FR3046272A1 - Procede et dispositif de connexion a un serveur distant - Google Patents

Procede et dispositif de connexion a un serveur distant Download PDF

Info

Publication number
FR3046272A1
FR3046272A1 FR1563291A FR1563291A FR3046272A1 FR 3046272 A1 FR3046272 A1 FR 3046272A1 FR 1563291 A FR1563291 A FR 1563291A FR 1563291 A FR1563291 A FR 1563291A FR 3046272 A1 FR3046272 A1 FR 3046272A1
Authority
FR
France
Prior art keywords
user
remote server
authentication data
password
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1563291A
Other languages
English (en)
Inventor
Chidung Lac
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1563291A priority Critical patent/FR3046272A1/fr
Priority to PCT/FR2016/053500 priority patent/WO2017109352A1/fr
Priority to EP16829108.6A priority patent/EP3394780A1/fr
Priority to US16/065,995 priority patent/US20190020642A1/en
Publication of FR3046272A1 publication Critical patent/FR3046272A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

La présente invention concerne un procédé de connexion à un serveur distant, comprenant une étape préliminaire au cours de laquelle, lors d'un accès d'un utilisateur audit serveur distant, ledit utilisateur fait enregistrer, en association avec un identifiant de ce serveur distant, le résultat de l'application d'une certaine fonction à des données d'authentification de cet utilisateur auprès de ce serveur distant. Ledit procédé comprend en outre, lors d'un quelconque accès ultérieur de l'utilisateur au serveur distant, les étapes suivantes : a) saisie par l'utilisateur de données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites données d'authentification comprenant au moins un mot de passe ; b) comparaison entre le résultat de ladite fonction appliquée auxdites données d'authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire ; et c) : - en cas de concordance, envoi au serveur distant de l'identifiant et du mot de passe de l'utilisateur, et - en cas de discordance, envoi à l'utilisateur d'un message lui demandant de vérifier que les données d'authentification qu'il a saisies lors de l'étape a) sont bien celles qu'il veut envoyer au serveur distant, et proposition à l'utilisateur d'une interface pour lui permettre de répondre. Application à la protection de données d'authentification d'un utilisateur auprès d'un fournisseur de services.

