FR3016455A1 - METHOD FOR IMPROVED USER IDENTIFICATION - Google Patents
METHOD FOR IMPROVED USER IDENTIFICATION Download PDFInfo
- Publication number
- FR3016455A1 FR3016455A1 FR1450177A FR1450177A FR3016455A1 FR 3016455 A1 FR3016455 A1 FR 3016455A1 FR 1450177 A FR1450177 A FR 1450177A FR 1450177 A FR1450177 A FR 1450177A FR 3016455 A1 FR3016455 A1 FR 3016455A1
- Authority
- FR
- France
- Prior art keywords
- code
- user
- subset
- characters
- identification method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Procédé d'identification d'un utilisateur par la comparaison entre un code fourni par ledit utilisateur et un code personnel préalablement enregistré. Ledit code est constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2 XnYn, où n est un entier compris supérieur à 2 et où les vocables X et Y sont choisis l'un parmi un sous-ensemble de voyelles, l'autre parmi un sous-ensemble de caractères consonants.A method of identifying a user by comparing a code provided by said user with a previously registered personal code. Said code consists of a sequence consisting of a succession of syllables each formed by a single vowel and a single consonant character, of type X1Y1 X2Y2 XnYn, where n is an integer greater than 2 and where the terms X and Y are chosen one from a subset of vowels, the other from a subset of consonantal characters.
Description
PROCEDE D'IDENTIFICATION AMELIORE D'UN UTILISATEUR Domaine de l'invention La présente invention concerne le domaine de la sécurisation de transactions informatiques. L'invention se branche en complément de systèmes existants ou remplace purement et simplement les systèmes d'authentifications actuels en apportant plus de liberté au consommateur, renforçant sa volonté d'adhésion aux marchands proposant ce service tout en offrant un haut niveau de sécurité. Etat de la technique La sécurisation de transaction comprend généralement une opération de vérification de la légitimité de l'utilisateur souhaitant utiliser un service, par un processus où l'utilisateur déclare une identité, par le saisie d'un identifiant (nom, pseudonyme, adresse de courrier électronique, identifiant fourni lors de l'inscription au service,...) complétée par la saisie d'un code (mot de passe, empreinte morphologique, support physique ...). Si ce code correspond à celui qui avait été préalablement enregistré en relation avec l'identifiant, l'utilisateur est considéré comme légitime et l'accès au service ou à la transaction est autorisé. Inconvénients de l'art antérieur Les solutions de l'art antérieur ne sont pas totalement satisfaisantes. Celles qui sont basés sur la vérification d'un code sont vulnérables car les habitudes des utilisateurs, et le souci de faciliter la mémorisation conduisent souvent au choix de codes faciles à deviner. En imposant des contraintes (par exemple emploi d'au moins un chiffre, code n'appartenant pas aux mots du dictionnaires, générateurs de codes l'utilisateur est confronté à des difficultés mnémotechniques majeures.FIELD OF THE INVENTION The present invention relates to the field of securing IT transactions. The invention connects in addition to existing systems or simply replaces the current authentication systems by providing more freedom to the consumer, strengthening its willingness to join the merchants offering this service while providing a high level of security. State of the art Transaction security generally comprises a verification operation of the legitimacy of the user wishing to use a service, by a process where the user declares an identity, by entering an identifier (name, pseudonym, address e-mail, identifier provided during registration to the service, ...) completed by the entry of a code (password, morphological print, physical support ...). If this code corresponds to the one previously registered in relation to the identifier, the user is considered legitimate and access to the service or transaction is authorized. Disadvantages of the Prior Art The solutions of the prior art are not totally satisfactory. Those based on code verification are vulnerable because user habits, and the desire to facilitate storage often lead to the choice of codes that are easy to guess. By imposing constraints (for example use of at least one digit, code not belonging to the words of the dictionaries, code generators the user is confronted with major mnemonic difficulties.
