trap, which would weaken the level of security of the process. It is not the same for devices that are made with electronic components and that operate according to a recorded program. Indeed, nothing proves that these devices do not react fraudulently in a particular situation. For example, the reception of a sequence of characters, the pre-programming of which, in the electronic device or in one of the components, aims to trigger a specific action.

Le procédé d'authentification et le dispositif authentificateur pour le mettre en oeuvre, est caractérisé par le principe de base décomposé sur la figure 4, et dont l'explication est donnée ci après. The authentication method and the authenticating device for implementing it, is characterized by the basic principle broken down in FIG. 4, the explanation of which is given below.

Lorsqu'un utilisateur exécute une procédure standard de connexion à un système informatique (14), le logiciel spécialisé de ce système reçoit le message composé par l'utilisateur sur le clavier de son terminal. Dans ce message est inscrit le code d'identification nécessaire, par exemple
DUCHEMIN.
When a user performs a standard procedure for connection to a computer system (14), the specialized software of this system receives the message composed by the user on the keyboard of his terminal. In this message is written the necessary identification code, for example
PATH.

Le logiciel spécialisé du système informatique mémorise ce code d'identification, et adresse en retour (15) à l'utilisateur le message représenté par la figure 5. Ce message est une suite de défis qui ont été générés de manière totalement aléatoire, et qui sont affichés sur l'écran du terminal sous la forme d'un tableau, par exemple de 10 rangées en ordonnée et de 14 colonnes en abscisse. Chaque défi est constitué lui-même de coordonnées : ordonnée et abscisse, par exemple D 23. The specialized software of the computer system stores this identification code, and sends back (15) to the user the message represented by FIG. 5. This message is a series of challenges which have been generated in a totally random manner, and which are displayed on the terminal screen in the form of a table, for example 10 rows on the ordinate and 14 columns on the abscissa. Each challenge is itself made up of coordinates: ordinate and abscissa, for example D 23.

De manière à répondre au défi proposé par le système informatique, l'usager va exécuter les opérations suivantes - rechercher le défi qui lui est destiné et qui est dissimulé dans le tableau des défis (16), en utilisant les coordonnées qui lui ont été communiquées, lors de la remise de son dispositif authentificateur. In order to respond to the challenge offered by the computer system, the user will perform the following operations - find the challenge intended for him and which is hidden in the table of challenges (16), using the coordinates which have been communicated to him. , upon delivery of its authenticating device.

- positionner le coulisseau ordonnée (7) et le coulisseau abscisse (8) de son dispositif authentificateur en face de la lettre et des chiffres correspondants aux dites coordonnées, de manière à le mettre en concordance avec les informations dont dispose le système informatique (17).- position the ordered slide (7) and the abscissa slide (8) of its authenticating device opposite the letter and the numbers corresponding to said coordinates, so as to bring it into line with the information available to the computer system (17) .

- retrouver la séquence de caractère à fournir, en qualité de réponse, au système informatique. Ces caractères, sont situés à l'intersection de la rangée ordonnée et de la colonne abscisse, qui correspond aux coordonnées du défi (17).- retrieve the character sequence to provide, as a response, to the computer system. These characters are located at the intersection of the ordered row and the abscissa column, which corresponds to the coordinates of the challenge (17).

- transmettre cette séquence de caractères au système informatique en la composant sur le clavier de son terminal (18).- transmit this sequence of characters to the computer system by dialing it on the keyboard of its terminal (18).

De manière à contrôler la réponse faite par l'usager, au défi adressé par le système informatique, le logiciel spécialisé dudit système, va exécuter (19) les opérations de vérification suivantes - reconstituer la grille d'informations personnalisée qui est présente sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager, par exemple DUCHEMIN. In order to control the response made by the user, to the challenge addressed by the computer system, the specialized software of said system, will execute (19) the following verification operations - reconstitute the personalized information grid which is present on the device user authenticator, by applying the algorithm specialized on the reference which identifies the user, for example DUCHEMIN.

- calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence : DUCHEMIN.- calculate the coordinates of the user: ordinate and abscissa by again applying the specialized algorithm on the reference: DUCHEMIN.

- déterminer la réponse au défi, à partir de la grille d'in formations personnalisée et des coordonnées : ordonnée et abscisse de l'usager.- determine the response to the challenge, from the personalized information grid and contact details: ordered and abscissa of the user.

- comparer cette réponse, avec la réponse transmise (18) par l'usager. Si les réponses sont différentes, la demande de connexion est rejetée. Si les réponses sont identiques, la demande de connexion est acceptée, puis le système va exécuter les opérations suivantes - déterminer la réponse du système informatique, pour répondre à la réponse formulée par l'usager; cette réponse est obtenue à partir de la grille d'informations personnalisée et des coordonnées ordonnée et abscisse de l'usager; par exemple, utiliser les informations inscrites sur la rangée située en dessous de la rangée qui correspond à la réponse au défi.- compare this response, with the response transmitted (18) by the user. If the answers are different, the connection request is rejected. If the answers are identical, the connection request is accepted, then the system will execute the following operations - determining the response of the computer system, to respond to the response formulated by the user; this response is obtained from the personalized information grid and the user's ordered and abscissa coordinates; for example, use the information on the row below the row that corresponds to the response to the challenge.

- afficher cette séquence de caractères sur l'écran du terminal de l'usager (20).- display this sequence of characters on the screen of the user's terminal (20).

