FR2880486A1 - Systeme d'authentification d'un utilisateur - Google Patents

Systeme d'authentification d'un utilisateur Download PDF

Info

Publication number
FR2880486A1
FR2880486A1 FR0414100A FR0414100A FR2880486A1 FR 2880486 A1 FR2880486 A1 FR 2880486A1 FR 0414100 A FR0414100 A FR 0414100A FR 0414100 A FR0414100 A FR 0414100A FR 2880486 A1 FR2880486 A1 FR 2880486A1
Authority
FR
France
Prior art keywords
information
user
random
authentication system
presented
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0414100A
Other languages
English (en)
Other versions
FR2880486B1 (fr
Inventor
Vincent Prunet
Metayer Daniel Le
Alexandre Frey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustonic Fr
Original Assignee
Trusted Logic SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic SAS filed Critical Trusted Logic SAS
Priority to FR0414100A priority Critical patent/FR2880486B1/fr
Publication of FR2880486A1 publication Critical patent/FR2880486A1/fr
Application granted granted Critical
Publication of FR2880486B1 publication Critical patent/FR2880486B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/42204User interfaces specially adapted for controlling a client device through a remote control device; Remote control devices therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Le système d'authentification d'un utilisateur par reconnaissance d'un secret partagé entre le système et l'utilisateur comportant des moyens (12) de génération d'un ensemble fini d'informations contenant, entre autres, le secret ou des informations permettant de reconstituer le secret, et des moyens (10) de pilotage d'un périphérique de présentation (4) d'informations audit utilisateur, ces moyens (10) de pilotage permettant la présentation des informations générées, des moyens (11) d'acquisition d'informations aptes à permettre à l'utilisateur de sélectionner des informations particulières parmi les informations présentées, et des moyens (13) de vérification par rapport à des critères prédéterminés des informations sélectionnées par rapport au secret est caractérisé en ce que les moyens (10) de pilotage comportent des moyens (10A) de transformation aléatoires aptes à faire présenter dans une disposition aléatoire les informations générées par le périphérique de présentation.

