FR2822255A1 - Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires - Google Patents
Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires Download PDFInfo
- Publication number
- FR2822255A1 FR2822255A1 FR0101855A FR0101855A FR2822255A1 FR 2822255 A1 FR2822255 A1 FR 2822255A1 FR 0101855 A FR0101855 A FR 0101855A FR 0101855 A FR0101855 A FR 0101855A FR 2822255 A1 FR2822255 A1 FR 2822255A1
- Authority
- FR
- France
- Prior art keywords
- internet
- access
- codes
- medium
- computer program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d'accès direct automatisé et sécurisé à une boîte aux lettres électronique libre (Webmail) en particulier et à Internet en général à génération de commandes furtives.L'invention concerne un procédé destiné à faciliter l'accès à une boîte aux lettres électronique libre à des utilisateurs néophytes, sans nécessiter d'apprentissage ni de mémorisation, notamment, entre autres, grace à un dispositif de paramétrage automatique d'une connexion distante.Le procédé comporte des dispositifs générateurs de noms et mots de passe, un site Internet de gestion et de supports d'enregistrement individuels, enregistrés individuellement.Le procédé est sécurisé par l'utilisation de deux niveaux successifs de codage et différents de processus d'accès à la boîte électronique, ne demandant que la saisie d'un simple code court.Le procédé permet par ailleurs l'affichage de sites Internet différenciés selon les périodes de consultation de la boîte aux lettres. Le procédé permet le développement et la vulgarisation de postes restantes intemationales accessibles de tout point du monde disposant d'un accès à Internet.
Description
<Desc/Clms Page number 1>
La présente invention concerne un procédé d'accès et/ou de connexion automatisés et d'entrée sécurisée sur Internet, compatible avec toute machine de type PC, sous OS Windows 95, 98, 2000 ou NT. disposant d'un simple lecteur de CD à tiroir, rutil soit d'usage privé ou même d'usage public, tel que Cyber cafés, Cyber services, etc.. l'accès à Internet en général et aux boites aux lettres éectron'ques (EmaU) ou aux comptes bancaires ou fiduciaires en particulier, nécessite dans l'état actuel de la technique, un apprentissage et la mémorisation de nombreuses étapes, particulièrement difficiles pour les personnes non équipées de machines personneiies, et/ou non encore rompues à rusage dnternet. C'est notamment ie cas des nouveaux clients de Cyber cafés ou Cyber boutiques, ainsi que de la génération qui n'a pas connu Internet dès l'adolesoenoe.
Les différentes étapes se décrivent en effet comme suit : - Obligation de procéder au paramétrage, relativement complexe, de la connexion distante.
Dans le cas de !'utilisation de cartes prépayées d'accès, cette obligaten est même répétitive (à chaque nouvelle carte) - Obligation de rechercher et de lancer la connexion distante du poste de travail au réseau Internet.
- Obligation de rechercher et de lancer un logiciel d'affichage pour Internet (browser).
- Obligation de créer personnellement sa boîte électronique, et donc la plupart du temps de se faire assister par une tierce personne, sauf à devoir affronter certaines difficultés d'approche personelle - Obligation de saisir une adresse URL d'accès à un serveur à chaque consultation de boîte aux lettres ou de compte bancaire ou fiduclalre.
- Obligation de saisir un nom d'accès (togin),) e cas échéant en présence de tiers (bornes de lieux publics, cyber boutiques, etc..) à chaque consultation. i - Obligation de saisir un mot de passe (password), le cas échéant en présence de tiers (boranes de lieux publics, cyber boutiques, etc..), avec un risque d'identification par des tiers à chaque consultation.
- Obligation de mémoriser les 7 étapes précédentes et toutes les informations personneries d'accès.
- Difficulté à connaître le temps exact de connexion sur une machine publique. En effet, bien que le service soit vendu à la durée les services de type Cybercafés ne sont généralement pas équipés de systèmes de comptage.
- Risques importants de non confidentialité pour des consultations effectuées sur une machine publique ( de type Cyber café).
Ces risques sont générés par trois facteurs : 1/La saisie au clavier des codes d'accès peut être observée par une tierce personne indélicate. Cette saisie peut, par ailleurs, faire l'objet d'un espionnage électromagnétique à distance, enregistrant les séquences de touches frappées et les émissions électromagnétiques de récran.
-,. étiqi-les Je ! êcr--n.
2/Certains pirates particulièrement habiles sont capables de procéder à des installation provisoires de faux sites, en mode proxy. Un tel site, dont l'adresse apparente est celle du site piraté, va capter pendant quelques jours tout le trafic à destination du site piraté. H suffira abrs de mémoriser au passage fes bgin et mots de passe des utilisateurs qui se connectent, de rediriger ensuite la requête vers le site réet puis
<Desc/Clms Page number 2>
plus tard d'utiliser frauduleusement les login et mots de passes dérobés lors de {'opération. Ce mode de piratage est pratiquement ìndêceiabie.
3 ! Les fichiers consultés sur Internet, y compris tes pages comportant tes saisies des codes d'accès persistent ordinairement sous forme de fichiers temporaires et d'historiques des pages consultées, accessibles sans difficultés, après le départ de FutHisateur, par nimporte que ! ie personne ayant des connaissances élémentaires sur cette particularité Mnternet. La persistance de telles informations sur la machine utilisée peut causer de graves préjudices à {'utilisateur, dès brs qu'une personne non habilitée peut être capable de découvrir ie contenu, la nature ou même les adresses des consuîtaëons du égitime détenteur.