Dans le cadre d'une authentification réciproque des intervenants et de manière à vérifier la réponse proposée par le système informatique, l'usager va exécuter les opérations suivantes: - positionner le coulisseau ordonnée (7) et le coulisseau abscisse (8) de son dispositif authentificateur en face de la lettre et des chiffres correspondants aux coordonnées qui lui ont été communiquées, lors de la remise de son dispositif authentificateur, de manière à le mettre en concordance avec les informations dont dispose le système informatique (21). Within the framework of a reciprocal authentication of the participants and in order to verify the response proposed by the computer system, the user will execute the following operations: - position the ordered slide (7) and the abscissa slide (8) of his device authenticator opposite the letter and the numbers corresponding to the coordinates which have been communicated to it, upon delivery of its authenticating device, so as to bring it into line with the information available to the computer system (21).

- retrouver sur la grille d'informations du dispositif authentificateur, la séquence de caractère à vérifier. Ces caractères sont situés à l'intersection de la rangée ordonnée et de la colonne abscisse.- find the character sequence to be checked on the information grid of the authenticating device. These characters are located at the intersection of the ordered row and the abscissa column.

- comparer visuellement les caractères présents sur la grille d'informations personnalisée, et les caractères qui sont affichés sur l'écran du terminal. Si les caractères sont identiques, la preuve est apportée à l'usager, que la connexion qui a été établie, est bien réalisée avec le système informatique attendu. Si les caractères affichés sont différents de ceux présents sur la grille d'informations personnalisée du dispositif authentificateur, la preuve est apportée à l'usager, que le système informatique auquel il est connecté est un système usurpateur.- visually compare the characters present on the personalized information grid, and the characters which are displayed on the terminal screen. If the characters are identical, proof is given to the user that the connection which has been established is made with the expected computer system. If the characters displayed are different from those present on the personalized information grid of the authenticating device, the user is provided with proof that the computer system to which he is connected is a usurper system.

La présente invention, qui permet au système informatique de s'assurer avec certitude de l'identité de l'usager et, qui permet réciproquement à l'usager de vérifier qu'il est bien en relation avec le système informatique auquel il souhaite se connecter, sera mieux comprise à la lecture de la description qui va suivre. Cette description énumère les actions à exécuter dans le cadre d'un exemple concret, non limitatif du procédé et du dispositif authentificateur qui le met en oeuvre, et fait référence aux informations qui sont représentées sur la figure 5, la figure 6 et la figure 7. The present invention, which allows the computer system to ascertain with certainty the identity of the user and, which reciprocally allows the user to verify that he is indeed in relation to the computer system to which he wishes to connect , will be better understood on reading the description which follows. This description lists the actions to be carried out in the context of a concrete, non-limiting example of the method and of the authenticating device which implements it, and refers to the information which is represented in FIG. 5, FIG. 6 and FIG. 7 .

Nous supposerons dans cet exemple que - les coordonnées de l'usager DUCHEMIN sont B 08, c'est à-dire que l'algorithme spécialisé a déterminé, à partir de la chaîne de caractères DUCHEMIN, la lettre B en ordonnée et les chiffres 08 en abscisse. We will assume in this example that - the coordinates of the user DUCHEMIN are B 08, that is to say that the specialized algorithm determined, from the character string DUCHEMIN, the letter B on the ordinate and the digits 08 on the x-axis.

- la convention existante, entre le système informatique et l'usager, pour répondre au défi, consiste à échanger les quatre lettres de droite qui figurent à l'intersection ordonnée et abscisse, de la grille d'informations personnali sée. - the existing agreement, between the computer system and the user, to respond to the challenge, consists in exchanging the four letters on the right which appear at the ordered and abscissa intersection of the personalized information grid.

- la convention existante, entre le système informatique et l'usager, pour répondre à la réponse au défi, consiste à échanger les quatre lettres de droite de la ligne inférieure à celle de l'intersection : ordonnée et abscisse de la grille d'informations personnalisée.- the existing agreement, between the computer system and the user, to respond to the response to the challenge, consists in exchanging the four letters on the right of the line below that of the intersection: ordinate and abscissa of the information grid customized.

Afin de découvrir le défi qui est dissimulé dans l'écran affiché sur son terminal, l'usager recherche, dans la rangée
B et dans la colonne 08 du tableau proposé, les coordonnées correspondantes à ce défi. La consultation du tableau de la figure 5 lui indique par conséquent les coordonnées : F 13.
In order to discover the challenge which is hidden in the screen displayed on his terminal, the user searches, in the row
B and in column 08 of the proposed table, the coordinates corresponding to this challenge. Consulting the table in Figure 5 therefore indicates the coordinates: F 13.

Afin de rechercher la réponse à ce défi, l'utilisateur doit au préalable rendre utilisable son dispositif authentificateur, en le positionnant avec les coordonnées qui lui ont été communiquées, dans notre exemple B 08. In order to find the answer to this challenge, the user must first make his authenticating device usable, by positioning it with the coordinates which have been communicated to him, in our example B 08.

La figure 6 représente le dispositif authentificateur au repos. Les coordonnées F 13 donnent accès aux quatre carac teres EBUZ. Cette réponse ne correspond pas au défi F 13 qui a été proposé par le système informatique. FIG. 6 represents the authenticating device at rest. The coordinates F 13 give access to the four EBUZ characters. This answer does not correspond to the challenge F 13 which was proposed by the computer system.