Description

PROCEDE ET DISPOSITIF DE CONNEXION A UN SERVEUR DISTANT
La présente invention concerne les communications numériques.
Plus particulièrement, la présente invention concerne la protection de données confidentielles des utilisateurs d’un réseau de communications numériques, tel que l’Internet. L’univers numérique dans lequel nous sommes plongés au quotidien nécessite pour chacun de s’identifier auprès d’un grand nombre de services, qui couvrent à la fois la sphère professionnelle et personnelle, tels que l’accès à un réseau social, le traitement de son courrier électronique, des démarches administratives, la gestion de ses comptes bancaires, ou l’achat en ligne de produits. La première étape de l’accès à tout service numérique est l’authentification de l’utilisateur, que ce service soit gratuit (par exemple, réseau social) ou payant (par exemple, achat en ligne). Cette authentification consiste habituellement pour l’utilisateur à fournir un identifiant et un mot de passe. On notera qu’il existe d’autres formes d’authentification (opérationnelles ou en expérimentation), par exemple sur la base des empreintes digitales, de la géométrie de la main, de la reconnaissance dynamique de la signature, de la frappe au clavier, du visage, de la rétine, de la voix, ou du rythme cardiaque. La présente invention ne concerne toutefois que le couple identifiant/mot-de-passe qui est, et restera encore longtemps, le moyen d’authentification le plus répandu.
Il importe que ces informations d’identifiant et de mot de passe restent confidentielles afin d’empêcher l’usurpation par un tiers de l’identité de l’utilisateur légitime ; en effet, une telle usurpation peut avoir des conséquences graves pour l’utilisateur légitime, notamment sur le plan financier (par exemple consommation de service, ou accès à un compte bancaire).
On appelle hameçonnage (« phishing » en anglais) l’activité criminelle, exercée dans un réseau numérique, dans laquelle un pirate informatique essaie d’acquérir frauduleusement des informations privées, comme les identifiants, les mots de passe, ou les détails d’une carte de crédit, d'un certain utilisateur d’un système informatique. Le terme « hameçonnage » se réfère à l'utilisation de leurres électroniques pour « pêcher » les données privées d'un utilisateur, à partir d’un site Internet, ou dans un message électronique. Le pirate se fait passer habituellement pour une personne, une entité, ou une activité connue de l’utilisateur, et essaie de convaincre ce dernier de lui communiquer des données privées. Le hameçonnage est un problème croissant dans les services informatiques, et il existe dans l’état de la technique des moyens destinés à protéger les utilisateurs. Cependant, ces moyens ont une efficacité limitée dans la mesure où il est très difficile pour un utilisateur de faire la différence entre un correspondant légitime et un correspondant illégitime, par exemple entre une page Web ( World Wide Web) légitime et une page Web illégitime.
Pour remédier à ce problème, la demande de brevet US 2012/0272330 divulgue un système anti-hameçonnage, qui est mis en œuvre lorsque l’utilisateur d’un ordinateur cherche à communiquer avec un serveur distant. Ce système anti-hameçonnage recherche alors l’adresse électronique du serveur distant dans une liste « blanche » d’adresses électroniques dignes de confiance. Ensuite : - si l’adresse électronique du serveur distant figure dans ladite liste blanche, l’ordinateur transmet le couple identifiant/mot de passe de l’utilisateur au serveur distant ; - si, en revanche, l’adresse électronique du serveur distant ne figure pas dans la liste blanche, l’ordinateur met en œuvre, avant de transmettre l’identifiant et le mot de passe au serveur distant, une action protectrice telle que l’arrêt de la transmission du couple identifiant/mot de passe au serveur distant, et/ou l’affichage d’un message destiné à alerter l’utilisateur sur le fait que ce serveur distant n’est pas (ou n’est pas encore) réputé digne de confiance.
Selon un mode de réalisation, le couple identifiant/mot de passe est saisi par l’utilisateur, et son navigateur Web envoie ces données d’authentification au serveur distant lorsque ce dernier figure sur ladite liste blanche, c’est-à-dire lorsqu’il est réputé digne de confiance. Dans ce cas, aucune vérification n’est effectuée par le système anti-hameçonnage quant à la pertinence de ces données d’authentification.
Or l’auteur de la présente invention a réalisé que ces données d’authentification pouvaient ne pas correspondre au véritable couple identifiant/mot-de-passe de l’utilisateur pour ce serveur distant. De ce fait, une perte de confidentialité du couple identifiant/mot-de-passe peut se produire si l’identifiant, le mot de passe, ou les deux à la fois sont divulgués accidentellement par cet utilisateur.
Pour l’expliquer, on rappelle tout d’abord qu’une règle de prudence élémentaire pour un utilisateur de divers services consiste à ne pas utiliser le même couple identifiant/mot-de-passe pour deux services différents. Mais cette règle a pour inconvénient qu’il est difficile pour l’utilisateur de mémoriser, ou même de répertorier, tous les triplets service/identifiant/mot-de-passe. Il peut donc aisément se produire qu’un utilisateur saisisse un couple identifiant/mot-de-passe erroné.
