FR2770067A1 - Procede d'acces a une application - Google Patents

Procede d'acces a une application Download PDF

Info

Publication number
FR2770067A1
FR2770067A1 FR9712973A FR9712973A FR2770067A1 FR 2770067 A1 FR2770067 A1 FR 2770067A1 FR 9712973 A FR9712973 A FR 9712973A FR 9712973 A FR9712973 A FR 9712973A FR 2770067 A1 FR2770067 A1 FR 2770067A1
Authority
FR
France
Prior art keywords
sep
code
algorithms
algorithm
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9712973A
Other languages
English (en)
Other versions
FR2770067B1 (fr
Inventor
Jean Pierre Mounier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR9712973A priority Critical patent/FR2770067B1/fr
Publication of FR2770067A1 publication Critical patent/FR2770067A1/fr
Application granted granted Critical
Publication of FR2770067B1 publication Critical patent/FR2770067B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

La présente invention concerne un procédé d'accès à une application dans lequel on utilise un code confidentiel. Dans ce procédé on prévoit en accord avec l'usager du code, un algorithme d'évolution de ce code en partant d'un code de base.

Description

PROCEDE D'ACCES A UNE APPLICATION
DESCRIPTION
Domaine technique
La présente invention concerne un procédé d' accès à une application, dans lequel on utilise un code confidentiel.
Etat de la technique antérieur
L'accès à de nombreuse applications est protégé par l'utilisation d'un code confidentiel. Ce code peut être modifié par l'intéressé, pour un accès à son calculateur personnel par exemple, ou par les responsables de ces applications.
Si quelqu'un prend connaissance du code personnel donnant accès à une application (vol d'une carte avec le code par exemple) il lui est aisé de s'introduire frauduleusement dans l'application. Il lui est aussi possible de faire des essais multiples de codes d'accès. Pour résoudre ce problème il est possible de changer un code et de le mémoriser, mais cette procédure est lourde.
L'invention a pour objet de changer automatiquement le code, autant de fois qu'on le veut, en possédant un moyen simple de s'en souvenir.
Exposé de l'invention
La présente invention concerne un procédé d' accès à une application dans lequel on utilise un code confidentiel, caractérisé en ce qu'on prévoit, en accord avec l'usager du code, un algorithme d'évolution du code en partant d'un code de base.
Avantageusement l'algorithme est pris parmi les algorithmes suivants
- algorithmes utilisant l'heure ;
- algorithmes utilisant le jour de la semaine
- algorithmes utilisant la semaine
- algorithmes utilisant le jour du mois
- algorithmes utilisant le mois
- algorithmes utilisant l'année ;
- algorithmes utilisant une table particulière
- algorithmes utilisant plusieurs paramètres, qui sont la concaténation de plusieurs algorithmes.
On peut de plus utiliser un algorithme de secours.
Avantageusement la modification d'algorithme peut être faite en ligne ou via un mécanisme de changement automatique connu à la fois par le propriétaire du code et le serveur associé à l'application que l'on veut utiliser.
Le mécanisme peut être introduit dans toute application qui demande un code d'accès.
Toutes les applications informatiques peuvent utiliser ce type de codes pour se protéger. On peut, par exemple, s'en servir pour contrôler un code d'accès et autoriser ou non un accès à certaines heures.
Dans un exemple de réalisation l'usager utilise une carte. On peut alors avoir les étapes suivantes
- à l'achat d'une carte, l'usager choisit, dans un catalogue, l'algorithme qu'il désire et donne les paramètres qui seront utilisés par cet algorithme le vendeur de la carte saisit le numéro de l'algorithme et les paramètres ; le serveur remplit la table correspondant au fichier de l'usager ;
- quand l'usager introduit sa carte, les caractéristiques de la carte et du terminal permettent de
identifier le porteur de la carte et de
trouver son fichier,
savoir s'il a accès à l'application et
s'il peut l'utiliser actuellement,
connaître sa table de code
- l'usager frappe le code correspondant aux paramètres qu'il a lui-même définis.
Brève description des figures
- La figure illustre le contexte d'utilisation du procédé de l'invention.
Exposé détaillé de modes de réalisation