La figure 7 représente le dispositif authentificateur en position de fonctionnement. Le coulisseau placé en ordonnée est positionné sur la lettre B, et le coulisseau placé en abscisse est positionné sur les chiffres 08. Les coordonnées
F 13 donnent à présent accès aux quatre caractères HBXP.
FIG. 7 represents the authenticating device in the operating position. The slide placed on the ordinate is positioned on the letter B, and the slide placed on the abscissa is positioned on the numbers 08. The coordinates
F 13 now gives access to the four HBXP characters.

Cette réponse correspond au défi F 13 qui a été proposé par le système informatique.This answer corresponds to the challenge F 13 which was proposed by the computer system.

Afin d'apporter la preuve à l'usager que la connexion qui est établie, est bien réalisée avec le système informatique attendu, le système retourne à l'usager, la réponse de la réponse HBXP au défi F 13, dans notre exemple les quatres caractères situés sur la rangée suivante - la rangée G - et ayant pour origine la même ordonnée. Le système communique par conséquent les lettres UYTM, en les affichant sur l'écran du terminal de l'utilisateur. In order to provide the user with proof that the connection that has been established is well made with the expected computer system, the system returns to the user, the response of the HBXP response to challenge F 13, in our example the four characters located on the next row - row G - and originating from the same ordinate. The system therefore communicates the letters UYTM, displaying them on the screen of the user's terminal.

A ce stade, l'usager peut comparer visuellement, la réponse transmise par le système informatique, et celle que lui procure son disposif authentificateur. En fonction du résultat de cette vérification, l'usager décide ou non de poursuivre son activité. At this stage, the user can visually compare the response transmitted by the computer system, and that provided by his authenticating device. Depending on the result of this verification, the user decides whether or not to continue his activity.

Enfin, dans le but de rendre inutilisable le dispositif authentificateur, par un tiers non autorisé, l'usager replace chaque coulisseau dans la position neutre, qui est décrite sur la figure 6. Finally, with the aim of rendering the authenticating device unusable by an unauthorized third party, the user replaces each slide in the neutral position, which is described in FIG. 6.

Un autre exemple, de convention entre le système informatique et l'usager, peut consister à échanger des informations dynamiques, c'est-à-dire des informations qui changent en permanence. Dans ce cas la grille d'informations spécialisée est constitué de séquence de chiffres. Le défi adressé à l'usager consiste à ce qu'il additionne deux séries de chiffres et qu'il retourne le résultat, en qualité de réponse, au défi proposé par le système informatique. Le défi est communiqué à l'usager de la manière habituelle, sous la forme d'un tableau de défis. Le premier terme à additionner est obtenu par la lecture des chiffres à l'intersection des coordonnés : ordonnée et abscisse de la grille d'informations personnalisée, avant que le coulisseau ordonnée et le coulisseau abscisse ne soit positionné.Le second terme à additionner est obtenu, quand à lui, par la lecture des chiffres à l'intersection des coordonnés ordonnée et abscisse de la grille d'informations personnalisée, apres que le coulisseau ordonnée et le coulisseau abscisse sont positionnés. La réponse est représentée par le résultat de l'opération. A partir de cette réponse, il est pratiquement impossible de retrouver les termes d'origines. La réponse du système informatique à l'usager est le résultat de la multiplication des deux termes précédemment additionnés par l'usager. Ainsi, l'usager peut aisément authentifier le système informatique qui vient de formuler la réponse. Another example, of convention between the computer system and the user, can consist in exchanging dynamic information, that is to say information which changes constantly. In this case, the specialized information grid is made up of a sequence of numbers. The challenge addressed to the user consists in adding two sets of figures and returning the result, as a response, to the challenge proposed by the computer system. The challenge is communicated to the user in the usual way, in the form of a table of challenges. The first term to be added is obtained by reading the numbers at the intersection of the coordinates: ordinate and abscissa of the personalized information grid, before the ordered slide and the abscissa slide is positioned. The second term to be added is obtained , as for him, by reading the figures at the intersection of the ordinate and abscissa coordinates of the personalized information grid, after the ordered slide and the abscissa slide are positioned. The answer is represented by the result of the operation. From this answer, it is practically impossible to find the terms of origins. The response of the computer system to the user is the result of the multiplication of the two terms previously added by the user. Thus, the user can easily authenticate the computer system which has just formulated the response.

Le procédé d'authentification utilise un dispositif authentificateur tel que représenté par la figure 1. Dans ce cas le support est une matière plastique souple. Cependant, une caractéristique complémentaire et avantageuse du procédé consiste en ce que le dispositif authentificateur puisse être réalisé avec des médias différents. Par exemple, la logique retenue pour le dispositif authentificateur peut être trancrite dans un logiciel.Dans le but à terme, d'être exécuté par un ordinateur généralisé, ou par un ordinateur spécialisé, ce logiciel peut lui même être enregistré dans l'un des médias suivants - un composant électronique spécialisé tel qu'une mémoire de type RAM ou EPROM ou bien encore EEPROM - un support de type magnétique, par exemple une disquette d'ordinateur personnel au format standard de 5 pouces 1/4, de 3 pouces 1/2 ou de 2 pouces 1/2. The authentication method uses an authenticating device as shown in Figure 1. In this case the support is a flexible plastic. However, a complementary and advantageous characteristic of the method consists in that the authenticating device can be produced with different media. For example, the logic retained for the authenticating device can be cut in software. In the long term, to be executed by a generalized computer, or by a specialized computer, this software can itself be recorded in one of the following media - a specialized electronic component such as a RAM or EPROM type memory or even EEPROM - a magnetic type medium, for example a standard computer floppy disk of 5 1/4 inches, 3 inches 1 / 2 or 2 1/2 inches.

