FR2868570A1 - Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique - Google Patents

Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique Download PDF

Info

Publication number
FR2868570A1
FR2868570A1 FR0403549A FR0403549A FR2868570A1 FR 2868570 A1 FR2868570 A1 FR 2868570A1 FR 0403549 A FR0403549 A FR 0403549A FR 0403549 A FR0403549 A FR 0403549A FR 2868570 A1 FR2868570 A1 FR 2868570A1
Authority
FR
France
Prior art keywords
digital
natural person
authentication
person according
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0403549A
Other languages
English (en)
Inventor
Francois Guillaume Vesnicht
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NICKCODE SARL
Original Assignee
NICKCODE SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NICKCODE SARL filed Critical NICKCODE SARL
Priority to FR0403549A priority Critical patent/FR2868570A1/fr
Publication of FR2868570A1 publication Critical patent/FR2868570A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

La présente invention se rapporte à un procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique, ladite personne physique étant reliée à un moyen informatique au moyen d'une interface homme-machine, ledit moyen informatique comportant un applicatif client et étant relié à un réseau (informatique ou de télécommunications) comportant les étapes suivantes : une étape unique d'activation initiale d'un Elément Numérique Personnalisant dit ENP constitué lors d'une première étape unique de constitution ; une étape (éventuellement répétée) d'identification ou d'authentification d'un serveur informatique distant grâce audit applicatif client, mettant en oeuvre un échange de données numériques entre le serveur distant et l'applicatif client ; une étape (éventuellement répétée) de consultation d'un ensemble structuré d'informations numériques (porteuses de sens et interprétables par la personne physique) comportant au moins ledit ENP, au moyen dudit applicatif client ; le procédé étant caractérisé en ce qu'il comporte : une première étape unique de constitution d'un Elément Numérique Personnalisant (dit ENP) à partir d'une information fournie par la personne physique, cet ENP étant au moins enregistré, de manière permanente ou temporaire, sur ledit applicatif client ; et une étape préalable à ladite étape de consultation, qui consiste en l'intégration entre ledit ENP et lesdites informations numériques, cette intégration impliquant que (la modification et/ou l'altération du contenu) implique (la modification et/ou l'altération dudit ENP).La présente invention se rapporte également à un système d'identification numérique et/ou d'authentification numérique par ou d'une personne physique pour la mise en oeuvre du procédé.