Par ailleurs, seule une faible partie des possibilités combinatoires sont exploitées, ce qui conduit à des codes inutilement long lorsqu'on veut pouvoir fournir des codes uniques à une grande population. Les solutions basées sur la reconnaissance morphologiques nécessitent des capacités de traitement importantes et sont sensibles à des variations morphologiques de l'utilisateur. Par ailleurs, ils interdisent toute délégation d'utilisation du service, car les caractéristiques morphologiques ne peuvent être transmises à un tiers auquel l'utilisateur enregistré souhaiterait déléguer ses droits. Les solutions basées sur la vérification d'un code enregistré sur un support physique (carte à mémoire, sont sensibles au vol du support physique associé généralement à un code de validation relativement simple. Par ailleurs, ils 20 impliquent la possession d'un équipement lecteur spécifique. Solution proposée par l'invention Afin de remédier à ces inconvénients, l'invention 25 concerne selon son acception la plus générale un procédé d'identification d'un utilisateur par la comparaison entre un code fourni par ledit utilisateur et un code personnel préalablement enregistré caractérisé en ce que ledit code est constitué par une séquence constituée d'une succession de 30 syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type )(y, X2Y2... XnYn, où n est un entier compris supérieur à 2 et où les vocables X et Y sont choisis l'un parmi un sous-ensemble de voyelles, l'autre parmi un sous-ensemble 35 de caractères consonants.Moreover, only a small part of the combinatorial possibilities are exploited, which leads to unnecessarily long codes when one wants to be able to provide unique codes to a large population. Solutions based on morphological recognition require significant processing capabilities and are sensitive to morphological variations of the user. In addition, they prohibit any delegation of use of the service, because the morphological characteristics can not be transmitted to a third party to which the registered user would like to delegate his rights. Solutions based on the verification of a code recorded on a physical medium (memory card, are sensitive to the theft of the physical medium generally associated with a relatively simple validation code, and they involve the possession of a reader device). In order to remedy these drawbacks, the invention relates, according to its most general meaning, to a method of identifying a user by comparing a code supplied by said user with a personal code previously characterized in that said code is constituted by a sequence consisting of a succession of 30 syllables each formed by a single vowel and a single consonant character, of type) (y, X2Y2 ... XnYn, where n is an integer inclusive greater than 2 and where the terms X and Y are selected from one subset of vowels, the other from a subset of consonant characters.
De préférence, l'un desdits sous-ensemble comprend 4 caractères, et l'autre desdits sous-ensemble comprend 2m caractères, m étant un entier compris entre 2 et 4.Preferably, one of said subset comprises 4 characters, and the other of said subset comprises 2m characters, m being an integer between 2 and 4.
Selon un mode de réalisation préféré, - ledit sous-ensemble de voyelles étant constitué des voyelles A,I,O,U, et - le sous-ensemble de caractères consonants étant constitué par les caractères B,D,F,G,H,K,L,M,N,P,R,S,T,V,X,Z,Y.According to a preferred embodiment, - said subset of vowels consisting of vowels A, I, O, U, and - the subset of consonant characters being constituted by the characters B, D, F, G, H, K, L, M, N, P, R, S, T, V, X, Z, Y.
Avantageusement, l'un des caractères consonnant Xi, Xi,1 est automatiquement remplacé par le caractère consonnant Z dans le cas de succession de deux syllabes identiques. De préférence, n est compris entre 3 et 6. Selon un mode de mise en oeuvre particulier de 15 l'invention, le procédé comporte les étapes suivantes : - Capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type )(y, X2Y2... XnYn par un dispositif permettant de le traduire en code 20 exploitable par une machine, - transmission par un protocole sécurisé dudit code traduit ainsi qu'au moins un élément d'identification public déclaré par l'utilisateur, - comparaison entre le code enregistré à l'adresse 25 associée à l'identifiant public de l'utilisateur et ledit code traduit - envoi d'une notification d'accréditation en cas de comparaison positive. 30 Selon une autre mode de mise en oeuvre, le procédé comprend les étapes suivantes : - capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2... XnYn par un dispositif permettant de le traduire en code exploitable par une machine, - transmission par un protocole sécurisé dudit code traduit à un serveur comportant l'accès à une base de données contenant les enregistrements des codes attribués, un identifiant de chaque utilisateur légitime associé et au moins un attribut personnel dudit utilisateur légitime, - la recherche parmi les codes enregistrés de celui correspondant audit code traduit, et l'envoi de l'attribut de 10 l'utilisateur légitime correspondant audit code - l'édition sur le terminal d'une représentation dudit attribut. L'attribut est par exemple la photographie de l'utilisateur, ou une séquence comprenant une question 15 personnelle et la réponse préalablement fournie par l'utilisateur ou encore toute autre information graphique, textuelle ou sonore vérifiable par l'exploitant du terminal cherchant à confirmer l'identité d'un utilisateur inconnu. Selon une première variante, ladite étape de 20 capture du code est réalisée à l'aide d'un moyen de saisie de caractères alphanumériques. Selon une deuxième variante, ladite étape de capture du code est réalisée à l'aide d'un moyen d'acquisition sonore associé à un moyen de reconnaissance vocale. 