Description

La présente invention concerne un système d'authentification d'un
utilisateur par reconnaissance d'un secret partagé entre le système et l'utilisateur.
Actuellement, il existe de plus en plus de systèmes nécessitant l'authentification de l'utilisateur.
Cette authentification se fait souvent sous la forme d'un secret partagé, c'est-à-dire que l'utilisateur doit fournir au système une information connue de lui seul tel qu'un code secret, un mot de passe,... que le système valide par comparaison avec une information équivalente.
Ces systèmes ne sont pas obligatoirement composés d'éléments sécurisés.
Un exemple de tels systèmes est celui permettant l'accès à des services télématiques à travers une télécommande infrarouge ou radio et un poste de télévision. Ces deux dispositifs sont reliés à une passerelle de services domestiques, elle-même connectée par une liaison de données à des serveurs, fournisseurs de ces services.
Pour accéder à ces services, l'utilisateur doit fournir une information connue de lui seul par l'intermédiaire de la télécommande.
Or celle-ci, comme le poste de télévision, n'étant pas des objets sécurisés, les informations qui transitent entre ceux-ci et la passerelle peuvent être interceptées par un tiers, contrairement aux informations circulant sur la liaison entre la passerelle et les serveurs qui est sécurisée.
L'interception de ces informations peut permettre au tiers de déduire les informations confidentielles d'authentification, voire de les rejouer dans une nouvelle session dans laquelle le tiers se fait alors passer pour l'utilisateur légitime.
Pour éviter que l'information confidentielle transite sur la liaison entre la télécommande et la passerelle, on connaît des dispositifs qui affichent un clavier sur l'écran. L'utilisateur compose l'information confidentielle en utilisant ce clavier virtuel sur lequel se déplace un curseur qu'il manipule, par exemple, grâce aux touches directionnelles de la télécommande. En faisant des hypothèses relativement simples sur le clavier virtuel présenté et sur la position de départ du curseur de sélection, on conçoit qu'un tiers écoutant la liaison entre la télécommande et la passerelle peut déterminer relativement rapidement l'information secrète à partir des commandes de déplacement du curseur ainsi interceptées.
Le but de l'invention est de remédier à cet inconvénient en rendant les informations transmises par la télécommande vers la passerelle inutilisables par un tiers pour déterminer une information confidentielle.
L'objet de l'invention est donc un système d'authentification d'un utilisateur par reconnaissance d'un secret partagé entre le système et l'utilisateur comportant: - des moyens de génération d'un ensemble fini d'informations contenant, entre autres, le secret ou des informations permettant de reconstituer le secret, et - des moyens de pilotage d'un périphérique de présentation d'informations audit utilisateur, ces moyens de pilotage étant connectés aux moyens de génération pour permettre la présentation des informations générées, - des moyens d'acquisition d'informations fournies par l'utilisateur aptes à permettre à l'utilisateur de sélectionner des informations particulières parmi les informations présentées, et - des moyens de vérification par rapport à des critères prédéterminés des informations sélectionnées par rapport à un secret stocké dans des moyens de stockage, ces moyens de vérification étant connectés aux moyens de pilotage ainsi qu'aux moyens d'acquisition pour recevoir les informations sélectionnées, caractérisé en ce que les moyens de pilotage comportent des moyens de transformation aléatoires aptes à faire présenter dans une disposition aléatoire les informations générées par le périphérique de présentation.
D'autres caractéristiques de l'invention sont: - le périphérique de présentation d'informations est un périphérique de présentation visuelle d'informations; - les moyens de pilotage comportent en outre des moyens de déplacement d'un curseur en fonction de commandes provenant des moyens d'acquisition, et ces derniers comportent des moyens de validation d'au moins une information particulière; - les informations étant présentées sous forme de lettres, de chiffres, et/ou d'images, les moyens de déplacement sont adaptés pour un déplacement du curseur sur lesdites informations en fonction des commandes en provenance des moyens d'acquisition, et les moyens de validation sont adaptés pour valider l'information particulière sur laquelle est positionnée le curseur; - les moyens de déplacement du curseur sont adaptés pour