FR2901080A1 - Procede et dispositif de securisation de transferts de donnees - Google Patents

Procede et dispositif de securisation de transferts de donnees Download PDF

Info

Publication number
FR2901080A1
FR2901080A1 FR0604109A FR0604109A FR2901080A1 FR 2901080 A1 FR2901080 A1 FR 2901080A1 FR 0604109 A FR0604109 A FR 0604109A FR 0604109 A FR0604109 A FR 0604109A FR 2901080 A1 FR2901080 A1 FR 2901080A1
Authority
FR
France
Prior art keywords
user
symbols
resource
access
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0604109A
Other languages
English (en)
Inventor
Lefevre Eric Blot
Martin Lafon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUSTSEED SARL
Original Assignee
TRUSTSEED SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUSTSEED SARL filed Critical TRUSTSEED SARL
Priority to FR0604109A priority Critical patent/FR2901080A1/fr
Publication of FR2901080A1 publication Critical patent/FR2901080A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Le procédé de sécurisation d'accès à une ressource comporte , , lors d'une tentative d'accès (225) à ladite ressource :- une étape de transmission (235), à premier terminal d'un utilisateur, de symboles dits primaires,- une étape de mise en relation (245), par l'utilisateur, des symboles primaires avec des symboles secondaires,- une étape d'utilisation (250 à 280) desdits symboles secondaires comme mot de passe pour accéder à ladite ressource avec un deuxième terminal utilisateur.

