FR3016455A1 - METHOD FOR IMPROVED USER IDENTIFICATION - Google Patents

METHOD FOR IMPROVED USER IDENTIFICATION Download PDF

Info

Publication number
FR3016455A1
FR3016455A1 FR1450177A FR1450177A FR3016455A1 FR 3016455 A1 FR3016455 A1 FR 3016455A1 FR 1450177 A FR1450177 A FR 1450177A FR 1450177 A FR1450177 A FR 1450177A FR 3016455 A1 FR3016455 A1 FR 3016455A1
Authority
FR
France
Prior art keywords
code
user
subset
characters
identification method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1450177A
Other languages
French (fr)
Inventor
Jean Sureaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1450177A priority Critical patent/FR3016455A1/en
Publication of FR3016455A1 publication Critical patent/FR3016455A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé d'identification d'un utilisateur par la comparaison entre un code fourni par ledit utilisateur et un code personnel préalablement enregistré. Ledit code est constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2 XnYn, où n est un entier compris supérieur à 2 et où les vocables X et Y sont choisis l'un parmi un sous-ensemble de voyelles, l'autre parmi un sous-ensemble de caractères consonants.A method of identifying a user by comparing a code provided by said user with a previously registered personal code. Said code consists of a sequence consisting of a succession of syllables each formed by a single vowel and a single consonant character, of type X1Y1 X2Y2 XnYn, where n is an integer greater than 2 and where the terms X and Y are chosen one from a subset of vowels, the other from a subset of consonantal characters.

Description

PROCEDE D'IDENTIFICATION AMELIORE D'UN UTILISATEUR Domaine de l'invention La présente invention concerne le domaine de la sécurisation de transactions informatiques. L'invention se branche en complément de systèmes existants ou remplace purement et simplement les systèmes d'authentifications actuels en apportant plus de liberté au consommateur, renforçant sa volonté d'adhésion aux marchands proposant ce service tout en offrant un haut niveau de sécurité. Etat de la technique La sécurisation de transaction comprend généralement une opération de vérification de la légitimité de l'utilisateur souhaitant utiliser un service, par un processus où l'utilisateur déclare une identité, par le saisie d'un identifiant (nom, pseudonyme, adresse de courrier électronique, identifiant fourni lors de l'inscription au service,...) complétée par la saisie d'un code (mot de passe, empreinte morphologique, support physique ...). Si ce code correspond à celui qui avait été préalablement enregistré en relation avec l'identifiant, l'utilisateur est considéré comme légitime et l'accès au service ou à la transaction est autorisé. Inconvénients de l'art antérieur Les solutions de l'art antérieur ne sont pas totalement satisfaisantes. Celles qui sont basés sur la vérification d'un code sont vulnérables car les habitudes des utilisateurs, et le souci de faciliter la mémorisation conduisent souvent au choix de codes faciles à deviner. En imposant des contraintes (par exemple emploi d'au moins un chiffre, code n'appartenant pas aux mots du dictionnaires, générateurs de codes l'utilisateur est confronté à des difficultés mnémotechniques majeures.FIELD OF THE INVENTION The present invention relates to the field of securing IT transactions. The invention connects in addition to existing systems or simply replaces the current authentication systems by providing more freedom to the consumer, strengthening its willingness to join the merchants offering this service while providing a high level of security. State of the art Transaction security generally comprises a verification operation of the legitimacy of the user wishing to use a service, by a process where the user declares an identity, by entering an identifier (name, pseudonym, address e-mail, identifier provided during registration to the service, ...) completed by the entry of a code (password, morphological print, physical support ...). If this code corresponds to the one previously registered in relation to the identifier, the user is considered legitimate and access to the service or transaction is authorized. Disadvantages of the Prior Art The solutions of the prior art are not totally satisfactory. Those based on code verification are vulnerable because user habits, and the desire to facilitate storage often lead to the choice of codes that are easy to guess. By imposing constraints (for example use of at least one digit, code not belonging to the words of the dictionaries, code generators the user is confronted with major mnemonic difficulties.