L'invention consiste à prévoir, en accord avec l'usager du code, un algorithme d'évolution de celui-ci en partant d'un code de base, cette évolution pouvant avoir lieu n'importe quand, avec n'importe quelle fréquence.
Dans un premier exemple : sur le code JPM on décide de greffer l'heure et le jour sous la forme
J14PllM où 14 représente l'heure (2 pm) et onze mois.
Au pire il peut y avoir une incertitude à la frontière de l'heure mais on peut présenter deux codes successivement.
Dans un second et un troisième exemples au code CESTMOI on peut ajouter le jour de la semaine codé ou éliminer une lettre le dimanche CESTMOIREPOS ou ESTMOI le lundi CESTMOIDEBUT ou CSTMOI le mardi CESTMOIMARS ou CETMOI le mercredi CESTMOIECOL ou CESMOI le jeudi CESTMOIJEUD ou CESTOI le vendredi CESTMOIFINI ou CESTMI la samedi CESTMOIWEWE ou CESTMO
Seule l'imagination peut limiter les possibilités de l'invention. On peut donner un exemple complet de fonctionnement d'un serveur sur des algorithmes convenus avec l'usager.
EXEMPLE DE GESTION DE CES CODES
Dans un exemple de réalisation, illustré sur la figure, à l'achat d'une carte, l'usager choisit, dans un catalogue, l'algorithme qu'il désire et donne les paramètres qui seront utilisés par cet algorithme.
Le vendeur saisit le numéro de l'algorithme et les paramètres au nombre maximum de, par exemple, quatre.
Le serveur remplit la table correspondant au fichier de l'usager.
Quand l'usager introduit sa carte, les caractéristiques de la carte et du terminal permettent de
- identifier le porteur de la carte et de trouver son fichier
- savoir s'il a accès à l'application et s'il peut l'utiliser actuellement (par exemple code bancaire approvisionné)
- connaitre sa table de code.
L'usager frappe le code correspondant aux paramètres qu'il a lui même définis.
L'usager peut redéfinir les caractéristiques de ce code évolutif, en allant voir la personne qui a accès à l'application. L'usager peut également changer son algorithme en ligne.
Par exemple les algorithmes choisis et les paramètres à utiliser sont donnés directement en ligne par le responsable de l'introduction de la nouvelle carte. Il suffit de remplir, dans la table
Code~nom~de~l'usager, le code de base, le numéro d'algorithme et les paramètres.
Pour plus de facilités, les algorithmes peuvent être classés comme suit dans le catalogue
- algorithmes utilisant l'heure (00 à 11 am/pm ou 00 à 23)
- algorithmes utilisant le jour de la semaine (Lu, Ma, ..., Di) ;
- algorithmes utilisant la semaine (numéro de la semaine)
- algorithmes utilisant le jour du mois (01, . ; ,31)
- algorithmes utilisant le mois (numéro du mois)
- algorithmes utilisant l'année (97 ou 1997)
- algorithmes utilisant une table particulière
- algorithmes utilisant plusieurs paramètres, qui sont la concaténation de plusieurs algorithmes.
Quand on parle d'heure, de jour, ..., d'année, il s'agit du contenu du champ correspondant au numéro de l'heure, du jour, ..., de l'année. En fait l'algorithme peut ignorer que ce paramètre est une heure, un jour ...., une année. Le contenu des tables indique où il faut prendre la valeur de ce paramètre.
Les algorithmes deviennent, dans le serveur
-l'algorithme 100 utilise le paramètre 1 ajouté en tête du code de base
- l'algorithme 101 utilise le paramètre 1 ajouté après le ler caractère du code de base
- l'algorithme 102 utilise le paramètre 1 ajouté après le 2ème caractère du code de base
- l'algorithme 103 utilise le paramètre 1 ajouté après le 3ème caractère du code de base
- etc...
- l'algorithme 10x utilise le paramètre 1 ajouté à la fin du code de base
- l'algorithme 200 utilise le paramètre 2 ajouté en tète du code de base
- etc...
- l'algorithme y0x utilise le paramètre y ajouté à la fin du code de base.
Pour les exemples 1 et 3 on a l'algorithme 000 : le paramètre est égal à i ; on enlève le ième caractère.
La Table~Code~nom~de~l'usager permet de retrouver le contenu du paramètre. Elle a la forme suivante
Figure img00070001
<tb> Code <SEP> de <SEP> base <SEP> Code <SEP> de <SEP> base <SEP> Code <SEP> de <SEP> secours
<tb> Algorithmes <SEP> Algorithme <SEP> de <SEP> base <SEP> Algorithme <SEP> de <SEP> secours
<tb> Paramètre <SEP> 1 <SEP> Type <SEP> Table
<tb> Paramètre <SEP> 2 <SEP> Type <SEP> Table
<tb> Paramètre <SEP> n <SEP> Type <SEP> Table
<tb> où Type=l'heure, le jour, la semaine, le mois, l'année ou la table définie dans Table.