Description

PROCEDE ET DISPOSITIF DE SECURISATION D'ACCES A UNE RESSOURCE 5 10 La
présente invention concerne un procédé et un dispositif de sécurisation d'accès à une ressource. Elle s'applique, en particulier, aux accès à des sites en ligne, aux transactions en ligne et à l'identification d'un émetteur de courriers, factures, documents juridiques ou comptables. On connaît différents types d'attaque pour voler l'identité d'un internaute et, 15 notamment ses noms d'utilisateur et mots de passe, afin de se faire passer pour lui dans le cadre de transactions en ligne. Les types d'attaques de vol d'identité les plus communs sont : la recherche de mots de passe (en anglais password guessing ), - la capture de touches frappées sur un clavier ou d'écrans, 20 - le phishing , qui consiste à transmettre à un très grand nombre d'internautes, un courrier électronique leur demandant de suivre un lien pour accéder à un site gérant l'un de leurs comptes et, sur ce site illégitime reproduisant l'interface du site légitime, de leur faire saisir leur nom d'utilisateur (en anglais login ) et mot de passe, ces informations étant par la suite utilisées pour effectuer des transactions frauduleuses 25 sur le site légitime en se faisant passer pour l'utilisateur, - le pharming , qui consiste à modifier une adresse sur le réseau (en anglais IP address ) soit: par IP spoofing (usurpation d'adresse IP) ou par falsification de la traduction d'adresse (traduction du nom du serveur en adresse IP par le serveur DNS de l'utilisateur), pour que, lorsqu'un utilisateur croit se connecter à un site gérant l'un 30 de ses comptes, il accède, en fait, à un site illégitime reproduisant l'interface du site légitime, et y saisisse son nom d'utilisateur et mot de passe, ces informations étant par la suite utilisées pour effectuer des transactions frauduleuses sur le site légitime en se faisant passer pour l'utilisateur, - l'homme au millieu (en anglais man in the middle ) qui consiste à s'intercaler entre 35 l'internaute et le site afin de capter les échanges de données entre eux et se substituer à la victime dans les transactions effectuées sur le site, - les logiciels malveillants, par exemple virus, troyens, espiogiciels (en anglais spyware ). De plus, il est généralement assez difficile pour un utilisateur non spécialiste, d'identifier aisément qu'il est en connexion avec un site frauduleux, y compris lorsque la session utilise le protocole SSL, car : le site peut ne pas utiliser SSL sans que l'utilisateur ne s'aperçoive qu'il manque le petit cadenas dans le navigateur Internet ou que l'adresse du site ne commence pas par la chaîne de caractères https , - le site peut avoir obtenu un certificat SSL valicle de la part d'une autorité de certification reconnue dans la chaîne de confiance du navigateur Internet (autorité dite de confiance dans le magasin des certificats), - le certificat SSL du site frauduleux, bien que non signé par une autorité de certification de confiance, a pu être ajouté aux certificats de confiance dans le magasin de certificats du navigateur Internet (en particulier si l'ordinateur est accessible dans un lieu public), - le navigateur Internet utilisé par l'utilisateur peut-être un programme autre que le navigateur officiel simulant exactement les interfaces d'un logiciel reconnu mais implémentant des fonctions d'identification SSL (acronyme de Secure Socket Layer pour couche sécurisée) factices, laissant croire qu'il a vérifié la validité du certificat serveur mais acceptant le site frauduleux à la place. Pour tenter de parer à ces attaques, de nombreux systèmes ont été proposés. Par exemple, il a été proposé d'envoyer un mot de passe à usage unique au téléphone mobile d'un utilisateur afin que l'utilisateur ne puisse accéder à son compte que s'il a son téléphone mobile à disposition et donc ne puisse pas être remplacé par un tiers sauf si ce dernier obtient la disposition de ce téléphone mobile. Cette authentification multi-facteurs, puisqu'elle met en œuvre deux réseaux, l'un informatique et l'autre électronique sur lequel chaque téléphone mobile a une adresse unique, présente une bonne résistance aux attaques. Cependant, en cas de perte ou de vol du téléphone mobile, un tiers peut se substituer à l'internaute.
La présente invention vise à remédier à ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un procédé de sécurisation d'accès à une ressource, caractérisé en ce qu'il comporte, lors d'une tentative d'accès à ladite ressource : - une étape de transmission, à premier terminal d'un utilisateur, de symboles dits primaires, - une étape de mise en relation, par l'utilisateur, des symboles primaires avec des symboles secondaires, - une étape d'utilisation desdits symboles secondaires comme mot de passe pour accéder à ladite ressource avec un deuxième terminal utilisateur. Grâce à ces dispositions, même lorsque l'utilisateur perd ou se fait voler son téléphone servant de premier terminal utilisateur, l'accès aux ressources reste protégé puisque la mise en relation des symboles primaires avec des symboles secondaires ne peut être effectuée qu'en disposant de connaissances ou d'un support d'information spécifique à cette opération. Selon des caractéristiques particulières, au cours de l'étape de transmission de symboles primaires, on transmet des coordonnées de symboles dans une grille et, au cours de l'étape de mise en relation, l'utilisateur recherche, dans la grille, les symboles secondaires dont les coordonnées sont repérées par les symboles primaires. Grâce à ces dispositions, la mise en relation, basée sur l'utilisation d'une grille de symboles, est aisée. Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci- dessus comporte, lors d'une tentative d'accès à la ressource, une étape d'affichage d'un identifiant d'un moyen de mise en relation des symboles primaires aux symboles secondaires. Selon des caractéristiques particulières, au cours de l'étape d'utilisation des symboles secondaires, l'utilisateur saisit les valeurs des symboles secondaires dans une matrice affichée où sont distribuées les valeurs possibles des symboles secondaires de manière variable entre différentes tentatives d'accès à la ressource. Selon des caractéristiques particulières, le premier terminal utilisateur est un terminal de téléphonie mobile. Grâce à ces dispositions, l'utilisateur peut accéder à la ressource de manière nomade, c'est-à-dire en tout lieu où son terminal de téléphonie mobile peut recevoir les symboles primaires. Selon des caractéristiques particulières, le deuxième terminal utilisateur est un ordinateur relié à un réseau informatique mondial. Grâce à ces dispositions, l'accès à des ressources en ligne, par exemple sur le réseau Internet, peut bénéficier des avantages de la présente invention. Selon un deuxième aspect, la présente invention vise un dispositif de sécurisation d'accès à une ressource, caractérisé en ce qu'il comporte une ressource et des moyens de contrôle adaptés, lors d'une tentative d'accès à ladite ressource : à transmettre, à premier terminal d'un utilisateur, des symboles dits primaires, - à déterminer des symboles secondaires attendus de la part de l'utilisateur du premier terminal utilisateur, - à recevoir, de la part d'un deuxième terminal, lesdits symboles secondaires et - si les symboles secondaires reçus correspondent aux symboles secondaires attendus, à donner accès à la ressource à l'utilisateur du deuxième terminal utilisateur. Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé tel que succinctement exposé ci-dessus, ills ne sont pas repris ici. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés dans lesquels : - la figure 1 représente, schématiquement, sous forme d'un schéma fonctionnel, un premier mode de réalisation particulier du dispositif objet de la présente invention, la figure 2 représente, sous forme d'un logigramme, des étapes mises en oeuvre lors de l'inscription d'un utilisateur aux services offerts en mettant en oeuvre un premier mode particulier de réalisation du procédé objet de la présente invention, - la figure 3 représente, schématiquement, sous forme d'un schéma fonctionnel, un deuxième mode de réalisation particulier du dispositif objet de la présente invention et la figure 4 représente, sous forme d'un logigramme, des étapes mises en oeuvre lors de l'inscription d'un utilisateur aux services offerts en mettant en oeuvre un deuxième mode particulier de réalisation du procédé objet de la présente invention.
Dans les figures, les éléments représentés ne sont pas à l'échelle. On observe, en figure 1, un système informatique distant 105 accessible, par l'intermédiaire d'un réseau informatique 110, avec un terminal utilisateur, dit deuxième 115 comportant un écran 120, un clavier 125 et un dispositif de pointage 130. Le système informatique distant 105 possède une ressource 135, des moyens de contrôle d'accès 140 à ladite ressource 135 et un moyen d'émission de messages 145, à destination d'un terminal utilisateur dit premier 150. On observe aussi, en figure 1, un support 155 d'information de mise en relation de symboles. Le système informatique distant 105 est, par exemple, constitué d'un serveur de type connu, relié, par des moyens de type connu, au réseau Internet constituant le réseau informatique 110. La ressource 135 dont l'accès est sécurisé, conformément à la présente invention, par les moyens de contrôle d'accès 140, est, pair exemple, un site de la toile ou une base de données. Les moyens de contrôle d'accès 140 sont, par exemple, constitués d'un processeur du système informatique 105 et d'un logiciel mis en oeuvre par ce processeur et, généralement, conservé par le système informatique 105.
Le moyen d'émission de messages 145 est, par exemple, un modem relié à un réseau de téléphonie mobile, le premier terminal utilisateur 150 étant alors un terminal de téléphonie mobile, par exemple un téléphone mobile ou un assistant personnel.
Le deuxième terminal utilisateur 115 est, par exemple, un ordinateur personnel d'usage général ou une borne publique d'accès au réseau informatique 110. Dans des variantes, les premier et deuxième terminaux utilisateurs 150 et 115 sont confondus en un seul terminal capable, d'une part, de recevoir des messages sur un premier réseau sur lequel le terminal possède une adresse unique, par exemple un réseau de téléphonie et, d'autre part, d'accéder à des ressources accessibles sur le réseau informatique 110. Un exemple d'un tel terminal est constitué d'un assistant personnel numérique (en anglais PDA pour personal digital assistant ) présentant des fonctions de téléphonie mobile. L'écran 120, le clavier 125 et le dispositif de pointage 130 sont de type connu.
Le support d'information 155 est, par exemple, une carte imprimée au format d'une carte de crédit et possédant, à sa surface, une table 160 de symboles secondaires potentiels possédant des coordonnées sur cette surface. Par exemple, comme représenté en figure 1, cette table 160 prend la forme d'une grille de symboles alphanumériques, chaque intersection d'une colonne repérée par une lettre et d'une ligne, repérée par un chiffre, correspondant à une valeur possible de symbole secondaire. Le support d'information 155 présente aussi un numéro de série ou de carte 165 et un code de révocation 170, préférentiellement masqué par une couche opaque que l'utilisateur peut gratter avec l'ongle pour faire apparaître le code de révocation 170. Le numéro de série ou de carte 165 peut éventuellement être imprimé sur la couche opaque qui masque le code de révocation 170, ainsi lorsque l'utilisateur