Par ailleurs, seule une faible partie des possibilités combinatoires sont exploitées, ce qui conduit à des codes inutilement long lorsqu'on veut pouvoir fournir des codes uniques à une grande population. Les solutions basées sur la reconnaissance morphologiques nécessitent des capacités de traitement importantes et sont sensibles à des variations morphologiques de l'utilisateur. Par ailleurs, ils interdisent toute délégation d'utilisation du service, car les caractéristiques morphologiques ne peuvent être transmises à un tiers auquel l'utilisateur enregistré souhaiterait déléguer ses droits. Les solutions basées sur la vérification d'un code enregistré sur un support physique (carte à mémoire, sont sensibles au vol du support physique associé généralement à un code de validation relativement simple. Par ailleurs, ils 20 impliquent la possession d'un équipement lecteur spécifique. Solution proposée par l'invention Afin de remédier à ces inconvénients, l'invention 25 concerne selon son acception la plus générale un procédé d'identification d'un utilisateur par la comparaison entre un code fourni par ledit utilisateur et un code personnel préalablement enregistré caractérisé en ce que ledit code est constitué par une séquence constituée d'une succession de 30 syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type )(y, X2Y2... XnYn, où n est un entier compris supérieur à 2 et où les vocables X et Y sont choisis l'un parmi un sous-ensemble de voyelles, l'autre parmi un sous-ensemble 35 de caractères consonants.Moreover, only a small part of the combinatorial possibilities are exploited, which leads to unnecessarily long codes when one wants to be able to provide unique codes to a large population. Solutions based on morphological recognition require significant processing capabilities and are sensitive to morphological variations of the user. In addition, they prohibit any delegation of use of the service, because the morphological characteristics can not be transmitted to a third party to which the registered user would like to delegate his rights. Solutions based on the verification of a code recorded on a physical medium (memory card, are sensitive to the theft of the physical medium generally associated with a relatively simple validation code, and they involve the possession of a reader device). In order to remedy these drawbacks, the invention relates, according to its most general meaning, to a method of identifying a user by comparing a code supplied by said user with a personal code previously characterized in that said code is constituted by a sequence consisting of a succession of 30 syllables each formed by a single vowel and a single consonant character, of type) (y, X2Y2 ... XnYn, where n is an integer inclusive greater than 2 and where the terms X and Y are selected from one subset of vowels, the other from a subset of consonant characters.

De préférence, l'un desdits sous-ensemble comprend 4 caractères, et l'autre desdits sous-ensemble comprend 2m caractères, m étant un entier compris entre 2 et 4.Preferably, one of said subset comprises 4 characters, and the other of said subset comprises 2m characters, m being an integer between 2 and 4.

Selon un mode de réalisation préféré, - ledit sous-ensemble de voyelles étant constitué des voyelles A,I,O,U, et - le sous-ensemble de caractères consonants étant constitué par les caractères B,D,F,G,H,K,L,M,N,P,R,S,T,V,X,Z,Y.According to a preferred embodiment, - said subset of vowels consisting of vowels A, I, O, U, and - the subset of consonant characters being constituted by the characters B, D, F, G, H, K, L, M, N, P, R, S, T, V, X, Z, Y.