Une faible partie seulement de ces inconvénients sont évités, à ce jour, par des procédés utilisant des cartes à puces. Toutefois, de tels procédés présente le grave inconvénient de nécessiter un lecteur spécial dont le moins que l'on puisse dire et qu'il est extrêmement peu répandu dans le parc actuel de micro ordinateur. Un autre inconvénient des cartes à puce est ! ié à ieur capacité de stockage limitée à 64 KSo-octets pour Tes plus performantes, ne permettant pas facilement d'y associer des opérations logiciels importantes, La procédé selon tinvention concerne un mode d'accès et/ou de connexion automatisés et d'entrée sécurisée sur Internet, faisant appel à : - Un dispositif d'accès, comprenant un logiciel matérialisé par gravure sur un CD (ou enregistré sur une "le disquette) d'une capacité excédant 250 Kilo-octets, le support étant choisi pour être compatib1e avec Je i plus grand nombre possible de machines informatiques courantes non spécifiques et non dédiées, notamment de type PC ne disposant pas d'équipements autres que standards. La présente invention exclut dor. c notamment l'usage de supports de type carte à puce, pour les raisons suscitées. Le procédé selon iinvention permet notamment Faccès à des bcstes aux lettres électroniques fibres (Webmai !), à des comptes bancaires ou fiduciaires, ou à un ou des sites de Fournisseurs d'Accès Internet, par le plus grand nombre d'individus, y compris et notamment par des personnes ne disposant pas à titre personnel d'un équipement individuen et sans connaissances parbcuriêres- - Un dispositif d'effacement des opérations temporaires mémorisées sur la machine utilisée. Le dit dispositif permet ainsi d'assurer ia confidentialité des consultations : aucune trace du passage de ruS'sateur ne subsiste sur la machine, si celui ci le désire.
- Un dispositif de génération de codes d'accès spécifiques à chacun des CD mis en service, utilisant un processus aléatoire automatique auquel s'ajoutent un processus pseudo aléatoire automatique et un processus décîsíonnef de f'opérateur générant es codes.
- Un dispositif d'intégration des codes générés à chaque fichier spécifique des CD.
- Un dispositif de compactage des fichiers propres à chaque CD, contenant les codes générés tel que ci dessus.
- Un dispositif de relecture des CD gravés destiné à un éventuel client distributeur afin qu'il puisse identifier lui même les codes d'accès intégrés à fournir à l'utilisateur final, ces codes étant ignorés des équipes de fabrication.
- Un dispositif d'affichage de communication commerciale ou informative.
Particularités du dispositif d'accès.
<Desc/Clms Page number 3>
Le dispositif d'accès, intégrés à un Sogicie ! noyau gravé sur le CD, répond aux nécessités suivantes : - lancement en mode Autorun (sous Windows) du processus depuis le CD.
- PossMité de paramétrage automatique d'une connexion distante par abonnement ou par carte prépayée, par S3e simphfiée (iogin et mot de passe uniquement, sans manipulons, vérifications ni recherches).
- Saisie d'un code confidentiel à 4 ou 5 caractères, selon version, autorîsant l'ouverture de la session.
- Lancement automatique de j'afficheur Internet (browser) sans recherche n ! sélection, - Lancement automatique de la demande de connexion - LancenTent automatique d'une page Internet comportant {'amchage d'un bandeau de boutons et menus de commande, ainsi que ta ou ! es page (s) de communication commerciale ou informative d'un ou plusieurs partenaires en rotation cydique dans te temps.
- Lancement direct par choix sur un bouton (bo te aux lettres) ou sur un menu (fune ou plusieurs boîtes aux lettres préconfigurées et de un ou plusieurs comptes bancaires.
* Mode Autorun : Dans l'état actuel de la technique de lancement automatique d'applications ogicies, ! es lecteurs de CD courant offrent, SOus V'ndows, une fonct'on AutOrun permettant de ! ancer automanquement, à l'insertion du CD, des applications logicielles conventionnelles de type exécutable (la terminaison de noms de fichiers de teUes applications est soit. com, soit. exe, soit. reg), mais ne permettant pss l'ouvertùre de fichiers de type Internet, de term'na'son est. htfn,. ht' ?' !,. asp ou. php.
Le dispositif d'accès selon le procédé de invention permet, lui, cette opération par un procédé de programmation bgiciee interne. La fonction Autorun appelé un fichier exécutable, Qui gère différentes fonctions, dont tes fonctiormaiités d'effacement. Ce fichier exécutable permet d'appeler Ses fichiers de type Internet,'u devient a ! ors posstb'e d'obieir rSkage autGfnst'que d'une ou p'us'eurs pages. htm ou. html.
* Paramétrage d'une connexion distante.
Le dispositif daccès du procédé seon invention permet ! e paramétrage d'une connexion distante à partir des composantes habituels d'une carte prépayée Internet ou encore des paramètres d'un compte d'abonnement Internet, par simple saisie du nom d'accès (ion) et du mot de passe de ta carte prépayée ou du compte.