fait apparaître le code de révocation 170 permettant d'annuler la validité de la carte auprès de son fournisseur de service ou bien auprès d'un service d'opposition, le numéro de série 165 disparaît rendant la carte inutilisable. Préférentiellement, le support d'information 155 présente des moyens anti-copie, par exemple un film plastique réfléchissant, dont la réflexion représente, éventuellement, d'autres symboles secondaires ou un hologramme qui perturbe la qualité d'une copie effectuée par une photocopieuse et rend les symboles secondaires illisibles sur la copie. On observe, en figure 2, le procédé de sécurisation objet de la présente invention, mis en oeuvre avec les moyens illustrés en figure 1. Au cours d'une étape 205, un utilisateur s'inscrit pour accéder à la ressource 135, par exemple par abonnement, par l'association de cette ressource à d'autres ressources physiques, comme un compte bancaire ou en ligne. Il fournit alors aux moyens de contrôle d'accès 140, une adresse unique du premier terminal utilisateur, sur un réseau de télécommunication, par exemple un numéro de téléphone mobile. Préférentiellement, l'utilisateur fournit aussi, au cours de cette procédure d'inscription, une adresse postale où il peut recevoir des courriers. Au cours d'une étape 210, les moyens de contrôle d'accès 140 génèrent le support d'information 155 de telle manière que deux supports d'informations de deux utilisateurs différents soient différents. Par exemple, les moyens de contrôle d'accès 140 tirent aléatoirement des symboles alphanumériques et les disposent dans une grille référencée en ligne et colonne. Les moyens de contrôle d'accès 140 génèrent aussi un numéro de support d'information, qui peut avoir une signification complémentaire, par exemple un numéro de compte ou d'abonné, par exemple. Les moyens de contrôle d'accès 140 génèrent aussi un code de révocation et, préférentiellement, le masque physiquement, comme indiqué en regard de la figure 1. Tous ces éléments se retrouvent, d'une part, sur le support d'information 155, par exemple pour y avoir été imprimés, et, d'autre part, dans une base de données accessible par les moyens de contrôle d'accès 140, pour y avoir été mémorisés par ces moyens de contrôle d'accès 140. Au cours d'une étape 215, les moyens de contrôle d'accès 140 provoquent l'envoi, à l'adresse postale de l'utilisateur, du support d'information 155, préférentiellement sous forme d'une lettre recommandée avec accusé de réception. Dans cette lettre, l'utilisateur est invité à effectuer, dans un délai prédéterminé, par exemple quinze jours suivants l'envoi de la lettre, un premier accès à la ressource. Au cours d'une étape 220, l'utilisateur reçoit la lettre contenant le support d'information. En variante, les étapes 215 et 220 sont remplacées par une remise en main propre, à l'utilisateur, du support d'information sur un lieu d'inscription, par exemple au guichet d'une banque, d'une assurance, d'une administration, d'un service postal. Dans ce cas, l'étape 210 est, préférentiellement, effectuée immédiatement après l'inscription de l'utilisateur et la génération du support d'information est effectuée sur le lieu d'inscription, afin que l'utilisateur puisse disposer immédiatement du support d'information 155. Au cours d'une étape 225, l'utilisateur effectue, par l'intermédiaire du deuxième terminal utilisateur, une tentative accède à la ressource 135, de manière connue en soi, par exemple en indiquant son nom d'utilisateur et un mot de passe statique sur une page de la toile prévue à cet effet. Au cours d'une étape 230, les moyens de contrôle d'accès 140 détectent cette tentative d'accès et génèrent des symboles primaires représentatifs de coordonnées de symboles secondaires sur le support d'information 155. Préférentiellement, à chaque tentative d'accès correspondent des symboles primaires différents. Par exemple, les coordonnées sont tirées aléatoirement dans tous les couple de coordonnées (ligne, colonne) possibles pour former les symboles primaires. Par exemple, la succession de symboles primaires est de la forme B7, C5, A2, E4 , la lettre de chaque séquence de deux symboles représentant, sur le support d'information 155, la colonne où se trouve le symbole secondaire à associer au symbole primaire et le chiffre représentant la ligne où se trouve le symbole secondaire à associer au symbole primaire.
Au cours d'une étape 235, les moyens de contrôle d'accès 140 provoquent la transmission au prernier terminal utilisateur, des symboles primaires, par exemple sous la forme d'un minimessage, connu sous le nom de SMS (acronyme de small message system ou système de messages courts) ou de texto (marque déposée).
Au cours d'une étape 240, les moyens de contrôle d'accès 140 font afficher, sur le deuxième terminal, une ou plusieurs zones de saisie des valeurs des symboles secondaires. Préférentiellement, une zone de saisie comporte un tableau où sont disposés des symboles secondaires possibles, la disposition des symboles secondaires, dans ce tableau, étant effectuée aléatoirement, l'inventeur étant invité à pointer, successivement, les valeurs des symboles secondaires qui correspondent, sur le support d'information 155, aux coordonnées représentées par les symboles primaires. Préférentiellement, le numéro de support d'information à utiliser est aussi affiché au cours de l'étape 240, afin que l'utilisateur qui disposerait de plusieurs supports d'information 155 puisse repérer celui qu'il doit mettre en oeuvre.