- un support de type optique pour ordinateur personnel, - un support de type photographique, par exemple une carte à laser, - un micro-calculateur, - etc ...- an optical type support for personal computer, - a photographic type support, for example a laser card, - a microcomputer, - etc ...

Cependant du point de vue de l'usager, le mode opératoire, qui préside à la mise en oeuvre du média, reste identique à celui du dispositif authentificateur, lequel est transposé dans son intégralité. However, from the point of view of the user, the operating mode, which presides over the implementation of the medium, remains identical to that of the authenticating device, which is transposed in its entirety.

Il est évident par ailleurs, que tout procédé d'authentification d'une personne physique, mis en oeuvre ou non par un dispositif authentificateur, serait réputé être réalisé dans le même esprit que celui de l'invention, et par conséquent ne sortirait pas du cadre de ladite invention, si l'une ou plusieurs des spécifications techniques étaient modifiées par - la densité des informations inscrites sur la grille d'informations personnalisée, - la présentation des informations inscrites sur la grille d'informations personnalisée, - la nature des informations inscrites sur la grille d'informations personnalisée, - la densité des informations affichées sur l'écran du terminal, - la présentation des informations affichées sur l'écran du terminal, - la nature des informations affichées sur l'écran du terminal, - les caractéristiques particulières à un ou plusieurs des algorithmes utilisés, - le nombre de lettres inscrit sur le coulisseau placé en ordonnée, - le nombre de chiffres inscrit sur le coulisseau placé en abscisse, - la séquence de présentation des lettres qui figurent sur le coulisseau placé en ordonnée, - la séquence de présentation des chiffres qui figurent sur le coulisseau placé en abscisse, - les conventions qui concernent l'emplacement et la longueur du défi affiché sur l'écran du terminal de l'utilisateur, - les conventions qui concernent l'emplacement et la longueur du défi présent sur la grille d'informations personnalisée, - les conventions qui concernent l'emplacement et la longueur de la réponse au défi présent sur la grille d'informations personnalisée, - les conventions qui concernent l'emplacement et la longueur de la réponse, faite par le système informatique, à la réponse au défi, - la suppression du coulisseau en ordonnée, au bénéfice d'une représentation fixe des lettres A à J ou de tout autres lettres, - la suppression du coulisseau en abscisse, au bénéfice d'une représentation fixe des chiffres 01 à 30 ou de tout autres chiffres, - le nombre de rangées qui sont disposées en ordonnée de la grille d'informations personnalisée et du coulisseau ordonnée qui lui correspond, - le nombre de rangées qui sont disposées en abscisse de la grille d'informations personnalisée et du coulisseau abscisse qui lui correspond. It is also obvious that any authentication process for a natural person, whether or not implemented by an authenticating device, would be deemed to be carried out in the same spirit as that of the invention, and therefore would not go beyond the ambit of the invention. framework of said invention, if one or more of the technical specifications were modified by - the density of the information entered on the personalized information grid, - the presentation of the information entered on the personalized information grid, - the nature of the information entered on the personalized information grid, - the density of the information displayed on the terminal screen, - the presentation of the information displayed on the terminal screen, - the nature of the information displayed on the terminal screen, - the characteristics specific to one or more of the algorithms used, - the number of letters written on the slide placed on the ordinate, - the number of figures written on the slide on the abscissa, - the sequence of presentation of the letters which appear on the slide placed on the ordinate, - the sequence of presentation of the figures which appear on the slide placed on the abscissa, - the conventions concerning location and length of the challenge displayed on the screen of the user's terminal, - the conventions concerning the location and the length of the challenge present on the personalized information grid, - the conventions concerning the location and the length of the response to the challenge present on the personalized information grid, - the conventions concerning the location and length of the response, made by the computer system, to the response to the challenge, - the deletion of the slide on the ordinate, for the benefit of a fixed representation of the letters A to J or of any other letters, - the deletion of the slide on the abscissa, for the benefit of a fi xes of the digits 01 to 30 or any other digits, - the number of rows which are arranged on the ordinate of the personalized information grid and of the ordered slide corresponding to it, - the number of rows which are arranged on the abscissa of the grid personalized information and the corresponding abscissa slide.

L'invention propose un procédé d'authentification et un dispositif authentificateur de mise en oeuvre, acceptable par tous et qui, en raison de la parfaite autonomie du dispositif authentificateur, ne présente pas de difficulté particulière pour l'intégrer dans des installations, des procédures, des équipements en service à ce jour ou pour l'implanter dans de nouveaux produits. The invention proposes an authentication method and an authenticating implementation device, acceptable to all and which, due to the perfect autonomy of the authenticating device, does not present any particular difficulty for integrating it into installations, procedures. , equipment in service to date or to implement it in new products.

Le procédé d'authentification et le dispositif authentificateur qui le met en oeuvre est destiné à permettre de façon simple et peu coûteuse de s'assurer avec certitude de l'identité d'une personne physique, et lui permet de plus, de faire appel à la réciprocité du mécanisme d'authentification. The authentication method and the authenticating device which implements it is intended to allow, in a simple and inexpensive manner, to ascertain with certainty the identity of a natural person, and moreover allows him to call on the reciprocity of the authentication mechanism.