25 Selon un mode de réalisation particulier, ledit moyen de reconnaissance vocale comprend une application logicielle de reconnaissance de la langue maternelle du locuteur ou de sa langue de prédilection, et d'enregistrer d'un paramètre d'optimisation du moyen de reconnaissance 30 vocale associé à l'identifiant public de l'utilisateur. Description détaillée d'un exemple non limitatif de réalisation L'invention est décrite selon un exemple de réalisation non limitatif. Elle est mise en oeuvre sur un système informatique comprenant un terminal « commerçant » comprenant un ordinateur 5 muni de manière connue d'un calculateur pour l'exécution de programmes informatiques, et des périphériques tels qu'un écran, un clavier, un microphone, et enfin une carte électronique pour l'établissement d'une liaison avec un serveur selon un protocole de transport et de communication 10 via un réseau de type web/internet. La partie matériel de l'invention est conforme à ce qu'il est usuel d'utiliser pour des transactions sécurisées. Elle peut aussi être constituée par un équipement dédié à la mise en oeuvre des solutions proposées par l'invention. 15 Le procédé selon l'invention constitue un complément aux systèmes existants ou remplace purement et simplement les systèmes d'authentifications existant en apportant plus de liberté à l'utilisateur, par exemple un consommateur, par un renforcement de sa volonté d'adhésion aux 20 marchands proposant ce service tout en offrant un haut niveau de sécurité. L'invention s'appuie sur le fait que l'être humain possède des capacités intrinsèques facilement discernables. Par exemple les consommateurs ont des visages reconnaissables 25 par des marchands (pourvu qu'ils aient accès à la photo d'origine). L'accumulation de présomption d'identité rend ainsi la fraude malaisée coté consommateur mais aussi coté marchand. Pour renforcer la sécurité, il est nécessaire que 30 l'utilisateur, par exemple le client, et le fournisseur puissent s'assurer mutuellement de leurs identités respectives. La solution de codage selon l'invention 35 Un premier aspect important de l'invention concerne la structure du code. Ce code est choisi par l'utilisateur lors de son inscription au service, en respectant la structure spécifique à l'invention. Le respect de cette structure peut être contrainte par un outil informatique assistant l'utilisateur lors de l'étape de choix de son code. Le code peut également être généré par un automate produisant une ou plusieurs propositions de codes conformes par construction à la structure spécifique à l'invention, l'utilisateur sélectionnant l'un des codes proposé en fonction de choix personnels (par exemple facilité à mémoriser ou évocation d'un contexte qui lui est familier). La structure du code est définie par une succession 15 de syllabes formées chacune de deux caractères seulement, l'un étant obligatoirement une voyelle, l'autre étant obligatoirement un caractère consonnant. Certains caractères de l'alphabet romain sont exclus pour éviter des ambiguïtés sonores. Cette structure conduit à des codes faciles à 20 mémoriser car ils présentent une forme « musicale », et permettent une grande richesse combinatoire pour des séquences relativement courtes. Elles sont par ailleurs indépendantes de la langue de l'utilisateur. Comme tous les codes présentent la même structure, on évite la tentation de recourir à des codes 25 trop vulnérables tels que des mots courants. Aucun code n'est plus ni moins vulnérable qu'un autre code, contrairement aux codes alphanumériques où l'utilisateur a souvent tendance à choisir des combinaisons simples pour des raisons de facilité mnémotechnique. 30 La séquence du code est donc du type C1V1C2V2...Cyn, avec C désignant un caractère consonnant et V une voyelle. Les caractères consonnant sont choisis parmi un sous-ensemble comprenant 17 caractères : B,D,F,G,H,K,L,M,N,P,R,S,T,V,X,Z,Y Le caractère « Y » est assimilé à une consonne dans la solution proposée. Le caractère « Z » est utilisé au remplacement du deuxième caractère consonnant apparaissant de manière répétée 5 dans deux syllabes consécutives, pour faciliter la mémorisation et la prononciation. Les consonnes C, Q, K, W et V ainsi que J, R et G ne sont pas utilisées en fonction de leurs ambiguïtés phonétiques dans certaines langues. 