Avantageusement, l'un des caractères consonnant Xi, Xi,1 est automatiquement remplacé par le caractère consonnant Z dans le cas de succession de deux syllabes identiques. De préférence, n est compris entre 3 et 6. Selon un mode de mise en oeuvre particulier de 15 l'invention, le procédé comporte les étapes suivantes : - Capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type )(y, X2Y2... XnYn par un dispositif permettant de le traduire en code 20 exploitable par une machine, - transmission par un protocole sécurisé dudit code traduit ainsi qu'au moins un élément d'identification public déclaré par l'utilisateur, - comparaison entre le code enregistré à l'adresse 25 associée à l'identifiant public de l'utilisateur et ledit code traduit - envoi d'une notification d'accréditation en cas de comparaison positive. 30 Selon une autre mode de mise en oeuvre, le procédé comprend les étapes suivantes : - capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2... XnYn par un dispositif permettant de le traduire en code exploitable par une machine, - transmission par un protocole sécurisé dudit code traduit à un serveur comportant l'accès à une base de données contenant les enregistrements des codes attribués, un identifiant de chaque utilisateur légitime associé et au moins un attribut personnel dudit utilisateur légitime, - la recherche parmi les codes enregistrés de celui correspondant audit code traduit, et l'envoi de l'attribut de 10 l'utilisateur légitime correspondant audit code - l'édition sur le terminal d'une représentation dudit attribut. L'attribut est par exemple la photographie de l'utilisateur, ou une séquence comprenant une question 15 personnelle et la réponse préalablement fournie par l'utilisateur ou encore toute autre information graphique, textuelle ou sonore vérifiable par l'exploitant du terminal cherchant à confirmer l'identité d'un utilisateur inconnu. Selon une première variante, ladite étape de 20 capture du code est réalisée à l'aide d'un moyen de saisie de caractères alphanumériques. Selon une deuxième variante, ladite étape de capture du code est réalisée à l'aide d'un moyen d'acquisition sonore associé à un moyen de reconnaissance vocale. 25 Selon un mode de réalisation particulier, ledit moyen de reconnaissance vocale comprend une application logicielle de reconnaissance de la langue maternelle du locuteur ou de sa langue de prédilection, et d'enregistrer d'un paramètre d'optimisation du moyen de reconnaissance 30 vocale associé à l'identifiant public de l'utilisateur. Description détaillée d'un exemple non limitatif de réalisation L'invention est décrite selon un exemple de réalisation non limitatif. Elle est mise en oeuvre sur un système informatique comprenant un terminal « commerçant » comprenant un ordinateur 5 muni de manière connue d'un calculateur pour l'exécution de programmes informatiques, et des périphériques tels qu'un écran, un clavier, un microphone, et enfin une carte électronique pour l'établissement d'une liaison avec un serveur selon un protocole de transport et de communication 10 via un réseau de type web/internet. La partie matériel de l'invention est conforme à ce qu'il est usuel d'utiliser pour des transactions sécurisées. Elle peut aussi être constituée par un équipement dédié à la mise en oeuvre des solutions proposées par l'invention. 15 Le procédé selon l'invention constitue un complément aux systèmes existants ou remplace purement et simplement les systèmes d'authentifications existant en apportant plus de liberté à l'utilisateur, par exemple un consommateur, par un renforcement de sa volonté d'adhésion aux 20 marchands proposant ce service tout en offrant un haut niveau de sécurité. L'invention s'appuie sur le fait que l'être humain possède des capacités intrinsèques facilement discernables. Par exemple les consommateurs ont des visages reconnaissables 25 par des marchands (pourvu qu'ils aient accès à la photo d'origine). L'accumulation de présomption d'identité rend ainsi la fraude malaisée coté consommateur mais aussi coté marchand. Pour renforcer la sécurité, il est nécessaire que 30 l'utilisateur, par exemple le client, et le fournisseur puissent s'assurer mutuellement de leurs identités respectives. La solution de codage selon l'invention 35 Un premier aspect important de l'invention concerne la structure du code. Ce code est choisi par l'utilisateur lors de son inscription au service, en respectant la structure spécifique à l'invention. Le respect de cette structure peut être contrainte par un outil informatique assistant l'utilisateur lors de l'étape de choix de son code. Le code peut également être généré par un automate produisant une ou plusieurs propositions de codes conformes par construction à la structure spécifique à l'invention, l'utilisateur sélectionnant l'un des codes proposé en fonction de choix personnels (par exemple facilité à mémoriser ou évocation d'un contexte qui lui est familier). La structure du code est définie par une succession 15 de syllabes formées chacune de deux caractères seulement, l'un étant obligatoirement une voyelle, l'autre étant obligatoirement un caractère consonnant. Certains caractères de l'alphabet romain sont exclus pour éviter des ambiguïtés sonores. Cette structure conduit à des codes faciles à 20 mémoriser car ils présentent une forme « musicale », et permettent une grande richesse combinatoire pour des séquences relativement courtes. Elles sont par ailleurs indépendantes de la langue de l'utilisateur. Comme tous les codes présentent la même structure, on évite la tentation de recourir à des codes 25 trop vulnérables tels que des mots courants. Aucun code n'est plus ni moins vulnérable qu'un autre code, contrairement aux codes alphanumériques où l'utilisateur a souvent tendance à choisir des combinaisons simples pour des raisons de facilité mnémotechnique. 30 La séquence du code est donc du type C1V1C2V2...Cyn, avec C désignant un caractère consonnant et V une voyelle. Les caractères consonnant sont choisis parmi un sous-ensemble comprenant 17 caractères : B,D,F,G,H,K,L,M,N,P,R,S,T,V,X,Z,Y Le caractère « Y » est assimilé à une consonne dans la solution proposée. Le caractère « Z » est utilisé au remplacement du deuxième caractère consonnant apparaissant de manière répétée 5 dans deux syllabes consécutives, pour faciliter la mémorisation et la prononciation. Les consonnes C, Q, K, W et V ainsi que J, R et G ne sont pas utilisées en fonction de leurs ambiguïtés phonétiques dans certaines langues. 