FR3037684A1 - AUTHENTICATION PROCESS BY COLORED MATRIX - Google Patents
AUTHENTICATION PROCESS BY COLORED MATRIX Download PDFInfo
- Publication number
- FR3037684A1 FR3037684A1 FR1501258A FR1501258A FR3037684A1 FR 3037684 A1 FR3037684 A1 FR 3037684A1 FR 1501258 A FR1501258 A FR 1501258A FR 1501258 A FR1501258 A FR 1501258A FR 3037684 A1 FR3037684 A1 FR 3037684A1
- Authority
- FR
- France
- Prior art keywords
- pin code
- digit pin
- checkerboard
- digit
- present
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Abstract
La présente invention permet d'augmenter le nombre de possibilité d'un damier ou code PIN à 4 chiffres de 10 000 à deux Yotta (deux quadrillons) pour l'ajout d'une matrice colorée. Procédé d'Authentification permettant de démultiplier les capacités de combinaisons du code PIN à 4 chiffres par matrice colorée comportant : L'affichage du damier matriciel coloré permettant l'affichage du Code PIN dans son contexte L'ergonomie de saisie du Code PIN dans cette nouvelle matrice L'explication de l'évolution apportée par cette invention et l'augmentation des combinaisons La normalisation de l'invention en rapport au métier de l'art en vigueur dans le domaine de l'authentificationThe present invention makes it possible to increase the number of possibilities of a checkerboard or 4-digit PIN code from 10,000 to two Yotta (two quadrillons) for the addition of a colored matrix. Authentication process for multiplying the capabilities of combinations of the 4-digit PIN code by colored matrix comprising: The display of the colored matrix checkerboard for displaying the PIN code in its context The ergonomics of entering the PIN code in this new Matrix The explanation of the evolution provided by this invention and the increase in combinations The standardization of the invention in relation to the profession of the art in force in the field of authentication
Description
DESCRIPTION Domaine Technique de l'invention : Procédé d'Authentification par matrice colorée - La présente invention concerne l'évolution du Code Pin classique à 4 chiffres dans le domaine de l'Authentification d'un utilisateur pour n'importe quel type d'authentification que ce soit en environnement 5 Web, Mobile ou logiciels. Etat de la Technique Antérieure : Le développement du commerce sur le réseau Internet que ce soit par diffusion sur les smartphones, tablettes ou autres environnement conduit les exploitants à présenter des solutions de plus en plus sophistiquées et de plus en plus sécurisée pour assurer le développement de leur activité.Technical Field of the Invention: Colored Matrix Authentication Method - The present invention relates to the evolution of the conventional 4-digit Pin Code in the field of Authentication of a user for any type of authentication. whether in 5 Web environment, Mobile or software. State of the Prior Art: The development of the commerce on the Internet network whether by diffusion on smartphones, tablets or other environment leads the operators to present increasingly sophisticated solutions and increasingly secure to ensure the development of their activity.
10 Le code PIN à 4 chiffres apportés est de plus en plus généralisé, que ce soit pour les transactions bancaires, ou encore pour s'authentifier sur son smartphone. Il est clairement démontré que la sécurité d'un code PIN à 4 chiffres n'est plus suffisamment sécurisée actuellement et ce pour les raisons suivantes : 1 3037684 Il existe en tout 10 000 combinaisons possible sur un code PIN à 4 chiffres, utilisant uniquement les caractères numériques. (10^4) Il est démontré que l'attaque en Brute Force sur les 10 Code Pins les plus utilisés fonctionnent immédiatement sur 25% des Codes Pins utilisés, voici pour rappel la liste des codes PIN(s) les plus utilisés : 15 A noter que les années de naissance sont également très fréquemment utilisées pour les Code PIN à 4 chiffres des utilisateurs. (Que ce soit les années (1950 à 2000 en tête), ou encore les dates anniversaires (MMJJ) ou (JJMM). La composante du mois ne dépassant pas 12, et les jours 31, on augmente les risques d'attaques 20 réussies par le nombre de combinaisons réduit. En moyenne, pour Hacker un téléphone portable possédant à un Code Pin à 4 chiffres, il faut 19 heures pour un Code non situé dans les 10 premiers ou dans les zones dite de « fragilité » (année de naissance ou date de naissance). Pour Hacker un téléphone, correspondant aux zones de fragilité, seules quelques secondes suffisent.10 The 4-digit PIN code is more and more generalized, whether for banking transactions, or to authenticate on your smartphone. It has been clearly demonstrated that the security of a 4-digit PIN is no longer sufficiently secure at present for the following reasons: 1 3037684 There are a total of 10 000 possible combinations on a 4-digit PIN code, using only numeric characters. (10 ^ 4) It is shown that the Brute Force attack on the 10 most used Code Pins work immediately on 25% of the PIN Codes used, here is a list of the most used PIN codes: 15 A note that birth years are also very frequently used for users' 4-digit PIN codes. (Whether the years (1950 to 2000 in the lead), or the anniversary dates (MMDD) or (DDMM) .The component of the month not exceeding 12, and the days 31, we increase the risk of successful attacks 20 by the number of combinations reduced.In average, for Hacker a mobile phone with a 4-digit Pin Code, it takes 19 hours for a Code not located in the top 10 or in so-called "fragility" areas (year of birth or date of birth.) For Hacker a phone, corresponding to areas of weakness, only a few seconds are enough.