Pour fixer les idées, prenons le cas d’un utilisateur exploitant, pour se faciliter la tâche, le même identifiant (par exemple, son adresse de messagerie électronique) avec des mots de passe différents pour accéder à des services différents. Supposons que cet utilisateur, en cherchant à s’authentifier auprès du serveur associé à un réseau social, envoie à ce serveur les informations suivantes : - un identifiant correct, et - un mot de passe permettant à ce même utilisateur de s’authentifier auprès du serveur associé à une banque auprès de laquelle l’utilisateur possède un compte.
Ce mot de passe est donc erroné en l’occurrence, mais l’utilisateur ne se rendra compte de son erreur qu’après avoir reçu en réponse de la part du serveur un message du type « Mot de passe erroné ! >>. Le danger de cette situation est que le gestionnaire du réseau social connaît dès lors, sur la base du mot de passe erroné, le couple identifiant/mot-de-passe correct de cet utilisateur pour ses services bancaires ; si ce gestionnaire est malhonnête, ou si un pirate informatique accède aux données enregistrées dans le serveur du réseau social, ce gestionnaire ou ce pirate n’aura alors qu’à chercher à quels serveurs (autres que celui du réseau social) l’utilisateur accède habituellement, pour pouvoir ensuite usurper l’identité de cet utilisateur auprès de sa banque. Or ce type d’erreur se produit couramment.
Le même risque de perte de confidentialité existe évidemment pour un utilisateur exploitant un identifiant différent pour chaque service, lorsque cet utilisateur envoie à un fournisseur de services un couple identifiant/mot-de-passe qui correspond en fait à un autre service.
La présente invention concerne donc un procédé de connexion à un serveur distant, comprenant une étape préliminaire au cours de laquelle, lors d’un accès d’un utilisateur audit serveur distant, ledit utilisateur fait enregistrer, en association avec un identifiant de ce serveur distant, le résultat de l’application d’une certaine fonction à des données d’authentification de cet utilisateur auprès de ce serveur distant. Ledit procédé comprend en outre, lors d’un quelconque accès ultérieur de l’utilisateur au serveur distant, les étapes suivantes : a) saisie par l’utilisateur de données d’authentification destinées à l’authentifier auprès du serveur distant, lesdites données d’authentification comprenant au moins un mot de passe, b) comparaison entre le résultat de ladite fonction appliquée auxdites données d’authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire, et c) • en cas de concordance, envoi au serveur distant de l’identifiant et du mot de passe de l’utilisateur, et • en cas de discordance, envoi à l’utilisateur d’un message lui demandant de vérifier que les données d’authentification qu’il a saisies lors de l’étape a) sont bien celles qu’il veut envoyer au serveur distant, et proposition à l’utilisateur d’une interface pour lui permettre de répondre.
Ainsi, la présente invention propose d’alerter un utilisateur qui, pour pouvoir se connecter à un certain serveur distant (auquel cet utilisateur s’est déjà connecté précédemment), a saisi des données d’authentification incorrectes (par inattention, ou par confusion avec les données d’authentification associées à un autre serveur distant).
Grâce à ces dispositions, on donne à l’utilisateur la possibilité de corriger son erreur avant l’envoi des données d’authentification au serveur distant.
On notera que la présente invention n’est nullement incompatible avec l’utilisation d’une liste blanche du type de celle utilisée par le procédé selon la demande US 2012/0272330 décrit succinctement ci-dessus.
On notera en outre que l’invention requiert, avantageusement, que l’utilisateur saisisse des données d’authentification à chaque fois qu’il souhaite accéder à ce serveur distant. En effet, selon une technique classique (utilisée d’ailleurs par le procédé selon la demande US 2012/0272330 dans un autre mode de réalisation que celui décrit ci-dessus), le couple identifiant/mot de passe est initialement enregistré dans une mémoire dédiée en relation avec un identifiant du serveur distant ; lorsque l’utilisateur cherche à nouveau à communiquer avec ce serveur distant, le couple identifiant/mot de passe est simplement fourni ou complété par son ordinateur. Ce procédé classique a pour inconvénient que toute personne appartenant à l’environnement (domestique, ou professionnel) de l’utilisateur légitime du service, et pouvant utiliser son ordinateur, peut accéder au serveur distant même sans connaître le mot de passe (qui n’est d’ailleurs, habituellement, pas affiché sur l’écran associé à l’ordinateur). Or certaines de ces personnes pouvant utiliser cet ordinateur (par exemple, les enfants de l’utilisateur légitime du service) pourraient ne pas avoir le droit d’accéder à ce serveur distant.
Selon des caractéristiques particulières, si, suite à la réception dudit message, l’utilisateur se rend compte que lesdites données d’authentification saisies lors de ladite étape a) sont erronées, ledit procédé comprend en outre les étapes suivantes : d) indication par ledit utilisateur, dans ladite interface, de son souhait de corriger sa saisie, et saisie par l’utilisateur de nouvelles données d’authentification destinées à l’authentifier auprès du serveur distant, lesdites nouvelles données d’authentification comprenant au moins un mot de passe, e) comparaison entre le résultat de ladite fonction appliquée auxdites nouvelles données d’authentification, et ledit résultat enregistré lors de ladite étape préliminaire, et f) en cas de concordance, envoi au serveur distant de l’identifiant et du mot de passe de l’utilisateur.