10 Ces 16 caractères signifiants sont codés dans une forme interprétable par un langage machine sur 4 bits, par exemple selon le tableau de correspondance suivant : B D F G H K L M N P R S T V X Y 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 15 Le codage en binaire ou en hexadécimal est optimisé pour l'invention. Les voyelles forment un second sous-ensemble de 4 caractères, A, I, O et U. Le caractère « E » n'est pas pris en 20 compte en raison des ambiguïtés phonétiques dans certaines langues. Ces 4 caractères signifiants sont codés dans une forme interprétable par un langage machine sur 2 bits, par 25 exemple selon le tableau de correspondance suivant : A I O U 00 01 10 11 0 1 2 3 Chaque syllabe est donc codé sur un byte, avec les quatre derniers bits codant le caractère consonnant, les deux 30 bits précédents codant la voyelle, et deux bits libres pouvant par exemple être utilisés pour un code de correction d'erreur.Advantageously, one of the consonant characters Xi, Xi, 1 is automatically replaced by the consonant character Z in the case of succession of two identical syllables. Preferably, n is between 3 and 6. According to a particular embodiment of the invention, the method comprises the following steps: capture of a code constituted by a sequence consisting of a succession of syllables formed each by a single vowel and a single consonant character, of type) (y, X2Y2 ... XnYn by a device making it possible to translate it into code that can be used by a machine, - transmission by a secure protocol of said translated code as well as by least one public identification element declared by the user, - comparison between the code registered at the address associated with the public identifier of the user and said translated code - sending an accreditation notification in case of According to another embodiment, the method comprises the following steps: capture of a code consisting of a sequence consisting of a succession of syllables each formed by a single vowel and a only consonant character, of the type X1Y1 X2Y2 ... XnYn by a device making it possible to translate it into a code that can be used by a machine, - transmission by a secure protocol of said translated code to a server comprising access to a database containing the records assigned codes, an identifier of each associated legitimate user and at least one personal attribute of said legitimate user, - searching among the stored codes of that corresponding to said translated code, and sending the attribute of the corresponding legitimate user audit code - the edition on the terminal of a representation of said attribute. The attribute is for example the photograph of the user, or a sequence comprising a personal question and the answer previously provided by the user or any other graphic, textual or audible information verifiable by the terminal operator seeking to confirm the identity of an unknown user. According to a first variant, said step of capturing the code is carried out using an alphanumeric character input means. According to a second variant, said step of capturing the code is carried out using a sound acquisition means associated with a voice recognition means. According to a particular embodiment, said voice recognition means comprises a software application for recognizing the speaker's native language or his preferred language, and recording an optimization parameter of the associated voice recognition means. to the public identifier of the user. DETAILED DESCRIPTION OF A NON-LIMITATIVE EMBODIMENT The invention is described according to a nonlimiting exemplary embodiment. It is implemented on a computer system comprising a "merchant" terminal comprising a computer 5 equipped in a known manner with a computer for executing computer programs, and peripherals such as a screen, a keyboard, a microphone, and finally an electronic card for establishing a link with a server according to a transport and communication protocol 10 via a web / internet type network. The hardware portion of the invention is consistent with what is customary to use for secure transactions. It may also consist of equipment dedicated to the implementation of the solutions proposed by the invention. The method according to the invention is a complement to the existing systems or purely and simply replaces the existing authentication systems by providing more freedom to the user, for example a consumer, by a strengthening of his willingness to join the 20 merchants offering this service while offering a high level of security. The invention is based on the fact that the human being has intrinsic abilities easily discernible. For example, consumers have faces recognizable by merchants (provided they have access to the original photo). The accumulation of presumption of identity thus makes the fraud difficult on the consumer side but also on the merchant side. To enhance security, it is necessary for the user, for example the customer, and the provider to mutually secure each other's identities. The encoding solution according to the invention A first important aspect of the invention relates to the structure of the code. This code is chosen by the user when registering for the service, respecting the structure specific to the invention. The respect of this structure can be constrained by a computer tool assisting the user during the step of choosing his code. The code can also be generated by an automaton producing one or more code proposals conforming by construction to the structure specific to the invention, the user selecting one of the codes proposed according to personal choices (for example, easier to memorize or evocation of a context that is familiar to him). The structure of the code is defined by a succession of syllables each formed of only two characters, one being obligatorily a vowel, the other being necessarily a consonant character. Some characters of the Roman alphabet are excluded to avoid sound ambiguities. This structure leads to codes that are easy to memorize because they have a "musical" form, and allow a great combinatorial richness for relatively short sequences. They are also independent of the language of the user. Since all codes have the same structure, the temptation to use overly vulnerable codes such as common words is avoided. No code is more or less vulnerable than another code, unlike alphanumeric codes where the user often tends to choose simple combinations for reasons of mnemonic ease. The code sequence is therefore of the type C1V1C2V2 ... Cyn, with C denoting a consonant character and V a vowel. The consonant characters are selected from a subset comprising 17 characters: B, D, F, G, H, K, L, M, N, P, R, S, T, V, X, Z, Y The character Y "is likened to a consonant in the proposed solution. The "Z" character is used to replace the second consonant character repeatedly appearing in two consecutive syllables, to facilitate memorization and pronunciation. The consonants C, Q, K, W and V as well as J, R and G are not used according to their phonetic ambiguities in certain languages. These 16 significant characters are encoded in a form interpretable by a 4-bit machine language, for example according to the following table of correspondence: BDFGHKLMNPRSTVXY 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 0 1 2 3 4 The coding in binary or hexadecimal is optimized for the invention. Vowels form a second subset of 4 characters, A, I, O, and U. The "E" character is not taken into account because of phonetic ambiguities in some languages. These 4 significant characters are coded in a form interpretable by a 2-bit machine language, for example according to the following correspondence table: AIOU 00 01 10 11 0 1 2 3 Each syllable is thus coded on a byte, with the last four bits coding the consonant character, the two preceding bits encoding the vowel, and two free bits that can for example be used for an error correction code.