2 5 II est à noter que le délai de 19 heures est valable sur les smartphones disposant d'un temps de latence après 3 essais de saisies du code PIN, sur les sites Internet ou sur les smartphones ne disposant pas de temps de latence, il faut mois de 10 minutes pour hacker un code PIN à 4 chiffres avec un logiciel de Brute Force classique. Le système d'authentification par CODE PIN à 4 chiffres est particulièrement critiqué et il serait vivement 30 souhaitable qu'une technique permettant d'augmenter considérablement la sécurité du Code PIN à 4 chiffres soit mise en oeuvre. Tel est l'objet de la présente demande de brevet. o 1 - 1234 o 2 - 0000 o 3 - 2580 o 4 - 1111 o 5 - 5555 o 6 - 5683 o 7 - 0852 o 8 - 2222 o 9 -1212 o 10 - 2015 (l'année en cours arrive souvent dans les 10 premiers code PIN) 2 3037684 Exposé de l'invention La présente invention a pour but d'augmenter considérablement la sécurité du code PIN à 4 chiffres en lui ajoutant une matrice colorée aléatoire comme dans l'illustration A (annexe DESSINS et ILLUSTRATIONS) Le damier contient bien les 10 chiffres composant un CODE PIN (0 à 9). Le damier contient également des zones de couleurs positionnées autour du damier, le système consiste à glisser une couleur dans le numéro relatif au code Pin. L'utilisateur doit « glisser » la couleur dans le numéro correspondant, la case représentant le numéro prendra la couleur sélectionnée.It should be noted that the 19 hours delay is valid on smartphones with latency after 3 attempts to enter the PIN code, on websites or on smartphones that do not have latency. It takes 10 minutes to hack a 4-digit PIN with classic Brute Force software. The 4-digit PIN code authentication system is particularly criticized and it would be highly desirable that a technique to greatly increase the security of the 4-digit PIN Code be implemented. This is the purpose of this patent application. o 1 - 1234 o 2 - 0000 o 3 - 2580 o 4 - 1111 o 5 - 5555 o 6 - 5683 o 7 - 0852 o 8 - 2222 o 9 -1212 o 10 - 2015 (the current year often comes to The present invention aims to greatly increase the security of the 4-digit PIN code by adding a random colored matrix as in Figure A (Appendix DRAWINGS and ILLUSTRATIONS). checkerboard contains the 10 digits that make up a PIN CODE (0 to 9). The checkerboard also contains areas of color positioned around the checkerboard, the system consists of dragging a color into the number relating to the Pin code. The user must "drag" the color into the corresponding number, the box representing the number will take the selected color.
10 Ainsi le CODE PIN de l'utilisateur peut être par exemple : 1 BLEU, 6 GRIS, 8 ROUGE, et enfin 3 NOIR De part ce principe, la présente invention démultiplie les possibilités classiques du CODE PIN à 4 chiffres standard. Le Code Pin à 4 chiffres ne contient plus 10 000 possibilités comme c'est prévu dans les usages courants, mais 10 000 ^8 possibilités, soit 1e+32 possibilités au lieu des 10 000 utilisées classiquement.Thus, the user's PIN CODE can be for example: 1 BLUE, 6 GRAY, 8 RED, and finally 3 BLACK By this principle, the present invention increases the conventional possibilities of the standard 4-digit PIN CODE. The 4-digit Pin Code no longer contains 10 000 possibilities as is expected in common usage, but 10 000 ^ 8 possibilities, ie 1e + 32 possibilities instead of the 10 000 conventionally used.