Grâce à ces dispositions, l’utilisateur peut, le cas échéant, rapidement corriger une erreur de saisie, et ensuite se connecter au serveur distant.
Selon d’autres caractéristiques particulières, si, suite à la réception dudit message, l’utilisateur se rend compte que ledit résultat enregistré lors de ladite étape préliminaire est obsolète, ledit procédé comprend en outre les étapes suivantes : d’) indication par ledit utilisateur dans ladite interface de son souhait de mettre à jour ses données d’authentification, e’) enregistrement du résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et f) envoi au serveur distant de l’identifiant et du mot de passe de l’utilisateur.
Grâce à ces dispositions, l’utilisateur peut rapidement mettre à jour l’enregistrement associé à ses données d’authentification, et se connecter au serveur distant.
Selon encore d’autres caractéristiques particulières, suite à la réception dudit message, ledit procédé comprend en outre les étapes suivantes : d”) indication par ledit utilisateur dans ladite interface qu’il est un nouvel utilisateur, e”) enregistrement du résultat de l’application de ladite fonction auxdites données d’authentification saisies par ce nouvel utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et f”) envoi au serveur distant de l’identifiant et du mot de passe du nouvel utilisateur.
Grâce à ces dispositions, un même dispositif de connexion peut mettre en œuvre l’invention pour une pluralité d’utilisateurs (ayant chacun son propre couple identifiant/mot de passe).
Selon encore d’autres caractéristiques particulières, le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l’utilisateur pour ledit serveur distant.
La variante consistant à crypter les données d’authentification de l’utilisateur permet d’éviter d’enregistrer ces données d’authentification en clair dans la mémoire dédiée à l’enregistrement selon l’invention. Cela permet de mieux protéger les données d’authentification (de nature très confidentielle comme rappelé ci-dessus) associées aux divers serveurs distants auxquels l’utilisateur se connecte habituellement. En effet, lorsque ces données sont enregistrées en clair dans ladite mémoire, un tiers pouvant utiliser l’ordinateur de l’utilisateur légitime, ou un pirate informatique parvenant à s’introduire dans cette mémoire, accéderait du même coup à toutes ces données d’authentification, ce qui aurait évidemment des conséquences très fâcheuses pour l’utilisateur légitime.
Corrélativement, l'invention concerne un dispositif de connexion à un serveur distant, permettant notamment de récupérer, et/ou traiter, et/ou envoyer des données numériques sur l’Internet. Ce dispositif de connexion peut être hébergé, par exemple, dans un terminal fixe ou mobile tel qu’un ordinateur personnel, une tablette ou un « smartphone », ou dans une passerelle soit domestique (« Résidentiel Gateway » en anglais) soit située dans une entreprise. Ledit dispositif de connexion est remarquable en ce qu’il possède des moyens pour : - prendre en compte des données d’authentification saisies par un utilisateur dudit dispositif de connexion et destinées à authentifier ledit utilisateur auprès dudit serveur distant, lesdites données d’authentification comprenant au moins un mot de passe, - appliquer une certaine fonction auxdites données d’authentification saisies par l’utilisateur, - comparer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur, avec le résultat, enregistré préalablement, de l’application de la fonction à des données d’authentification de cet utilisateur auprès dudit serveur distant, et • en cas de concordance, envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur, et • en cas de discordance, envoyer à l’utilisateur un message lui demandant de vérifier que lesdites données d’authentification saisies par l’utilisateur sont bien celles qu’il veut envoyer au serveur distant, et proposer à l’utilisateur une interface pour lui permettre de répondre.
Selon des caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de corriger sa saisie, - prendre en compte de nouvelles données d’authentification saisies par ledit utilisateur et destinées à l’authentifier auprès du serveur distant, lesdites nouvelles données d’authentification comprenant au moins un mot de passe, - comparer le résultat de ladite fonction appliquée auxdites nouvelles données d’authentification, et ledit résultat enregistré préalablement, et - en cas de concordance, envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur.
Selon d’autres caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de mettre à jour ses données d’authentification, - enregistrer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur, en association avec un identifiant du serveur distant, et - envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur.
Selon encore d’autres caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface qu’il est un nouvel utilisateur, - enregistrer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par ce nouvel utilisateur, en association avec un identifiant du serveur distant, et - envoyer au serveur distant l’identifiant et le mot de passe du nouvel utilisateur.
Selon encore d’autres caractéristiques particulières, le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l’utilisateur pour ledit serveur distant.
Selon un autre aspect, l’invention concerne un navigateur Web. Ledit navigateur Web est remarquable en ce qu’il contient un dispositif de connexion tel qu’exposé succinctement ci-dessus.