Le procédé concerne les moyens d'authentification à niveau de sécurité élevé. The method relates to authentication means with a high security level.

Claims (10)

REVENDICATIONS 1) Procédé d'authentification caractérisé en ce qu'il consiste en la réalisation des étapes suivantes a) faire produire par un système informatique, une suite de défis puis les afficher sur un écran spécialisé.1) Authentication process characterized in that it consists of carrying out the following steps a) have a computer system produce a series of challenges and then display them on a specialized screen. b) faire rechercher par un usager, le défi qui lui est destiné et qui est dissimulé dans un tableau de défis.b) have a user search for the challenge intended for him and which is hidden in a table of challenges. c) faire rechercher par un usager, à l'aide de son dispositif authentificateur, la réponse au défi qui lui est proposé.c) having a user search, using his authenticating device, for the answer to the challenge offered to him. d) faire vérifier par le système informatique, la réponse de l'usager.d) have the user's response checked by the computer system. e) faire répondre par le système informatique, à la réponse formulée par l'usager, si cette réponse est conforme.e) have the computer system respond to the response formulated by the user, if this response is correct. f) faire vérifier par l'usager, à l'aide de son dispositif authentificateur, la réponse formulée par le système informatique.f) have the user verify, using his authenticating device, the response formulated by the computer system. 2) Procédé selon la revendication 1 caractérisé en ce que l'étape a) relative à la création des défis par le système informatique, génére de manière totalement aléatoire la suite des défis, et les affiche sur l'écran spécialisé d'un terminal ou d'un poste de travail, sous la forme d'un tableau de défis qui est constitué de rangées en ordonnée et de colonnes en abscisse.2) Method according to claim 1 characterized in that step a) relating to the creation of challenges by the computer system, generates a totally random sequence of challenges, and displays them on the specialized screen of a terminal or of a workstation, in the form of a table of challenges which consists of rows on the ordinate and columns on the abscissa. 3) Procédé selon la revendication 1 caractérisé en ce que l'étape b) relative à la recherche par un usager, pour découvrir le défi qui lui est destiné et qui est dissimulé dans le tableau des défis, s'effectue en utilisant les coordonnées secrètes : ordonnée et abscisse, qui lui ont été communiquées confidentiellement. 3) Method according to claim 1 characterized in that step b) relating to the search by a user, to discover the challenge intended for him and which is hidden in the table of challenges, is carried out using secret coordinates : ordered and abscissa, which were communicated to him confidentially. 4) Procédé selon la revendication 1 caractérisé en ce que l'étape c) relative à la recherche par un usager, pour découvrir la réponse au défi qui lui est proposé par le système informatique, s'opère par la mise en oeuvre du dispositif authentificateur, qui a été spécialement attribué à l'usager.4) Method according to claim 1 characterized in that step c) relating to research by a user, to discover the answer to the challenge offered to him by the computer system, operates by the implementation of the authenticator device , which has been specially assigned to the user. La réponse à ce défi se trouve dans la grille d'informations personnalisée, qui figure sur le dispositif authentificateur, à l'intersection de la rangée ordonnée et de la colonne abscisse, laquelle intersection correspond aux coordonnées du défi,The answer to this challenge can be found in the personalized information grid, which appears on the authenticating device, at the intersection of the ordered row and the abscissa column, which intersection corresponds to the coordinates of the challenge, 5) Procédé selon la revendication 1 caractérisé en ce que l'étape d) relative à la vérification de la réponse de l'usager par le système informatique, consiste en la réalisation des étapes suivantes - reconstituer la grille d'informations personnalisée, qui figure sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager.5) Method according to claim 1 characterized in that step d) relating to the verification of the response of the user by the computer system, consists of carrying out the following steps - reconstructing the personalized information grid, which appears on the user's authentication device, applying the specialized algorithm on the reference that identifies the user. - calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence qui identifie l'usager.- calculate the coordinates of the user: ordinate and abscissa by re-applying the algorithm specialized on the reference which identifies the user. - déterminer la réponse exacte au défi, à partir de la grille d'informations personnalisée et des coordonnées de l'usager ordonnée et abscisse.- determine the exact response to the challenge, from the personalized information grid and the coordinates of the user ordered and abscissa. - comparer cette réponse, avec la réponse transmise par l'usager. Si les réponses sont différentes, la demande de connexion est rejetée. Si les réponses sont identiques, la demande de connexion est acceptée.- compare this response with the response sent by the user. If the answers are different, the connection request is rejected. If the answers are identical, the connection request is accepted. 6) Procédé selon la revendication 1 caractérisé en ce que l'étape e) relative à la réponse que fait le système informatique, pour répondre à la réponse formulée par l'usager, consiste en la réalisation des étapes suivantes - reconstituer la grille d'informations personnalisée, qui figure sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager.6) Method according to claim 1 characterized in that step e) relating to the response made by the computer system, to respond to the response formulated by the user, consists of carrying out the following steps - reconstructing the grid personalized information, which appears on the user's authentication device, applying the specialized algorithm on the reference that identifies the user. - calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence qui identifie l'usager.