déplacer le curseur de façon aléatoire par rapport aux commandes provenant des moyens d'acquisition; - les moyens de pilotage comportent en outre des moyens de présentation de boutons de navigation virtuels et les moyens de déplacement du curseur sont commandés par des moyens de sélection des boutons de navigations; - les moyens de transformation aléatoires sont adaptés pour modifier dans le temps et de façon aléatoire la disposition des informations présentées; - les moyens de pilotage sont adaptés pour faire présenter par le périphérique de présentation les informations sous une forme temporelle successive et les moyens d'acquisition sont aptes à sélectionner une information particulière au moment où celle-ci est présentée; - le périphérique de présentation d'informations est un périphérique de présentation sonore, ou visuelle ou une combinaison des deux; - les moyens de pilotage comportent des moyens de déformation des informations à présenter aptes à déformer la forme des informations en provenance des moyens de génération de telle sorte que les informations présentées soient compréhensibles par l'utilisateur et incompréhensibles pour une machine automatique de reconnaissance d'informations; et - les moyens de génération d'informations comportent des moyens de génération d'une valeur aléatoire présentée à l'utilisateur, et les moyens de vérification comportent des moyens de calcul entre cette valeur aléatoire et le secret tels que les informations sélectionnées par l'utilisateur correspondent au résultat du traitement opéré par ces moyens de calcul.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemples, et faites en référence aux dessins 30 en annexe dans lesquels: - la figure 1 est une vue schématique d'une installation domestique d'accès à des services; - la figure 2 est une vue schématique d'un système d'authentification; - la figure 3 est une vue schématique d'un exemple d'utilisation d'un système d'authentification; - la figure 4 est une vue schématique d'un autre exemple d'utilisation d'un système d'authentification; - la figure 5 est un exemple d'image déchiffrable par un humain et non déchiffrable par une machine; - la figure 6 est une vue schématique d'un mode particulier de réalisation d'un système d'authentification; et - la figure 7 est une vue schématique d'un second mode particulier de réalisation d'un système d'authentification.
En référence à la figure 1, un système 1, du type passerelle domestique, est connecté à un serveur 2. Un utilisateur interagit avec le système 1 par l'intermédiaire d'une télécommande 3 lui permettant d'envoyer des informations au système 1 et d'un poste de télévision 4 permettant au système 1 de fournir des informations à l'utilisateur.
Le serveur 2 est destiné à fournir des services spécifiques à des utilisateurs particuliers. Ceux-ci doivent donc s'authentifier, par l'intermédiaire du système 1, auprès du serveur 2 pour obtenir l'accès à ces services.
Le système 1, la télécommande 3 et le poste de télévision 4 sont situés dans une même pièce et constituent une interface de dialogue pour l'utilisateur. Le système 1 est connecté au serveur 2 par une liaison de données 5 sécurisée, par hypothèse.
Par contre, la liaison 6 entre la télécommande 3 et le système 1 et la liaison 7 entre ce système 1 et le poste de télévision 4 sont des liaisons standards, non sécurisées, pour ce type d'équipements. Par exemple, la liaison 6 est une liaison à infrarouge ou une liaison radio très courte distance. La liaison 7 correspond, dans cet exemple, à une liaison audio/vidéo.
Par hypothèse, le système 1, la télécommande 3 et le téléviseur 4 se trouvant dans un lieu privé, comme un salon, le tiers n'a pas accès directement aux informations diffusées sur l'écran du poste de télévision 4 mais pourrait éventuellement avoir accès aux seules informations transitant sur les liaisons 6 et 7. II est en effet connu de l'homme du métier que les liaisons sans fil émettent des ondes électromagnétiques qui peuvent diffuser, au moins partiellement, à travers les murs d'une maison.
Pour assurer le secret des informations échangées entre le système 1 et l'utilisateur, il est donc nécessaire que les liaisons 6 et 7 ne transportent pas d'informations utilisables par un tiers à l'écoute de celles-ci pendant les phases d'échange d'informations secrètes.
Pour ce faire, le système 1 comporte, figure 2, des moyens 10 de pilotage du poste de télévision 4 ou, plus généralement, d'un périphérique capable de présenter des informations à l'utilisateur.