Le d'accès dL, ptri, lé selop effer--hje les écritut-es dans le reg-rtre de Windows pour que se constitue une connexion distante correctement paramétrée. H est notamment procédé à un paramétrage qui permet de prendre en compte un éventuel code de sortie vers le réseau RTC. Par aitteurs, le dispositif vérifie que le lancement de ta demande de connexion est bien paramétré pour s'afficher automatiquement B chaque ouverture d'un fichier. htm ou. htmL
<Desc/Clms Page number 4>
* Protection par code confidente. rot-pr-to Le dispositif de protection d'accès à une session du procédé seion invention (saisie d'un code or, c confidentie ! à 4 ou 5 caractères) innc'/e en ce que ! s saisie du code autorise couverture d'une . meni- dit Code à 4 OR t 1 ; Carar r session, qui, e ! ! e, entrai rémission togide ! d'un ou de plusieurs codes identifiants ongs, différents bien évidemment du code à 4 ou 5 caradkres sans raire appei pour ceia à une carte à puce. La saisie du code court ; si elle venait à faire l'objet d'une identification frauduieuse,-ne pourrait être utilisée ou'en entrant en possession du CD auquel il est spécifiquement attaché.
La sécurité est ainsi constituée, de façon innovante, de deux niveaux : il est en effet nécessaire de 1 e ou C"Caractères-4disposer du CD d'une parL et d'un code s 4 ou 5 caractères d'autre psrL pour vaiider Fouvertur et pouvoir ensuite, provoquer l'accès par génération furtive et envoi logiciel d'adresses et de mots de passe. Les mots de passe, les adresses et le code à 4 ou 5 caractères sont tous différents Remarque importante' Le dispositif dintégranon des c ! efs dans fe (s) nch ! er (s) spécff ! aue (s) d'un Cu et ie disposicf de conipactage du ou des fichiers porteurs des defs pourraient être conçus de façon te ! ! e sue Ses ciefs figuren en clair dans les fichiers présents sur le CD. Toutefois, un telle pratique n'assurerait pas aux efsvaleurdurïes' "atureuniquedansafesureouto tHc-'er'r'forrnat'ueestsuscetiured une copie. La copie et j'utilisation malveillante des clefs serait alors possible.
Le dispositif d'intégration des defs dans e (s) fschier (s) spéciue (s) d'un CD et ie dispositif de ; {jtFTjrM (),-tg fo" !. don, i-ob-e' ;-du"coda"e cuf exe dess" ëxuus.ve ne'". à assurer ru' c'té et a va u'te f de de t'émission d'une clef, en rendant inintelligible les fichiers présents sur le CD, en vue de donner au 'D un 1 détenteur du CD un moyen d'une sécurité suffisante pour s'identifier auprès de tiers autorisés. la der, lors de ut' SBtion est générée de façon furcve, puis envoyée en caractères'r ! te i"Q'bs. Se circule donc sur le réseau Internet en ctair. En aucun cas les dits dispositifs ne peuvent permettre la transmission d'informations ininteigibes. I ! ne s'agit pas là d'un moyen de cryptage d'information, mais bien d'un fnoue de sécur'sauO !' de nde"u"cauo"'''ar'""''ossib' !' !. é de re'roducso".
Autres services coiTipiémentsires. t-ies ; eî vices Le dispositif d'accès du procédé sebn invention permet par aeurs d'off"r différentes options, dans un , er-l'accès à terne4-Pa-'-"-t t'."ers de té-léphonie menu, tees que es spp ! icat ! fs ou outs permettant i'accès à des sites Internet part ! cu ! iers de téiéphonie ou de 's'ophor"e.Er eneLuncerta'"r'o'"brede s'bes intéressar'tsnécessiter'tqueil'uui'sateur procède à un téléchargement sur la machine qu'il utitise. Le problème devient gênant quand un même utilisateur se sert de plusieurs machines différentes, comme par exemple en cyber cafés. I ! id est nécessaire de prrtrner à de iorlgs r ; serrlRrnrernrrlrS f. > er, efn. f.. n. effl. r rrtur u. l. me. e t ire. La.. ; se à dìsros ! T > on {se es rocèer a de'on's tééchareTï'rïts fréuemen ur''n nêrn rvic. ' m'''s''n ' appUcatifs sur le CD évite alors ces téléchargements.
Particularités du dispositif d'effacement.
Le uis"os'uf u e ! ? 2ce"'e"t u "ro èué se j !' "vef't'O !' es' "". ; 'ré au io"'ciel"oâu.
<Desc/Clms Page number 5>
Il demande, à l'arrêt de la consultation, que soient fermées toutes fenêtres Windows en cours.
Il procède alors par défaut à l'effacement de tous fichiers temporaires, cookies, fIChiers récents, historiques diverses et à une rééciiture à zéro des péages correspondantes aux fichiers effacés du disque dur, et enfin à un nouvel effaçage. L'utilisateur, s'il le désire, peut limiter les effacements à telle ou telle catégorie de son-,, ix, r, catégorie de son choix, l'option par défaut étant l'effacement complet.
Par ailleurs, en cas de création d'un Accès à une connexion distante par carte prépayée ou par qu'un abonnement, j'effacement de cette connexion est automatique afin d'évltei qu'un autre utiíisateur ne puisse, une fois ta machine disponiMe, utiliser le compte ouvert par son prédécesseur.
Particularités du dispositif de génération de codes.
* Préconfi"*'ratinn de la oe Si nous désirons éviter à un grand nombre d'utilisateur de devoir créer leur boîte, i ! est nécessaire de Il nous ursi ;,-u fournir les dites boîtes déjà créées à priori. Or créer par avance des boîtes aux lettres en très grand nombre, pose deux problème techniques liés à l'éventueiie divulgatkm aux tiers non autorisés de 1 isés de \i*ence * c*'* bîs. ljlmpossibilité de faire une création d'adresse séquentielle.