Un code est constitué de n syllabes correspondant chacune à une parmi 64 combinaisons, et donc sons, possibles (64 étant le produit de 16 caractères consonants possibles et 4 voyelles possibles). Un code présente une structure de type LABOTU, facilement prononçable et mémorisable dans toutes les langues. Les lettres ne sont pas sensibles à la casse (majuscules ou minuscules sont équivalentes). Certains codes présentant une répétition de deux syllabes identiques peuvent présenter des difficultés d'interprétation. Pour éviter cela, la structure impose que le caractère consonant de rang i soit toujours différent du caractère consonant de rang i-1 et de rand i+1. En cas d'identité, le deuxième caractère consonant 15 doublonné sera remplacé par le caractère « Z ». Par exemple « Pipi » donnera « Pizi ». Avec n=3, c'est-à-dire des codes à trois syllabes, on peut produire 242144 combinaisons différentes. Par 20 comparaison, les solutions de l'art antérieur de type PIN (personal identification number) ne permettant que 10000 combinaisons avec quatre caractères numériques. Avec n=6, il est possible de générer plus de 64 milliards de combinaisons, avec des codes qui restent 25 facilement mémorisables et prononçables, du type BARAKOBAMAMA. Un traitement informatique permet de code et décoder du code selon l'invention du code « humain » (de type « LABOTU ») vers code « Machine » et vice versa 30 La saisie du code peut être réalisée à partir d'un clavier, sous sa forme textuelle. Un module audio permet la saisie du code de manière vocale. Ce module peut comporter une fonction de « calibration » du locuteur pour analyser sa langue et son identité 35 probable.A code consists of n syllables each corresponding to one of 64 combinations, and therefore sounds, possible (64 being the product of 16 possible consonant characters and 4 possible vowels). A code has a structure of LABOTU type, easily pronounceable and memorizable in all languages. The letters are not case-sensitive (upper or lower case letters are equivalent). Some codes with a repetition of two identical syllables may present difficulties of interpretation. To avoid this, the structure imposes that the consonant of rank i is always different from the consonant character of rank i-1 and rand i + 1. In case of identity, the second doubled consonant character 15 will be replaced by the character "Z". For example, "Pipi" will give "Pizi". With n = 3, that is, three-syllable codes, 242,144 different combinations can be produced. By comparison, prior art solutions of the PIN (personal identification number) type allow only 10,000 combinations with four numeric characters. With n = 6, it is possible to generate more than 64 billion combinations, with codes that remain easily memorizable and pronounceable, of the BARAKOBAMAMA type. A computer processing makes it possible to code and decode code according to the invention of the "human" code (of the "LABOTU" type) to code "Machine" and vice versa 30 The code can be entered from a keyboard, under its textual form. An audio module allows you to enter the code by voice. This module may include a "calibration" function of the speaker to analyze his language and his probable identity.