Il comporte également des moyens 11 d'acquisition d'informations fournies par l'utilisateur. Ces moyens 11 d'acquisition sont, par exemple, composés d'un récepteur de signaux infrarouges capable de recevoir des données de la télécommande 3.
Le système 1 comporte également des moyens 12 de génération d'un ensemble fini d'informations contenant, entre autres, le secret ou des informations permettant de reconstituer le secret, ces moyens 12 de génération étant connectés aux moyens 10 de pilotage.
Par exemple, en supposant que le secret est un code PIN, c'est-à- dire un nombre secret, les moyens 12 sont capables de générer une suite de chiffres parmi lesquels se trouvent les chiffres du code PIN, figure 3. De façon préférentielle, la suite de chiffres est l'ensemble des chiffres de 0 à 9. Dans une utilisation du système avec un secret de type mot de passe , l'ensemble fini d'informations est, par exemple, l'ensemble des lettres de l'alphabet.
Les moyens 10 de pilotage comportent des moyens 10A de transformation aléatoire qui reçoivent en entrée l'ensemble des informations générées par les moyens 12.
Ces moyens 10A de transformation désorganisent de façon aléatoire l'ensemble d'informations de telle sorte que leur présentation par le poste de télévision 4 est faite dans une disposition aléatoire, telle que l'illustre la figure 3 pour un ensemble de chiffres.
Les moyens 11 d'acquisition permettent à l'utilisateur de sélectionner des informations particulières parmi les informations présentées.
Par exemple, la télécommande 3 comporte, figure 3, des touches 20 de navigation ( haut , bas , gauche , droite ) qui permettent, par l'intermédiaire des moyens d'acquisition 11, de commander des moyens 15 de déplacement d'un curseur appartenant aux moyens 10 de pilotage. Elle comporte également une touche 21 de validation qui correspond à des moyens de validation 16 des moyens d'acquisition 11.
Le système 1, figure 2, comporte également des moyens 13 de vérification de la validité des informations sélectionnées par rapport au secret stocké dans des moyens 14 de stockage du système, c'est-à-dire des moyens qui vérifient que les informations sélectionnées satisfont des critères prédéterminés par rapport au secret, tels que, par exemple, un rapport d'égalité.
Le fonctionnement du système 1 va maintenant être expliqué en supposant, à titre d'exemple, que le secret correspond à un code PIN Par l'intermédiaire des moyens 10 de pilotage, le téléviseur 4 affiche la suite de chiffres dans une disposition aléatoire. Cette suite de chiffres est produite par les moyens 12 de génération, puis disposée aléatoirement par les moyens 10A de transformation.
Avec sa télécommande 3, l'utilisateur sélectionne les chiffres affichés 15 par le téléviseur qui correspondent à son code PIN.
L'utilisateur déplace ainsi un curseur, par l'intermédiaire des touches directionnelles 20 de sa télécommande, sur le poste de télévision 4 jusqu'à ce que ce curseur pointe sur un des chiffres affichés. Quand le chiffre pointé appartient au code PIN, l'utilisateur valide ce chiffre grâce aux moyens 16 de validation.
L'opération est répétée jusqu'à ce que le code PIN complet soit défini par l'utilisateur.
Le code ainsi défini est alors transmis aux moyens de vérification 13 qui comparent le code fourni avec le secret préalablement stocké.
Une telle vérification réussie authentifie l'utilisateur qui a alors accès au service demandé.
On conçoit que les informations affichées sur l'écran se présentant sous forme aléatoire, un tiers qui n'a accès qu'aux échanges d'informations de la liaison 6 avec la télécommande ne peut pas déduire le secret d'une succession de commandes de déplacement d'un curseur.
Le système ainsi décrit est implémentable dans de nombreuses variantes.
Ainsi, la présentation d'informations peut présenter de nombreuses formes en fonction du type de secret.
Pour un code PIN, une variante à la suite de chiffres disposés aléatoirement consiste à présenter une suite de nombres parmi lesquels se trouve le code PIN. L'utilisateur n'a alors qu'une seule sélection à effectuer, celle correspondant à son code PIN.
Dans le cas d'un mot de passe, les chiffres sont avantageusement remplacés par un alphabet, ou des images.
Pour renforcer la sécurité du système, la fonction des touches de direction de la télécommande est définie préalablement de façon aléatoire. Par exemple, les moyens 10 de pilotage informent préalablement l'utilisateur que dans la suite de la séquence, la touche haut correspondra en fait à un déplacement à droite, la touche droite à un déplacement vers le bas, ...