10 Ces 16 caractères signifiants sont codés dans une forme interprétable par un langage machine sur 4 bits, par exemple selon le tableau de correspondance suivant : B D F G H K L M N P R S T V X Y 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 15 Le codage en binaire ou en hexadécimal est optimisé pour l'invention. Les voyelles forment un second sous-ensemble de 4 caractères, A, I, O et U. Le caractère « E » n'est pas pris en 20 compte en raison des ambiguïtés phonétiques dans certaines langues. Ces 4 caractères signifiants sont codés dans une forme interprétable par un langage machine sur 2 bits, par 25 exemple selon le tableau de correspondance suivant : A I O U 00 01 10 11 0 1 2 3 Chaque syllabe est donc codé sur un byte, avec les quatre derniers bits codant le caractère consonnant, les deux 30 bits précédents codant la voyelle, et deux bits libres pouvant par exemple être utilisés pour un code de correction d'erreur.Advantageously, one of the consonant characters Xi, Xi, 1 is automatically replaced by the consonant character Z in the case of succession of two identical syllables. Preferably, n is between 3 and 6. According to a particular embodiment of the invention, the method comprises the following steps: capture of a code constituted by a sequence consisting of a succession of syllables formed each by a single vowel and a single consonant character, of type) (y, X2Y2 ... XnYn by a device making it possible to translate it into code that can be used by a machine, - transmission by a secure protocol of said translated code as well as by least one public identification element declared by the user, - comparison between the code registered at the address associated with the public identifier of the user and said translated code - sending an accreditation notification in case of According to another embodiment, the method comprises the following steps: capture of a code consisting of a sequence consisting of a succession of syllables each formed by a single vowel and a only consonant character, of the type X1Y1 X2Y2 ... XnYn by a device making it possible to translate it into a code that can be used by a machine, - transmission by a secure protocol of said translated code to a server comprising access to a database containing the records assigned codes, an identifier of each associated legitimate user and at least one personal attribute of said legitimate user, - searching among the stored codes of that corresponding to said translated code, and sending the attribute of the corresponding legitimate user audit code - the edition on the terminal of a representation of said attribute. The attribute is for example the photograph of the user, or a sequence comprising a personal question and the answer previously provided by the user or any other graphic, textual or audible information verifiable by the terminal operator seeking to confirm the identity of an unknown user. According to a first variant, said step of capturing the code is carried out using an alphanumeric character input means. According to a second variant, said step of capturing the code is carried out using a sound acquisition means associated with a voice recognition means. According to a particular embodiment, said voice recognition means comprises a software application for recognizing the speaker's native language or his preferred language, and recording an optimization parameter of the associated voice recognition means. to the public identifier of the user. DETAILED DESCRIPTION OF A NON-LIMITATIVE EMBODIMENT The invention is described according to a nonlimiting exemplary embodiment. It is implemented on a computer system comprising a "merchant" terminal comprising a computer 5 equipped in a known manner with a computer for executing computer programs, and peripherals such as a screen, a keyboard, a microphone, and finally an electronic card for establishing a link with a server according to a transport and communication protocol 10 via a web / internet type network. The hardware portion of the invention is consistent with what is customary to use for secure transactions. It may also consist of equipment dedicated to the implementation of the solutions proposed by the invention. The method according to the invention is a complement to the existing systems or purely and simply replaces the existing authentication systems by providing more freedom to the user, for example a consumer, by a strengthening of his willingness to join the 20 merchants offering this service while offering a high level of security. The invention is based on the fact that the human being has intrinsic abilities easily discernible. For example, consumers have faces recognizable by merchants (provided they have access to the original photo). The accumulation of presumption of identity thus makes the fraud difficult on the consumer side but also on the merchant side. To enhance security, it is necessary for the user, for example the customer, and the provider to mutually secure each other's identities. The encoding solution according to the invention A first important aspect of the invention relates to the structure of the code. This code is chosen by the user when registering for the service, respecting the structure specific to the invention. The respect of this structure can be constrained by a computer tool assisting the user during the step of choosing his code. The code can also be generated by an automaton producing one or more code proposals conforming by construction to the structure specific to the invention, the user selecting one of the codes proposed according to personal choices (for example, easier to memorize or evocation of a context that is familiar to him). The structure of the code is defined by a succession of syllables each formed of only two characters, one