- calculate the coordinates of the user: ordinate and abscissa by re-applying the algorithm specialized on the reference which identifies the user. - déterminer la réponse à fournir, à partir de la grille d'informations personnalisée et des coordonnées de l'usager ordonnée et abscisse, en utilisant les informations inscrites sur la rangée située au dessous de la rangée qui correspond à la réponse au défi.- determine the response to be provided, from the personalized information grid and the coordinates of the user ordered and abscissa, using the information entered in the row located below the row which corresponds to the response to the challenge. - afficher cette séquence de caracteres sur l'écran spécia lisé du terminal ou du poste de travail de l'usager.- display this sequence of characters on the specialized screen of the user's terminal or workstation. 7) Procédé selon la revendication 1 caractérisé en ce que l'étape f) relative à la vérification par l'utilisateur, de la réponse formulée par le système informatique, s'opère par la mise en oeuvre du dispositif authentificateur, qui a été spécialement attribué à l'usager.7) Method according to claim 1 characterized in that step f) relating to the verification by the user, of the response formulated by the computer system, takes place by the implementation of the authenticating device, which has been specially assigned to the user. Cette réponse se trouve dans la grille d'informations personnalisée, qui figure sur le dispositif authentificateur, sur la rangée située au dessous de la rangée qui correspond aux coordonnées du défi, lequel défi est à l'intersection de la rangée ordonnée et de la colonne abscisse.This answer can be found in the personalized information grid, which appears on the authenticating device, on the row below the row which corresponds to the coordinates of the challenge, which challenge is at the intersection of the ordered row and the column abscissa. 8) Dispositif authentificateur pour mise en oeuvre du procédé selon l'ensemble des revendications précédentes, caractérisé en ce qu'il comporte, sur un support en forme de rectangle de 8,5 cm de longueur, de 5,5 cm de largeur et d'une épaisseur d'environ 0,1 cm, fabriqué dans une matière connue, les éléments suivants - deux coulisses, dont la réalisation est faite de manière connue, qui sont placées sur la face supérieure (recto) en ordonnée gauche (2) et en ordonnée droite (3), et au fond desquelles figurent des repères alphabétiques, par exemple les lettres de J à A inscrites de haut en bas.8) Authenticating device for implementing the method according to all of the preceding claims, characterized in that it comprises, on a support in the form of a rectangle of 8.5 cm in length, 5.5 cm in width and d '' a thickness of about 0.1 cm, made of a known material, the following elements - two slides, the production of which is carried out in a known manner, which are placed on the upper face (front) on the left ordinate (2) and on the right ordinate (3), and at the bottom of which are alphabetical references, for example the letters from J to A written from top to bottom. - un coulisseau (7) sur lequel figure des repères alphabétiques, par exemple les lettres de A à J, inscrites de haut en bas, qui se déplace dans les coulisses placées en ordonnée (2) et (3).- A slide (7) on which there are alphabetical references, for example the letters from A to J, written from top to bottom, which moves in the slides placed on the ordinate (2) and (3). Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître la lettre inscrite au fond des coulisses, et fait disparaître la lettre inscrite sur la face supérieure du coulisseau.The displacement of said slide in said slides reveals the letter inscribed at the bottom of the slides, and causes the letter inscribed on the upper face of the slide to disappear. - deux coulisses, dont la réalisation est faite de manière connue, qui sont placées sur la face supérieure (recto) en abscisse supérieure (4) et en abscisse inférieure (5), et au fond desquelles figurent des repères numériques, par exemple les chiffres de 30 à 01, inscrits de gauche à droite.- two slides, the production of which is carried out in a known manner, which are placed on the upper face (recto) on the upper abscissa (4) and on the lower abscissa (5), and at the bottom of which are numerical references, for example the numbers from 30 to 01, registered from left to right. - un coulisseau (8) sur lequel figure des repères numériques, par exemple les chiffres de 01 à 30, inscrits de gauche à droite, qui se déplace dans les coulisses placées en abscisse (4) et (5).- A slide (8) on which appears numerical references, for example the numbers from 01 to 30, written from left to right, which moves in the slides placed on the abscissa (4) and (5). Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître les chiffres inscrits au fond des coulisses, et fait disparaître les chiffres inscrits sur la face supérieure du coulisseau.The displacement of said slide in said slides reveals the figures inscribed at the bottom of the slides, and causes the figures inscribed on the upper face of the slide to disappear. - un logement en forme de rectangle (11), formé par les coulisses en ordonnée (3), en abscisse (5), le bord inférieur (9), et le bord droit (10), du dispositif authentificateur, qui est destiné à recevoir la grille d'informations personnalisée laquelle est spécifique pour chaque dispositif authentificateur.- a rectangle-shaped housing (11), formed by the slides on the ordinate (3), on the abscissa (5), the lower edge (9), and the right edge (10), of the authenticating device, which is intended to receive the personalized information grid which is specific for each authenticating device. 