Dans une autre variante, figure 4, les moyens 10 de pilotage font afficher des boutons 30 de navigation virtuels. L'utilisateur déplace alors le curseur par la sélection successive de ces boutons avec lesquels une correspondance est établie avec des boutons 31 de la télécommande.
Pour renforcer encore la sécurité de ce système, les moyens 10 de pilotage sont adaptés pour modifier aléatoirement dans le temps l'affichage des informations après chaque validation. Ainsi, dans l'exemple du code PIN, l'affichage est modifié après la validation de chaque chiffre.
Dans les exemples et variantes présentés ci-dessus, l'ensemble des informations est présenté en une seule fois. Ceci est particulièrement bien adapté à une présentation visuelle d'informations sur un écran permettant d'afficher de nombreuses informations.
Cependant, on conçoit qu'il est également possible de mettre en oeuvre un système selon l'invention quand le périphérique de présentation n'est pas un téléviseur mais un haut-parleur ou un écran tactile, autrement dit, quand le son ou le toucher remplace la vue.
Ce qui caractérise ces sens est que l'information se présente sous une forme temporelle successive.
Aussi, les moyens 10 de pilotage sont adaptés pour faire présenter par les moyens 4 de présentation les informations aléatoires sous une forme temporelle successive. Par exemple, le téléviseur 4 n'affiche qu'un chiffre à la fois, chaque chiffre restant à l'écran pendant une durée prédéterminée.
L'utilisateur sélectionne alors l'information particulière par l'intermédiaire des moyens d'acquisition 11 pendant la période de présentation de celle-ci.
Pour renforcer la sécurité du système, il est particulièrement avantageux de limiter également les informations qu'un tiers pourrait intercepter sur la liaison 7 entre le système 1 et le dispositif de présentation 4. En particulier, il est avantageux d'empêcher l'exploitation de ces informations par un système automatique.
On connaît des dispositifs utilisés par les sites Web lors de la saisie d'un formulaire qui présentent une image sur laquelle une suite de caractères est dessinée avec des déformations, des rayures,... de telle sorte que seul un humain est capable d'extraire aisément cette suite de caractères et de la saisir dans un champ adapté. Ces dispositifs permettent de garantir que le formulaire n'est pas rempli automatiquement par un robot.
De même, figure 6, pour éviter l'utilisation de moyens automatiques de détection, les moyens 10 de pilotage comportent des moyens (40) de déformation de l'information à présenter de telle sorte qu'elle soit compréhensible par l'utilisateur et incompréhensible par une machine automatique de reconnaissance d'informations.
Par incompréhensible, il faut entendre que les moyens nécessaires au décryptage de l'information par une machine automatique doivent être importants et coûteux et que, de plus, le résultat est soumis à une marge d'erreur importante.
Un exemple d'un tel dispositif est présenté en figure 5. L'image 25 représente le code WKUX2Z suffisamment déformé pour n'être pas interprétable par une machine de reconnaissance de formes.
Le système a été décrit avec la transmission d'un secret de l'utilisateur au système 1.
Cependant, il est avantageux d'éviter de transmettre un secret, même camouflé par les moyens décrits ci-dessus. Pour ce faire, une technique classique consiste à utiliser la technique dite challenge- réponse . Le système 1 envoie à l'utilisateur une valeur aléatoire que l'utilisateur combine avec son secret puis il transmet le résultat au système 1. Celui-ci effectue en parallèle le même calcul et vérifie que le résultat transmis correspond au résultat qu'il a calculé.
Le système d'authentification décrit s'adapte sans difficulté à cette technique, figure 7.
Les moyens de génération 12 comportent des moyens 41 de génération d'une valeur aléatoire présentée à l'utilisateur dans les mêmes conditions que les autres informations.
L'utilisateur sélectionne alors le résultat d'un calcul prédéfini entre son secret et cette valeur aléatoire en utilisant les moyens décrits précédemment. Les moyens 13 de vérification comportent alors des moyens 42 de calcul pour que la validation des informations sélectionnées par l'utilisateur correspondent au résultat du calcul entre cette valeur aléatoire et le secret.
On a ainsi décrit un système permettant l'authentification d'un utilisateur par reconnaissance d'un secret partagé sans qu'un tiers puisse intercepter des informations lui permettant de découvrir ce secret et bien que cet utilisateur n'ait à sa disposition que des dispositifs d'acquisition et de présentation d'informations non sécurisés.