being obligatorily a vowel, the other being necessarily a consonant character. Some characters of the Roman alphabet are excluded to avoid sound ambiguities. This structure leads to codes that are easy to memorize because they have a "musical" form, and allow a great combinatorial richness for relatively short sequences. They are also independent of the language of the user. Since all codes have the same structure, the temptation to use overly vulnerable codes such as common words is avoided. No code is more or less vulnerable than another code, unlike alphanumeric codes where the user often tends to choose simple combinations for reasons of mnemonic ease. The code sequence is therefore of the type C1V1C2V2 ... Cyn, with C denoting a consonant character and V a vowel. The consonant characters are selected from a subset comprising 17 characters: B, D, F, G, H, K, L, M, N, P, R, S, T, V, X, Z, Y The character Y "is likened to a consonant in the proposed solution. The "Z" character is used to replace the second consonant character repeatedly appearing in two consecutive syllables, to facilitate memorization and pronunciation. The consonants C, Q, K, W and V as well as J, R and G are not used according to their phonetic ambiguities in certain languages. These 16 significant characters are encoded in a form interpretable by a 4-bit machine language, for example according to the following table of correspondence: BDFGHKLMNPRSTVXY 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 The coding in binary or hexadecimal is optimized for the invention. Vowels form a second subset of 4 characters, A, I, O, and U. The "E" character is not taken into account because of phonetic ambiguities in some languages. These 4 significant characters are coded in a form interpretable by a 2-bit machine language, for example according to the following correspondence table: AIOU 00 01 10 11 0 1 2 3 Each syllable is thus coded on a byte, with the last four bits coding the consonant character, the two preceding bits encoding the vowel, and two free bits that can for example be used for an error correction code.
Un code est constitué de n syllabes correspondant chacune à une parmi 64 combinaisons, et donc sons, possibles (64 étant le produit de 16 caractères consonants possibles et 4 voyelles possibles). Un code présente une structure de type LABOTU, facilement prononçable et mémorisable dans toutes les langues. Les lettres ne sont pas sensibles à la casse (majuscules ou minuscules sont équivalentes). Certains codes présentant une répétition de deux syllabes identiques peuvent présenter des difficultés d'interprétation. Pour éviter cela, la structure impose que le caractère consonant de rang i soit toujours différent du caractère consonant de rang i-1 et de rand i+1. En cas d'identité, le deuxième caractère consonant 15 doublonné sera remplacé par le caractère « Z ». Par exemple « Pipi » donnera « Pizi ». Avec n=3, c'est-à-dire des codes à trois syllabes, on peut produire 242144 combinaisons différentes. Par 20 comparaison, les solutions de l'art antérieur de type PIN (personal identification number) ne permettant que 10000 combinaisons avec quatre caractères numériques. Avec n=6, il est possible de générer plus de 64 milliards de combinaisons, avec des codes qui restent 25 facilement mémorisables et prononçables, du type BARAKOBAMAMA. Un traitement informatique permet de code et décoder du code selon l'invention du code « humain » (de type « LABOTU ») vers code « Machine » et vice versa 30 La saisie du code peut être réalisée à partir d'un clavier, sous sa forme textuelle. Un module audio permet la saisie du code de manière vocale. Ce module peut comporter une fonction de « calibration » du locuteur pour analyser sa langue et son identité 35 probable.A code consists of n syllables each corresponding to one of 64 combinations, and therefore sounds, possible (64 being the product of 16 possible consonant characters and 4 possible vowels). A code has a structure of LABOTU type, easily pronounceable and memorizable in all languages. The letters are not case-sensitive (upper or lower case letters are equivalent). Some codes with a repetition of two identical syllables may present difficulties of interpretation. To avoid this, the structure imposes that the consonant of rank i is always different from the consonant character of rank i-1 and rand i + 1. In case of identity, the second doubled consonant character 15 will be replaced by the character "Z". For example, "Pipi" will give "Pizi". With n = 3, that is, three-syllable codes, 242,144 different combinations can be produced. By comparison, prior art solutions of the PIN (personal identification number) type allow only 10,000 combinations with four numeric characters. With n = 6, it is possible to generate more than 64 billion combinations, with codes that remain easily memorizable and pronounceable, of the BARAKOBAMAMA type. A computer processing makes it possible to code and decode code according to the invention of the "human" code (of the "LABOTU" type) to code "Machine" and vice versa 30 The code can be entered from a keyboard, under its textual form. An audio module allows you to enter the code by voice. This module may include a "calibration" function of the speaker to analyze his language and his probable identity.