Mise en oeuvre du procédé Le procédé de codage selon l'invention permet de mettre en oeuvre un service d'identification et d'authentification simple, sûr et plus convivial pour le client. En effet le client n'a besoin d'aucun appareil ou carte particulière pour se faire reconnaître : c'est le règne de la liberté mais avec des moyens techniques sûrs pour renforcer le confiance.Implementation of the method The coding method according to the invention makes it possible to implement an identification and authentication service which is simple, secure and more user-friendly. Indeed the customer does not need any device or particular card to be recognized: it is the reign of the freedom but with technical means sure to reinforce the confidence.

Un marchand « A » n'aura besoin que d'une tablette numérique standard chargée avec l'application de traitement du code selon l'invention. Il pourra enregistrer gratuitement le client c'est-à-dire : - Son image - Ses empreintes numériques - Un code secret - Une photographie ou un scan de la carte d'identité - Une photographie ou un scan d'une carte bancaire - Ses empreintes vocales - Sur option, si le marchand possède le périphérique adapté pour cela, des empreinte biométriques complémentaires.An "A" merchant will only need a standard digital tablet loaded with the code processing application according to the invention. It will be able to register the customer free of charge, that is to say: - His image - His digital footprints - A secret code - A photograph or a scan of the identity card - A photograph or a scan of a bank card - His Voice fingerprints - Optionally, if the merchant has the device suitable for that, complementary biometric fingerprints.

L'inscription consiste à générer un code présentant la structure susvisée, et de l'enregistrer sur un serveur avec les données additionnelles correspondant au même utilisateur. Lorsque l'utilisateur veut procéder à une nouvelle transaction, il saisit son code sur un clavier, une tablette 30 ou de manière vocale. L'équipement procède au codage numérique du code et le transmet au serveur. En retour, le serveur transmet à l'équipement les informations associées enregistrées lors de l'inscription. Ces informations permettent de vérifier si l'utilisateur qui a fourni le code 35 est légitime et correspond à celui qui avait procédé à -10- l'inscription. De même l'utilisateur peut vérifier que le marchand est habilité à procéder à une transaction, par le fait qu'il reçoit les informations associées pertinentes.5The registration consists in generating a code presenting the aforementioned structure, and recording it on a server with the additional data corresponding to the same user. When the user wants to make a new transaction, he enters his code on a keyboard, tablet or voice. The equipment digitally codes the code and transmits it to the server. In return, the server transmits to the equipment the associated information recorded during registration. This information makes it possible to verify whether the user who provided the code 35 is legitimate and corresponds to the one who had proceeded with the registration. Similarly, the user can verify that the merchant is authorized to carry out a transaction, by the fact that he receives the relevant associated information.

Claims (4)

