FR2862144A1 - Procede de validation tridimensionnelle d'un mot de passe electronique - Google Patents

Procede de validation tridimensionnelle d'un mot de passe electronique Download PDF

Info

Publication number
FR2862144A1
FR2862144A1 FR0313069A FR0313069A FR2862144A1 FR 2862144 A1 FR2862144 A1 FR 2862144A1 FR 0313069 A FR0313069 A FR 0313069A FR 0313069 A FR0313069 A FR 0313069A FR 2862144 A1 FR2862144 A1 FR 2862144A1
Authority
FR
France
Prior art keywords
positions
password
characters
spatial
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0313069A
Other languages
English (en)
Inventor
Stephane Brissaud
Philippe Brissaud
Sophie Brissaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0313069A priority Critical patent/FR2862144A1/fr
Publication of FR2862144A1 publication Critical patent/FR2862144A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de validation de mot de passe faisant appel à la corrélation d'au moins trois dimensions entre elles, destiné à mettre en échec les espionnages de claviers, non sollicités, et les espionnages d'écran.

Description

La présente invention concerne une procédé mufti dimensionnel de
protection de l'information de type validation de mot de passe, lorsqu'elle est nécessaire sur tout support, notamment informatique, qu'il soit de type CD, carte à puce, clef USB, clef HASP, agendas personnels électroniques, appareils à affichage holographique, ou autres, contre
les attaques de type espionnage de saisie au clavier et espionnage par copie d'écran ou copie d'hologramme.
L'Etat actuel de la technique repose sur la validation au clavier d'un ou plusieurs caractères destinés à composer le code voulu et, intrinsèquement, ne permet pas de protéger la saisie d'un mot de passe contre les espions de saisie au clavier.
Espions de clavier.
Il convient de noter que l'information provenant des frappes au clavier est de niveau BIOS ( Basic Input Output System), et qu'en conséquence il est très difficile, voir impossible, de se protéger de l'espionnage de la dizaine de logiciels de ce type, gratuits ou non, proposés sur Internet.
Ce type de logiciel, utilisé par les pirates informatiques de tout type, quels que soient les intérêts qu'ils défendent, ou tout simplement par un mari jaloux pour connaître les petits secrets de son épouse, a pour but de saisir tout ce qui est frappé sur le clavier d'une machine victime, et de le stocker ou transmettre à une adresse donné, à l'insu de l'utilisateur.
Il devient alors facile pour le pirate d'isoler dans les frappes celles qui correspondent à un nom d'utilisateur ou même d'un mot de passe, bien que l'affichage de celui ci à I écran soit masqué par des étoiles ou tout autre procédé. Dès lors l'usurpation d'identité (le clonage d'identité) devient facile! Certains brevets (PAOLUCCl/BRISSAUD Fr 01 01855 et Fr 02 02820, brevet Robert BOSH Gmbh n GB 2 313 460) font appel, pour contrer cette faille à divers procédés de validation graphique (spatiale): ils utilisent un click de la souris pour valider un ou plusieurs caractères constituant le mot de passe à composer.
Cette solution est pourtant contrée par un autre type de logiciel espion: les copieurs d'écran, qui peuvent être associés et intégrés aux premiers.
Espions de copie d'écran.
Dès lors que l'on procède, comme dans les brevets cités, à une validation graphique, certains logiciels d'espionnage offrent en effet la caractéristique de permettre une copie de l'écran à la cadence de 30 vues par seconde, et de stocker ou transmettre ces informations à l'insu de l'utilisateur.
Ainsi, chaque position de sélection de la souris peut être identifiée et le mot de passe reconstruit! L'invention du présent procédé consiste en un ensemble de dispositifs ayant pour but de pallier à ces défaillances.
Le procédé est donc du type spatial,à validation graphique, à contrario de l'etat générai de l'art, qui nécessite une validation par clavier.
Afin d'obtenir qu'une séquence précise de validation de sélections effectuée star ia base définie comme statique ne puisse être reconstituée, il est nécessaire qu'elle soit 5 composée: - d'une étape au terme de laquelle, à partir d'un mécanisme logique aléatoire de choix, effectué par la machine, s'opère le positionnement des parties composants l'écran ou le support considéré comme statique, en corrélation biunivoque avec un ensemble de caractères dans lesquels peuvent être choisis les caractères du mot de passe, -d'une étape au cours de laquelle un mécanisme logique aléatoire commande les positions successives, d'un pointeur mobile, positions dont une partie seulement est en correspondance biunivoque avec les caractères composant le mot de passe - d'une étape, simultanée aux deux précédentes, au cours de laquelle, à partir mécanisme de discrimination spatial ou temporel porté à sa connaissance, il est précisé à l'utilisateur, de façon ordonnée, en cours de séquence lesquels parmi les positions du pointeur mobile nécessitent une validation, afin de concatèner les résultats pour obtenir un mot ordonné.
Application particulière: Dans une application particulière de l'invention les différentes étapes du procédé sont 20 matérialisées de la façon suivante: Etape de positionnement aléatoire des parties composants l'écran.
L'application selon le procédé de l'invention, procède, de façon logicielle, à un affichage de façon aléatoire sur l'écran d'un micro ordinateur, d'un panneau composé des mêmes caractères alphanumériques sensibles à la casse aux mêmes emplacements, parmi lesquels se trouvent les caractères propres au mot de passe.
Le choix effectué d'un panneau toujours identique dans sa composition, variable seulement par son emplacement ( solution du brevet INPI PAOLUCCI / BRISSAUD n FR 02 02 820) a été retenue en lieu et place de la solution d'un panneau plein écran ou se placent des signes de façon aléatoire ( solution du brevet Robert BOSH Gmbh n GB 2 313 460) pour des raisons évidentes d'ergonomie et de sécurité: S'il est impératif que l'utilisateur sélectionne chacun des caractères sur des tableaux aléatoires différents, il est plus ergonomique qu'il reconnaisse rapidement les différents signes ou caractères aux mêmes emplacements relatifs à l'intérieur du dit tableau.
Etape de déplacement aléatoire du pointeur.
L'application selon le procédé de l'invention, procède de façon logicielle, à plusieurs positions aléatoires du pointeur, non commandée par l'utilisateur, parmi lesquels peuvent venir prendre place des positions en correspondance biunivoque avec les caractères du mot de passe.
Etape de discrimination spatiale ou temporelle.
Dans une version spatiale, parmi ces déplacements, à la suite de choix logiques, sont indiqués par un bruitage ceux qui nécessitent une validation par l'utilisateur.
Dans une version temporelle, il s'écoulent un délai aléatoire avant que ne survienne la prochaine occurrence de validation, parmi les positions qui sont successivement offertes. Le résultat obtenu d'une telle application est: - une protection contre tout type d'espion de clavier, car ce dernier n'est pas sollicité -une protection contre les espions de copie d'écran car ceux ci ne peuvent donner de valeur aux copies qu'ils ont réalisé, car seuls quelque unes des multiples positions copiées peuvent entraîner la validation d'un des éléments du véritable code.
Applications industrielles: Les applications industrielles d'un tel procédé sont extrèmement diversifiées, applicable à toutes les ouvertures d'identifiant par code sur appareils muni d'un écran d'affichage ou holographique, généralement faillibles.
Une application particulièrement judicieuse concerne la carte à puce, dont une des failles connues est la saisie au clavier d'un mot de passe. La solution haut de gamme , donc coûteuse, à ce problème des industriels de la carte à puce, consiste aujourd'hui a déporter le clavier de composition de code vers l'appareil de lecture de la carte lui même, de façon à ce que celui et ne dépende pas du BIOS de la machine mère. Cette solution, si elle a le mérite de combler la faille de l'espionnage davier, a l'inconvénient d'être relativement coûteuse.
Les cartes à puces dont le mot de passe est composé directement au davier sont en effet considérés comme solution bas de gamme , alors que l'utilisation de notre procédé les rendraient aussi sures que les premières.
Toute application nécessitant la composition sur un clavier d'un mot de passe, et disposant d'un moyen d'affichage quelconque, quelque soit le système d'exploitation qu'il utilise, peut valablement faire appel à notre procédé.
Le marché mondial d'un tel procédé, qui ne s'applique pas qu'à la seule carte à puce, et concerne toutes les réalisation portables ( téléphonie, agenda personnel électronique, etc..) est en plein essor, et assure un véritable marché générateur d'emplois et de richesse. * * *

Claims (5)