9) Dispositif authentificateur selon la revendication 8 caractérisé en ce que - le déplacement du coulisseau (7) dans les coulisses (2) et (3) a pour effet de modifier la position de la rangée référencée A, puisque la lecture des caractères sur la grille d'informations personnalisée s'effectue à partir de la deuxième rangée au lieu de les obtenir à partir de la première rangée.9) Authenticator device according to claim 8 characterized in that - the displacement of the slide (7) in the slides (2) and (3) has the effect of modifying the position of the row referenced A, since the reading of the characters on the Personalized information grid is made from the second row instead of getting it from the first row. - le déplacement du coulisseau (8) dans les coulisses (4) et (5) a pour effet de modifier la position de la colonne référencée 01, puisque la lecture des caractères sur la grille d'informations personnalisée s'effectue à partir de la deuxième colonne de gauche au lieu de les obtenir à partir de la première colonne de gauche.- the displacement of the slide (8) in the slides (4) and (5) has the effect of modifying the position of the column referenced 01, since the reading of the characters on the personalized information grid is carried out from the second column on the left instead of getting them from the first column on the left. - le coulissemement de chaque coulisseau à des positions différentes de la position neutre, symbolisée par les flèches en ordonnée (12) et en abscisse (13) permet d'augmenter de manière considérable le nombre de combinaisons possibles qui est offert par le dispositif authentificateur. - The sliding of each slide at different positions from the neutral position, symbolized by the arrows on the ordinate (12) and on the abscissa (13) makes it possible to considerably increase the number of possible combinations which is offered by the authenticating device. - le positionnement de chaque coulisseau sur une lettre et sur un chiffre bien déterminé, représente un secret, qui n'est connu que du seul propriétaire du dispositif authentificateur. Une fois ce positionnement assuré par l'usager, le dispositif authentificateur devient utilisable, car il permet de sélectionner correctement les caractères de la grille d'informations spécialisée. A l'inverse, afin de rendre inutilisable le dispositif authentificateur par un tiers, il suffit à l'usager de replacer le dispositif authentificateur dans sa position neutre. Cette opération consiste à positionner chaque coulisseau en position de repos, c'est å dire de placer la lettre E inscrite sur le coullisseau (7) en face de la flèche (12), et le nombre 15 inscrit sur le coulisseau (8) en face de la flèche (13).- the positioning of each slide on a letter and on a clearly determined number represents a secret, which is known only to the sole owner of the authenticating device. Once this positioning has been ensured by the user, the authenticating device becomes usable, because it allows the characters in the specialized information grid to be correctly selected. Conversely, in order to render the authenticating device unusable by a third party, the user need only return the authenticating device to its neutral position. This operation consists in positioning each slide in the rest position, that is to say placing the letter E written on the slide (7) opposite the arrow (12), and the number 15 written on the slide (8) in face of the arrow (13). 10) Dispositif authentificateur selon la revendication 8 caractérisé en ce que - chaque dispositif authentificateur possède une grille d'informations personnalisée inscrite dans le rectangle (11).10) Authenticating device according to claim 8 characterized in that - each authenticating device has a personalized information grid inscribed in the rectangle (11). Cette grille résulte du traitement informatique de personnalisation, qui est réalisé par la mise en oeuvre d'un algorithme spécialisé, exécuté par un ordinateur, et appliqué sur la référence qui identifie l'usager. Cette grille d'informations est imprimée sur un support papier, dont le verso est revêtu d'un adhésif de manière a être collé dans le rectangle (11). This grid results from the personalization computer processing, which is carried out by the implementation of a specialized algorithm, executed by a computer, and applied to the reference which identifies the user. This information grid is printed on a paper support, the back of which is coated with an adhesive so as to be stuck in the rectangle (11). - chaque dispositif authentificateur ne peut être mis en oeuvre que dans la mesure ou l'usager connait les coordonnées à positionner en ordonnée et en abscisse.- each authenticating device can only be implemented insofar as the user knows the coordinates to be positioned on the ordinate and on the abscissa. Lesdites coordonnées spécifiques à un usager sont obtenues, à la suite d'un traitement informatique par un algorithme spécialisé, exécuté par un ordinateur, et appliqué sur la référence qui identifie l'usager. Lesdites coordonnées sont communiquée de manière confidentielle audit usager.  Said contact details specific to a user are obtained, following computer processing by a specialized algorithm, executed by a computer, and applied to the reference which identifies the user. Said contact details are communicated confidentially to said user.
FR8914560A 1989-11-07 1989-11-07 METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD. Expired - Lifetime FR2654238B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR8914560A FR2654238B1 (en) 1989-11-07 1989-11-07 METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD.
AU70439/91A AU7043991A (en) 1989-11-07 1990-10-29 Method for verifying the identity of an individual and verifying device for implementing the method
PCT/FR1990/000779 WO1991006904A1 (en) 1989-11-07 1990-10-29 Method for verifying the identity of an individual and verifying device for implementing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8914560A FR2654238B1 (en) 1989-11-07 1989-11-07 METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD.