REVENDICATIONS1 - Procédé d'identification d'un utilisateur par la comparaison entre un code fourni par ledit utilisateur et 5 un code personnel préalablement enregistré caractérisé en ce que ledit code est constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type )(y, X2Y2... XnYn, où n est un entier compris supérieur à 2 10 et où les vocables X et Y sont choisis l'un parmi un sous-ensemble de voyelles, l'autre parmi un sous-ensemble de caractères consonants.CLAIMS1 - A method of identifying a user by comparing a code provided by said user with a previously registered personal code, characterized in that said code is constituted by a sequence consisting of a succession of syllables each formed by a single vowel and a single consonant character, of type) (y, X2Y2 ... XnYn, where n is an integer greater than 2 10 and where the terms X and Y are chosen from one of a subset of vowels, another among a subset of consonant characters. 2 - Procédé d'identification d'un utilisateur par 15 selon la revendication 1 caractérisé en ce que l'un desdits sous-ensemble comprend 4 caractères, et l'autre desdits sous-ensemble comprend 2m caractères, m étant un entier compris entre 2 et 4. 202 - A method of identification of a user by 15 according to claim 1 characterized in that one of said subset comprises 4 characters, and the other of said subset comprises 2m characters, m being an integer between 2 and 4. 20 3 - Procédé d'identification d'un utilisateur par selon la revendication 1 ou 2 caractérisé en ce que - ledit sous-ensemble de voyelles étant constitué des voyelles A,I,O,U, et - le sous-ensemble de caractères consonants étant constitué 25 par les caractères B,D,F,G,H,K,L,M,N,P,R,S,T,V,X,Z,Y.3 - A method of identifying a user according to claim 1 or 2 characterized in that - said subset of vowels consisting of the vowels A, I, O, U, and - the subset of consonants being consisting of B, D, F, G, H, K, L, M, N, P, R, S, T, V, X, Z, Y. 4 - Procédé d'identification selon la revendication 3 caractérisé en ce que l'un des caractères consonnant Xi, Xi,1 est automatiquement remplacé par le caractère consonnant Z 30 dans le cas de succession de deux syllabes identiques. - Procédé d'identification selon l'une au moins des revendications précédentes caractérisé en ce que n est compris entre 3 et 6. 35-12- 6 - Procédé d'identification selon l'une au moins des revendications précédentes caractérisé en ce qu'il comporte les étapes suivantes : - Capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2... Xyn par un dispositif permettant de le traduire en code exploitable par une machine, - transmission par un protocole sécurisé dudit code 10 traduit ainsi qu'au moins un élément d'identification public déclaré par l'utilisateur, - comparaison entre le code enregistré à l'adresse associée à l'identifiant public de l'utilisateur et ledit code traduit 15 - envoi d'une notification d'accréditation en cas de comparaison positive. 7 - Procédé d'identification selon l'une au moins des revendications 1 à 3 caractérisé en ce qu'il comporte les 20 étapes suivantes : - Capture d'un code constitué par une séquence constituée d'une succession de syllabes formées chacune par une seule voyelle et un seul caractère consonant, de type X1Y1 X2Y2... Xyn par un dispositif permettant de le traduire en code 25 exploitable par une machine, - transmission par un protocole sécurisé dudit code traduit à un serveur comportant l'accès à une base de données contenant les enregistrements des codes attribués, un identifiant de chaque utilisateur légitime associé et au moins 30 un attribut personnel dudit utilisateur légitime, - la recherche parmi les codes enregistrés de celui correspondant audit code traduit, et l'envoi de l'attribut de l'utilisateur légitime correspondant audit code - l'édition sur le terminal d'une représentation 35 dudit attribut.-13- 8 - Procédé d'identification selon la revendication 6 ou 7 caractérisé en ce que ladite étape de capture du code est réalisée à l'aide d'un moyen de saisie de caractères 5 alphanumériques. 9 - Procédé d'identification selon la revendication 6 ou 7 caractérisé en ce que ladite étape de capture du code est réalisée à l'aide d'un moyen d'acquisition sonore associé 10 à un moyen de reconnaissance vocale. 10 - Procédé d'identification selon la revendication précédente caractérisé en ce que ledit moyen de reconnaissance vocale comprend une application logicielle de 15 reconnaissance de la langue maternelle du locuteur ou de sa langue de prédilection, et d'enregistrer d'un paramètre d'optimisation du moyen de reconnaissance vocale associé à l'identifiant public de l'utilisateur.4 - Identification method according to claim 3 characterized in that one of the characters consonant Xi, Xi, 1 is automatically replaced by the consonant character Z 30 in the case of succession of two identical syllables. - Identification method according to at least one of the preceding claims characterized in that n is between 3 and 6. 35-12- 6 - Identification method according to at least one of the preceding claims characterized in that it comprises the following steps: - Capture of a code consisting of a sequence consisting of a succession of syllables each formed by a single vowel and a single consonant character, X1Y1 type X2Y2 ... Xyn by a device to translate it in code that can be used by a machine, - transmission by a secure protocol of said code 10, as well as at least one public identification element declared by the user, - comparison between the code registered at the address associated with the public identifier of the user and said translated code 15 - sending an accreditation notification in case of a positive comparison. 7 - Identification method according to at least one of claims 1 to 3 characterized in that it comprises the following 20 steps: - Capture of a code consisting of a sequence consisting of a succession of syllables each formed by a single vowel and a single consonant character, of the X1Y1 X2Y2 ... Xyn type by a device making it possible to translate it into a code that can be used by a machine, - transmission by a secure protocol of said translated code to a server comprising access to a base data containing the assigned code records, an identifier of each associated legitimate user and at least a personal attribute of said legitimate user, - searching from the registered codes of that corresponding to said translated code, and sending the attribute of the legitimate user corresponding to said code - the edition on the terminal of a representation of said attribute.-13- 8 - Identification method according to claim 6 o u 7 characterized in that said step of capturing the code is performed using an alphanumeric character input means. 9 - Identification method according to claim 6 or 7 characterized in that said step of capturing the code is performed using a sound acquisition means associated with a voice recognition means. 10 - Identification method according to the preceding claim characterized in that said voice recognition means comprises a software application for recognizing the native language of the speaker or his preferred language, and record of an optimization parameter voice recognition means associated with the public identifier of the user.
FR1450177A 2014-01-10 2014-01-10 METHOD FOR IMPROVED USER IDENTIFICATION Pending FR3016455A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1450177A FR3016455A1 (en) 2014-01-10 2014-01-10 METHOD FOR IMPROVED USER IDENTIFICATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1450177A FR3016455A1 (en) 2014-01-10 2014-01-10 METHOD FOR IMPROVED USER IDENTIFICATION