Les avantages offerts par ce dispositif de connexion et ce navigateur Web sont essentiellement les mêmes que ceux offerts par les procédés corrélatifs succinctement exposés ci-dessus.
On notera qu'il est possible de réaliser ce dispositif de connexion et ce navigateur Web dans le contexte d'instructions logicielles et/ou dans le contexte de circuits électroniques. L'invention vise également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur. Ce programme d'ordinateur est remarquable en ce qu'il comprend des instructions pour l'exécution des étapes du procédé de connexion à un serveur distant succinctement exposé ci-dessus, lorsqu'il est exécuté sur un ordinateur.
Les avantages offerts par ce programme d'ordinateur sont essentiellement les mêmes que ceux offerts par ledit procédé. D'autres aspects et avantages de l'invention apparaîtront à la lecture de la description détaillée ci-dessous d’un mode de réalisation particulier, donné à titre d'exemple non limitatif. La description se réfère à la figure unique qui l'accompagne, et qui représente un organigramme du procédé de connexion à un serveur distant selon l’invention dans ledit mode de réalisation.
On va décrire à présent les étapes de ce mode de réalisation. A titre d’exemple, on supposera que le dispositif de connexion selon l’invention est incorporé dans un navigateur Web hébergé par un ordinateur personnel.
Selon une étape préliminaire SO, un utilisateur de cet ordinateur se connecte à un serveur distant offrant un service souhaité par cet utilisateur.
Optionnellement, avant la connexion, le navigateur a vérifié, de manière connue en soi, que le serveur distant est inscrit sur une liste blanche (c’est-à-dire une liste de serveurs réputés dignes de confiance) ; l’Homme du Métier peut prévoir diverses mesures pour le cas où le serveur distant n’est pas inscrit sur ladite liste blanche, par exemple l’affichage d’un message destiné à alerter l’utilisateur sur le fait que ce serveur n’est pas (ou n’est pas encore) réputé digne de confiance, et une demande de confirmation que l’utilisateur souhaite néanmoins se connecter à ce serveur (en cas de confirmation, ce serveur est alors inscrit sur la liste blanche).
Conformément à l’invention, le navigateur (ou un module adéquat de l’ordinateur) de l’utilisateur applique une fonction prédéterminée aux données permettant à cet utilisateur de s’authentifier auprès de ce serveur distant. Le résultat de cette application comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l’utilisateur pour ce serveur distant. Dans le cadre des deux variantes, décrites ci-dessous en référence à l’étape S1, dans lesquelles l’utilisateur saisit au moins une partie de son identifiant, ledit résultat comprend également, en clair ou sous forme cryptée, au moins une partie de l’identifiant de l’utilisateur pour ce serveur distant.
De manière connue en soi, ce cryptage peut prendre la forme d’un condensé (« hash » en anglais), c’est-à-dire d’une fonction non-inversible des données d’authentification.
Ce résultat est ensuite enregistré dans une mémoire dédiée (par exemple, dans l’ordinateur de l’utilisateur ou dans un nuage (« cloud» en anglais) d’un opérateur Internet), en association avec un identifiant du serveur distant, par exemple son adresse IP (Internet Protocol).
Selon une étape S1, lors d’un quelconque accès ultérieur de cet utilisateur à ce serveur distant, l’utilisateur saisit des données destinées à l’authentifier auprès du serveur distant. Ces données d’authentification comprennent au moins son mot de passe. Selon une première variante, l’utilisateur saisit aussi son identifiant en entier. Selon une deuxième variante (de manière connue en soi), l’utilisateur ne saisit qu’une partie de l’identifiant, puis choisit l’identifiant complet dans une liste proposée par le navigateur ; cette deuxième variante est utile dans le cas où plusieurs personnes (possédant chacune son propre identifiant) ont le droit d’utiliser ledit ordinateur ; en effet, en l’absence de toute indication de la part de l’utilisateur, le navigateur ne pourrait pas savoir quel identifiant est concerné pour la présente connexion. Enfin, selon une troisième variante, le navigateur fournit automatiquement l’identifiant de l’utilisateur (supposé unique) de l’ordinateur pour le serveur distant concerné.
Selon une étape S2, le navigateur (ou un module adéquat de l’ordinateur) de l’utilisateur applique ladite fonction aux données saisies par l’utilisateur lors de ladite étape S1, et compare le résultat de cette application avec celui qui a été enregistré pour ce serveur distant lors de l’étape SO décrite ci-dessus.
En cas de concordance, selon une étape S3, le navigateur envoie au serveur distant l’identifiant et le mot de passe de l’utilisateur, et la session entre l’utilisateur et le serveur distant peut démarrer. Optionnellement (toujours en cas de concordance), le navigateur vérifie que le serveur distant est toujours inscrit sur la liste blanche avant de lui envoyer les données d’authentification.
En revanche, en cas de discordance, selon une étape S’3, le navigateur envoie à l’utilisateur un message lui demandant s’il est bien sûr de vouloir envoyer au serveur distant les données qu’il vient de saisir ; l’utilisateur peut ainsi vérifier s’il s’est trompé en saisissant les données d’authentification. De plus, le navigateur propose à l’utilisateur une interface (par exemple, en ouvrant une fenêtre sur l’écran associé à l’ordinateur).