Li Supposons en effet que nous créions une série de boîtes numérotées de 0 à 1. 000. 000 par exemple, il 1 serait facile à un individu peu scrupuleux, dès lors qu'il aurait compris l'existence d'une te : le séquence d'exploiter systématiquement la base de données ainsi constituée pour expédier des messages publicitaires en grand nombre. Les utilisateurs des dites boîtes seraient alors inondés de messages non sollicités (spamj.
2/Dans la mesure ou l'adresse d'un utilisateur est divulguée (situation normale) t ! e mot de passe de ILILJ 1 cette boite ne doit pas répondre non ptuS s ! jri mode de compositior ! sequ'entie < . En eer un pirate ! v désirant consulter par effraction la boite d'un utilisateur n'aurait qu'à interroger systématiquement des -le codes U séries de mots alphanumériques séquentieis. Le dsposiëf de génération de codes du procédé selon r'nven-ior ! permet d obtenir des adresses et des mots de passes cju'cor't. rnent ! es d'ff. ui! tés précitées.
* Adresse de la boite.
Une disposition particulière du dispositif selon Hnvention génère les adresses de boîtes destinées à des '-réât'or's er'gra !'d r'e""bre de fâço"pseudo â ! éato're : La génération de noms de boite électronique du procédé selon l'invention est effectuée de façon à ce que e premier caractère ne puisse être que Fun parmi 15 des lettres de phabet et 2 des chiffres de 0 à 9.
Pour les caractères suivants, les séries admises seront bien entendu différentes. le puisse & , -e ciue . C ; Dns sr-ti% j.-4Mz st. ---4ridc zemn 1-iiçân Ainsi, même si nous devons générer plusieurs dizaines de million de noms différents, l'utilisation de noms de 8 caractères suffi, % noms de ≈caractères suffit à créer des'trous'dans es séries expksMes teeme. it importants qus aura'er't pour effet u'ir'oder de f'essaQes de un âbuu"sser e"t tout i'u'vidu ter'ta'". des envois sur des noms séquentiel qui n'aurait 1 chance sur 40. 000 d'atteindre une boîte active. Le générateur peut être construit de façon mécanographique ou k) gk : < e, et programmé en tout engage adapté. La généracon de noms, gér'éra'emer" : non significaUfs, composés de caractères alphanumériques peut être aléatoire ou séquentielle.
<Desc/Clms Page number 6>
* Mot de passe.
Afin d'éviter que la connaissance de plusieurs codes puisse entraîner) la possibilité de reconstituer des séries de codes valides, le ou les mots de passe de la boîte ou d'identification pour l'accès aux comptes bancaires sont générés de façon double : génération aléatoire automatique et génération aléatoire décisionnelle.
Pour un code de 9 caractères alphanumériques par exemple, une façon de procéder consiste notamment à générer successivement 3 colonnes de 5000 codes à 3 caractères, puis à placer les colonnes côte à côte selon un ordre choisi par décision de l'opérateur. Une opération de concaténation des groupes de 3 caractères permettra d'obtenir des codes de 9 caractères dans lesquels il sera extrêmement difficile, voir impossible de trouver une loi mathématique de composition qui permette de reconstruire des codes non connus. Ce procédé permet d'empêcher la rekonstitution de séries de codes à partir de la connaissance,
acquise de façon hasardeuse ou malveillante, d'une série de codes existante et valide.
acquise de façon hasardeuse ou malveillante, d'une série de codes existante et valide.
Le mot de passe d'une boîte électronique ou d'accès à un compte bancaire selon l'invention, est créé par mots alphanumériques de 9 à n caractères, selon les applications développées. Dans le cas d'utilisation destinée à l'ouverture de boîte aux lettres électroniques le mot de passe pourra ne comporter que 9 caractères, alors que dans le cas d'applications fiduciaires permettant, par exemple t'ouverture de pages de consultation ou de mouvement de compte bancaire, le mot de passe pourra atteindre des tailles très supérieures. Tout autre dispositif permettant une génération aléatoire de mots de longueur suffisante pour garantir une sécurité suffisante pourrait être mis en oeuvre dans le procédé selon l'invention.
Afin de protéger le mode d'accès des opérations eventuelles de piratage des mots de passe à l'aide de
copies de sites sur proxy, l'émission du mot de passe vers la page de réception du site visé se fait selon un mode de dialogue établi avec la page visée. Le processus de dialogue est basé sur l'émission par le site visé d'un identifiant de session comportant une partie datée à la seconde près et une partie donnant un ordre de composition de plusieurs tronçons du mot de passe long. Le dispositif d'accès du procédé selon l'invention compose alors le mot de passe long à émettre en concaténant un ensemble de tronçons du mot de passe long extrait du fichier compacté codé résident sur le disque. Cette concaténation est effectuée selon l'organisation demandée par l'identifiant de session reçu du site visé. La page de réception du site visé procède alors à la recomposition du mot de passe long puis le compare à la base
de donnée des mots de passe longs valides, pour enfin ouvrir l'accès si le mot envoyé est valide. Ce mode de transmission permet de se prémunir de piratages par serveur proxy factice, dans la mesure ou le mot de passe long transmis est différent à chaque requête. Le fait de disposer d'une version donnée d'une émission ne permet nullement d'obtenir ultérieurement l'ouverture de l'accès visé.
copies de sites sur proxy, l'émission du mot de passe vers la page de réception du site visé se fait selon un mode de dialogue établi avec la page visée. Le processus de dialogue est basé sur l'émission par le site visé d'un identifiant de session comportant une partie datée à la seconde près et une partie donnant un ordre de composition de plusieurs tronçons du mot de passe long. Le dispositif d'accès du procédé selon l'invention compose alors le mot de passe long à émettre en concaténant un ensemble de tronçons du mot de passe long extrait du fichier compacté codé résident sur le disque. Cette concaténation est effectuée selon l'organisation demandée par l'identifiant de session reçu du site visé. La page de réception du site visé procède alors à la recomposition du mot de passe long puis le compare à la base
de donnée des mots de passe longs valides, pour enfin ouvrir l'accès si le mot envoyé est valide. Ce mode de transmission permet de se prémunir de piratages par serveur proxy factice, dans la mesure ou le mot de passe long transmis est différent à chaque requête. Le fait de disposer d'une version donnée d'une émission ne permet nullement d'obtenir ultérieurement l'ouverture de l'accès visé.