Mise en oeuvre du procédé Le procédé de codage selon l'invention permet de mettre en oeuvre un service d'identification et d'authentification simple, sûr et plus convivial pour le client. En effet le client n'a besoin d'aucun appareil ou carte particulière pour se faire reconnaître : c'est le règne de la liberté mais avec des moyens techniques sûrs pour renforcer le confiance.Implementation of the method The coding method according to the invention makes it possible to implement an identification and authentication service which is simple, secure and more user-friendly. Indeed the customer does not need any device or particular card to be recognized: it is the reign of the freedom but with technical means sure to reinforce the confidence.
Un marchand « A » n'aura besoin que d'une tablette numérique standard chargée avec l'application de traitement du code selon l'invention. Il pourra enregistrer gratuitement le client c'est-à-dire : - Son image - Ses empreintes numériques - Un code secret - Une photographie ou un scan de la carte d'identité - Une photographie ou un scan d'une carte bancaire - Ses empreintes vocales - Sur option, si le marchand possède le périphérique adapté pour cela, des empreinte biométriques complémentaires.An "A" merchant will only need a standard digital tablet loaded with the code processing application according to the invention. It will be able to register the customer free of charge, that is to say: - His image - His digital footprints - A secret code - A photograph or a scan of the identity card - A photograph or a scan of a bank card - His Voice fingerprints - Optionally, if the merchant has the device suitable for that, complementary biometric fingerprints.
L'inscription consiste à générer un code présentant la structure susvisée, et de l'enregistrer sur un serveur avec les données additionnelles correspondant au même utilisateur. Lorsque l'utilisateur veut procéder à une nouvelle transaction, il saisit son code sur un clavier, une tablette 30 ou de manière vocale. L'équipement procède au codage numérique du code et le transmet au serveur. En retour, le serveur transmet à l'équipement les informations associées enregistrées lors de l'inscription. Ces informations permettent de vérifier si l'utilisateur qui a fourni le code 35 est légitime et correspond à celui qui avait procédé à -10- l'inscription. De même l'utilisateur peut vérifier que le marchand est habilité à procéder à une transaction, par le fait qu'il reçoit les informations associées pertinentes.5The registration consists in generating a code presenting the aforementioned structure, and recording it on a server with the additional data corresponding to the same user. When the user wants to make a new transaction, he enters his code on a keyboard, tablet or voice. The equipment digitally codes the code and transmits it to the server. In return, the server transmits to the equipment the associated information recorded during registration. This information makes it possible to verify whether the user who provided the code 35 is legitimate and corresponds to the one who had proceeded with the registration. Similarly, the user can verify that the merchant is authorized to carry out a transaction, by the fact that he receives the relevant associated information.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1450177A FR3016455A1 (en) | 2014-01-10 | 2014-01-10 | METHOD FOR IMPROVED USER IDENTIFICATION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1450177A FR3016455A1 (en) | 2014-01-10 | 2014-01-10 | METHOD FOR IMPROVED USER IDENTIFICATION |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3016455A1 true FR3016455A1 (en) | 2015-07-17 |
Family
ID=51260946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1450177A Pending FR3016455A1 (en) | 2014-01-10 | 2014-01-10 | METHOD FOR IMPROVED USER IDENTIFICATION |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3016455A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164576A1 (en) * | 2000-06-15 | 2001-12-19 | Swisscom AG | Speaker authentication method and system from speech models |
US20070245158A1 (en) * | 2005-11-30 | 2007-10-18 | Giobbi John J | Single step transaction authentication using proximity and biometric input |
US20120290421A1 (en) * | 2011-05-12 | 2012-11-15 | Spenzi, Inc. | Enabling a Merchant's Storefront POS (Point of Sale) System to Accept a Payment Transaction Verified by SMS Messaging with Buyer's Mobile Phone |
-
2014
- 2014-01-10 FR FR1450177A patent/FR3016455A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164576A1 (en) * | 2000-06-15 | 2001-12-19 | Swisscom AG | Speaker authentication method and system from speech models |
US20070245158A1 (en) * | 2005-11-30 | 2007-10-18 | Giobbi John J | Single step transaction authentication using proximity and biometric input |
US20120290421A1 (en) * | 2011-05-12 | 2012-11-15 | Spenzi, Inc. | Enabling a Merchant's Storefront POS (Point of Sale) System to Accept a Payment Transaction Verified by SMS Messaging with Buyer's Mobile Phone |
Non-Patent Citations (2)
Title |
---|
"Excerpt from rainbow table phpbb.txt", 27 May 2013 (2013-05-27), XP055153173, Retrieved from the Internet <URL:https://web.archive.org/web/20130527062444/http://www.ethicalhack3r.co.uk/files/fuzzing/phpbb.txt> [retrieved on 20141114] * |
SASCHA HANSSEN: "GitHub: meso-unimpressed/pallet/lib/nice_passwords.rb", 10 March 2010 (2010-03-10), XP055153170, Retrieved from the Internet <URL:https://github.com/meso-unimpressed/pallet/blob/master/lib/nice_passwords.rb> [retrieved on 20141114] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110169014A (en) | Device, method and computer program product for certification | |
US9600648B2 (en) | Methods and apparatuses for controlling access to computer systems and for annotating media files | |
CN111883140B (en) | Authentication method, device, equipment and medium based on knowledge graph and voiceprint recognition | |
IL257013A (en) | System and method for validating authorship of an electronic signature session | |
KR100297833B1 (en) | Speaker verification system using continuous digits with flexible figures and method thereof | |
EP3742699B1 (en) | Method for strong authentication of an individual | |
EP3665600A1 (en) | Method for electronic signing of a document by a plurality of signatories | |
CN106878275A (en) | Auth method and device and server | |
EP3449410B1 (en) | Biometric authentication system based on vein patterns and unique and unadulterable codings of tree structures and associated method | |
EP2216729B1 (en) | Method and system for protection of user information registers for use in electoral processes | |
JP2002189702A (en) | Individual authentication information output device | |
EP3262553B1 (en) | Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers | |
FR3016455A1 (en) | METHOD FOR IMPROVED USER IDENTIFICATION | |
CA2468890A1 (en) | Method for making secure access to a digital resource | |
US11128620B2 (en) | Online verification method and system for verifying the identity of a subject | |
EP3928501A1 (en) | Method for managing the access of a user to a voice service, corresponding device, system and programs | |
CN106936840B (en) | Information prompting method and device | |
US9646437B2 (en) | Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium | |
EP3350973B1 (en) | Method for website authentication and for securing access to a website | |
EP4252127A1 (en) | Method and device for generating data associated with a digital signal | |
US20240127825A1 (en) | Authentication method and system | |
FR2867577A1 (en) | User data filling method for web page, involves verifying concordance between identification code of finger print and saved code, and filling user`s account and password relative to address if concordance is established | |
GB2612397A (en) | An authentication method and system | |
FR3089031A1 (en) | Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program. | |
FR2951289A1 (en) | METHOD FOR SIMPLIFYING THE SEIZURE BY A USER OF A HIGH LENGTH DIGITAL SEQUENCE, CORRESPONDING DEVICE AND COMPUTER PROGRAM PRODUCT |