Description

2868570 1
PROCEDE D'IDENTIFICATION NUMERIQUE ET/OU D'AUTHENTIFICATION NUMERIQUE PAR OU D'UNE PERSONNE PHYSIQUE La présente invention se rapporte au domaine des procédés techniques permettant d'authentifier et/ou d'identifier une personne physique grâce à des moyens techniques numériques ou permettant à une personne physique de s'authentifier et/ou de s'identifier grâce à des moyens techniques numériques.
La présente invention se rapporte plus particulièrement à un procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique, reliée à un moyen informatique au moyen d'une interface homme-machine, et mettant en oeuvre un élément numérique personnalisant (ENP) constitué à partir d'une information fournie par la personne physique, cet ENP étant au moins enregistré, de manière permanente ou temporaire, sur un applicatif client.
L'art antérieur connaît déjà la solution 3D Secure (marque de commerce). Le procédé de 3D Secure fonctionne selon les étapes suivantes: La première étape consiste pour le détenteur de la carte à s'enregistrer auprès de sa banque. La procédure d'enregistrement contient une série de questions, après quoi, le porteur de la carte choisit un mot de passe, qui assurera son authentification auprès de sa banque. Pour que l'authentification soit réciproque, le client sélectionne une phrase secrète qui sera affichée par la banque sur l'écran du client. Cette phase ne se déroule qu'une seule fois par session.
Ce procédé de l'art antérieur n'est pas satisfaisant. En effet, l'utilisateur peut être trompé car le signe de reconnaissance n'est pas associé directement au contenu, mais à l'interface qui présente ce contenu.
On connaît également dans l'état de la technique, le principe consistant à vérifier des mots (intitulé en langue anglaise Word Verification ). Le mot caché dans l'image ne peut être lu par un ordinateur et doit être entré de façon manuelle. Ceci permet d'empêcher les enregistrements automatiques de faux noms. Ce type de faux noms générés par des processus automatiques est typiquement utilisé pour accéder sans autorisation à des systèmes et envoyer des spams . En particulier, on trouve cet exemple dans le portail Internet Yahoo! (marque déposée), lorsque l'on cherche à s'abonner à une liste de diffusion. Cette technique pourrait être considérée, à tort, comme comportant certains aspects communs avec la présente invention. Mais cette solution n'est pas réellement satisfaisante. En effet, le mot n'a pas été choisi de façon spécifique par l'utilisateur mais par le fournisseur de service.
L'art antérieur connaît également les procédés du type "Personnalisation locale non tramée", par exemple les procédés intitulés en langue anglaise Phishmarking. Ceci est une sorte d'outil ou conseil à l'utilisateur. personnaliser son interface de façon individuelle volontaire en local. Ce type de procédé ne permet qu'une simple personnalisation de l'interface graphique et n'apporte pas de sécurisation satisfaisante, dans la mesure notamment où le signe de personnalisation n'est ni intégré, ni combiné, ni associé à un élément d'identification et/ou d'authentification.
Une société dénommée Deedgital a adapté ses logiciels afin que, dès que l'internaute saisit une information confidentielle, le nom du propriétaire du site et le certificat électronique du site lui soient accessibles. Ces données sont ajoutées à l'enregistrement automatique de la transaction lors de sa réalisation. Ceci n'offre qu'une apparence de sécurisation et peut s'avérer très trompeur. L'accessibilité en soi n'est pas un élément qui apporte nécessairement plus de sécurité.
Enfin, on connaît également les procédés suivants: É Phase secrète pour rappel de mot de passe perdu; É Personnalisation distante non tramée , comme le procédé développé par la jeune société PassMark Security: c'est une sorte d'icône personnalisée qui apparaît lorsqu'un consommateur accède à un site en utilisant le système. 1l permet à l'utilisateur de savoir que le site est 'authentique' avant qu'un mot de passe ne soit entré. Les sociétés peuvent fournir une icône à chacun de leur client en utilisant du logiciel codé.
Au sens de la présente invention, "trame" ou "tramé", ou encore tramage ont un sens large, c'est-à-dire que ces termes ne s'appliquent pas uniquement à des caractéristiques visuelles, mais également sonores, tactiles, olfactives, etc. Certains pensent également que la reconnaissance par un fournisseur d'accès Internet (FAI ou ISP Internet Service Provider) de l'utilisateur au moyen de l'identifiant et du mot de passe permet une certaine identification et/ou authentification. Ceci peut s'avérer illusoire car l'authentification présente un niveau de sécurité très faible.
