FR2862144A1 - Procede de validation tridimensionnelle d'un mot de passe electronique - Google Patents
Procede de validation tridimensionnelle d'un mot de passe electronique Download PDFInfo
- Publication number
- FR2862144A1 FR2862144A1 FR0313069A FR0313069A FR2862144A1 FR 2862144 A1 FR2862144 A1 FR 2862144A1 FR 0313069 A FR0313069 A FR 0313069A FR 0313069 A FR0313069 A FR 0313069A FR 2862144 A1 FR2862144 A1 FR 2862144A1
- Authority
- FR
- France
- Prior art keywords
- positions
- password
- characters
- spatial
- validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un procédé de validation de mot de passe faisant appel à la corrélation d'au moins trois dimensions entre elles, destiné à mettre en échec les espionnages de claviers, non sollicités, et les espionnages d'écran.
Description
La présente invention concerne une procédé mufti dimensionnel de
protection de l'information de type validation de mot de passe, lorsqu'elle est nécessaire sur tout support, notamment informatique, qu'il soit de type CD, carte à puce, clef USB, clef HASP, agendas personnels électroniques, appareils à affichage holographique, ou autres, contre
les attaques de type espionnage de saisie au clavier et espionnage par copie d'écran ou copie d'hologramme.
L'Etat actuel de la technique repose sur la validation au clavier d'un ou plusieurs caractères destinés à composer le code voulu et, intrinsèquement, ne permet pas de protéger la saisie d'un mot de passe contre les espions de saisie au clavier.
Espions de clavier.
Il convient de noter que l'information provenant des frappes au clavier est de niveau BIOS ( Basic Input Output System), et qu'en conséquence il est très difficile, voir impossible, de se protéger de l'espionnage de la dizaine de logiciels de ce type, gratuits ou non, proposés sur Internet.
Ce type de logiciel, utilisé par les pirates informatiques de tout type, quels que soient les intérêts qu'ils défendent, ou tout simplement par un mari jaloux pour connaître les petits secrets de son épouse, a pour but de saisir tout ce qui est frappé sur le clavier d'une machine victime, et de le stocker ou transmettre à une adresse donné, à l'insu de l'utilisateur.
Il devient alors facile pour le pirate d'isoler dans les frappes celles qui correspondent à un nom d'utilisateur ou même d'un mot de passe, bien que l'affichage de celui ci à I écran soit masqué par des étoiles ou tout autre procédé. Dès lors l'usurpation d'identité (le clonage d'identité) devient facile! Certains brevets (PAOLUCCl/BRISSAUD Fr 01 01855 et Fr 02 02820, brevet Robert BOSH Gmbh n GB 2 313 460) font appel, pour contrer cette faille à divers procédés de validation graphique (spatiale): ils utilisent un click de la souris pour valider un ou plusieurs caractères constituant le mot de passe à composer.
Cette solution est pourtant contrée par un autre type de logiciel espion: les copieurs d'écran, qui peuvent être associés et intégrés aux premiers.
Espions de copie d'écran.
Dès lors que l'on procède, comme dans les brevets cités, à une validation graphique, certains logiciels d'espionnage offrent en effet la caractéristique de permettre une copie de l'écran à la cadence de 30 vues par seconde, et de stocker ou transmettre ces informations à l'insu de l'utilisateur.
Ainsi, chaque position de sélection de la souris peut être identifiée et le mot de passe reconstruit! L'invention du présent procédé consiste en un ensemble de dispositifs ayant pour but de pallier à ces défaillances.
Le procédé est donc du type spatial,à validation graphique, à contrario de l'etat générai de l'art, qui nécessite une validation par clavier.
Afin d'obtenir qu'une séquence précise de validation de sélections effectuée star ia base définie comme statique ne puisse être reconstituée, il est nécessaire qu'elle soit 5 composée: - d'une étape au terme de laquelle, à partir d'un mécanisme logique aléatoire de choix, effectué par la machine, s'opère le positionnement des parties composants l'écran ou le support considéré comme statique, en corrélation biunivoque avec un ensemble de caractères dans lesquels peuvent être choisis les caractères du mot de passe, -d'une étape au cours de laquelle un mécanisme logique aléatoire commande les positions successives, d'un pointeur mobile, positions dont une partie seulement est en correspondance biunivoque avec les caractères composant le mot de passe - d'une étape, simultanée aux deux précédentes, au cours de laquelle, à partir mécanisme de discrimination spatial ou temporel porté à sa connaissance, il est précisé à l'utilisateur, de façon ordonnée, en cours de séquence lesquels parmi les positions du pointeur mobile nécessitent une validation, afin de concatèner les résultats pour obtenir un mot ordonné.
Application particulière: Dans une application particulière de l'invention les différentes étapes du procédé sont 20 matérialisées de la façon suivante: Etape de positionnement aléatoire des parties composants l'écran.