Particularités du dispositif d'intégration des codes générés.
Le dispositif d'intégration de code du procédé selon l'invention procède à un hachage et à une dispersion de tronçons de codes à l'intérieur d'un fichier constitué d'une série d'environ 20 000 caractères non signifiants, mais intelligibles, générés de façon aléatoire, puis hachés.
Particularités du dispositif de compactage Le dispositif de compactage du procédé selon l'invention rend inintelligibles les caractères du fichier et en réduit la taille à environ 8000 caractères
<Desc/Clms Page number 7>
Pour des raisons évidentes de sécurité, les disques sont gravés en aveugle l'équipe de gravure ne connaît jamais ni les codes d'accès disque, ni à fortiori, les mots de passe longs.
Pour permettre au distributeur (en général une banque) de donner à son dient be code confidentiel du CD qu'il a reçu, le procédé selon l'invention comporte un dispositif de relecture du CD, existant sous deux variantes : Variante 1 elle ne permet que la lecture du code confidentiel du CD et sa date de mise en service (point bascule de la nécessité du code). Variante 2 - Celle d permet, à un niveau de privilège complet, type administrateur, de lire tous les codes du CD, en cas de retour physique d'un disque douteux.
Particularités du dispositif d'affichage de communication.
Dans l'état actuel de l'affichage de site Internet, il n'existe pas de procédé permettant une variation par tranche horaire ou journalière de sites différents affichés pleine page à partir d'une même commande ou d'une même adresse. Le dispositif d'affichage pleine page du procédé selon l'invention permet de modifier par tranche horaires, voir journalières, la rotation de i'affichage des pages d'accueil Internet des sites partenaires, qu'ils soient à vocation commerciale, didactique, informative, associative, caritative ou autres.
Particularités du système de sécurité d'accès personnel au CD.
Afin d'éviter qu'une personne non autorisée puisse utiliser le CD à l'insu de son légitime propriétaire, le démarrage du processus est lié à la saisie d'une code personnel à 5 caractères alphanumériques sensibles à la casse, soit près d'un milliard de combinaisons possible.
Trois tentatives de frappes erronées successives de l'utilisateur provoquent la déconnexion du processus.
Par ailleurs, si l'utilisateur réitère manuellement ou par logiciel un certain nombre de dizaines de tentatives de saisies de codes inconnus, le processus entre en boude permanente et il est alors nécessaire d'arrêter la machine et de la relancer.
Enfin ce code n'est pas actif pendant toute la période de fabrication, de telle sorte que les équipes de gravure puissent tester les fonctionnalités de base du CD à l'aide d'un code alternatif générique-Par contre jusqu'à cette date, les fonctionnalités spécifiques (accès boite et comptes) ne sont pas accessibles.
Cette particularité entraîne ta nécessité pour te distributeur du produit (notamment tes banques) de pouvoir reconnaître avant attribution à chaque client quel code correspond à un disque particulier, nécessité à laquelle répond le dispositif de relecture cité ci dessus.
Le procédé objet de la présente invention a donc pour fonction, tout en conservant et en renforçant ta totalité des critères de confidentialité habituels de : - Permettre, de façon innovante, le paramétrage extrêmement simplifié, ne nécessitant pas de connaissances particulières, de la connexion distante à Internet, notamment à partir de cartes prépayées ou de notification d'abonnement ne comportant uniquement qu'un lagin et un mot de passe.
<Desc/Clms Page number 8>
- Permettre l'effaçage automatique de la connexion distante et de son crédit après utilisation sur une machine utilisée par d'autres personnes. Cette démarche est innovante en ce qu'un tel effaçage n'est ordinairement possible que par ouvertures successives de diverses étapes d'intervention de Windows.
- Permettre de façon innovante, l'accès automatisé et sécurisé à un ou des sites Internet nécessitant ordinairement la saisie au clavier d'adresses (URL), de nom d'accès (login) et de mots de passe.
Supprimer l'obligation de création par l'utilisateur d'une bdsîe de courrier électronique.
- Réduire au minimum le risque d'expéditions en séries de messages non sollicités.
- Réduire au minimum le risque d'effraction des bettes créées ou des comptes bancaires visés.
- Supprimer, de façon innovante, l'obligation de lancer un afficheur (browser) pour Internet.
- Supprimer l'obligation de saisir au clavier un URL d'accès à chaque consultation.
- Supprimer de façon innovante, l'obligation de saisir au davier un nom d'accès à chaque consultation.
- Supprimer de façon innovante Vobligation de saisir au clavier un mot de passe à chaque consultation.
- Supprimer l'obligation de mémoriser les informations personnelles d'accès.
- Supprimer de façon innovante, le risque de surveillance directe ou d'espionnage électromagnétique distant de J'accès à la boite de courrier électronique ou aux comptes bancaires ou fiduciaires.