L'un des inconvénients des systèmes précédemment présentés ainsi que des autres systèmes connus de l'art antérieur réside dans le fait qu'ils s'appuient sur tout ou partie de moyens de l'interface utilisateur qui sont des 2868570 4 standards. Ainsi, ces systèmes ne permettent pas à un fournisseur de contenu d'avoir une maîtrise totale de ce qui est présenté à l'utilisateur puis interprété par celui-ci.
La présente invention entend remédier aux inconvénients de l'art antérieur en maîtrisant toute la chaîne, et particulièrement le dernier maillon de la chaîne, c'est-à-dire l'interface utilisateur, de manière à apporter un niveau de sécurisation satisfaisant dans l'identification et/ou dans l'authentification dudit utilisateur (personne physique).
Un des buts importants de la présente invention est d'apporter une plus grande sécurité opérationnelle que les 15 solutions connues de l'art antérieur.
On cherche, par la présente invention, à identifier une zone de marquage , dans l'espace géographique/géométrique, temporel et sensoriel, qui soit la mieux adaptée. On cherche ensuite à couvrir cette zone de la façon la plus complète possible.
Un des grands avantages de la présente invention consiste en l'installation d'un applicatif spécifique sur le poste client, cet applicatif permettant d'associer, d'intégrer, ou de combiner certains éléments techniques complémentaires: i) un ensemble d'informations que la personne physique consulte, ces informations pouvant se présenter par exemple sous la forme de texte, d'image fixe, de son, de vidéo, d'émissions d'odeurs, etc. et porteuses de sens de natures très diverses: dates, montants, bulletins d'informations, annonces publicitaires, messages de contacts etc. ; ii) un élément de personnalisation destiné à être interprété par un utilisateur personne physique au moyen d'une interface, étant lui-même un élément 2868570 5 d'identification et/ou d'authentification ou étant associé à un élément d'identification et/ou d'authentification.
A cet effet, la présente invention concerne, dans son acception la plus générale, un procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique, ladite personne physique étant reliée à un moyen informatique au moyen d'une interface homme- machine, ledit moyen informatique comportant un applicatif client et étant relié à un réseau (informatique ou de télécommunications) comportant les étapes suivantes: É une étape unique d'activation initiale d'un Elément Numérique Personnalisant dit ENP constitué lors d'une première étape unique de constitution; É une étape (éventuellement répétée) d'identification ou d'authentification d'un serveur informatique distant grâce audit applicatif client, mettant en uvre un échange de données numériques entre le serveur distant et l'applicatif client; É une étape (éventuellement répétée) de consultation d'un ensemble structuré d'informations numériques (porteuses de sens et interprétables par la personne physique) comportant au moins ledit ENP, au moyen dudit 25 applicatif client; le procédé étant caractérisé en ce qu'il comporte: É une première étape unique de constitution d'un Elément Numérique Personnalisant (dit ENP) à partir d'une information fournie par la personne physique, cet ENP étant au moins enregistré, de manière permanente ou temporaire, sur ledit applicatif client; É une étape préalable à ladite étape de consultation, qui consiste en l'intégration entre ledit ENP et lesdites informations numériques, cette intégration impliquant que (la modification et/ou l'altération du contenu) implique (la modification et/ou l'altération dudit ENP).
De préférence, ladite étape de consultation est mise en oeuvre sur un espace de consultation dont la surface de 5 tramage est maximale.
Avantageusement, le procédé met en outre en oeuvre un élément d'ergonomie qui présente des effets de superposition ou des effets de combinaison, cette combinaison étant associée à une fonction booléenne (AND, OR, XOR... ), ou à une fonction de nature mathématique ou algorithmique, même comportant une composante aléatoire, par exemple des effets dits de transparence.
Selon un mode de mise en oeuvre particulier, le procédé comporte en outre une étape de saisie puis, éventuellement, 15 une étape de transmission des éléments saisis.
De préférence, le procédé comporte en outre une étape d'utilisation d'un bouton ou d'un autre composant d'interface, qui comporte ledit ENP.
Selon un mode de réalisation préféré, le procédé 20 comporte en outre une ou plusieurs étape(s) de paiement électronique.
Selon un autre mode de réalisation avantageux, le procédé met en oeuvre un système de messagerie ou de communication électronique.