Claims (11)

REVENDICATIONS
1. Système d'authentification d'un utilisateur par reconnaissance d'un secret partagé entre le système et l'utilisateur comportant: - des moyens (12) de génération d'un ensemble fini d'informations contenant, entre autres, le secret ou des informations permettant de reconstituer le secret, et - des moyens (10) de pilotage d'un périphérique de présentation (4) d'informations audit utilisateur, ces moyens (10) de pilotage étant connectés aux moyens (12) de génération pour permettre la présentation des informations générées, - des moyens (11) d'acquisition d'informations fournies par l'utilisateur aptes à permettre à l'utilisateur de sélectionner des informations particulières parmi les informations présentées, et - des moyens (13) de vérification par rapport à des critères prédéterminés des informations sélectionnées par rapport à un secret stocké dans des moyens (14) de stockage, ces moyens (13) de vérification étant connectés aux moyens (10) de pilotage ainsi qu'aux moyens (11) d'acquisition pour recevoir les informations sélectionnées, caractérisé en ce que les moyens (10) de pilotage comportent des moyens (10A) de transformation aléatoires aptes à faire présenter dans une disposition aléatoire les informations générées par le périphérique de présentation.
2. Système d'authentification d'un utilisateur selon la revendication 1, caractérisé en ce que le périphérique de présentation (4) d'informations est un périphérique de présentation visuelle d'informations.
3. Système d'authentification d'un utilisateur selon la revendication 2, caractérisé en ce que les moyens (10) de pilotage comportent en outre des moyens (15) de déplacement d'un curseur en fonction de commandes provenant des moyens (11) d'acquisition, et ces derniers comportent des moyens (16) de validation d'au moins une information particulière.
4. Système d'authentification d'un utilisateur selon la revendication 3, caractérisé en ce que les informations étant présentées sous forme de lettres, de chiffres, et/ou d'images, les moyens (15) de déplacement sont adaptés pour un déplacement du curseur sur lesdites informations en fonction des commandes en provenance des moyens (11) d'acquisition, et les moyens (16) de validation sont adaptés pour valider l'information particulière sur laquelle est positionnée le curseur.
5. Système d'authentification d'un utilisateur selon la revendication 4, 5 caractérisé en ce que les moyens (15) de déplacement du curseur sont adaptés pour déplacer le curseur de façon aléatoire par rapport aux commandes provenant des moyens d'acquisition (11).
6. Système d'authentification d'un utilisateur selon la revendication 4, caractérisé en ce que les moyens (10) de pilotage comportent en outre des moyens de présentation de boutons de navigation virtuels et les moyens (15) de déplacement du curseur sont commandés par des moyens de sélection des boutons de navigations.
7. Système d'authentification d'un utilisateur selon l'une des revendications 2 à 6, caractérisé en ce que les moyens (10A) de transformation aléatoires sont adaptés pour modifier dans le temps et de façon aléatoire la disposition des informations présentées.
8. Système d'authentification d'un utilisateur selon la revendication 1, caractérisé en ce que les moyens (10) de pilotage sont adaptés pour faire présenter par le périphérique de présentation (4) les informations sous une forme temporelle successive et les moyens (11) d'acquisition sont aptes à sélectionner une information particulière au moment où celle-ci est présentée.
9. Système d'authentification d'un utilisateur selon la revendication 8, caractérisé en ce que le périphérique de présentation d'informations est un périphérique de présentation sonore, ou visuelle ou une combinaison des deux.
10. Système d'authentification d'un utilisateur selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de pilotage (10) comportent des moyens (40) de déformation des informations à présenter aptes à déformer la forme des informations en provenance des moyens (12) de génération de telle sorte que les informations présentées soient compréhensibles par l'utilisateur et incompréhensibles pour une machine automatique de reconnaissance d'informations.
11. Système d'authentification d'un utilisateur selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens (12) de génération d'informations comportent des moyens (41) de génération d'une valeur aléatoire présentée à l'utilisateur, et les moyens (13) de vérification comportent des moyens (42) de calcul entre cette valeur aléatoire et le secret tels que les informations sélectionnées par l'utilisateur correspondent au résultat du traitement opéré par ces moyens (42) de calcul.
FR0414100A 2004-12-30 2004-12-30 Systeme d'authentification d'un utilisateur Expired - Fee Related FR2880486B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0414100A FR2880486B1 (fr) 2004-12-30 2004-12-30 Systeme d'authentification d'un utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0414100A FR2880486B1 (fr) 2004-12-30 2004-12-30 Systeme d'authentification d'un utilisateur