On donne ici la possibilité d'utiliser un code et un algorithme de secours. Cela permet de varier les possibilités mais complique la gestion des tables.
Le choix du code peut être fait en ligne.
Dans le premier exemple
r Vu par l'usager
I1 est 14 heures et on est en novembre, son code personnel (de base) est JPM. Il tape Jl4PllM.
Vu par le serveur
La carte introduite dans le publiphone 78456 indique au serveur que Monsieur Jean-Pierre
Mounier veut accéder à un service de France Telecom qui exige un code sécurisé.
Dans le fichier Jean~Pierre~Mounier il y a la table : Code Jean Pierre Mounier
Figure img00070002
<tb> Code <SEP> de <SEP> base <SEP> JPM <SEP> Pas <SEP> de <SEP> code <SEP> de <SEP> secours
<tb> Algorithmes <SEP> 101-102 <SEP> Pas <SEP> d'algorithme <SEP> de <SEP> secours
<tb> Paramètre <SEP> 1 <SEP> Type <SEP> = <SEP> heure
<tb> Paramètre <SEP> 2 <SEP> Type <SEP> = <SEP> mois
<tb> <SEP> FIN <SEP>
<tb>
L'algorithme à utiliser est 101-202 (deux paramètres).
Algorithme 101
Ajouter P1 en Code~de~base [caractère~1+1] commentaires : carl, P1, car2, car3, ..., carn
Algorithme 202
Ajouter P2 en Code~de~base [caractère~2+1] commentaire : carl, P1, car2, P2, car3, ..., carn
Code de base = JPM P1 = l'heure = 14
P2 = le mois = 11
Code attendu = J14PllM, c'est bien celui qui a été frappé.
Dans le second exemple Vu par l'usager
On est vendredi, le semaine est finie, le code de base est CESTMOI. Je tape CESTMOIFINI.
r Vu par le serveur
La table Code~Jean~Pierre~Mounier a la forme suivante
Figure img00080001
<tb> Code <SEP> de <SEP> base <SEP> JPM <SEP> Pas <SEP> de <SEP> code <SEP> de <SEP> secours
<tb> Algorithmes <SEP> 109 <SEP> Pas <SEP> d'algorithme <SEP> de <SEP> secours
<tb> Paramètre <SEP> 1 <SEP> Type <SEP> = <SEP> jour <SEP> Table <SEP> = <SEP> JPM1
<tb> <SEP> de <SEP> semaine
<tb> <SEP> FIN <SEP>
<tb>
L'algorithme 109 utilise le paramètre 1 ajouté à la fin du code de base.
La table JPM1 a la forme suivante
Figure img00090001
<tb> Dimanche <SEP> REPOS
<tb> Lundi <SEP> DEBUT
<tb> Mardi <SEP> MARS
<tb> Mercredi <SEP> ECOL
<tb> Jeudi <SEP> JEUD
<tb> Vendredi <SEP> FINI
<tb> Samedi <SEP> WEWE
<tb>
On est le 6 juin 1997, c'est un vendredi.
La table JPM1 donne FINI pour vendredi. Le code de base est CESTMOI. L'algorithme 109 dit d'ajouter le contenu de la table JPM1 au code de base. Le code attendu est
CESTMOIFINI.
Dans le troisième exemple Vu par l'usager
Cette méthode demande plus de réflexion de la part de l'usager. On est le lundi 9 juin. C'est un lundi deuxième jour de la semaine. Donc l'usager doit enlever la deuxième lettre de son code qui est CESTMOI.
Donc il enlève le E et il obtient CSTMOI.
On voit ici que l'usager a intérêt à utiliser un algorithme intuitif et simple.
Vu par le serveur
La table Code~Jean~Pierre~Mounier a la forme suivante
Figure img00090002
<tb> Code <SEP> de <SEP> base <SEP> JPM <SEP> Pas <SEP> de <SEP> code <SEP> de <SEP> secours
<tb> Algorithmes <SEP> 000 <SEP> Pas <SEP> d'algorithme <SEP> de <SEP> secours
<tb> Paramètre <SEP> 1 <SEP> Type <SEP> = <SEP> jour <SEP> 1JPMl <SEP>
<tb>
Figure img00100001
<tb> de <SEP> semaine
<tb> FIN
<tb>
La table JPM1 a la forme suivante
Figure img00100002
<tb> Dimanche <SEP> 1
<tb> Lundi <SEP> 2
<tb> Mardi <SEP> 3
<tb> Mercredi <SEP> 4
<tb> Jeudi <SEP> 5
<tb> Vendredi <SEP> 6
<tb> Samedi <SEP> 7
<tb>
On est le 9 juin 1997, c'est un lundi. La table JPM1 donne 2 pour lundi. Le code de base est
CESTMOI. L'algorithme 000 dit d'enlever le ième caractère au code de base. Ici i est égal à 2. Le code attendu est CESTMOI moins la deuxième lettre, c' est-a- dire CSTMOI.
On peut aller du plus simple : l'usager donne le jour de la semaine, au plus compliqué du style : le code de base est Jean-Pierre Mounier, l'usager le transforme en
1. Il enlève la lettre correspondant au
jour de la semaine.
2. Il ajoute le numéro de la semaine après
Jean.
3. Il ajoute le numéro du mois après
Pierre.
4. Il ajoute en fin de code l'heure.
Ce qui donne : on est le 9 juin à 15h30 et c'est un lundi
1. Il enlève la lettre correspondant au
jour de la semaine (2)
JanPierreMounier.
2. Il ajoute le numéro de la semaine après
Jean (24) = > Jan24PierreMounier.
3. Il ajoute le numéro du mois après Pierre
(06) = > Jan24PierreO6Mounier.
4. Il ajoute en fin de code l'heure (15) >
Jan24Pierre06Mounierl5.
Ce code est inutilisable pour un tiers et le serveur s'y retrouve facilement.