15 Avec ce nombre de possibilités, il faut plusieurs centaines de millions d'années à un ordinateur classique pour casser le code. (Voir schéma B (annexe DESSINS ET ILLUSTRATIONS) Etendu de l'invention : L'invention se présente en 3 modes, simplifié, normal et complexe. En mode simple, le damier se présente sous la forme : 20 Dans le mode simple (schéma C (Annexe DESSINS et ILLUSTRATIONS), seules 4 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : le. +16 (10 000 ^4). (Plus d'un Billard de possibilité le. +15.) Tout comme pour les autres modèles, les couleurs peuvent être utilisées plusieurs fois, tout comme les numéros du code PIN.With this number of possibilities, it takes several hundred million years for a conventional computer to crack the code. (See diagram B (Annex DRAWINGS AND ILLUSTRATIONS) Extent of the invention: The invention is in 3 modes, simplified, normal and complex In simple mode, the checkerboard is in the form: In the simple mode (diagram C (Appendix DRAWINGS and ILLUSTRATIONS), only 4 colors are present around the checkerboard, which brings the number of possibilities to: the +16 (10 000 ^ 4). (More than one Billard of possibility le. +15. ) As with other models, colors can be used multiple times, as can PIN numbers.
2 5 Ergonomiquement, il suffit à l'utilisateur de glisser la couleur sur le numéro correspondant.Ergonomically, it is sufficient for the user to slip the color on the corresponding number.
3 3037684 En mode Normal, le damier se présente sous la forme : (voir Schéma D (Annexe DESSINS et ILLUSTRATIONS) Dans ce mode, 8 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : 1e.+32 (10 000 ^8).3 3037684 In Normal mode, the checkerboard is in the form: (see Diagram D (Appendix DRAWINGS and ILLUSTRATIONS) In this mode, 8 colors are present around the checkerboard, which brings the number of possibilities to: 1e. + 32 ( 10,000 ^ 8).
5 Ce qui porte le niveau de possibilité largement au delà du quadrillon (r. +24) Voir schéma D (Annexe DESSINS et ILLUSTRATIONS) En mode avancé, le damier se présente sous la forme : (voir schéma E (Annexe DESSINS et ILLUSTRATIONS) Dans ce mode, 12 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : 10 1e+48 (10 000 ^12), ce qui porte le niveau de possibilité à deux fois le Yotta (deux quadrillons). Voir schéma E (Annexe DESSINS et ILLUSTRATIONS) Autre le nombre de possibilités très largement augmentées, il est également à prendre en considération le fait qu'il n'existe pas de corrélation « sociale » dans le choix des couleurs réalisés par l'individu. Autant, il peut être facile de trouver un code PIN en partant de la date de naissance d'un individu, ou son année de naissance, autant, trouver la corrélation dans son choix de couleur est totalement impossible. Susceptibilité d'application industrielle : Que ce soit pour augmenter la sécurité des smartphones, des tablettes ou des ordinateurs, la présente invention présente des applications industrielles importantes que ce soit pour mettre à un utilisateur de s'authentifier sur son smartphone, ou lui permettre de réaliser une transaction bancaire hautement sécurisée.5 Which brings the level of possibility well beyond the quadrillon (r + 24) See diagram D (Appendix DRAWINGS and ILLUSTRATIONS) In advanced mode, the checkerboard is in the form: (see diagram E (Appendix DRAWINGS and ILLUSTRATIONS) In this mode, 12 colors are present around the checkerboard, which brings the number of possibilities to: 10 1e + 48 (10 000 ^ 12), bringing the level of possibility to twice the Yotta (two quadrillons). schema E (Annex DRAWINGS and ILLUSTRATIONS) Other the number of possibilities greatly increased, it is also to take into consideration the fact that there is no correlation "social" in the choice of colors made by the individual. it can be easy to find a PIN code starting from the date of birth of an individual, or his year of birth, as much, to find the correlation in his choice of color is totally impossible .. Susceptibility of industrial application: That this either for increase With the security of smartphones, tablets or computers, the present invention has important industrial applications either to enable a user to authenticate on his smartphone, or to enable him to perform a highly secure banking transaction.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501258A FR3037684A1 (en) | 2015-06-16 | 2015-06-16 | AUTHENTICATION PROCESS BY COLORED MATRIX |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1501258A FR3037684A1 (en) | 2015-06-16 | 2015-06-16 | AUTHENTICATION PROCESS BY COLORED MATRIX |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3037684A1 true FR3037684A1 (en) | 2016-12-23 |