Publications (2)

Publication Number Publication Date
FR2654238A1 true FR2654238A1 (en) 1991-05-10
FR2654238B1 FR2654238B1 (en) 1992-01-17

Family

ID=9387139

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8914560A Expired - Lifetime FR2654238B1 (en) 1989-11-07 1989-11-07 METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD.

Country Status (3)

Country Link
AU (1) AU7043991A (en)
FR (1) FR2654238B1 (en)
WO (1) WO1991006904A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002008974A2 (en) * 2000-07-21 2002-01-31 Nexxgen Limited Improvements relating to the security of authentication systems
WO2006006182A3 (en) * 2004-07-12 2006-04-27 Ibrahim Abdul Hameed Khan Syed System, method of generation and use of bilaterally generated variable instant passwords
WO2006100655A3 (en) * 2005-03-21 2007-03-01 Patrick Mckenna Securing access authorisation
EP1803251A1 (en) * 2004-10-18 2007-07-04 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1000548C2 (en) * 1995-06-13 1996-12-13 Frits Hans Michael Traugott System for generating a password.
FR2745136B1 (en) * 1996-02-15 1998-04-10 Thoniel Pascal SECURE IDENTIFICATION METHOD AND DEVICE BETWEEN TWO TERMINALS
NL1004800C2 (en) * 1996-12-17 1998-06-18 Johan Siemen Meinema System for seeking out code words, particularly security words, formed by symbols has data carrier on which symbols are depicted and along the symbols and indicator is displacement
EP1249008A1 (en) * 2000-01-17 2002-10-16 Roger Solioz Method for producing a data structure for use in password identification
FR2824208A1 (en) * 2001-04-26 2002-10-31 Schlumberger Systems & Service METHOD AND DEVICE FOR ASSIGNING AN AUTHENTICATION CODE
FR2843217A1 (en) * 2002-08-01 2004-02-06 Patrick Uzan Secure remote payments over the Internet or by telephone, uses coded grid send by payment handlers to user to encode card data, which is decoded using a customer identifier to locate starting point on the grid
KR20020077838A (en) * 2002-08-09 2002-10-14 박승배 Password system solving the controversial point of the password-exposure by the observation of other people

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582421A1 (en) * 1985-05-24 1986-11-28 Lefevre Jean Pierre Identity authentication apparatus
GB2198567A (en) * 1986-12-08 1988-06-15 Heptacon Ltd Software protection
FR2617303A1 (en) * 1987-02-13 1988-12-30 Josse Bernard Method for limiting software piracy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582421A1 (en) * 1985-05-24 1986-11-28 Lefevre Jean Pierre Identity authentication apparatus
GB2198567A (en) * 1986-12-08 1988-06-15 Heptacon Ltd Software protection
FR2617303A1 (en) * 1987-02-13 1988-12-30 Josse Bernard Method for limiting software piracy

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002008974A2 (en) * 2000-07-21 2002-01-31 Nexxgen Limited Improvements relating to the security of authentication systems
WO2002008974A3 (en) * 2000-07-21 2003-05-01 Nexxgen Ltd Improvements relating to the security of authentication systems
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US10009378B2 (en) 2003-12-30 2018-06-26 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US9876793B2 (en) 2003-12-30 2018-01-23 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US9519770B2 (en) 2003-12-30 2016-12-13 Entrust, Inc. Transaction card for providing electronic message authentication
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US9100194B2 (en) 2003-12-30 2015-08-04 Entrust Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
WO2006006182A3 (en) * 2004-07-12 2006-04-27 Ibrahim Abdul Hameed Khan Syed System, method of generation and use of bilaterally generated variable instant passwords
AU2005297350B2 (en) * 2004-10-18 2010-10-07 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
EP1803251A4 (en) * 2004-10-18 2007-12-05 Entrust Ltd Method and apparatus for providing mutual authentication between a sending unit and a recipient
EP1803251A1 (en) * 2004-10-18 2007-07-04 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
WO2006100655A3 (en) * 2005-03-21 2007-03-01 Patrick Mckenna Securing access authorisation

Also Published As

Publication number Publication date
WO1991006904A1 (en) 1991-05-16
AU7043991A (en) 1991-05-31
FR2654238B1 (en) 1992-01-17

Similar Documents

Publication Publication Date Title
FR2654238A1 (en) METHOD FOR AUTHENTICATING THE IDENTITY OF A PHYSICAL PERSON AND AUTHENTICATING DEVICE FOR IMPLEMENTING THE METHOD.
US7836492B2 (en) User authentication system leveraging human ability to recognize transformed images
EP0250309B1 (en) Method for having a portable object, such as a memory card coupled to an external medium, be authenticated by this medium
US7909245B1 (en) Network based method of providing access to information
CA2120294C (en) Method and device for calculating computer file signatures
KR100812411B1 (en) Methods and systems for graphical image authentication
US7240363B1 (en) System and method for thwarting identity theft and other identity misrepresentations
EP0810506B1 (en) Method and system for secure identification between two terminals
WO2013021107A1 (en) Method, server and system for authentication of a person
EP3022867A1 (en) Strong authentication method
RU2751095C2 (en) Providing access to structured stored data
WO2020120849A1 (en) Device and method for securing secure data for a bank payment card
Amft et al. " We've Disabled MFA for You": An Evaluation of the Security and Usability of Multi-Factor Authentication Recovery Deployments
FR2932914A1 (en) APPARATUS AND METHOD FOR GENERATING A SECURE TITLE FROM AN OFFICIAL TITLE
Chetalam Enhancing Security of MPesa Transactions by Use of Voice Biometrics
CA2468890A1 (en) Method for making secure access to a digital resource
Amft et al. Lost and not found: an investigation of recovery methods for multi-factor authentication
EP3350973B1 (en) Method for website authentication and for securing access to a website
FR2867577A1 (en) User data filling method for web page, involves verifying concordance between identification code of finger print and saved code, and filling user`s account and password relative to address if concordance is established
FR2582421A1 (en) Identity authentication apparatus
FR2985052A1 (en) ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA
FR2824208A1 (en) METHOD AND DEVICE FOR ASSIGNING AN AUTHENTICATION CODE
FR2812423A1 (en) Card payment for an Internet transaction, uses code table prepared when card is manufactured with server interrogation of user who must return correct entries from the code table
Ranyali Conceptual Framework for Multi-Factor Authentication for Mobile Money Systems in Lesotho
FR2822255A1 (en) Secure method for accessing the Internet, e.g. for email or bank account purposes, from any Internet enabled computer by a user with a personalized CD, chip card or other data support having appropriate software loaded on it

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse