FR3049736A1 - DEVICE AND METHOD FOR AUTHENTICATING A USER OF AN APPLICATION, COMPUTER PROGRAM - Google Patents

DEVICE AND METHOD FOR AUTHENTICATING A USER OF AN APPLICATION, COMPUTER PROGRAM Download PDF

Info

Publication number
FR3049736A1
FR3049736A1 FR1652790A FR1652790A FR3049736A1 FR 3049736 A1 FR3049736 A1 FR 3049736A1 FR 1652790 A FR1652790 A FR 1652790A FR 1652790 A FR1652790 A FR 1652790A FR 3049736 A1 FR3049736 A1 FR 3049736A1
Authority
FR
France
Prior art keywords
account
application
field
user
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1652790A
Other languages
French (fr)
Other versions
FR3049736B1 (en
Inventor
Frederic Pierre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Systancia Fr
Original Assignee
AVENCIS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVENCIS filed Critical AVENCIS
Priority to FR1652790A priority Critical patent/FR3049736B1/en
Publication of FR3049736A1 publication Critical patent/FR3049736A1/en
Application granted granted Critical
Publication of FR3049736B1 publication Critical patent/FR3049736B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif d'authentification d'un utilisateur d'une application informatique (APP1) comportant un compte (CU) d'utilisateur, un bouton pour sélectionner le compte (CU) et pour afficher, un champ (C1) d'entrée d'un nom d'utilisateur, un deuxième champ (C2) d'entrée d'un mot de passe, une page permettant d'accéder à des données. L'invention est caractérisée en ce que le deuxième nom (N2) d'utilisateur et le deuxième mot (MDP2) de passe sont préenregistrés dans un conteneur de partage de la mémoire (M) entre la première application (APP1) et la deuxième application, laquelle comporte au moins un bouton (B), apte à être actionné pour déclencher automatiquement la copie, depuis le conteneur de partage, du deuxième nom (N2) d'utilisateur dans le premier champ (C1) et/ou la copie, depuis le conteneur de partage, du deuxième mot (MDP2) de passe dans le deuxième champ (C2) pour le compte sélectionné.The invention relates to a device for authenticating a user of a computer application (APP1) comprising a user account (CU), a button for selecting the account (CU) and for displaying, a field (C1) of input of a user name, a second field (C2) input of a password, a page for accessing data. The invention is characterized in that the second user name (N2) and the second password (MDP2) are prerecorded in a memory sharing container (M) between the first application (APP1) and the second application , which comprises at least one button (B), operable to automatically trigger the copy, from the sharing container, the second user name (N2) in the first field (C1) and / or the copy, since the sharing container, the second word (MDP2) passes in the second field (C2) for the selected account.

Description

L’invention concerne un dispositif d’authentification d’un utilisateur d’une application informatique.The invention relates to a device for authenticating a user of a computer application.

Le domaine de l’invention concerne les machines sur lesquelles se déroulent des applications informatiques, ces machines étant par exemple des téléphones portables.The field of the invention relates to the machines on which computer applications take place, these machines being for example mobile telephones.

Plus particulièrement, l’invention cherche à authentifier l’utilisateur d’une première application informatique présente sur la machine à l’aide d’une deuxième application d’authentification, également présente sur la machine.More particularly, the invention seeks to authenticate the user of a first computer application present on the machine using a second authentication application, also present on the machine.

Les premières applications concernées par l’invention sont celles utilisant des comptes d’utilisateur, prévoyant la saisie d’un nom d’utilisateur et d’un mot de passe.The first applications concerned by the invention are those using user accounts, providing for the entry of a user name and a password.

Un des problèmes de l’application d’authentification est le déblocage des comptes d’utilisateur.One of the problems of the authentication application is the unlocking of user accounts.

En effet, les applications utilisant des comptes d’utilisateur ne permettent pas toujours la manipulation aisée des mots de passe.Indeed, applications using user accounts do not always allow easy manipulation of passwords.

Ainsi, il faut souvent que l’utilisateur note son mot de passe. L’invention vise à obtenir un dispositif d’authentification permettant d’authentifier plus facilement des premières applications utilisant des comptes d’utilisateur. A cet effet, un premier objet de l’invention est un dispositif d’authentification d’un utilisateur d’une première application informatique, le dispositif comportant une machine comportant au moins un écran d’affichage et une mémoire permanente, dans laquelle sont enregistrées la première application et une deuxième application d’authentification, la première application comportant au moins un compte d’utilisateur, qui est préenregistré dans la mémoire, la première application comportant à l’écran au moins un bouton pour sélectionner le compte, et pour afficher à l’écran, pour le compte sélectionné, un premier champ d’entrée d’un premier nom d’utilisateur, un deuxième champ d’entrée d’un premier mot de passe, et au moins une page prédéfinie permettant d’accéder à des données de la mémoire lorsqu’à la fois le premier nom d’utilisateur saisi dans le premier champ est égal à un deuxième nom d’utilisateur préenregistré dans la mémoire et associé au compte et le premier mot de passe saisi dans le deuxième champ est égal à un deuxième mot de passe préenregistré dans la mémoire et associé au compte, le dispositif comportant au moins un clavier permettant à l’utilisateur d’entrer le premier nom d’utilisateur dans le premier champ et d’entrer le premier mot de passe dans le deuxième champ, caractérisé en ce que le deuxième nom d’utilisateur et le deuxième mot de passe sont préenregistrés dans au moins un conteneur de partage de la mémoire entre la première application et la deuxième application, la deuxième application comportant au moins un bouton, apte à être actionné pour déclencher automatiquement la copie, depuis le conteneur de partage, du deuxième nom d’utilisateur dans le premier champ et/ou la copie, depuis le conteneur de partage, du deuxième mot de passe dans le deuxième champ pour le compte sélectionné.Thus, it is often necessary that the user notes his password. The aim of the invention is to obtain an authentication device making it easier to authenticate first applications using user accounts. For this purpose, a first object of the invention is a device for authenticating a user of a first computer application, the device comprising a machine comprising at least one display screen and a permanent memory, in which are recorded the first application and a second authentication application, the first application having at least one user account, which is prerecorded in the memory, the first application having on the screen at least one button for selecting the account, and for displaying on the screen, for the selected account, a first input field of a first user name, a second input field of a first password, and at least one predefined page allowing access to memory data when both the first user name entered in the first field is equal to a second pre-recorded user name dan the memory and associated with the account and the first password entered in the second field is equal to a second password pre-stored in the memory and associated with the account, the device comprising at least one keyboard allowing the user to enter the first username in the first field and entering the first password in the second field, characterized in that the second user name and the second password are pre-recorded in at least one sharing container. the memory between the first application and the second application, the second application having at least one button, operable to automatically trigger the copy, from the sharing container, the second user name in the first field and / or the copy, from the sharing container, the second password in the second field for the selected account.

Suivant un mode de réalisation de l’invention, la machine et/ou la première application comporte au moins une interface d’entrée d’au moins une information de déverrouillage du compte, permettant l’affichage du premier et/ou du deuxième champ du compte à l’écran, lorsque l’information entrée sur l’interface correspond à une information préenregistrée dans la mémoire.According to one embodiment of the invention, the machine and / or the first application comprises at least one input interface of at least one account unlocking information, allowing the display of the first and / or second field of the account. count on the screen, when the information entered on the interface corresponds to a pre-recorded information in the memory.

Suivant un mode de réalisation de l’invention, l’interface d’entrée d’au moins une information de déverrouillage du compte comporte au moins un clavier d’entrée d’au moins un premier code d’identification personnel, l’information préenregistrée comportant un deuxième code d’identification personnel préenregistré dans la mémoire, pour permettre l’affichage du premier et/ou du deuxième champ du compte à l’écran, lorsque le premier code d’identification personnel entré est égal au deuxième code d’identification personnel.According to one embodiment of the invention, the interface for inputting at least one account unlocking information comprises at least one input keyboard of at least one first personal identification code, the pre-recorded information. having a second personal identification code prerecorded in the memory, for displaying the first and / or second field of the account on the screen, when the first personal identification code entered is equal to the second identification code staff.

Un deuxième objet de l’invention est un procédé d’authentification d’un utilisateur d’une première application informatique enregistrée sur une machine comportant au moins un écran d’affichage en utilisant une deuxième application d’authentification enregistrée sur la machine. la première application comportant au moins un compte d’utilisateur, qui est préenregistré dans une mémoire de la machine et qui comporte à l’écran un premier champ d’entrée d’un nom d’utilisateur associé à un deuxième champ d’entrée d’un mot de passe, permettant d’accéder à des données de la mémoire, procédé dans lequel l’utilisateur actionne au moins un bouton de sélection du compte, ce qui provoque l’afTichage à l’écran pour le compte sélectionné, d’un premier champ d’entrée d’un premier nom d’utilisateur et d’un deuxième champ d’entrée d’un premier mot de passe, et au moins une page prédéfinie permettant d’accéder à des données de la mémoire lorsqu’à la fois le premier nom d’utilisateur saisi dans le premier champ est égal à un deuxième nom d’utilisateur préenregistré dans la mémoire et associé au compte et le premier mot de passe saisi dans le deuxième champ est égal à un deuxième mot de passe préenregistré dans la mémoire et associé au compte, caractérisé en ce que le deuxième nom d’utilisateur et le deuxième mot de passe sont préenregistrés dans au moins un conteneur de partage de la mémoire entre la première application et la deuxième application, l’actionnement à l’écran d’au moins un bouton de la deuxième application par l’utilisateur déclenche automatiquement la copie, depuis le conteneur de partage, du deuxième nom d’utilisateur dans le premier champ et/ou la copie, depuis le conteneur de partage, du deuxième mot de passe dans le deuxième champ pour le compte sélectionné.A second object of the invention is a method of authenticating a user of a first computer application registered on a machine comprising at least one display screen by using a second authentication application registered on the machine. the first application having at least one user account, which is pre-recorded in a memory of the machine and which has on the screen a first input field of a user name associated with a second input field d a password, allowing access to data from the memory, wherein the user operates at least one account selection button, which causes the display on the screen for the selected account, a first input field of a first user name and a second input field of a first password, and at least one predefined page for accessing data from the memory when the first user name entered in the first field is equal to a second username pre-stored in the memory and associated with the account and the first password entered in the second field is equal to a second password p re-stored in the memory and associated with the account, characterized in that the second username and the second password are pre-recorded in at least one memory-sharing container between the first application and the second application, the the screen of at least one button of the second application by the user automatically triggers the copy, from the sharing container, of the second user name in the first field and / or the copy, from the sharing container, the second password in the second field for the selected account.

Suivant un mode de réalisation de l’invention, l’affichage à l’écran du premier et/ou du deuxième champ du compte et/ou du bouton de sélection du compte est verrouillé par au moins une interface d’entrée d’au moins une information de déverrouillage du compte, permettant l’affichage du premier et/ou du deuxième champ du compte à l’écran, lorsque l’utilisateur a entré sur l’interface une information qui correspond à une information préenregistrée dans la mémoire.According to one embodiment of the invention, the display on the screen of the first and / or second field of the account and / or the account selection button is locked by at least one input interface of at least account unlocking information, allowing the display of the first and / or second field of the account on the screen, when the user has entered on the interface information that corresponds to information prerecorded in the memory.

Suivant un mode de réalisation du dispositif et/ou du procédé suivant l’invention, l’interface d’entrée d’au moins une information de déverrouillage du compte comporte un capteur d’une empreinte biométrique de l’utilisateur, l’information préenregistrée comportant une empreinte biométrique préenregistrée.According to one embodiment of the device and / or method according to the invention, the input interface of at least one unlocking account information comprises a sensor of a biometric fingerprint of the user, the prerecorded information with a pre-recorded biometric imprint.

Suivant un mode de réalisation du dispositif et/ou du procédé suivant l’invention, l’interface d’entrée d’au moins une information de déverrouillage du compte comporte au moins un clavier d’entrée d’au moins un premier code d’identification personnel, l’information préenregistrée comportant un deuxième code d’identification personnel préenregistré dans la mémoire, pour permettre l’affichage du premier et/ou du deuxième champ du compte à l’écran, lorsque le premier code d’identification personnel entré est égal au deuxième code d’identification personnel.According to one embodiment of the device and / or the method according to the invention, the input interface of at least one account unlocking information comprises at least one input keyboard of at least a first code of personal identification, the prerecorded information including a second personal identification code pre-stored in the memory, for displaying the first and / or second field of the account on the screen, when the first personal identification code entered is equal to the second personal identification code.

Suivant un mode de réalisation du dispositif et/ou du procédé suivant l’invention, dans le conteneur de partage est enregistré une clé secrète et/ou un secret et/ou un identifiant unique de la machine et/ou un code d’identification personnel et/ou une clé publique.According to one embodiment of the device and / or the method according to the invention, in the sharing container is registered a secret key and / or a secret and / or a unique identifier of the machine and / or a personal identification code. and / or a public key.

Un troisième objet de l’invention est un programme d’ordinateur, comportant des instructions pour la mise en œuvre du procédé d’authentification tel que décrit ci-dessus, lorsqu’il est exécuté sur un processeur. L’invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif en référence aux dessins annexés, sur lesquels : - la figure 1 représente schématiquement un synoptique modulaire d’une architecture d’un procédé de configuration d’un périphérique 1, pouvant être utilisé suivant un mode de réalisation de l’invention, - la figure 2 est un synoptique modulaire d’une machine du dispositif d’authentification suivant un mode de réalisation de l’invention, - les figures 3 et 5 représentent des pages pouvant être affichées sur la machine lors de la mise en œuvre du procédé d’authentification suivant un mode de réalisation de l’invention, - la figure 4 est un synoptique modulaire d’une deuxième application d’authentification présente dans la machine, suivant un mode de réalisation de l’invention. - la figure 6 représente schématiquement une organisation de 1 amémoire d’enregistrement d’applications, mis en œuvre suivant un mode de réalisation de l’invention, - la figure 7 représente un organigramme du procédé d’authentification suivant un mode de réalisation de l’invention, - la figure 8 représente un organigramme du procédé d’authentification suivant un autre mode de réalisation de l’invention, - les figures 9 et 10 représentent des pages pouvant être affichées sur la machine lors de la mise en œuvre du procédé d’authentification suivant la figure 8.A third object of the invention is a computer program, comprising instructions for implementing the authentication method as described above, when it is executed on a processor. The invention will be better understood on reading the description which follows, given solely by way of non-limiting example with reference to the accompanying drawings, in which: FIG. 1 schematically represents a modular block diagram of an architecture of a method of configuring a device 1, which can be used according to one embodiment of the invention, - Figure 2 is a modular block diagram of a machine of the authentication device according to one embodiment of the invention, - FIGS. 3 and 5 represent pages that can be displayed on the machine during the implementation of the authentication method according to one embodiment of the invention; FIG. 4 is a modular block diagram of a second application of FIG. authentication present in the machine, according to one embodiment of the invention. FIG. 6 schematically represents an organization of the application recording memory, implemented according to one embodiment of the invention, FIG. 7 represents a flowchart of the authentication method according to an embodiment of the invention. FIG. 8 represents a flowchart of the authentication method according to another embodiment of the invention, FIGS. 9 and 10 represent pages that can be displayed on the machine during the implementation of the method of the invention. FIG. authentication according to Figure 8.

Contexte de l’inventionContext of the invention

On décrit d’abord ci-dessous un contexte, dans lequel peuvent être utilisés le dispositif et le procédé d’authentification suivant l’invention. A la figure 1, l’invention peut être utilisée suite à un procédé de configuration d’un périphérique 1 de type terminal de télécommunication, connecté à un réseau 10 afin de permettre une authentification forte d’un utilisateur grâce à un serveur 3 via ledit périphérique 1, ainsi que cela est décrit ci-dessous en référence à la figure 1. Le serveur 3 est connecté au réseau 10. Ce procédé de configuration comprend les étapes suivantes : - Connexion sécurisée d’un poste client 2 au serveur 3; - Sur une interface utilisateur du poste client 3, saisie d’informations d’identification du périphérique 1; - Génération par le serveur 3 d’une clé secrète CS d’authentification associée au périphérique 1 permettant la génération algorithmique de mots de passe à usage unique (OLP ou, en anglais : « One-Time Password ») ; - Génération par le serveur 3 et affichage sur ladite interface utilisateur du poste client 2 d’un code d’activation ; - Chargement sur ledit périphérique 1 d’une deuxième application d’authentification via le réseau 10, et saisie par l’utilisateur du code d’activation dans la deuxième application ; - Vérification par le périphérique 1 du code d’activation auprès du serveur 3, et chargement d’au moins la clé secrète CS d’authentification via le réseau 10 depuis le serveur 3, de sorte à permettre la génération par le périphérique 1 des mots de passe à usage unique (OTP).First of all, a context is described below, in which the device and the authentication method according to the invention can be used. In FIG. 1, the invention can be used following a method of configuring a telecommunication terminal type device 1 connected to a network 10 in order to enable strong authentication of a user by means of a server 3 via said Device 1, as described below with reference to Figure 1. The server 3 is connected to the network 10. This configuration method comprises the following steps: - Secure connection of a client station 2 to the server 3; - On a user interface of the client station 3, entering the identification information of the device 1; - Generation by the server 3 of an authentication secret key CS associated with the device 1 for the algorithmic generation of single-use password (OLP or, in English: "One-Time Password"); - Generation by the server 3 and display on said user interface of the client station 2 of an activation code; - Loading on said device 1 a second authentication application via the network 10, and entered by the user of the activation code in the second application; - Verification by the device 1 of the activation code with the server 3, and loading at least the authentication secret key CS via the network 10 from the server 3, so as to allow the generation by the device 1 of the words one-time password (OTP).

Ce procédé de configuration permet, en cas de vérification positive, que le serveur 3 autorise le transfert à une mémoire du périphérique 1 (via la deuxième application) de données sensibles pour l’authentification, comme par exemple : au moins la clé secrète CS, et/ou un compteur d’OTPs et/ou des paramètres de gestion d’un code d’identification personnel PIN2, et/ou l’identifiant unique UUID du périphérique 1 dans le serveur 3, et/ou la taille de ΓΟΤΡ.This configuration method makes it possible, in the event of a positive verification, for the server 3 to authorize the transfer of sensitive data for authentication to a memory of the device 1 (via the second application), for example: at least the secret key CS, and / or an OTP counter and / or management parameters of a PIN2 personal identification code, and / or the unique identifier UUID of the device 1 in the server 3, and / or the size of ΓΟΤΡ.

Le procédé de configuration d’un périphérique 1 de type terminal permet une authentification forte d’un utilisateur. Le périphérique 1 est un terminal (en particulier un terminal mobile), c’est-à-dire un équipement connecté à un réseau 10 (en particulier le réseau internet) disposant de ses propres moyens de traitement de données, de stockage de données, et d’une interface. Il est adapté pour se connecter au réseau 10 via une liaison sans-fil (par exemple via un réseau de communication mobile). Il s‘agit typiquement d’un smartphone, d’une tablette tactile, ou de tout autre appareil personnel de l’utilisateur.The method of configuring a device 1 terminal type allows strong authentication of a user. The device 1 is a terminal (in particular a mobile terminal), that is to say a device connected to a network 10 (in particular the internet network) having its own means of data processing, of data storage, and an interface. It is adapted to connect to the network 10 via a wireless link (for example via a mobile communication network). It is typically a smartphone, a touch pad, or any other personal device of the user.

Par « configuration », on entend la préparation sécurisée du périphérique 1 de sorte à ce que ce dernier puisse être utilisé ultérieurement à des fins d’authentification forte de son utilisateur. Il s’agit en d’autres termes d’une initialisation. La configuration d’un périphérique 1 est appelée « l’enrôlement » du périphérique 1.By "configuration" is meant the secure preparation of the device 1 so that it can be used later for purposes of strong authentication of its user. In other words, it is an initialization. The configuration of a device 1 is called the "enrollment" of device 1.

Un périphérique 1 ainsi enrôlé est apte à servir dans une authentification forte.A device 1 thus enrolled is able to serve in a strong authentication.

Par authentification forte on entend une certification (à deux niveaux : un niveau via login (N2) / mot de passe (MDP2), et un niveau via la possession du périphérique 1) de l’identité d’un utilisateur du périphérique 1 tentant de se connecter à un serveur sécurisé 4 (ce dernier est par exemple le serveur de données d’une entreprise, un serveur de messagerie électronique, etc.). Par serveur 4, on désignera tout système d’information d’une entreprise pour lequel l’accès doit être contrôlé. On comprendra que le serveur 4 peut être confondu avec le serveur 3.Strong authentication means a certification (at two levels: a level via login (N2) / password (MDP2), and a level via the possession of device 1) of the identity of a user of device 1 trying to connect to a secure server 4 (the latter is for example the data server of a company, a mail server, etc.). By server 4, we will designate any information system of an enterprise for which access must be controlled. It will be understood that the server 4 can be confused with the server 3.

Première application à authentifierFirst application to authenticate

On décrit ci-dessous des modes de réalisation du dispositif d’authentification et du procédé d’authentification suivant l’invention. Dans ce qui suit, la machine peut être le périphérique 1 décrit ci-dessus et est désignée par la référence 1. A la figure 2, on suppose qu’il a été chargé sur une mémoire permanente MEM de la machine 1 une première application APPl et la deuxième application APP2 d’authentification. La première application APPl est par exemple une application tierce. Les données DAT de la première application APPl sont stockées dans un dossier privé de la première application APPl, dans la mémoire MEM.Embodiments of the authentication device and the authentication method according to the invention are described below. In the following, the machine may be the device 1 described above and is designated by the reference 1. In Figure 2, it is assumed that it has been loaded on a permanent memory MEM of the machine 1 a first application APPl and the second APP2 authentication application. The first application APP1 is for example a third-party application. The DAT data of the first application APP1 are stored in a private folder of the first application APP1, in the memory MEM.

La deuxième application APP2 suivant l’invention sert à authentifier la première application. La deuxième application APP2 permet à un utilisateur de s’authentifier de manière sécurisée à un environnement ou à une application tierce. La deuxième application APP2 peut comporter une génération d’OTP et/ou le calcul de réponse à des défis et/ou l’accès au conteneur de l’utilisateur.The second application APP2 according to the invention serves to authenticate the first application. The second APP2 application allows a user to authenticate securely to a third-party environment or application. The second application APP2 may include an OTP generation and / or the calculation of response to challenges and / or access to the user's container.

La machine 1 comporte également au moins un écran 11 d’affichage, pouvant être un écran tactile. La machine 1 peut être par exemple terminal mobile de télécommunication, pouvant être un téléphone mobile, un téléphone portable, un téléphone cellulaire ou autres.The machine 1 also comprises at least one display screen 11, which can be a touch screen. The machine 1 may be for example mobile telecommunication terminal, which may be a mobile phone, a mobile phone, a cell phone or others.

Compte d’utilisateur de la première application A la figure 3, la première application APPl comporte au moins un compte eu d’utilisateur, qui est préenregistré dans la mémoire MEM, par exemple dans un conteneur CC de comptes. La première application APPl comporte un ou plusieurs boutons, non représentés, pour sélectionner le compte CU.User account of the first application In FIG. 3, the first application APP1 comprises at least one user account eu, which is prerecorded in the memory MEM, for example in a container CC of accounts. The first application APPl comprises one or more buttons, not shown, for selecting the account CU.

Le compte CU comporte à l’écran 11 un premier champ Cl d’entrée d’un nom d’utilisateur NI (en anglais: «login») associé à un deuxième champ C2 d’entrée d’un mot de passe MDP. La première application APPIl comporte au moins une page prédéfinie qui est affichée pour permettre d’accéder à des données DAT de la mémoire MEM lorsqu’à la fois le premier nom d’utilisateur NI saisi dans le premier champ Cl est égal à un deuxième nom N2 d’utilisateur préenregistré dans la mémoire MEM et le premier mot MDP de passe saisi dans le deuxième champ C2 est égal à un deuxième mot MDP2 de passe préenregistré dans la mémoire MEM.The account CU comprises on the screen 11 a first input Cl field of a user name NI (in English: "login") associated with a second input C2 field of a password CDM. The first application APPIl has at least one predefined page which is displayed to allow access to DAT data of the memory MEM when both the first user name NI entered in the first field Cl is equal to a second name. N2 of user pre-recorded in the memory MEM and the first word password MDP entered in the second field C2 is equal to a second password MDP2 prerecorded in the memory MEM.

Le deuxième nom N2 d’utilisateur et/ou le deuxième mot MDP2 de passe sont associés au compte CU et/ou à un identifiant du compte CU.The second user name N2 and / or the second password MDP2 are associated with the account CU and / or an identifier of the account CU.

Le dispositif et/ou la première application APPl comporte en outre au moins un premier clavier CEI de saisie du nom NI d’utilisateur dans le premier champ Cl et/ou de saisie du premier mot MDP de passe dans le deuxième champ C2. Ce clavier CEI peut être toute interface de la machine 1 et peut être par exemple un clavier tactile affiché sur l’écran tactile 11.The device and / or the first application APP1 further comprises at least a first IEC keyboard entering the user NI name in the first field Cl and / or entering the first password word MDP in the second field C2. This IEC keyboard can be any interface of the machine 1 and can be for example a touch keyboard displayed on the touch screen 11.

Deuxième application d’authentificationSecond authentication application

Ea deuxième application APP2 d’authentification traite des données sensibles de l’utilisateur. Ea première application APPl et/ou deuxième application APP2 peut comporter un programme d’ordinateur comportant des instructions pour la mise en œuvre du procédé d’authentification, lorsque le programme est exécuté sur un processeur de la machine 1.A second authentication APP2 application processes sensitive data of the user. The first application APP1 and / or second application APP2 may comprise a computer program comprising instructions for implementing the authentication method, when the program is executed on a processor of the machine 1.

Aux figures 1 à 4, la deuxième application APP2 d’authentification présente sur la machine 1 peut comporter comme données DAT2 la clé secrète CS et/ou un secret SECR (par exemple secret SECR d’un challenge) et/ou un identifiant unique UUID de la machine 1 (en anglais : « Universally Unique Identifier ») et/ou le deuxième code d’identification personnel PIN2 et/ou la clé publique CP et/ou le deuxième nom N2 d’utilisateur et/ou le deuxième mot MDP2 de passe (qui peut être par exemple un mot de passe à usage unique ou OTP), et/ou un conteneur CC de comptes.In FIGS. 1 to 4, the second authentication application APP2 present on the machine 1 may comprise as DAT2 data the secret key CS and / or a secret SECR (for example secret SECR of a challenge) and / or a unique identifier UUID of the machine 1 (in English: "Universally Unique Identifier") and / or the second PIN2 personal identification code and / or the public key CP and / or the second user name N2 and / or the second word MDP2 of pass (which may be for example a one-time password or OTP), and / or an account CC container.

Ces données sont stockées de manière chiffrée dans un espace privé à l’application APP2.These data are stored encrypted in a private area to APP2 application.

Afin de chiffrer ces données, aux figures 1 et 2, l’application APP2 d’authentification comporte un système cryptographique apte à générer lors de l’enrôlement une clé publique CP, pouvant être par exemple de type RSA. Ea clé publique CP forme avec la clé secrète CS mentionnée ci-dessus (ou clé privée CS) un jeu de clés asymétriques, pouvant être par exemple de type RSA. La clé publique CP et/ou la clé secrète CS peuvent avoir chacune une longueur supérieure ou égale à 2048 bits.In order to encrypt these data, in FIGS. 1 and 2, the APP2 authentication application comprises a cryptographic system capable of generating, during the enrollment, a public key CP, which may be, for example, of the RSA type. Ea public key CP forms with the secret key CS mentioned above (or private key CS) a set of asymmetric keys, which can be for example RSA type. The public key CP and / or the secret key CS may each have a length greater than or equal to 2048 bits.

La clé publique CP est alors partagée avec le serveur 3, en étant par exemple envoyée par la machine 1 au serveur 3. Les données DAT ensuite envoyées par un ou plusieurs envois ENV par le serveur 3 à la machine 1 via le réseau 10, seront chiffrées par la clé publique CP, puis stockées dans des fichiers F de la mémoire MEM de la machine 1, ainsi que représenté à la figure 4.The public key CP is then shared with the server 3, for example being sent by the machine 1 to the server 3. The DAT data then sent by one or more ENV sendings by the server 3 to the machine 1 via the network 10, will be encrypted by the public key CP, then stored in F files of the memory MEM of the machine 1, as shown in Figure 4.

La clé secrète CS est chiffrée par le secret SECR, généré sur la machine 1 et pouvant être par exemple de type AES 256, puis est stockée dans un espace de la mémoire MEM de la machine 1.The secret key CS is encrypted by the secret SECR, generated on the machine 1 and can be for example AES 256 type, then is stored in a space of the memory MEM of the machine 1.

Le secret SECR peut lui aussi être chiffré. Le secret SECR peut être chiffré par exemple à l’aide d’un identifiant unique UUID de la machine 1. Le secret SECR peut également être chiffré par exemple à l’aide de l’identifiant unique UUID de la machine 1 et du deuxième code d’identification personnel PIN2.The secret SECR can also be encrypted. The secret SECR can be encrypted for example using a unique UUID identifier of the machine 1. The secret SECR can also be encrypted for example using the unique UUID identifier of the machine 1 and the second code personal identification PIN2.

La machine 1 et/ou la première application APPf peut comporter une ou plusieurs interfaces INT permettant à l’utilisateur d’entrer une information, permettant le déverrouillage de la lecture de données DAT dans la mémoire MEM lorsque cette information entrée correspond à une information préenregistrée, et assurant un verrouillage de la lecture de données DAT dans la mémoire MEM dans le cas contraire. Cette interface INT de verrouillage de lecture peut comprendre un capteur 12 d’une empreinte biométrique de l’utilisateur, par exemple d’un doigt de l’utilisateur, et/ou un deuxième clavier CL2 d’entrée d’un premier code PIN d’identification personnel (provoquant le déverrouillage de la lecture lorsque le premier code PIN d’identification personnel entré par l’utilisateur est égal au deuxième code PIN2 d’identification personnel ), le clavier CL2 pouvant être identique au premier clavier CLl ou différent du premier clavier CLl. Le déverrouillage de l’interface INT de saisie par l’entrée de l’information de l’utilisateur, puis l’éventuel déchiffrement du secret SECR à l’aide de l’identifiant unique UUID de la machine 1 (par exemple dans le cas de l’utilisation du capteur 12) ou à l’aide de l’identifiant unique UUID de la machine 1 et du deuxième code d’identification personnel ΡΓΝ2 (par exemple dans le cas du clavier CL2), donne accès à la clé secrète CS sur la machine 1. La clé secrète CS est alors utilisée pour déchiffrer les données DAT.The machine 1 and / or the first application APPf can comprise one or more interfaces INT allowing the user to enter information, allowing the unlocking of the reading of data DAT in the memory MEM when this information input corresponds to a pre-recorded information , and ensuring a lock of the reading of data DAT in the memory MEM otherwise. This read-lock INT interface may comprise a sensor 12 of a biometric fingerprint of the user, for example a finger of the user, and / or a second keyboard CL2 input of a first PIN code of the user. personal identification (causing the unlocking of the reading when the first personal identification PIN entered by the user is equal to the second personal identification PIN2 code), the CL2 keyboard being identical to the first CL1 keyboard or different from the first one; keyboard CLl. The unlocking of the input interface INT by the input of the user information, then the possible decryption of the secret SECR using the unique UUID identifier of the machine 1 (for example in the case of the use of the sensor 12) or using the unique identifier UUID of the machine 1 and the second personal identification code ΡΓΝ2 (for example in the case of the keyboard CL2), gives access to the secret key CS on the machine 1. The secret key CS is then used to decrypt the DAT data.