Selon une variante particulière, le procédé met en oeuvre un système de transfert de fichiers numériques.
Selon un mode de mise en oeuvre, le procédé met en oeuvre un système d'authentification de certificat.
Selon une variante, le procédé met en oeuvre un système 30 de vérification de signature.
Selon un autre mode de réalisation, le procédé permet de gérer des consultations à accès restreint.
Selon une première variante particulière, au moins une partie desdites informations numériques sont saisies au 35 niveau du poste client.
Selon une seconde variante particulière, lesdites informations numériques sont saisies au niveau d'un poste externe puis sont transmises, de préférence de façon sécurisée, au poste client.
Selon un mode de mise en oeuvre, ladite étape d'activation est réalisée par un serveur externe.
Avantageusement, le procédé met également en oeuvre une étape de désactivation dudit ENP.
De préférence, le procédé met également en oeuvre une 10 étape de réactivation dudit ENP.
On pourra considérer différents modes de réalisation pour l'interface homme-machine: celle-ci peut être visuelle, sonore, acoustique, tactile ou olfactive.
Selon une variante très préférentielle, l'étape de constitution dudit ENP met en oeuvre un procédé algorithmique complémentaire dont le but est d'apporter un niveau de sécurisation encore plus élevé.
Selon un mode de mise en oeuvre particulièrement avantageux, ledit ENP présente un niveau de visibilité inférieur ou égal auxdites informations numériques.
De préférence, le procédé met en oeuvre un second applicatif client.
Ce second applicatif client est spécifique, ou ne l'est pas selon un mode de mise en oeuvre ou l'autre.
De préférence, ledit ENP comprend en outre une indication concernant l'émetteur desdites informations numériques (par exemple mais non nécessairement nom, logo, marque, adresse).
Selon un mode de réalisation, si des données 30 numériques sont transmises au sein dudit réseau, alors ces données numériques sont cryptées et/ou chiffrées.
Selon une variante particulièrement avantageuse, des effets graphiques sont associés au dit ENP, par exemple mais de façon non exclusive un défilement en fond ou bien d'autres effets graphiques "animés" comme l'apparition progressive, les brillances, les teintes, les déplacements.
Selon les cas, ledit ENP est enregistré sous une forme brute ou bien sous une forme cryptée ou chiffrée.
De préférence, les différentes étapes essentielles du procédé sont mises en oeuvres dans l'ordre suivant: É étape de constitution de l'ENP; É étape d'activation de l'ENP; É étape d'identification ou d'authentification; ^ étape d'intégration entre l'ENP et les informations numériques; étape de consultation.
Selon une variante, le procédé comporte en outre une 15 étape de décombinaison (ou séparation), totale ou partielle, d'éléments combinés au préalable.
Enfin, la présente invention se rapporte également à un système d'identification numérique et/ou d'authentification numérique par ou d'une personne physique pour la mise en oeuvre du procédé comportant un moyen informatique au moyen d'une interface homme-machine, ledit moyen informatique comportant un applicatif client et étant relié à un réseau (informatique ou de télécommunications).
On comprendra mieux l'invention à l'aide de la description, faite ciaprès à titre purement explicatif, d'un mode de réalisation de l'invention, en référence aux figures annexées: É la figure 1 illustre un exemple de personnalisation identifiante selon l'invention; et É les figures 2 et 3 illustrent des exemples d'affichage d'un élément numérique de personnalisation pour la mise en oeuvre du procédé selon l'invention.
2868570 9 La multiplication d'outils informatiques et leurs utilisations en réseau favorise la distribution d'information de tout type et toute provenance, notamment sur l'Internet, en réseau ouvert.
Le "spam" frauduleux, "phishing" ou "scam", technique consistant en l'imitation d'un graphisme afin de tromper l'utilisateur est en plein essor. Les majors, y compris institutionnels bancaires, se préoccupent de ce phénomène et essaient de trouver des solutions de sécurité.