- Supprimer te risque de consultation des codes après le passage sur un poste public par effacement des fichiers temporaires créés lors du passage et de leurs traces.
- Lever iincertitude sur la durée de la connexion au réseau Internet.
- Empêcher la consultation du courrier électronique dédié au dispositif selon le procédé par des tiers non autorisés.
Le procédé selon l'invention autorise également l'utilisateur à accéder directement à une sélection de services divers intéressants toute personne mobile : annuaires téléphoniques internationaux, recherche d'adresse de bo ? te aux lettres électroniques, recherches d'adresses de points de services Internet, du type cyber cafés , traduction en ligne, conversion de devises, réservations de voyages, etc...
Le procédé selon invention fait appel, en sus, à un dispositif de comptage de temps permettant de
savoir combien de temps a duré la connexion, en vue d'une juste évaluation du temps passé par l'utilisateur. Ce compteur peut être un dispositif mécanique ou électromécanique déclenché à l'insertion du support d'enregistrement dans la machine de lecture, ou encore faire ltobjet d'une programmation logicielle.
savoir combien de temps a duré la connexion, en vue d'une juste évaluation du temps passé par l'utilisateur. Ce compteur peut être un dispositif mécanique ou électromécanique déclenché à l'insertion du support d'enregistrement dans la machine de lecture, ou encore faire ltobjet d'une programmation logicielle.
Dans une variante dénommée SW@Pmait, le procédé selon l'invention s'appuie sur un site Internet particulier (http : //www. keesay. com) prévu pour gérer tes différents services auxquels le procédé permet l'accès, ainsi que sur des enregistrements d'applications individuelles gravées à t'unité sur des CD-ROM de format carte de visite, dont la lecture est possible par tout lecteur de CD courant à tiroir.
- Le site Internet http ://www. keesay. com permet à un gestionnaire de piloter les différentes opérations nécessaires au bon fonctionnement du procédé d'affichage de communication.
<Desc/Clms Page number 9>
La boîte à courrier électronique de chaque SWAPmai ! est générée sur un serveur de type Webmait, comme Nameptanetcom par exemple, permettant un accès depuis n'importe quel poste connecté à Internet.
- Les différents logiciels et applications constitutifs de la partie individualisée du procédé SWAPmail sont gravés sur un CD au format carte de visite.
Le lancement automatique s'effectue en faisant appel à la fonction Autorun des lecteurs de CD courants.
Le lancement de cette application entraîne alors, par programmation adéquate, le lancement de fichiers de type Internet (extension. htm ou. html) intégrant les adresses et mots de passe d'accès aux divers sites personnalisés (boîte de courrier électronique, comptes bancaires) préconfigurés correspondants.
Le lancement du fichier de type Internet SWAPmail. htm entraîne ia disponibilité de la fonction d'ouverture directe de la boîte électronique, sans que le nom ni le mot de passe complet de la boîte ne soient saisis au clavier ni n'apparaissent à l'écran. l'utilisateur peut alors lancer l'ouverture de la boîte en diquant sur le bouton Courrier (le nom du bouton change bien évidemment selon la langue dans laquelle SWAP mail est réalisé), ou tout bouton correspondant à un compte bancaire préconfiguré.
Les divers fichiers. htm cités ci dessus sont générés en mémoire de façon furtive. C'est à dire que leur existence en mémoire en code intelligible n'excède pas la durée nécessaire à l'envoi des requêtes aux serveurs concernés. Ces fichiers disparaissent aussitôt après avoir été utilisés.
L'ouverture de la boîte électronique s'effectue aiors, de façon innovante, sans que le nom, ni le mot de passe de la boîte ne soit saisi au clavier, ni complètement affichés à l'écran. Le lancement, à partir du logiciel noyau de départ, d'autres fichiers de type Internet (extension. htm ou. html) peut entraîner, si la version de l'application a été conçue pour cela, l'ouverture directe de pages de consultions de comptes bancaires, par expédition aux sites concernés de mots de passe alphanumériques de longueur appropriée au niveau de sécurité recherché.
La première façon d'obtenir un affichage de pages de communications différenciées dans le temps, consiste à programmer, directement dans le fichier de commande du CD SWAPmail ou dans le fichier d'affichage auquel il accède, une séquence permettant l'accès à différentes adresses de sites, en fonction de périodes temporelles cycliques et prédéterminées.
- Une autre façon d'obtenir un affichage différencié consiste à changer de façon cyclique le contenu du ou des adresses où pointe le fichier du CD provoquant l'affichage.
Des variantes à la précédente version peuvent également être envisagée : Une des variantes à l'application du procédé selon l'invention concerne la réalisation d'un CD intégrant tout ou partie des dispositifs du procédé selon t'invention, permettant l'ouverture de plusieurs boîtes Email au lieu d'une seele, comme décrit ci-dessus.
Une autre variante à l'application selon le procédé peut concerner la réalisation d'un CD intégrant tout ou partie des dispositifs du procédé selon l'invention, permettant l'ouverture de plusieurs comptes bancaires, fiduciaires ou de gestion de prestations de type assurances ou mutuettes, au lieu d'un seul tel que défini ci-dessusUne autre a variante à l'application selon le procédé peut concerner la réalisation d'un CD intégrant tout ou partie des dispositifs du procédé selon l'invention, permettant l'accès automatisé à Internet
<Desc/Clms Page number 10>
par codes login et mot de passe, du type carte prépayée à code à usage unique (non rechargeable), comprenant la création de l'accès à la connexion distante et son effacement en fin de session.