Au cours d'une étape 245, l'utilisateur détermine la valeur de chaque symbole secondaire, en recherchant successivement, sur le support d'information 155, le symbole qui correspond aux coordonnées données par les symboles primaires. II constitue ainsi un mot de passe dynamique puisqu'il change à chaque tentative d'accès. Au cours d'une étape 250, l'utilisateur saisit les symboles secondaires dans la ou les 20 zones de saisie prévues à cet effet et valide le mot de passe dynamique. Au cours d'une étape 255, les moyens de contrôle d'accès 140 déterminent si le mot de passe reçu correspond au code de révocation inscrit sur la carte. Si oui, au cours d'une étape 260, les moyens de contrôle d'accès 140 refusent l'accès à la ressource et interdisent tout nouvel accès à la ressource par l'utilisateur, jusqu'à ce que l'utilisateur effectue une 25 nouvelle inscription pour accéder à la ressource 135. Ainsi, si l'utilisateur perd son premier terminal utilisateur, il peut bloquer l'accès à la ressource 135 par un tiers qui disposerait de son premier terminal utilisateur. Si le mot de passe reçu par les moyens de contrôle d'accès 140 ne correspond pas au code de révocation, au cours d'une étape 265, les moyens de contrôle d'accès 140 30 déterminent les symboles secondaires attendus en retrouvant, dans la base de données des informations portées par les supports d'information 155, les symboles secondaires possédant, pour l'utilisateur, les coordonnées représentées par les symboles primaires. Puis, au cours d'une étape 270, les moyens de contrôle d'accès 140 déterminent si les symboles secondaires reçus correspondent aux symboles secondaires déterminés au 35 cours de l'étape 265. Si non, l'accès est refusé et les moyens de contrôle d'accès 140 déterminent, au cours d'une étape 275, si le nombre de tentatives d'accèseffectuées avec un mot de passe incorrect est strictement inférieur à un nombre prédéterminé, par exemple trois. Si oui, l'utilisateur est invité à effectuer une nouvelle saisie du mot de passe et on retourne à l'étape 240. Si non, on passe à l'étape 260. Si les symboles secondaires reçus correspondent aux symboles secondaires déterminés au cours de l'étape 265, au cours d'une étape 280, l'utilisateur accède à la ressource 135. On observe, en figure 3, les mêmes éléments qu'en figure 1, à l'exception du support d'information 355 qui diffère du support d'information 155 en ce qu'il ne comporte que des coordonnées de symboles secondaires360 faisant partie des symboles primaires à recevoir sur le premier terminal utilisateur. Ainsi, ces coordonnées peuvent être mémorisées ou notées sur un support discret et même, éventuellement, choisies par l'utilisateur. La conservation du support d'information 355 n'est plus nécessaire dès que l'utilisateur a mémorisé ces coordonnées. Par exemple, la succession des coordonnées supportées par le support d'information 355 est de la forme B7, C5, A2, E4 , la lettre de chaque séquence de deux symboles représentant, dans les symboles primaires, la colonne où se trouve le symbole secondaire du mot de passe dynamique et le chiffre représentant la ligne où se trouve le symbole secondaire du mot de passe dynamique. Le support d'information 355 est, par exemple, une carte imprimée au format d'une carte de crédit et possédant, à sa surface, un numéro de carte, un code de révocation et les coordonnées des symboles secondaires à retrouver dans une grille de symboles primaires.
Le code de révocation est préférentiellement masqué par une couche opaque que l'utilisateur peut gratter avec l'ongle pour faire apparaître le code de révocation 370. En variante, les coordonnées à mémoriser sont imprimées avec une encre épaisse que l'utilisateur peut gratter pour effacer ces coordonnées dès qu'il les a mémorisées. En variante, les coordonnées se trouvent sur une partie détachable du support d'information 355, de telle manière que l'utilisateur détache cette partie et la détruise dès qu'il a mémorisé les coordonnées. Préférentiellement, le support d'information 355 présente des moyens anti-copie, par exemple un film plastique réfléchissant, dont la réflexion représente, éventuellement, d'autres symboles secondaires ou un hologramme qui perturbe la qualité d'une copie effectuée par une photocopieuse et rend les symboles secondaires illisibles sur la copie. On observe, en figure 4, le procédé de sécurisation objet de la présente invention, mis en oeuvre avec les moyens illustrés en figure 3. Au cours d'une étape 405, un utilisateur s'inscrit pour accéder à la ressource 135, par exemple par abonnement, par l'association de cette ressource à d'autres ressources physiques, comme un compte bancaire ou en ligne. Il fournit alors aux moyens de contrôle d'accès 140, une adresse unique du premier terminal utilisateur, sur un réseau de télécommunication, par exemple un numéro de téléphone mobile. PréférentielNement, l'utilisateur fournit aussi, au cours de cette procédure d'inscription, une adresse postale où il peut recevoir des courriers. Au cours d'une étape 410, les moyens de contrôle d'accès 140 génèrent le support d'information 355 de telle manière que les supports d'informations des utilisateurs soient différents, étant entendu que le nombre de jeux de coordonnées est limité (par exemple quatre séquences de deux coordonnées dans des grilles possédant 10 lignes et dix colonnes, peuvent prendre 10 puissance 8 combinaisons différentes). Par exemple, les moyens de contrôle d'accès 140 tirent aléatoirement des séquences de deux coordonnées et les disposent en une ligne. Les moyens de contrôle d'accès 140 génèrent aussi un numéro de support d'information, qui peut avoir une signification complémentaire, par exemple un numéro de compte ou d'abonné, par exemple. Les moyens de contrôle d'accès 140 génèrent aussi un code de révocation et, préférentiellement, le masque physiquement, comme indiqué en regard de la figure 3. Tous ces éléments se retrouvent, d'une part, sur le support d'information 355, par exemple pour y avoir été imprimés, et, d'autre part, dans une base de données accessible