Les mises en garde du grand public consistent à lui conseiller de vérifier l'url du site sur lequel il se trouve (il reste possible cependant de fabriquer un site factice reproduisant, dans une " frame " (par exemple une partie de fenêtre), le texte exact d'une adresse sécurisée), à lui conseiller de suivre un lien qui attesterait de l'origine de l'information qu'il visualise, systèmes de labellisation à distance ou vérification de certificats. Tout ceci se fait à partir de la propre interface de l'utilisateur et donc cela ne suffit pas à garantir la provenance d'une information car l'image finale à laquelle il accède peut toujours dans l'absolu rester une imitation. Qu'elle provienne d'un site distant ou du poste en local de l'utilisateur, l'interface de ce dernier applique un graphisme dont beaucoup trop de caractéristiques sont accessibles. Pour des raisons de standard et de compatibilité, le poste client indique même publiquement une partie des outils qu'il utilise en local et qui conduisent à un affichage sur son poste (exemple: version de navigateur, de système d'exploitation) La notion de "ce que je sais", utilisée en cryptographie n'est pas, peu ou mal utilisée. Afin que l'authentification des parties soit réciproque, notamment que l'utilisateur puisse vérifier la présence d'un système tiers, il existe une méthode utilisant une phrase secrète connue des deux parties qui permet à cet utilisateur de "voir" quand cette phrase est affichée que le système tiers est présent. Néanmoins, l'origine de l'information autre que cette phrase secrète n'est pas assurée. (On pense à un contrat papier posé sur une feuille blanche débordant légèrement en bas pour accueillir une signature...) Il faudrait pour cela que l'affichage de cette phrase conditionne la mise en sécurité totale du poste client par exemple.
Le procédé, objet de la présente demande de brevet, met en oeuvre des processus de sécurité dans la limite d'un affichage particulier. De plus, ce même affichage peut être utilisé pour renseigner l'utilisateur sur sa saisie affichée ou masquée, son l'état ("validation en cours", "paiement effectué", par exemple).
Ce moyen, signe, phrase secrète, connu du poste client ou du titulaire permet à ce dernier de reconnaître cet élément en fond sur l'interface graphique indiquant des éléments (par exemple de transaction) à lire ou à valider. Ce moyen est affiché de manière à rendre infalsifiable les éléments ajoutés, sans que ce moyen lui-même ne soit altéré s'ils étaient modifiés. Quand cet affichage existe, il indique de façon sûre que ce qui y est inscrit a bien fait l'objet d'un processus de sécurisation (*1) standard pouvant être nommé sur cet affichage (exemple: "sécurisé par //NickCODE ") Ce moyen est communiqué à l'outil de traitement du poste client avant ajout des éléments d'information ou de transaction, par le poste client en local et/ou par un site distant.
Ce moyen est construit pour affichage (exemple: 30 création d'une image), par le poste client en local et/ou par un site distant.
De façon plus générale, ce moyen combine "ce que je sais" (en tant qu'utilisateur) avec une information destinée à m'être simplement communiquée ou destinée en sus à m'informer sur ma saisie avant validation. (On entend par saisie la communication à la machine d'une information par l'utilisateur, par validation une action volontaire de l'utilisateur conduisant à la poursuite d'un processus) L'interface (machine - homme / homme - machine) personnalisée concerne donc un affichage mais aussi du son, généralement des caractéristiques sensorielles interprétées. (Exemple: je reconnais une musique de fond sur laquelle on dit des mots; NB: La sonnerie de téléphone personnalisée en fonction du numéro de l'appelant concerne une information statique (le ou les numéro(s)) A partir de la connaissance de l'élément "que je sais", seul ou combiné avec une autre information, on peut modifier l'information affichée. Le système repose donc sur la capacité de sécurisation du stockage, de la transmission ou de l'affichage de cet élément. Généralement, son accès, sa lecture sont donc limités par le procédé (*1) de sécurisation standard. (Par exemple cet élément est stocké crypté par le moyen de traitement, par exemple l'affichage de cet élément (par exemple combiné) provoque le contrôle des interruptions de capture d'écran, par exemple la transmission de cet élément utilise un procédé de cryptage par infrastructure à clé publique,
.) L'étape d'intégration est une étape fondamentale dans le procédé selon la présente invention. L'élément numérique personnalisant ou ENP peut être choisi selon les cas comme étant discret, aisément remarquable et/ou clairement identifiable. Une de ses caractéristiques principales réside dans sa capacité à prévenir toute forme de falsification...DTD: On notera que, selon une forme de mise en oeuvre, on utilise dans le procédé ou système selon l'invention un bouton ou un autre composant d'interface, ce mode de réalisation particulier permettant par exemple à un utilisateur de se prémunir contre une personne malveillante qui aurait inversé deux boutons (comme OK et annuler ).
Un cas particulier de mise en oeuvre de l'invention est la personnalisation identifiante couplée à un processus de signature électronique.
A: récipiendaire B: émetteur C: altérateur X(n,i), Y(n,i), Z(n,i) : unités d'information n=signature de l'émetteur i=identificateur Sans méthode de personnalisation identifiante: - B communique X(1,0), A réceptionne X(1,0), A perçoit X(1,0) ou - B communique X(1,0), C altère X(1,0) en Y(0,0) , A réceptionne Y(0,0), A perçoit Y(0,0) ou Z(1,0) ou - C communique Y(0,0), A réceptionne Y(0,0) , A perçoit Y(0,0) ou Z(1,0) Avec méthode de personnalisation identifiante: Etape préalable *1: - A communique i à B: B réceptionne i, B perçoit i 30 (Plus généralement A et B choisissent i = Communication du "ce que A sait" à B) - B communique X(1,i), A réceptionne X(1,i), A perçoit X(1,i) 2868570 13 ou - B communique X(1,i), C altère X(1,i) en Y(0,0) , A réceptionne Y(0,0) , A perçoit Y(0,0) ou Z(1,h) ou - C communique Y(0, 0), A réceptionne Y(0, 0) , A perçoit Y(0,0) ou Z(1,h) Ou, dans un cadre plus sécuritaire, afin que i ne circule pas sur le réseau, B fournit en sus (à l'étape préalable*1) un outil qui interprète la signature de B et signale i. (pour perception de A) - B communique X(1,0), A réceptionne X(1,0), A perçoit X(1,i) ou - B communique X(1,0), C altère X(1,0) en Y(0,0), A réceptionne Y(0,0), A perçoit Y(0,0) ou Z(1,h) ou - C communique Y(0, 0), A réceptionne Y(0, 0) , A perçoit Y(0,0) ou Z(1,h) "Ce que je sais" et "l'information à me communiquer" sont des informations sécurisés jusqu'au moyen 25 de combinaison.
Le moyen de combinaison arrange au moins "ce ce que je sais" et l'information à me communiquer.
La modification de tout ou partie de "l'information à me communiquer" modifie tout ou partie de "ce que je 30 sais" Un moyen affiche cette combinaison.
(Un moyen interprète une saisie) (Un moyen de combinaison arrange "ce que je sais" et l'information à me communiquer à partir cette saisie) Un moyen combiné ou non peut permettre de rendre visible ou non l'affichage de "ce que je sais", de rendre combinable ou non "ce ce que je sais" (à la manière de la saisie d'un mot de passe). Cet état peut changer après la saisie d'un code ou d'un mot de passe ou de "ce que je sais" (cela même).
"L'information à me communiquer" peut être statique (par exemple "interface de validation sécurisée") ou dédiée (par exemple M. ou Mme et nom de la personne) ou dynamique (par exemple le 22/11/2003 à 10:17 et 43 secondes, 44 secondes,...) "Ce que je sais" peut être composé d'une donnée dynamique ou calculée (par exemple j'ai 34 ans ou une vidéo ou une information émanant d'une source (d'un site "que je sais") prédéfinie) "Ce que je sais" peut être affiché de façon cryptée et nécessiter un autre moyen pour déchiffrage. Plus largement le "ce que je sais" peut être composé de différents "ce que je sais" ou même de ce "qu'un autre sait" ou même de ce "quelqu'un sait" de façon "invisible" c'est-à-dire cryptée afin d'être par exemple transporté.
"Ce que je sais" peut être affiché de façon à rendre son interprétation de possible à impossible selon un procédé optique. (Par exemple lisible de face ou trompant la perception) En sus du contrôle strict de l'affichage inclus dans l'affichage utilisant la personnalisation identifiante (par exemple contrôle de parité a posteriori des éléments de la zone affichée), "L'information à me communiquer" utilise préférentiellement un format d'écriture notamment de caractères alphanumériques dont le graphisme empêche l'ajout de signes modifiants un caractère par un autre du même format sans que "ce que je sais" ne soit altéré.
Afin de rendre une superposition "trompeuse" fortement improbable, le moyen d'affichage peut convenir de couleurs d'affichage de façon variable (ou aléatoire) ainsi que de positionnement, de format, de "L'information à me communiquer" ou "de ce que je sais" de façon au moins légèrement variable. (Cela rend aussi plus difficiles la copie et le réassemblage de morceaux d'interface afin de construire une imitation: cela concerne une copie par exemple de l'utilisateur, lui-même, c'est-à-dire hors système de sécurisation (*1)) Les zones contenant "ce que je sais", " mais éloignées d'un contenu "L'information à me communiquer" peuvent se différencier par exemple en étant plus sombres ou contenir une barre ou un caractère, signe spécifique; cela complique encore la "superposition" d'une information.
L'invention est décrite dans ce qui précède à titre d'exemple. Il est entendu que l'homme du métier est à même de réaliser différentes variantes de l'invention sans pour autant sortir du cadre du brevet.