Publications (1)

Publication Number Publication Date
FR3016455A1 true FR3016455A1 (en) 2015-07-17

Family

ID=51260946

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1450177A Pending FR3016455A1 (en) 2014-01-10 2014-01-10 METHOD FOR IMPROVED USER IDENTIFICATION

Country Status (1)

Country Link
FR (1) FR3016455A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164576A1 (en) * 2000-06-15 2001-12-19 Swisscom AG Speaker authentication method and system from speech models
US20070245158A1 (en) * 2005-11-30 2007-10-18 Giobbi John J Single step transaction authentication using proximity and biometric input
US20120290421A1 (en) * 2011-05-12 2012-11-15 Spenzi, Inc. Enabling a Merchant's Storefront POS (Point of Sale) System to Accept a Payment Transaction Verified by SMS Messaging with Buyer's Mobile Phone

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164576A1 (en) * 2000-06-15 2001-12-19 Swisscom AG Speaker authentication method and system from speech models
US20070245158A1 (en) * 2005-11-30 2007-10-18 Giobbi John J Single step transaction authentication using proximity and biometric input
US20120290421A1 (en) * 2011-05-12 2012-11-15 Spenzi, Inc. Enabling a Merchant's Storefront POS (Point of Sale) System to Accept a Payment Transaction Verified by SMS Messaging with Buyer's Mobile Phone

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Excerpt from rainbow table phpbb.txt", 27 May 2013 (2013-05-27), XP055153173, Retrieved from the Internet <URL:https://web.archive.org/web/20130527062444/http://www.ethicalhack3r.co.uk/files/fuzzing/phpbb.txt> [retrieved on 20141114] *
SASCHA HANSSEN: "GitHub: meso-unimpressed/pallet/lib/nice_passwords.rb", 10 March 2010 (2010-03-10), XP055153170, Retrieved from the Internet <URL:https://github.com/meso-unimpressed/pallet/blob/master/lib/nice_passwords.rb> [retrieved on 20141114] *

Similar Documents

Publication Publication Date Title
CN110169014A (en) Device, method and computer program product for certification
US9600648B2 (en) Methods and apparatuses for controlling access to computer systems and for annotating media files
CN111883140B (en) Authentication method, device, equipment and medium based on knowledge graph and voiceprint recognition
IL257013A (en) System and method for validating authorship of an electronic signature session
KR100297833B1 (en) Speaker verification system using continuous digits with flexible figures and method thereof
EP3742699B1 (en) Method for strong authentication of an individual
EP3665600A1 (en) Method for electronic signing of a document by a plurality of signatories
CN106878275A (en) Auth method and device and server
EP3449410B1 (en) Biometric authentication system based on vein patterns and unique and unadulterable codings of tree structures and associated method
EP2216729B1 (en) Method and system for protection of user information registers for use in electoral processes
JP2002189702A (en) Individual authentication information output device
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
FR3016455A1 (en) METHOD FOR IMPROVED USER IDENTIFICATION
CA2468890A1 (en) Method for making secure access to a digital resource
US11128620B2 (en) Online verification method and system for verifying the identity of a subject
EP3928501A1 (en) Method for managing the access of a user to a voice service, corresponding device, system and programs
CN106936840B (en) Information prompting method and device
US9646437B2 (en) Method of generating a temporarily limited and/or usage limited means and/or status, method of obtaining a temporarily limited and/or usage limited means and/or status, corresponding system and computer readable medium
EP3350973B1 (en) Method for website authentication and for securing access to a website
EP4252127A1 (en) Method and device for generating data associated with a digital signal
US20240127825A1 (en) Authentication method and system
FR2867577A1 (en) User data filling method for web page, involves verifying concordance between identification code of finger print and saved code, and filling user`s account and password relative to address if concordance is established
GB2612397A (en) An authentication method and system
FR3089031A1 (en) Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program.
FR2951289A1 (en) METHOD FOR SIMPLIFYING THE SEIZURE BY A USER OF A HIGH LENGTH DIGITAL SEQUENCE, CORRESPONDING DEVICE AND COMPUTER PROGRAM PRODUCT