par les moyens de contrôle d'accès 140, pour y avoir été mémorisés par ces moyens de contrôle d'accès 140. Au cours d'une étape 415, les moyens de contrôle d'accès 140 provoquent l'envoi, à l'adresse postale de l'utilisateur, du support d'information 355, préférentiellement sous forme d'une lettre recommandée avec accusé de réception. Dans cette lettre, l'utilisateur est invité à effectuer, dans un délai prédéterminé, par exemple quinze jours suivants l'envoi de la lettre, un premier accès à la ressource. Au cours d'une étape 420, l'utilisateur reçoit la lettre contenant le support d'information. En variante, les étapes 415 et 420 sont remplacées par une remise en main propre, à l'utilisateur, du support d'information sur un lieu d'inscription, par exemple au guichet d'une banque, d'une assurance, d'une administration, d'un service postal. Dans ce cas, l'étape 410 est, préférentiellement, effectuée immédiatement après l'inscription de l'utilisateur et la génération du support d'information est effectuée sur le lieu d'inscription, afin que l'utilisateur puisse disposer immédiatement du support d'information 355. Au cours d'une étape 425, l'utilisateur effectue, par l'intermédiaire du deuxième terminal utilisateur, unie tentative accède à la ressource 135, de manière connue en soi, par exemple en indiquant son nom d'utilisateur et un mot de passe statique sur une page de la toile prévue à cet effet. Au cours d'une étape 430, les moyens de contrôle d'accès 140 détectent cette tentative d'accès et génèrent une grille de symboles primaires. Préférentiellement, à chaque tentative d'accès correspondent des symboles primaires différents. Par exemple, les symboles primaires sont tirés aléatoirement.
Au cours d'une étape 435, les moyens de contrôle d'accès 140 provoquent la transmission au premier terminal utilisateur, des symboles primaires, par exemple sous la forme d'un minimessage, connu sous le nom de SMS (acronyme de small message system ou système de messages courts) ou de texto (marque déposée).
Au cours d'une étape 440, les moyens de contrôle d'accès 140 font afficher, sur le deuxième terminal, une ou plusieurs zones de saisie des valeurs des symboles secondaires. Préférentiellement, une zone de saisie comporte un tableau où sont disposés des symboles secondaires possibles, la disposition des symboles secondaires, dans ce tableau, étant effectuée aléatoirement, l'inventeur étant invité à pointer, successivement, les valeurs des symboles secondaires qui correspondent, sur le support d'information 355, aux coordonnées représentées par les symboles primaires. Préférentiellement, le numéro de support d'information à utiliser est aussi affiché au cours de l'étape 440, afin que l'utilisateur qui disposerait de plusieurs supports d'information 355 puisse repérer celui qu'il doit mettre en oeuvre.
Au cours d'une étape 445, l'utilisateur détermine la valeur de chaque symbole secondaire, en recherchant successivement, dans les symboles primaires, le symbole qui correspond aux coordonnées données sur le support d'information 355. Il constitue ainsi un mot de passe dynamique. Au cours d'une étape 450, l'utilisateur saisit les symboles secondaires dans la ou les 20 zones de saisie prévues à cet effet et valide le mot de passe dynamique. Au cours d'une étape 455, les moyens de contrôle d'accès 140 déterminent si le mot de passe reçu correspond au code de révocation inscrit sur la carte. Si oui, au cours d'une étape 460, les moyens de contrôle d'accès 140 refusent l'accès à la ressource et interdisent tout nouvel accès à la ressource par l'utilisateur, jusqu'à ce que l'utilisateur effectue une 25 nouvelle inscription pour accéder à la ressource 135. Ainsi, si l'utilisateur perd son premier terminal utilisateur, il peut bloquer l'accès à la ressource 135 par un tiers qui disposerait de son premier terminal utilisateur. Si le mot de passe reçu par les moyens de contrôle d'accès 140 ne corresponde pas au code de révocation, au cours d'une étape 465, les rnoyens de contrôle d'accès 140 30 déterminent les symboles secondaires attendus en retrouvant, dans labase de données des informations portées par les supports d'information 355 et dans les symboles primaires, les symboles secondaires possédant, pour l'utilisateur, les coordonnées représentées par les coordonnées portées sur le support d'information 355. Puis, au cours d'une étape 470, les moyens de contrôle d'accès 140 déterminent si 35 les symboles secondaires reçus correspondent aux symboles secondaires déterminés au cours de l'étape 465. Si non, l'accès est refusé et les moyens de contrôle d'accès 140 déterminent, au cours d'une étape 475 si le nombre de tentatives d'accès effectuées avec un mot de passe incorrect est strictement inférieur à un nombre prédéterminé, par exemple trois. Si oui, l'utilisateur est invité à effectuer une nouvelle saisie du mot de passe et on retourne à l'étape 440. Si non, on passe à l'étape 460. Si les symboles secondaires reçus correspondent aux symboles secondaires déterminés au cours de l'étape 465, au cours d'une étape 480, l'utilisateur accède à la ressource 135. Bien que la présente invention ait été décrite et représentée dans le cas de la sécurisation d'accès de ressources accessibles en ligne, la présente invention ne se limite pas à ce type de ressource et s'étend, bien au contraire à toute ressource, par exemple physique, par exemple un lieu de vente, un moyen de transport ou un distributeur de biens ou de tickets ou un lieu privé voire une carte de paiement ou une carte de crédit (type carte à puce) afin de permettre d'accroître la sécurité des paiements par des moyens de paiement à distance sur un site marchand sur le réseau Internet (utilisation de la carte au moyen de son numéro sans utilisation de la puce électronique).