Si, suite à la réception dudit message, l’utilisateur se rend compte qu’il s’est trompé, il indique alors dans ladite interface, selon une étape S4, son souhait de corriger sa saisie ; l’utilisateur saisit ensuite à nouveau, dans ladite interface ou dans les champs de saisie initiaux, des données destinées à l’authentifier auprès du serveur distant, lesdites données comprenant au moins son mot de passe, de manière analogue à l’étape S1 ci-dessus.
Selon une étape S5, de manière analogue à l’étape S2 ci-dessus, le navigateur (ou un module adéquat de l’ordinateur) de l’utilisateur applique ladite fonction aux données saisies par l’utilisateur lors de ladite étape S4, et compare le résultat de cette application avec celui qui a été enregistré pour ce serveur distant lors de l’étape SO.
Si l’utilisateur s’est trompé de nouveau, on revient à l’étape S’3 ci-dessus.
En cas de concordance avec le résultat enregistré, selon une étape S6 analogue à l’étape S3 ci-dessus, le navigateur envoie au serveur distant l’identifiant et le mot de passe de l’utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche), et la session peut alors démarrer.
En revanche, suite à ladite étape S’3, l’utilisateur peut s’apercevoir que les données saisies à l’étape S1 sont bien celles lui permettant de s’authentifier auprès du serveur distant. Ce cas peut en effet se produire si l’utilisateur, lors d’une précédente session avec le serveur distant, a modifié son identifiant et/ou son mot de passe auprès de ce serveur, de sorte que le résultat de l’application de la fonction à des données d’authentification qui a été enregistré lors de l’étape préliminaire SO, est obsolète.
Dans ce cas, selon une étape S’4, l’utilisateur indique dans ladite interface son souhait de mettre à jour ses données d’authentification.
Selon une étape S’5, soit l’utilisateur saisit à nouveau ses données d’authentification dans ladite interface ou dans les champs de saisie initiaux, soit le navigateur récupère les données d’authentification saisies lors de l’étape S1 ; le résultat de l’application de ladite fonction à ces données d’authentification est ensuite enregistré dans ladite mémoire dédiée.
Enfin, selon une étape S’6, le navigateur envoie au serveur distant l’identifiant et le mot de passe de l’utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche), et la session peut démarrer.
Il va de soi que l’ordre desdites étapes S’5 et S’6 peut être inversé.
Un autre cas possible, suite à ladite étape S’3, est celui où un nouvel utilisateur souhaite s’enregistrer auprès d’un dispositif de connexion selon l’invention auprès duquel est déjà enregistré au moins un utilisateur.
Dans ce cas, selon une étape S”4, ce nouvel utilisateur se déclare comme tel dans ladite interface.
Selon une étape S”5, soit le nouvel utilisateur saisit à nouveau ses données d’authentification dans ladite interface ou dans les champs de saisie initiaux, soit le navigateur récupère les données d’authentification saisies lors de l’étape S1.
On se retrouve alors dans la situation de l’étape préliminaire SO, mais pour ce nouvel utilisateur. Ainsi : - le résultat de l’application de ladite fonction aux données d’authentification de ce nouvel utilisateur est enregistré dans ladite mémoire dédiée, et - le navigateur envoie au serveur distant l’identifiant et le mot de passe de ce nouvel utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche).
La session peut alors démarrer.
Il va de soi que l’ordre desdites étapes d’enregistrement et d’envoi au serveur distant peut être inversé. L'invention peut être mise en œuvre au sein de nœuds de réseaux de communication, par exemple des ordinateurs, des terminaux ou des passerelles, au moyen de composants logiciels et/ou matériels.
Les composants logiciels pourront être intégrés à un programme d'ordinateur classique de gestion de nœud de réseau. C'est pourquoi, comme indiqué ci-dessus, la présente invention concerne également un système informatique. Ce système informatique comporte de manière classique une unité centrale de traitement commandant par des signaux une mémoire, ainsi qu'une unité d’entrée et une unité de sortie. De plus, ce système informatique peut être utilisé pour exécuter un programme d’ordinateur comportant des instructions pour la mise en œuvre de l'un quelconque des procédés de connexion à un serveur distant selon l’invention.
En effet, l’invention vise aussi un programme d'ordinateur téléchargeable depuis un réseau de communication comprenant des instructions pour l'exécution des étapes d'un procédé de connexion à un serveur distant selon l’invention, lorsqu'il est exécuté sur un ordinateur. Ce programme d’ordinateur peut être stocké sur un support lisible par ordinateur et peut être exécutable par un microprocesseur.
Ce programme peut utiliser n’importe quel langage de programmation, et se présenter sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable. L’invention vise aussi un support d'informations, inamovible, ou partiellement ou totalement amovible, lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comprendre un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou un moyen d'enregistrement magnétique, tel qu’un disque dur, ou encore une clé USB (« USB flash drive » en anglais). D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme d'ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
En variante, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l'un quelconque des procédés de connexion à un serveur distant selon l'invention.