Publications (2)

Publication Number Publication Date
FR2880486A1 true FR2880486A1 (fr) 2006-07-07
FR2880486B1 FR2880486B1 (fr) 2007-04-06

Family

ID=34955062

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0414100A Expired - Fee Related FR2880486B1 (fr) 2004-12-30 2004-12-30 Systeme d'authentification d'un utilisateur

Country Status (1)

Country Link
FR (1) FR2880486B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015191575A1 (fr) * 2014-06-12 2015-12-17 Echostar Technologies L.L.C. Procédé et dispositif pour entrer un numéro d'identification personnel (pin) dans une salle de publique

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US20040073813A1 (en) * 2002-04-25 2004-04-15 Intertrust Technologies Corporation Establishing a secure channel with a human user
US20040133778A1 (en) * 2003-01-07 2004-07-08 Masih Madani Virtual pad

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20040073813A1 (en) * 2002-04-25 2004-04-15 Intertrust Technologies Corporation Establishing a secure channel with a human user
US20040073809A1 (en) * 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US20040133778A1 (en) * 2003-01-07 2004-07-08 Masih Madani Virtual pad

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015191575A1 (fr) * 2014-06-12 2015-12-17 Echostar Technologies L.L.C. Procédé et dispositif pour entrer un numéro d'identification personnel (pin) dans une salle de publique
US9325503B2 (en) 2014-06-12 2016-04-26 Echostar Technologies L.L.C. Methods and systems for user authentication

Also Published As

Publication number Publication date
FR2880486B1 (fr) 2007-04-06

Similar Documents

Publication Publication Date Title
US10171454B2 (en) Method for producing dynamic data structures for authentication and/or password identification
US11736468B2 (en) Enhanced authorization
US9979720B2 (en) Passwordless strong authentication using trusted devices
AU2013305606B2 (en) Method for producing dynamic data structures for authentication and/or password identification
US10592651B2 (en) Visual image authentication
US9419966B2 (en) Method for producing dynamic data structures for authentication and/or password identification
CA2636244C (fr) Procede, appareil et systeme assistes par ordinateur de poursuite, navigation et poursuite de mouvements
EP1766504B1 (fr) Cryptage et decryptage de donnees en ligne
US8112817B2 (en) User-centric authentication system and method
US20200028836A1 (en) Network-based key distribution system, method, and apparatus
US11252137B1 (en) Phone alert for unauthorized email
CA2555465A1 (fr) Procede et appareil d'authentification d'utilisateurs et de communications recues de systemes informatiques
CN107256367A (zh) 一种信息处理方法及装置、终端设备及计算机可读存储介质
EP3528152A1 (fr) Procédé et appareil d'authentification d'utilisateurs
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
FR2880486A1 (fr) Systeme d'authentification d'un utilisateur
TW201738793A (zh) 高安全性使用者多重認證系統及方法
WO2014039763A1 (fr) Authentification d'image visuelle et autorisation de transaction à l'aide d'absence de déterminisme
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
EP3195173A1 (fr) Procédé d'authentification d'un utilisateur, terminaux et système d'authentification correspondants
WO2014135519A1 (fr) Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système
CN112019505A (zh) 登录方法、装置、服务器、电子设备及存储介质
WO2018034937A1 (fr) Procédé de production de structures de données dynamiques pour l'authentification et/ou l'identificaton par mot de passe
FR3106949A1 (fr) Procédé de vérification du caractère humain d’un utilisateur pour l’accès à un service
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service

Legal Events

Date Code Title Description
TP Transmission of property

Owner name: TRUSTED LOGIC MOBILITY, FR

Effective date: 20120524

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

CA Change of address

Effective date: 20200217

CD Change of name or company name

Owner name: TRUSTONIC, FR

Effective date: 20200217

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

ST Notification of lapse

Effective date: 20230808