Claims (5)

REVENDICATIONS
1. Procédé d'accès à une application comprenant une étape de mise en place, par le responsable de cette application, d'un code d'accès à celle-ci, et une étape d'introduction, par un usager d'un système informatique, de ce code permettant à celui-ci d'utiliser cette application, caractérisé en ce que dans la première étape le responsable de l'application choisit une modification automatique du code suivant un algorithme d'évolution en partant d'un code de base.
2. Procédé selon la revendication 1, dans lequel on a les étapes suivantes
- à l'achat d'une carte, l'usager choisit, dans un catalogue, l'algorithme qu'il désire et donne les paramètres qui seront utilisés par cet algorithme ; le vendeur de la carte saisit le numéro de l'algorithme et les paramètres ; un serveur remplit la table correspondant au fichier de l'usager ;
- quand l'usager introduit sa carte les caractéristiques de la carte et du terminal permettent de
. identifier le porteur de la carte
et de trouver son fichier,
. savoir s'il a accès à l'application
et s'il peut l'utiliser
actuellement,
. connaître sa table de code ;
- l'usager frappe le code correspondant aux paramètres qu'il a lui-même définis.
3. Procédé selon la revendication 1, caractérisé l'algorithme est pris parmi les algorithmes suivants
- algorithmes utilisant l'heure ;
- algorithmes utilisant le jour de la semaine
- algorithmes utilisant la semaine
- algorithmes utilisant le jour du mois
- algorithmes utilisant le mois ;
- algorithmes utilisant l'année ;
- algorithmes utilisant une table particulière ;
- algorithmes utilisant plusieurs paramètres, qui sont la concaténation de plusieurs algorithmes.
4. Procédé selon la revendication 1, dans lequel on utilise un algorithme de secours.
5. Procédé selon la revendication 1, dans lequel le choix de l'algorithme est fait en ligne.
FR9712973A 1997-10-16 1997-10-16 Procede d'acces a une application Expired - Fee Related FR2770067B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9712973A FR2770067B1 (fr) 1997-10-16 1997-10-16 Procede d'acces a une application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9712973A FR2770067B1 (fr) 1997-10-16 1997-10-16 Procede d'acces a une application

Publications (2)

Publication Number Publication Date
FR2770067A1 true FR2770067A1 (fr) 1999-04-23
FR2770067B1 FR2770067B1 (fr) 1999-12-24

Family

ID=9512312

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9712973A Expired - Fee Related FR2770067B1 (fr) 1997-10-16 1997-10-16 Procede d'acces a une application

Country Status (1)