L'application selon le procédé de l'invention, procède, de façon logicielle, à un affichage de façon aléatoire sur l'écran d'un micro ordinateur, d'un panneau composé des mêmes caractères alphanumériques sensibles à la casse aux mêmes emplacements, parmi lesquels se trouvent les caractères propres au mot de passe.
Le choix effectué d'un panneau toujours identique dans sa composition, variable seulement par son emplacement ( solution du brevet INPI PAOLUCCI / BRISSAUD n FR 02 02 820) a été retenue en lieu et place de la solution d'un panneau plein écran ou se placent des signes de façon aléatoire ( solution du brevet Robert BOSH Gmbh n GB 2 313 460) pour des raisons évidentes d'ergonomie et de sécurité: S'il est impératif que l'utilisateur sélectionne chacun des caractères sur des tableaux aléatoires différents, il est plus ergonomique qu'il reconnaisse rapidement les différents signes ou caractères aux mêmes emplacements relatifs à l'intérieur du dit tableau.
Etape de déplacement aléatoire du pointeur.
L'application selon le procédé de l'invention, procède de façon logicielle, à plusieurs positions aléatoires du pointeur, non commandée par l'utilisateur, parmi lesquels peuvent venir prendre place des positions en correspondance biunivoque avec les caractères du mot de passe.
Etape de discrimination spatiale ou temporelle.
Dans une version spatiale, parmi ces déplacements, à la suite de choix logiques, sont indiqués par un bruitage ceux qui nécessitent une validation par l'utilisateur.
Dans une version temporelle, il s'écoulent un délai aléatoire avant que ne survienne la prochaine occurrence de validation, parmi les positions qui sont successivement offertes. Le résultat obtenu d'une telle application est: - une protection contre tout type d'espion de clavier, car ce dernier n'est pas sollicité -une protection contre les espions de copie d'écran car ceux ci ne peuvent donner de valeur aux copies qu'ils ont réalisé, car seuls quelque unes des multiples positions copiées peuvent entraîner la validation d'un des éléments du véritable code.
Applications industrielles: Les applications industrielles d'un tel procédé sont extrèmement diversifiées, applicable à toutes les ouvertures d'identifiant par code sur appareils muni d'un écran d'affichage ou holographique, généralement faillibles.
Une application particulièrement judicieuse concerne la carte à puce, dont une des failles connues est la saisie au clavier d'un mot de passe. La solution haut de gamme , donc coûteuse, à ce problème des industriels de la carte à puce, consiste aujourd'hui a déporter le clavier de composition de code vers l'appareil de lecture de la carte lui même, de façon à ce que celui et ne dépende pas du BIOS de la machine mère. Cette solution, si elle a le mérite de combler la faille de l'espionnage davier, a l'inconvénient d'être relativement coûteuse.
Les cartes à puces dont le mot de passe est composé directement au davier sont en effet considérés comme solution bas de gamme , alors que l'utilisation de notre procédé les rendraient aussi sures que les premières.
Toute application nécessitant la composition sur un clavier d'un mot de passe, et disposant d'un moyen d'affichage quelconque, quelque soit le système d'exploitation qu'il utilise, peut valablement faire appel à notre procédé.
Le marché mondial d'un tel procédé, qui ne s'applique pas qu'à la seule carte à puce, et concerne toutes les réalisation portables ( téléphonie, agenda personnel électronique, etc..) est en plein essor, et assure un véritable marché générateur d'emplois et de richesse. * * *
Claims (5)
1 / Procédé de validation de mot de passe, appartenant au groupe des validations spatiales de mot de passe,. caractérisé en ce qu'il comporte les étapes suivantes: a) Une étape, à caractère spatial, de composition aléatoire d'une base définie comme statique.
b) Une étape, à caractère spatial, de composition aléatoire une séquence aléatoire de positions d'un pointeur de validation, défini comme mobile.
c) Une étape, à caractère spatial ou temporel, de discrimination appliquée aux positions générées par l'étape b).
2/ Procédé selon la revendication 1/ alinéa a) , caractérisé en ce qu'il établit une to corrélation biunivoque de certains éléments distincts composant les parties d'un affichage avec l'ensemble des caractères composant le mot de passe.
3/ Procédé selon la revendication 1/ alinéa b), caractérisé en ce qu'Il peut établir une corrélation biunivoque entre les caractères propres au mot de passe et un sous ensemble aléatoirement réparti des positions prises par le pointeur mobile.
r5 4/ Procédé selon la revendication 1/ alinéa c), caractérisé en ce que la sous-séquence générée par la discrimination choisie fusse ordonnée et que la concaténation de plusieurs caractères validés entraîna la création d'un mot en corrélation avec le mot de passe.