Une autre variante à l'application selon le procédé peut concerner ia réalisation d'un CD intégrant tout ou partie des dispositifs du procédé selon l'invention, permettant l'accès automatisé à Internet par codes login et mot de passe, du type carte prépayée à code à usage répétitif (rechargeable par coupon à code), comprenant la création de raccès à la connexion distante et son effacement en fin de session.
Le procédé selon l'invention est susceptible de fabrications industrielles dans différents pays, visant à offrir à un très grand nombre d'utilisateurs du monde entier, néophytes dans le domaine d'Internet, un accès facitité et sécurisé aux postes d'accès à Internet ouverts au public, ainsi qu'une utifisation économique et aisée par carte prépayée. Le procédé selon l'invention contribuerait alors au développement d'une sorte de poste restante internationale accessible par t'utilisateur de n'importe quel point du monde raccordé à Internet. Le procédé seien iinvention peut également permettre de développer considérablement la consultation et les transactions bancaires sur Internet, notamment grâce à sa capacité a protéger les transaction effectuées.
Par ailleurs, en matière de paiement sécurisé sur Internet, le procédé selon l'invention permet de remplacer valablement l'utilisation de la carte bancaire en tant que moyen d'identification, avec un niveau de sécurité non encore atteint à ce jour. Il est à noter en effet que la carte bancaire est le maillon faible de la chaîne des paiements Internet, ce qui n'est pas le cas du procédé selon l'invention
Claims (8)
1) Procédé d'accès automatisé à Internet par programme d'ordinateur caractérisé en ce qu'il comporte les étapes suivantes - a) Après l'insertion d'un support dans un lecteur du PC, le lancement automatique depuis le programme d'ordinateur, présent sur le CD, (Autorun) d'une invite de validation, entrainant une validation par saisie au clavier d'un code court facilement mémorisable pour l'accès à l'usage des programmes stockés sur le support ; - b) l'affichage par le programme d'ordinateur d'une invite à choisir une connexion d'accès à
Internet existante sur la machine ou à créer automatiquement une nouvelle connexion, - c) le lancement d'un fichier de type Internet (. htm ou. html) directement depuis le support ; - d) l'affichage par le programme d'ordinateur précité d'un environnement Internet déterminé, comportant au moins une boîte aux lettres électronique et divers services ou comptes personnalisés ou l'accès aux boîtes aux lettres et à ces différents services s'effectue alors par lien direct, sans saisie de codes au clavier par transmission logicielle furtive des adresses et des mots de passe, différents du code court précité en b), sans nécessiter la saisie au clavier des dits mots
de passe et adresses, et comportant un adressage fixe vers un ou des sites offrant la possibilité de modifier dans le temps le contenu des sites Internet accédés au démarrage ; - e) en fin de session, l'effacement par le programme d'ordinateur des traces de passage sur la machine utilisée, soit un effacement des fichiers Internet temporaires créés pendant la session, des historiques de consultations, des raccourcis des fichiers récemment utilisés, et plus généralement de toutes traces du passage.
3) Procédé selon la revendication 1, caractérisé par le paramétrage optionnel d'un accès à Internet à l'aide de cartes prépayées comportant des codes spécifiques à chaque carte, comparables aux cartes téléphoniques à codes, dites non techniques , en remplacement d'accès résidents.
4) Procédé selon la revendication 3, caractérisé par l'effacement optionnel, à la fin de chaque utilisation, de la connexion distante à Internet précédemment paramètrée.
5) Procédé selon la revendication 1, caractérisé par : - a) l'intégration optionnelle au support selon la revendication 2 d'un identifiant moyen par la création de noms alphanumériques aléatoires ou pseudo aléatoires, utilisant des générations partielles de tronçons de mots de passe alphanumériques par algorithme, suivies d'une concaténation par mélange des tronçons sous décision humaine ; - b) l'intégration optionnelle au support selon la revendication 2, d'un identifiant fort, tel que fichier crypté ou mode de cryptage de t'identifiant interne du support.
6) Application du procédé selon la revendication 1 pour la consultation et/ou la gestion de comptes bancaires en ligne via Internet.
<Desc/Clms Page number 12>
REVENDICATIONS
7) Application des procédés selon les revendications 1 et 3, pour l'accès payant par cartes prépayées à des sites protégés par des codes de comptes personnalisés.