Claims (9)

REVENDICATIONS
1 - Procédé de sécurisation d'accès à une ressource, caractérisé en ce qu'il comporte, lors d'une tentative d'accès (225) à ladite ressource : -une étape de transmission (235), à premier terminal (150) d'un utilisateur, de symboles dits primaires, une étape de mise en relation (245), par l'utilisateur, des symboles primaires avec des symboles secondaires, - une étape d'utilisation (250 à 280) desdits symboles secondaires comme mot de passe pour accéder à ladite ressource avec un deuxième terminal utilisateur (115).
2 û Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de transmission (235) de symboles primaires, on transmet des coordonnées de symboles dans une grille et, au cours de l'étape de mise en relation (245), l'utilisateur recherche, dans la grille, les symboles secondaires dont les coordonnées sont repérées par les symboles primaires.
3 û Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de mise en relation (245), l'utilisateur sélectionne, dans l'ensemble de symboles primaires, les symboles secondaires dont les coordonnées sont connues de lui.
4 û Procédé selon la revendication 3, caractérisé en ce que, au cours de l'étape de transmission (435) de symboles primaires, on transmet une grille de symbole et, au cours de l'étape de mise en relation (445), l'utilisateur sélectionne, dans la grille de symboles primaires, les symboles secondaires dont les coordonnées sont connues de lui.
5 û Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'il comporte, lors d'une tentative d'accès à la ressource (425), une étape d'affichage (440) d'un identifiant d'un moyen de mise en relation des symboles primaires aux symboles secondaires.
6 û Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'étape d'utilisation (250 à 280) des symboles secondaires, l'utilisateur saisit les valeurs des symboles secondaires dans une matrice affichée où sont distribuées les valeurs possibles des symboles secondaires de manière variable entre différentes tentatives d'accès à la ressource.
7 û Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que le premier terminal utilisateur (150) est un terminal de téléphonie mobile.
8 û Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que le 35 deuxième terminal utilisateur (115) est un ordinateur relié à un réseau informatique mondial (110).
9 - Dispositif de sécurisation d'accès à une ressource, caractérisé en ce qu'il comporte une ressource (135) et des moyens de contrôle (140) adaptés, lors d'une tentative d'accès à ladite ressource : - à transmettre, à premier terminal d'un utilisateur (150), des symboles dits primaires, - à déterminer des symboles secondaires attendus de la part de l'utilisateur du premier terminal utilisateur, - à recevoir, de la part d'un deuxième terminal (115), lesdits symboles secondaires et - si les symboles secondaires reçus correspondent aux symboles secondaires attendus, à donner accès à la ressource à l'utilisateur du deuxième terminal utilisateur.
FR0604109A 2006-05-09 2006-05-09 Procede et dispositif de securisation de transferts de donnees Withdrawn FR2901080A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0604109A FR2901080A1 (fr) 2006-05-09 2006-05-09 Procede et dispositif de securisation de transferts de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0604109A FR2901080A1 (fr) 2006-05-09 2006-05-09 Procede et dispositif de securisation de transferts de donnees