Claims (35)

REVENDICATIONS,
1. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique, ladite personne physique étant reliée à un moyen informatique au moyen d'une interface homme-machine, ledit moyen informatique comportant un applicatif client et étant relié à un réseau (informatique ou de télécommunications) comportant les étapes suivantes: ^ une étape unique d'activation initiale d'un Elément Numérique Personnalisant dit ENP constitué lors d'une première étape unique de constitution; É une étape (éventuellement répétée) d'identification ou d'authentification d'un serveur informatique distant grâce audit applicatif client, mettant en oeuvre un échange de données numériques entre le serveur distant et l'applicatif client; É une étape (éventuellement répétée) de consultation d'un ensemble structuré d'informations numériques (porteuses de sens et interprétables par la personne physique) comportant au moins ledit ENP, au moyen dudit applicatif client; le procédé étant caractérisé en ce qu'il comporte: É une première étape unique de constitution d'un Elément Numérique Personnalisant (dit ENP) à partir d'une information fournie par la personne physique, cet ENP étant au moins enregistré, de manière permanente ou temporaire, sur ledit applicatif client; É une étape préalable à ladite étape de consultation, qui consiste en l'intégration entre ledit ENP et lesdites informations numériques, cette intégration impliquant que (la modification et/ou l'altération du contenu) implique (la modification et/ou l'altération dudit ENP).
2. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon la revendication 1, caractérisé en ce que ladite étape de consultation est mise en uvre sur un espace de consultation dont la surface de tramage est maximale.
3. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon la revendication 1 ou 2, caractérisé en ce qu'il met en outre en oeuvre un élément d'ergonomie qui présente des effets de superposition ou des effets de combinaison, cette combinaison étant associée à une fonction booléenne (AND, OR, XOR...) ou bien à une fonction de nature mathématique ou algorithmique, même comportant une composante aléatoire, par exemple des effets dits de transparence.
4. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape de saisie.
5. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape d'utilisation d'un bouton ou d'un autre composant d'interface, qui comporte ledit ENP.
6. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte en outre une ou plusieurs étape(s) de paiement électronique.
2868570 18
7. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il met en oeuvre un système de messagerie ou de communication électronique.
8. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il met en oeuvre un système de transfert de fichiers numériques.
9. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il met en oeuvre un système d'authentification de certificat.
10. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il met en oeuvre un système de vérification de signature.
11. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il permet de gérer des consultations à accès restreint.
12. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, 35 caractérisé en ce qu'au moins une partie desdites informations numériques sont saisies au niveau du poste client.
13. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 11, caractérisé en ce que lesdites informations numériques sont saisies au niveau d'un poste externe puis sont transmises, de préférence de façon sécurisée, au poste client.
14. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite étape d'activation et/ou ladite étape de constitution est réalisée par un serveur externe.
15. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il met également en rouvre une étape de désactivation dudit ENP.
16. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon la revendication immédiatement précédente, caractérisé en ce qu'il met également en oeuvre une étape de réactivation dudit ENP.
17. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ladite interface homme-machine est visuelle.
18. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ladite interface homme-machine est sonore.
19. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ladite interface homme-machine est acoustique.
20. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ladite interface homme-machine est tactile.
21. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications 1 à 16, caractérisé en ce que ladite interface homme-machine est olfactive.
22. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce que l'étape de constitution dudit ENP met en uvre un procédé algorithmique complémentaire dont le but est d'apporter un niveau de sécurisation encore plus élevé.
23. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit ENP présente un niveau de visibilité inférieur ou égal auxdites informations numériques.
24. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il met en oeuvre un second applicatif client.
25. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon la revendication 24, caractérisé en ce que ledit second applicatif client est spécifique.
26. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon la revendication 24, caractérisé en ce que ledit second applicatif client n'est pas spécifique.
27. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que ledit ENP comprend en outre une indication concernant l'émetteur desdites informations numériques (par exemple mais non nécessairement nom, logo, marque, adresse).
28. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que si des données numériques sont transmises au sein dudit réseau, alors ces données numériques sont cryptées et/ou chiffrées.
29. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que des effets graphiques sont associés au dit ENP, par exemple mais de façon non exclusive un défilement en fond ou bien d'autres effets graphiques "animés" comme l'apparition progressive, les brillances, les teintes, les déplacements.
30. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que ledit ENP est enregistré sous une forme brute.
31. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que ledit ENP est enregistré sous une 20 forme cryptée ou chiffrée.
32. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une au moins des revendications précédentes, caractérisé en ce que les différentes étapes essentielles du procédé sont mises en oeuvres dans l'ordre suivant: É étape de constitution de 1'ENP; É étape d'activation de l'ENP; É étape d'identification ou d'authentification; 30 É étape d'intégration entre l'ENP et les informations numériques; É étape de consultation.
33. Procédé d'identification numérique et/ou 35 d'authentification numérique par ou d'une personne physique selon la revendication 4, caractérisé en ce que l'étape de saisie est suivie d'une étape de transmission des éléments saisis.
34. Procédé d'identification numérique et/ou d'authentification numérique par ou d'une personne physique selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte en outre une étape de décombinaison (ou séparation), totale ou partielle, d'éléments combinés au préalable.
35. Système d'identification numérique et/ou d'authentification numérique par ou d'une personne physique pour la mise en oeuvre du procédé selon l'une au moins des revendications précédentes, comportant au moins un moyen informatique, une interface homme-machine, ledit moyen informatique comportant un applicatif client et étant relié à un réseau (informatique ou de télécommunications).
FR0403549A 2004-04-05 2004-04-05 Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique Pending FR2868570A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0403549A FR2868570A1 (fr) 2004-04-05 2004-04-05 Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0403549A FR2868570A1 (fr) 2004-04-05 2004-04-05 Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique

Publications (1)

Publication Number Publication Date
FR2868570A1 true FR2868570A1 (fr) 2005-10-07

Family

ID=34944404

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0403549A Pending FR2868570A1 (fr) 2004-04-05 2004-04-05 Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique

Country Status (1)

Country Link
FR (1) FR2868570A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2893732A1 (fr) * 2005-11-22 2007-05-25 Trusted Logic Sa Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'oedinateur associe

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0982927A1 (fr) * 1998-08-28 2000-03-01 Hitachi, Ltd. Procédé de génération de données électroniques authentifiées
WO2001018636A1 (fr) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. Systeme et procede destines a authentifier une page web
FR2815204A1 (fr) * 2000-10-10 2002-04-12 Gemplus Card Int Procede de protection contre la fraude dans un reseau par choix d'une icone
EP1229426A2 (fr) * 2001-01-31 2002-08-07 Hitachi Ltd. Authentification des données affichées

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0982927A1 (fr) * 1998-08-28 2000-03-01 Hitachi, Ltd. Procédé de génération de données électroniques authentifiées
WO2001018636A1 (fr) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. Systeme et procede destines a authentifier une page web
FR2815204A1 (fr) * 2000-10-10 2002-04-12 Gemplus Card Int Procede de protection contre la fraude dans un reseau par choix d'une icone
EP1229426A2 (fr) * 2001-01-31 2002-08-07 Hitachi Ltd. Authentification des données affichées

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FRIDRICH J ET AL: "CRYPTANALYSIS OF THE YEUNG-MINTZER FRAGILE WATERMARKING TECHNIQUE", April 2002, JOURNAL OF ELECTRONIC IMAGING, SPIE + IS&T, US, PAGE(S) 262-274, ISSN: 1017-9909, XP001115916 *
MEMON N ET AL: "PROTECTING DIGITAL MEDIA CONTENT", 1 July 1998, COMMUNICATIONS OF THE ASSOCIATION FOR COMPUTING MACHINERY, ASSOCIATION FOR COMPUTING MACHINERY. NEW YORK, US, PAGE(S) 35-43, ISSN: 0001-0782, XP000779700 *
SCOTT LOFTESNESS / GLENBROOK PARTNERS: "Responding to "Phishing" Attacks - A Glenbrook ActionMap", ., January 2004 (2004-01-01), XP002307182 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2893732A1 (fr) * 2005-11-22 2007-05-25 Trusted Logic Sa Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'oedinateur associe
WO2007060322A2 (fr) * 2005-11-22 2007-05-31 Trusted Logic Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe
WO2007060322A3 (fr) * 2005-11-22 2007-08-09 Trusted Logic Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe

Similar Documents

Publication Publication Date Title
EP0619660B1 (fr) Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR2625013A1 (fr) Systeme et procede fiables d'authentification de document
FR2900486A1 (fr) Procede de detection de la contrefacon ou de l'authenticite d'un produit
WO2011138558A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
FR2908578A1 (fr) Procede et systeme pour effectuer des transactions a partir d'appareils electroniques portables connectables a un reseau de communication, et appareil electronique portable associe
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
FR2745136A1 (fr) Procede et dispositif d'identification securisee entre deux terminaux
EP1327185B1 (fr) Procede et appareil de protection contre la fraude dans un reseau par choix d'une icone
EP3028204A1 (fr) Procédé de codage d'un accès a une ressource informatique
EP2987124B1 (fr) Methode et systeme d'amelioration de la securite des transactions electroniques
EP3895108B1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
EP1352311A1 (fr) Procede d'acces a un systeme securise
FR2819067A1 (fr) Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
EP1337982B1 (fr) Procede et dispositif d'authentification
FR2868570A1 (fr) Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique
FR2899709A1 (fr) Securisation de transactions electroniques sur un reseau ouvert.
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
FR2961330A1 (fr) Procede de securisation des interactions utilisateur sur un terminal hostile
WO2024038092A1 (fr) Procédé de génération d'un jeton cryptographique nft à partir d'un jeton physique unique pour garantir des droits associés à un objet réel ou virtuel
FR2822255A1 (fr) Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires
FR2985060A1 (fr) Systeme de fourniture de contenu multimedia interactif a un utilisateur.
WO2014016511A1 (fr) Procédé pour valider un coupon de réduction sur un produit ou un service identifié
FR3036827A1 (fr) Dispositif et procede pour securiser l'acces a un site marchand
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module