Family
ID=55072695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1501258A Pending FR3037684A1 (en) | 2015-06-16 | 2015-06-16 | AUTHENTICATION PROCESS BY COLORED MATRIX |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3037684A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11599624B2 (en) | 2019-06-05 | 2023-03-07 | Throughputer, Inc. | Graphic pattern-based passcode generation and authentication |
US11604867B2 (en) | 2019-04-01 | 2023-03-14 | Throughputer, Inc. | Graphic pattern-based authentication with adjustable challenge level |
US11893463B2 (en) | 2019-03-07 | 2024-02-06 | Throughputer, Inc. | Online trained object property estimator |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120110663A1 (en) * | 2010-11-03 | 2012-05-03 | Electronics And Telecommunications Research Institute | Apparatus and method for inputting user password |
US8694791B1 (en) * | 2012-10-15 | 2014-04-08 | Google Inc. | Transitioning between access states of a computing device |
US20140315519A1 (en) * | 2013-04-19 | 2014-10-23 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
-
2015
- 2015-06-16 FR FR1501258A patent/FR3037684A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120110663A1 (en) * | 2010-11-03 | 2012-05-03 | Electronics And Telecommunications Research Institute | Apparatus and method for inputting user password |
US8694791B1 (en) * | 2012-10-15 | 2014-04-08 | Google Inc. | Transitioning between access states of a computing device |
US20140315519A1 (en) * | 2013-04-19 | 2014-10-23 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11893463B2 (en) | 2019-03-07 | 2024-02-06 | Throughputer, Inc. | Online trained object property estimator |
US11604867B2 (en) | 2019-04-01 | 2023-03-14 | Throughputer, Inc. | Graphic pattern-based authentication with adjustable challenge level |
US11599624B2 (en) | 2019-06-05 | 2023-03-07 | Throughputer, Inc. | Graphic pattern-based passcode generation and authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954856B2 (en) | Token based one-time password security | |
US9058481B2 (en) | Security token based user authentication in a multi-tenanted application | |
US10467057B2 (en) | Selecting a logic operation unit that matches a type of logic operation unit required by a selected operation engine | |
US9037864B1 (en) | Generating authentication challenges based on social network activity information | |
FR3037684A1 (en) | AUTHENTICATION PROCESS BY COLORED MATRIX | |
WO2008001382A3 (en) | Randomly generated authentication grid used to ensure multi-factor authentication | |
US20130152193A1 (en) | Method for authentication with dynamic and random passwords | |
US9773125B2 (en) | Tokenization column replacement | |
Ba et al. | A case study of credential stuffing attack: Canva data breach | |
CN105450414B (en) | A kind of user registering method and device | |
CN104539785A (en) | Implementation method of one-key release mobile phone token | |
JP2019526141A5 (en) | ||
Edwards | Ending identity theft and cyber crime | |
Salois | Password complexity recommendations | |
FR3041129A1 (en) | METHOD OF AUTHENTICATING THE WEB SITE AND SECURING ACCESS TO A SITE OF THE CANVAS | |
EL WAATMANI | Industrial clusters and promotion of CSR: the case of developing countries | |
Balbi | Massive cyber attack at anthem | |
Friedman | A study of South African computer usersʹ password usage habits and attitude towards password security | |
Perlroth et al. | In Computer Attacks, Clues Point to Frequent Culprit: North Korea. | |
O'Connor | Realworks links with CRMs in easy steps | |
CN105516126A (en) | System and method for generating simple password on webpage end | |
Zsargó et al. | A mega-grid of CMFGEN model atmospheres for rapid analysis of stellar spectra | |
Segreti et al. | Designing Password Policies for Strength and Usability | |
Lien et al. | Smart Device Cyber Security | |
Philomin et al. | A Contemporary Cloud-based Dynamic Authentication System for Mobile Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20161223 |