Publications (1)

Publication Number Publication Date
FR2901080A1 true FR2901080A1 (fr) 2007-11-16

Family

ID=37806059

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0604109A Withdrawn FR2901080A1 (fr) 2006-05-09 2006-05-09 Procede et dispositif de securisation de transferts de donnees

Country Status (1)

Country Link
FR (1) FR2901080A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996000485A2 (fr) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson Procede et appareil d'authentification d'un utilisateur
FR2795264A1 (fr) * 1999-06-16 2000-12-22 Olivier Lenoir Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
EP1434408A2 (fr) * 2002-12-23 2004-06-30 Authenture, Inc. Système et procédé d'authentification basés sur la reconnaissance de formes partielle aléatoire

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996000485A2 (fr) * 1994-06-24 1996-01-04 Telefonaktiebolaget Lm Ericsson Procede et appareil d'authentification d'un utilisateur
FR2795264A1 (fr) * 1999-06-16 2000-12-22 Olivier Lenoir Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
EP1434408A2 (fr) * 2002-12-23 2004-06-30 Authenture, Inc. Système et procédé d'authentification basés sur la reconnaissance de formes partielle aléatoire

Similar Documents

Publication Publication Date Title
US9876793B2 (en) Offline methods for authentication in a client/server authentication system
AU2008218262B2 (en) Methods and systems for graphical image authentication
US9519770B2 (en) Transaction card for providing electronic message authentication
US8117458B2 (en) Methods and systems for graphical image authentication
EP1803251B1 (fr) Procede et appareil apportant une authentification mutuelle entre une unite d'envoi et un destinataire
US20050144450A1 (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20100043062A1 (en) Methods and Systems for Management of Image-Based Password Accounts
US8443192B2 (en) Network security method
EP3350973B1 (fr) Procédé d'authentification de site de la toile et de sécurisation d'accès à un site de la toile
FR2901080A1 (fr) Procede et dispositif de securisation de transferts de donnees
Awasthi Reducing identity theft using one-time passwords and SMS
IES20050147A2 (en) Securing access authorisation
IES85150Y1 (en) Securing access authorisation
Salomon et al. Identity Theft

Legal Events

Date Code Title Description
SN Distraint notified (in the national patent register)

Effective date: 20120731

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

ST Notification of lapse

Effective date: 20210105