Country Link
FR (1) FR2770067B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003014887A2 (fr) * 2001-08-09 2003-02-20 Activcard Inc. Procede assurant un mot de passe dynamique

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987003977A1 (fr) * 1985-12-26 1987-07-02 Gordian Systems Cle a circuit integre de commande d'acces a des systemes et a des logiciels informatiques et/ou de mise en securite de communications
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
EP0561685A2 (fr) * 1992-03-16 1993-09-22 Fujitsu Limited Système de protection de données électroniques
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
WO1996034328A1 (fr) * 1995-04-27 1996-10-31 Herman Weisz Procede et systeme destine a assurer la protection d'un dispositif
WO1997036221A1 (fr) * 1996-03-27 1997-10-02 Siemens Business Communication Systems, Inc. Procede de mise en place de protection par mot de passe et dispositif correspondant

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987003977A1 (fr) * 1985-12-26 1987-07-02 Gordian Systems Cle a circuit integre de commande d'acces a des systemes et a des logiciels informatiques et/ou de mise en securite de communications
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
EP0561685A2 (fr) * 1992-03-16 1993-09-22 Fujitsu Limited Système de protection de données électroniques
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
WO1996034328A1 (fr) * 1995-04-27 1996-10-31 Herman Weisz Procede et systeme destine a assurer la protection d'un dispositif
WO1997036221A1 (fr) * 1996-03-27 1997-10-02 Siemens Business Communication Systems, Inc. Procede de mise en place de protection par mot de passe et dispositif correspondant

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003014887A2 (fr) * 2001-08-09 2003-02-20 Activcard Inc. Procede assurant un mot de passe dynamique
WO2003014887A3 (fr) * 2001-08-09 2004-02-12 Activcard Inc Procede assurant un mot de passe dynamique
US7093282B2 (en) 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password

Also Published As

Publication number Publication date
FR2770067B1 (fr) 1999-12-24

Similar Documents

Publication Publication Date Title
EP1379094B1 (fr) Procédé de verouillage d&#39;un terminal mobile de telecommunication
EP1379093B1 (fr) Procede de securisation d&#39;un terminal mobile de telecommunication
US5982864A (en) Telephone billing with customized billing information
FR2804810A1 (fr) Activation de service par carte pre-payee virtuelle
KR102133462B1 (ko) 인공지능 기반의 전자사물함을 이용한 예복 무인 대여 및 반납 시스템
EP0841801A1 (fr) Procédé de restriction de durée des communications téléphoniques et équipement téléphonique utilisant un tel procédé
FR2600850A1 (fr) Dispositif electronique independant ou integre a un poste telephonique, permettant de determiner tout en le visualisant le cout des communications telephoniques
FR2770067A1 (fr) Procede d&#39;acces a une application
CN114529995B (zh) 一种信息处理的方法以及相关装置
CN107563829A (zh) 一种租借物锁定方法、租借终端及租借系统
WO2008029059A2 (fr) Sécurisation de code pour entité personnelle
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
CA2287491A1 (fr) Carte a puce avec compteur, notamment compteur d&#39;unite ou de gratifications, et procede de mise en oeuvre
EP1303995B1 (fr) Procede et dispositif de coordination de services de telecommunication
EP1430736A1 (fr) Systeme et procede de gestion d&#39;acces d&#39;un terminal mobile a un reseau de communication
EP0924600B1 (fr) Appareil électronique comportant un dispositif de protection pour une mémoire et procédé pour protéger des données dans une mémoire
EP1049968B1 (fr) Systeme et procede de gestion de securite d&#39;applications informatiques
EP1143753B1 (fr) Selection de comptes de paiement pour des communications depuis un terminal radiotéléphonique
FR2795582A1 (fr) Dispositif et procede de controle d&#39;acces a au moins une prestation disponible a partir d&#39;un terminal de telecommunications relie a un reseau de telecommunications
EP1271906B1 (fr) Procédé de sélection d&#39;un correspondant et de connexion
EP1005753A1 (fr) Telephone a cartes comprenant un programme d&#39;acces a diverses fonctionnalites
WO2018046833A1 (fr) Système et procédé de paiement en ligne
EP1182601A1 (fr) Réseau externe d&#39;aide à la vente et au conseil pour des produits et articles
KR19990011393A (ko) 일반 전화 단말장치에서 과금 표시 방법
JP2001086242A (ja) Cti定期電話予約システム及びその記憶媒体

Legal Events

Date Code Title Description
ST Notification of lapse