REVENDICATIONS
1 / Procédé de validation de mot de passe, appartenant au groupe des validations spatiales de mot de passe,. caractérisé en ce qu'il comporte les étapes suivantes: a) Une étape, à caractère spatial, de composition aléatoire d'une base définie comme statique.
b) Une étape, à caractère spatial, de composition aléatoire une séquence aléatoire de positions d'un pointeur de validation, défini comme mobile.
c) Une étape, à caractère spatial ou temporel, de discrimination appliquée aux positions générées par l'étape b).
2/ Procédé selon la revendication 1/ alinéa a) , caractérisé en ce qu'il établit une to corrélation biunivoque de certains éléments distincts composant les parties d'un affichage avec l'ensemble des caractères composant le mot de passe.
3/ Procédé selon la revendication 1/ alinéa b), caractérisé en ce qu'Il peut établir une corrélation biunivoque entre les caractères propres au mot de passe et un sous ensemble aléatoirement réparti des positions prises par le pointeur mobile.
r5 4/ Procédé selon la revendication 1/ alinéa c), caractérisé en ce que la sous-séquence générée par la discrimination choisie fusse ordonnée et que la concaténation de plusieurs caractères validés entraîna la création d'un mot en corrélation avec le mot de passe.
5/ Procédé selon la revendication 1/ alinéa c), caractérisé en ce que la discrimination, à la charge de l'utilisateur soit faite soit dans le temps, par le respect d'un délai ou d'une séquence de temps variable préalablement déterminé, soit dans l'espace, où seules certaines positions répondant à une logique variable préalablement déterminée peuvent entraîner la validation.
6/ Programme produit d'ordinateur comprenant les instructions de code, enregistrées sur un support compatible à la machine utilisée, comprenant des moyens de programmation 2s pour effectuer les étapes du procédé selon les revendications 1,2,3,4 et 5.
FR0313069A 2003-11-07 2003-11-07 Procede de validation tridimensionnelle d'un mot de passe electronique Pending FR2862144A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0313069A FR2862144A1 (fr) 2003-11-07 2003-11-07 Procede de validation tridimensionnelle d'un mot de passe electronique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0313069A FR2862144A1 (fr) 2003-11-07 2003-11-07 Procede de validation tridimensionnelle d'un mot de passe electronique

Publications (1)

Publication Number Publication Date
FR2862144A1 true FR2862144A1 (fr) 2005-05-13

Family

ID=34508316

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0313069A Pending FR2862144A1 (fr) 2003-11-07 2003-11-07 Procede de validation tridimensionnelle d'un mot de passe electronique

Country Status (1)

Country Link
FR (1) FR2862144A1 (fr)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10866699B1 (en) 2019-06-10 2020-12-15 Microsoft Technology Licensing, Llc User interface for authentication with random noise symbols
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
US11178135B2 (en) 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10866699B1 (en) 2019-06-10 2020-12-15 Microsoft Technology Licensing, Llc User interface for authentication with random noise symbols
US11178135B2 (en) 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition

Similar Documents

Publication Publication Date Title
US10176315B2 (en) Graphical authentication
Negus Linux Bible 2010 Edition: Boot Up to Ubuntu, Fedora, KNOPPIX, Debian, openSUSE, and 13 Other Distributions
FR2862144A1 (fr) Procede de validation tridimensionnelle d'un mot de passe electronique
EP2254071A1 (fr) Système de mot de passe graphique sémantique
US20070198846A1 (en) Password input device, password input method, recording medium, and electronic apparatus
KR102217273B1 (ko) 다중 패스워드 입력 방법 및 그 전자 장치
FR2860892A1 (fr) Generateur de nombres pseudo-aleatoires pour un dispositif de chiffrement continu
WO2010011715A2 (fr) Affichage de clavier présentant un défi d'identification pour un agent automatisé
CN108846277B (zh) 阅读控制方法、设备及计算机存储介质
Clifton Android user interface design: turning ideas and sketches into beautifully designed apps
CN101324914B (zh) 一种防盗版的方法和装置
EP3924806A1 (fr) Procédé de commande d'un équipement informatique pour saisir un code personnel
KR20140044962A (ko) 전자 기기에서의 락 해제 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
Sangeorzan et al. Aspects About Integrate Responsive Websites for Cyber Defense Strategies-Bootstrap Versus W3. Css
KR101916109B1 (ko) 동적 프레임워크를 이용한 iOS 애플리케이션의 문자열 복호화 방법
Halsey Windows 10 Primer: What to Expect from Microsoft's New Operating System
CN116088834A (zh) 应用开发方法、装置、计算机设备和存储介质
Anand Research and Analysis on Improving Mobile Application Security by Using Multi-Level Authentication Including Image Based Authentication (IBA)
CN112099719A (zh) 输入方法、装置和计算机存储介质
Hubbard Schaum's Easy Outline of Programming with Java
McFedries Teach yourself visually OS X Yosemite
Khadka et al. Implementation of an Authentication System GTPass
Healy Technical Report: Kryptium
AL-HASHEDI ENHANCING GRAPHICAL PASSWORD AUTHENTICATION ON SMARTPHONES
KR20240128735A (ko) 사용자 맞춤형 학습 이력 정보를 제공하는 학습 서비스를 운영하기 위한 학습 서비스 서버 및 그 동작 방법