8) Programme produit d'ordinateur comprenant des instructions de code de programme enregistré sur un support utilisable dans un ordinateur pour effectuer les étapes des procédés selon les revendication 1, 3, 4 et 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0101855A FR2822255A1 (fr) | 2000-09-20 | 2001-02-12 | Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0011954A FR2822254A1 (fr) | 2000-09-20 | 2000-09-20 | Dispositif d'acces automatise et securise a une boite aux lettres electroniques libre (web mail) |
FR0101855A FR2822255A1 (fr) | 2000-09-20 | 2001-02-12 | Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2822255A1 true FR2822255A1 (fr) | 2002-09-20 |
Family
ID=26212619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0101855A Withdrawn FR2822255A1 (fr) | 2000-09-20 | 2001-02-12 | Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2822255A1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1439447A1 (fr) | 2003-01-17 | 2004-07-21 | Sony DADC Austria AG | Accès au Web sécurisé par l'intermédiaire d'un CD original |
WO2004086269A2 (fr) * | 2003-03-26 | 2004-10-07 | Koninklijke Philips Electronics N.V. | Systeme de courrier electronique, appareil et moyens de stockage amovibles convenant a un tel systeme |
EP2090999A1 (fr) * | 2008-02-18 | 2009-08-19 | PG Consulting Unternehmens- und DV- Organisations Beratung GmbH | Support de stockage destiné à l'utilisation à l'aide d'un ordinateur en vue de l'utilisation sécurisée d'applications basées sur un serveur et procédé ou système d'offre sécurisée d'applications basées sur un serveur |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
US5987612A (en) * | 1996-12-06 | 1999-11-16 | Nippon Telegraph And Telephone Corporation | Internet accessing system using card readers and dual cards with information pertaining to log on |
GB2346239A (en) * | 1999-01-26 | 2000-08-02 | Ibm | Card security and Web sites |
WO2000049505A1 (fr) * | 1999-02-18 | 2000-08-24 | Colin Hendrick | Systeme utilise dans la connexion automatique a un reseau |
WO2000062249A2 (fr) * | 1999-04-07 | 2000-10-19 | Gms-Softmed Sc | Carte double intelligente/optique de la taille d'une carte de credit a microprocesseur et moteur de logiciel integre fournissant un acces instantane et mondial a internet et a des services associes sans installation de logiciel, et procede correspondant |
-
2001
- 2001-02-12 FR FR0101855A patent/FR2822255A1/fr not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987612A (en) * | 1996-12-06 | 1999-11-16 | Nippon Telegraph And Telephone Corporation | Internet accessing system using card readers and dual cards with information pertaining to log on |
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
GB2346239A (en) * | 1999-01-26 | 2000-08-02 | Ibm | Card security and Web sites |
WO2000049505A1 (fr) * | 1999-02-18 | 2000-08-24 | Colin Hendrick | Systeme utilise dans la connexion automatique a un reseau |
WO2000062249A2 (fr) * | 1999-04-07 | 2000-10-19 | Gms-Softmed Sc | Carte double intelligente/optique de la taille d'une carte de credit a microprocesseur et moteur de logiciel integre fournissant un acces instantane et mondial a internet et a des services associes sans installation de logiciel, et procede correspondant |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1439447A1 (fr) | 2003-01-17 | 2004-07-21 | Sony DADC Austria AG | Accès au Web sécurisé par l'intermédiaire d'un CD original |
WO2004066126A1 (fr) * | 2003-01-17 | 2004-08-05 | Sony Dadc Austria Ag | Acces web securise via un disque compact d'origine |
US7464401B2 (en) | 2003-01-17 | 2008-12-09 | Sony Dadc Austria Ag | Secure web access via an original CD |
CN1894643B (zh) * | 2003-01-17 | 2010-06-23 | 索尼达德克奥地利股份公司 | 经由原版cd的安全网络访问 |
WO2004086269A2 (fr) * | 2003-03-26 | 2004-10-07 | Koninklijke Philips Electronics N.V. | Systeme de courrier electronique, appareil et moyens de stockage amovibles convenant a un tel systeme |
WO2004086269A3 (fr) * | 2003-03-26 | 2005-04-07 | Koninkl Philips Electronics Nv | Systeme de courrier electronique, appareil et moyens de stockage amovibles convenant a un tel systeme |
EP2090999A1 (fr) * | 2008-02-18 | 2009-08-19 | PG Consulting Unternehmens- und DV- Organisations Beratung GmbH | Support de stockage destiné à l'utilisation à l'aide d'un ordinateur en vue de l'utilisation sécurisée d'applications basées sur un serveur et procédé ou système d'offre sécurisée d'applications basées sur un serveur |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0619660B1 (fr) | Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre | |
EP0810506B1 (fr) | Procédé et dispositif d'identification sécurisée entre deux terminaux | |
EP2619941B1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
WO2011138558A2 (fr) | Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service | |
FR2802666A1 (fr) | Systeme informatique pour application a acces par accreditation | |
WO2002073876A2 (fr) | Authentification cryptographique par modules ephemeres | |
EP2569729A1 (fr) | Systeme permettant l'affichage d'un fichier informatique prive sur un ecran d'un terminal de telecommunications et procede correspondant | |
EP2614458A2 (fr) | Procede d'authentification pour l'acces a un site web | |
EP1442350A2 (fr) | Systeme de verification de l'identite d'un utilisateur | |
EP1645070B1 (fr) | Methode de securisation d'un certificat electronique | |
FR2841070A1 (fr) | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne | |
WO2003042813A2 (fr) | Procede pour generer des nombres aleatoires | |
FR2822255A1 (fr) | Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires | |
WO2009016327A2 (fr) | Gestion et partage de coffres-forts dematerialises | |
EP1337982B1 (fr) | Procede et dispositif d'authentification | |
EP2005379A1 (fr) | Securisation de transaction electroniques sur un reseau ouvert | |
FR2829643A1 (fr) | Procede pour generer des nombres aleatoires | |
WO2009122032A2 (fr) | Plate-forme de publication de documents sécurisés en ligne | |
Rabinovitch | Staying Protected from" Social Engineering" | |
WO2024079144A1 (fr) | Procédé de gestion de données d'authentification permettant l'accès à un service d'un utilisateur depuis un terminal | |
EP3032450B1 (fr) | Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé | |
FR2835331A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
FR2825489A1 (fr) | Procede d'authentification individuelle securisee de connexion a un serveur internet/intranet par acces distant furtif | |
FR3137769A1 (fr) | Procédé de sauvegarde de données personnelles sensibles sur une chaîne de blocs | |
FR2822254A1 (fr) | Dispositif d'acces automatise et securise a une boite aux lettres electroniques libre (web mail) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse | ||
RN | Application for restoration | ||
IC | Decision of the director general to declare irreceivable or to reject an appeal |