5/ Procédé selon la revendication 1/ alinéa c), caractérisé en ce que la discrimination, à la charge de l'utilisateur soit faite soit dans le temps, par le respect d'un délai ou d'une séquence de temps variable préalablement déterminé, soit dans l'espace, où seules certaines positions répondant à une logique variable préalablement déterminée peuvent entraîner la validation.
6/ Programme produit d'ordinateur comprenant les instructions de code, enregistrées sur un support compatible à la machine utilisée, comprenant des moyens de programmation 2s pour effectuer les étapes du procédé selon les revendications 1,2,3,4 et 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0313069A FR2862144A1 (fr) | 2003-11-07 | 2003-11-07 | Procede de validation tridimensionnelle d'un mot de passe electronique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0313069A FR2862144A1 (fr) | 2003-11-07 | 2003-11-07 | Procede de validation tridimensionnelle d'un mot de passe electronique |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2862144A1 true FR2862144A1 (fr) | 2005-05-13 |
Family
ID=34508316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0313069A Pending FR2862144A1 (fr) | 2003-11-07 | 2003-11-07 | Procede de validation tridimensionnelle d'un mot de passe electronique |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2862144A1 (fr) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10866699B1 (en) | 2019-06-10 | 2020-12-15 | Microsoft Technology Licensing, Llc | User interface for authentication with random noise symbols |
US11133962B2 (en) | 2019-08-03 | 2021-09-28 | Microsoft Technology Licensing, Llc | Device synchronization with noise symbols and pattern recognition |
US11178135B2 (en) | 2019-06-10 | 2021-11-16 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11240227B2 (en) | 2019-06-10 | 2022-02-01 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11258783B2 (en) | 2019-06-10 | 2022-02-22 | Microsoft Technology Licensing, Llc | Authentication with random noise symbols and pattern recognition |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11514149B2 (en) | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
-
2003
- 2003-11-07 FR FR0313069A patent/FR2862144A1/fr active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10866699B1 (en) | 2019-06-10 | 2020-12-15 | Microsoft Technology Licensing, Llc | User interface for authentication with random noise symbols |
US11178135B2 (en) | 2019-06-10 | 2021-11-16 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11240227B2 (en) | 2019-06-10 | 2022-02-01 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11258783B2 (en) | 2019-06-10 | 2022-02-22 | Microsoft Technology Licensing, Llc | Authentication with random noise symbols and pattern recognition |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11514149B2 (en) | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11133962B2 (en) | 2019-08-03 | 2021-09-28 | Microsoft Technology Licensing, Llc | Device synchronization with noise symbols and pattern recognition |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10176315B2 (en) | Graphical authentication | |
Negus | Linux Bible 2010 Edition: Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 13 Other Distributions | |
FR2862144A1 (fr) | Procede de validation tridimensionnelle d'un mot de passe electronique | |
EP2254071A1 (fr) | Système de mot de passe graphique sémantique | |
US20070198846A1 (en) | Password input device, password input method, recording medium, and electronic apparatus | |
KR102217273B1 (ko) | 다중 패스워드 입력 방법 및 그 전자 장치 | |
FR2860892A1 (fr) | Generateur de nombres pseudo-aleatoires pour un dispositif de chiffrement continu | |
WO2010011715A2 (fr) | Affichage de clavier présentant un défi d'identification pour un agent automatisé | |
CN108846277B (zh) | 阅读控制方法、设备及计算机存储介质 | |
Clifton | Android user interface design: turning ideas and sketches into beautifully designed apps | |
CN101324914B (zh) | 一种防盗版的方法和装置 | |
EP3924806A1 (fr) | Procédé de commande d'un équipement informatique pour saisir un code personnel | |
KR20140044962A (ko) | 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 | |
Sangeorzan et al. | Aspects About Integrate Responsive Websites for Cyber Defense Strategies-Bootstrap Versus W3. Css | |
KR101916109B1 (ko) | 동적 프레임워크를 이용한 iOS 애플리케이션의 문자열 복호화 방법 | |
Halsey | Windows 10 Primer: What to Expect from Microsoft's New Operating System | |
CN116088834A (zh) | 应用开发方法、装置、计算机设备和存储介质 | |
Anand | Research and Analysis on Improving Mobile Application Security by Using Multi-Level Authentication Including Image Based Authentication (IBA) | |
CN112099719A (zh) | 输入方法、装置和计算机存储介质 | |
Hubbard | Schaum's Easy Outline of Programming with Java | |
McFedries | Teach yourself visually OS X Yosemite | |
Khadka et al. | Implementation of an Authentication System GTPass | |
Healy | Technical Report: Kryptium | |
AL-HASHEDI | ENHANCING GRAPHICAL PASSWORD AUTHENTICATION ON SMARTPHONES | |
KR20240128735A (ko) | 사용자 맞춤형 학습 이력 정보를 제공하는 학습 서비스를 운영하기 위한 학습 서비스 서버 및 그 동작 방법 |