Claims (11)

  1. REVENDICATIONS
    1. Procédé de connexion à un serveur distant, comprenant une étape préliminaire (SO) au cours de laquelle, lors d’un accès d’un utilisateur audit serveur distant, ledit utilisateur fait enregistrer, en association avec un identifiant de ce serveur distant, le résultat de l’application d’une certaine fonction à des données d’authentification de cet utilisateur auprès de ce serveur distant, ledit procédé comprenant en outre, lors d’un quelconque accès ultérieur de l’utilisateur au serveur distant, les étapes suivantes : a) saisie (S1) par l’utilisateur de données d’authentification destinées à l’authentifier auprès du serveur distant, lesdites données d’authentification comprenant au moins un mot de passe, b) comparaison (S2) entre le résultat de ladite fonction appliquée auxdites données d’authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire (SO), et c) • en cas de concordance (S3), envoi au serveur distant de l’identifiant et du mot de passe de l’utilisateur, et • en cas de discordance (S’3), envoi à l’utilisateur d’un message lui demandant de vérifier que les données d’authentification qu’il a saisies lors de l’étape a) sont bien celles qu’il veut envoyer au serveur distant, et proposition à l’utilisateur d’une interface pour lui permettre de répondre.
  2. 2. Procédé de connexion à un serveur distant selon la revendication 1, caractérisé en ce que si, suite à la réception dudit message, l’utilisateur se rend compte que lesdites données d’authentification saisies lors de ladite étape a) sont erronées, ledit procédé comprend en outre les étapes suivantes : d) indication (S4) par ledit utilisateur, dans ladite interface, de son souhait de corriger sa saisie, et saisie par l’utilisateur de nouvelles données d’authentification destinées à l’authentifier auprès du serveur distant, lesdites nouvelles données d’authentification comprenant au moins un mot de passe, e) comparaison (S5) entre le résultat de ladite fonction appliquée auxdites nouvelles données d’authentification, et ledit résultat enregistré lors de ladite étape préliminaire (SO), et f) en cas de concordance, envoi (S6) au serveur distant de l’identifiant et du mot de passe de l’utilisateur.
  3. 3. Procédé de connexion à un serveur distant selon la revendication 1, caractérisé en ce que si, suite à la réception dudit message, l’utilisateur se rend compte que ledit résultat enregistré lors de ladite étape préliminaire (SO) est obsolète, ledit procédé comprend en outre les étapes suivantes : d’) indication (S’4) par ledit utilisateur dans ladite interface de son souhait de mettre à jour ses données d’authentification, e’) enregistrement (S’5) du résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et f) envoi (S’6) au serveur distant de l’identifiant et du mot de passe de l’utilisateur.
  4. 4. Procédé de connexion à un serveur distant selon la revendication 1, caractérisé en ce que, suite à la réception dudit message, ledit procédé comprend en outre les étapes suivantes : d”) indication (S”4) par ledit utilisateur dans ladite interface qu’il est un nouvel utilisateur, e”) enregistrement (SO) du résultat de l’application de ladite fonction auxdites données d’authentification saisies par ce nouvel utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et f”) envoi au serveur distant de l’identifiant et du mot de passe du nouvel utilisateur.
  5. 5. Procédé de connexion à un serveur distant selon l’une quelconque des revendications 1 à 4, caractérisé en ce que le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l’utilisateur pour ledit serveur distant.
  6. 6. Dispositif de connexion à un serveur distant, caractérisé en ce qu’il possède des moyens pour : - prendre en compte des données d’authentification saisies par un utilisateur dudit dispositif de connexion et destinées à authentifier ledit utilisateur auprès dudit serveur distant, lesdites données d’authentification comprenant au moins un mot de passe, - appliquer une certaine fonction auxdites données d’authentification saisies par l’utilisateur, - comparer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur, avec le résultat, enregistré préalablement, de l’application de la fonction à des données d’authentification de cet utilisateur auprès dudit serveur distant, et • en cas de concordance, envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur, et • en cas de discordance, envoyer à l’utilisateur un message lui demandant de vérifier que lesdites données d’authentification saisies par l’utilisateur sont bien celles qu’il veut envoyer au serveur distant, et proposer à l’utilisateur une interface pour lui permettre de répondre.
  7. 7. Dispositif de connexion selon la revendication 6, caractérisé en ce qu’il possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de corriger sa saisie, - prendre en compte de nouvelles données d’authentification saisies par ledit utilisateur et destinées à l’authentifier auprès du serveur distant, lesdites nouvelles données d’authentification comprenant au moins un mot de passe, - comparer le résultat de ladite fonction appliquée auxdites nouvelles données d’authentification, et ledit résultat enregistré préalablement, et - en cas de concordance, envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur.
  8. 8. Dispositif de connexion selon la revendication 6, caractérisé en ce qu’il possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de mettre à jour ses données d’authentification, - enregistrer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par l’utilisateur, en association avec un identifiant du serveur distant, et - envoyer au serveur distant l’identifiant et le mot de passe de l’utilisateur.
  9. 9. Dispositif de connexion selon la revendication 6, caractérisé en ce qu’il possède en outre des moyens pour, en cas de discordance : - prendre en compte une indication dudit utilisateur dans ladite interface qu’il est un nouvel utilisateur, - enregistrer le résultat de l’application de ladite fonction auxdites données d’authentification saisies par ce nouvel utilisateur, en association avec un identifiant du serveur distant, et - envoyer au serveur distant l’identifiant et le mot de passe du nouvel utilisateur.
  10. 10. Dispositif de connexion selon l’une quelconque des revendications 6 à 9, caractérisé en ce que le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l’utilisateur pour ledit serveur distant.
  11. 11. Navigateur Web ( World Wide Web), caractérisé en ce qu’il contient un dispositif de connexion selon l’une quelconque des revendications 6 à 10.
FR1563291A 2015-12-24 2015-12-24 Procede et dispositif de connexion a un serveur distant Withdrawn FR3046272A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1563291A FR3046272A1 (fr) 2015-12-24 2015-12-24 Procede et dispositif de connexion a un serveur distant
PCT/FR2016/053500 WO2017109352A1 (fr) 2015-12-24 2016-12-16 Procede et dispositif de connexion a un serveur distant
EP16829108.6A EP3394780A1 (fr) 2015-12-24 2016-12-16 Procede et dispositif de connexion a un serveur distant
US16/065,995 US20190020642A1 (en) 2015-12-24 2016-12-16 Method and device for connecting to a remote server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1563291A FR3046272A1 (fr) 2015-12-24 2015-12-24 Procede et dispositif de connexion a un serveur distant

Publications (1)

Publication Number Publication Date
FR3046272A1 true FR3046272A1 (fr) 2017-06-30

Family

ID=55806498

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1563291A Withdrawn FR3046272A1 (fr) 2015-12-24 2015-12-24 Procede et dispositif de connexion a un serveur distant

Country Status (4)

Country Link
US (1) US20190020642A1 (fr)
EP (1) EP3394780A1 (fr)
FR (1) FR3046272A1 (fr)
WO (1) WO2017109352A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272330A1 (en) * 2006-08-09 2012-10-25 Christopher Soghoian Anti-Phishing System and Method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US20060020812A1 (en) * 2004-04-27 2006-01-26 Shira Steinberg System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
US20070245422A1 (en) * 2006-04-18 2007-10-18 Softrun, Inc. Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
US20110196795A1 (en) * 2010-02-05 2011-08-11 Pointer Ivan Andrew Financial, account and ledger web application and method for use on personal computers and internet capable mobile devices
US9609495B2 (en) * 2012-11-16 2017-03-28 Verizon Patent And Licensing Inc. Central information management system
EP2936369B1 (fr) * 2012-12-21 2020-04-15 Advanced Biometric Controls, LLC Vérification de mot de passe au moyen d'un clavier avec mode d'entrée de mot de passe sécurisé
JP5735687B1 (ja) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー ログインを警告するためのプログラム、方法、及びシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272330A1 (en) * 2006-08-09 2012-10-25 Christopher Soghoian Anti-Phishing System and Method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHEKH-YUSEF R., ET AL.: "HTTP Digest Access Authentication", RFC 7616, 30 September 2015 (2015-09-30), INTERNET ENGINEERING TASK FORCE (IETF), XP015107702 *

Also Published As

Publication number Publication date
WO2017109352A1 (fr) 2017-06-29
EP3394780A1 (fr) 2018-10-31
US20190020642A1 (en) 2019-01-17

Similar Documents

Publication Publication Date Title
US9712497B2 (en) Method and system for creation and verification of anonymous digital credentials
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2567502A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
MX2008011277A (es) Pase digital para la descripcion funcional de la red.
EP3391614B1 (fr) Procédé de transmission d'une information numérique
WO2013021107A9 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2614458A2 (fr) Procede d'authentification pour l'acces a un site web
EP3022867A1 (fr) Procéde d'authentification forte
US20130031000A1 (en) System and Method for Detecting Fraudulent Financial Transactions
US9197591B2 (en) Method and system for validating email from an internet application or website
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
FR2980011A1 (fr) Procede de mise en oeuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
WO2019102120A1 (fr) Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service
WO2017109352A1 (fr) Procede et dispositif de connexion a un serveur distant
EP3206149A1 (fr) Procede de controle d'un parametre indicatif d'un niveau de confiance associe a un compte utilisateur d'un service en ligne
FR2844943A1 (fr) Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
EP2492834A1 (fr) Procédé d'authentification d'un utilisateur
EP3021273A1 (fr) Procédé de sécurisation d'une transaction entre un terminal mobile et un serveur d'un fournisseur de service par l'intermédiaire d'une plateforme
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
FR3070516A1 (fr) Procede d'authentification d'un utilisateur aupres d'un serveur d'authentification
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP3672193A1 (fr) Procédé et système d'authentification d'un terminal client par un serveur cible, par triangulation via un serveur d'authentification
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
EP1921558A1 (fr) Procédé d'authentification
FR3026875A1 (fr) Procedes de configuration d'un peripherique de type terminal connecte a un reseau afin de permettre une authentification forte d'un utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170630

ST Notification of lapse

Effective date: 20180831