Le deuxième nom N2 d’utilisateur et le deuxième mot MDP2 de passe sont préenregistrés dans au moins un conteneur FP de partage de la mémoire M. Le conteneur FP de partage est partagé entre la première application APPl et la deuxième application APP2. Ainsi, chacune des deux applications APPl et APP2 a accès au contenu du conteneur FP de partage et donc au deuxième nom N2 d’utilisateur et au deuxième mot MDP2 de passe.The second user name N2 and the second password word MDP2 are prerecorded in at least one memory sharing container FP M. The sharing container FP is shared between the first application APP1 and the second application APP2. Thus, each of the two APP1 and APP2 applications has access to the content of the sharing container FP and therefore to the second user name N2 and the second word password MDP2.

La deuxième application APP2 comporte au moins un bouton B et/ou C, apte à être actionné par l’utilisateur pour déclencher automatiquement la copie, depuis le conteneur FP de partage, du deuxième nom N2 d’utilisateur dans le premier champ Cl et/ou la copie, depuis le conteneur FP de partage, du deuxième mot MDP2 de passe dans le deuxième champ C2 pour le compte sélectionné.The second application APP2 comprises at least one button B and / or C, operable by the user to automatically trigger the copy, from the sharing container FP, of the second user name N2 in the first field Cl and / or or copying, from the sharing FP container, the second password word MDP2 to the second field C2 for the selected account.

Suivant un mode de réalisation, la deuxième application APP2 utilise le conteneur FP de partage pour stocker la clé secrète CS et/ou le secret SECR et/ou l’identifiant unique UUID de la machine 1 et/ou le deuxième code d’identification personnel PIN2 et/ou la clé publique CP et/ou le deuxième nom N2 d’utilisateur et/ou le deuxième mot MDP2 de passe.According to one embodiment, the second application APP2 uses the sharing container FP to store the secret key CS and / or the secret SECR and / or the unique identifier UUID of the machine 1 and / or the second personal identification code PIN2 and / or the public key CP and / or the second user name N2 and / or the second word MDP2 pass.

Clavier de la deuxième application d’authentificationKeyboard of the second authentication application

Suivant un mode de réalisation à la figure 2, la deuxième application APP2 comporte une extension clavier CL3 ou troisième clavier CL3. Le troisième clavier CL3 est distinct du premier clavier CLl de saisie du nom NI d’utilisateur et/ou est distinct de l’interface INT et/ou est distinct du deuxième clavier CL2 d’entrée du premier code PIN d’identification personnel. Le clavier CL3 permet à l’utilisateur d’accéder à sa liste de comptes CU depuis la première application APPl et d’entrer son nom NI d’utilisateur et son mot de passe MDP.According to one embodiment in FIG. 2, the second application APP2 comprises a keyboard extension CL3 or third keyboard CL3. The third keyboard CL3 is distinct from the first keyboard CL1 input of the user NI name and / or is distinct from the INT interface and / or is distinct from the second input keyboard CL2 of the first personal identification PIN. The CL3 keyboard allows the user to access his list of CU accounts from the first APPl application and to enter his user name NI and his password CDM.

Le clavier CL3 comporte le bouton B et/ou C et/ou D, décrits ci-dessous.The keyboard CL3 includes the button B and / or C and / or D, described below.

Verrouillage et déverrouillage du compteLocking and unlocking the account

Suivant un mode de réalisation, l’accès au(x) compte(s) CU de l’utilisateur est verrouillé par le deuxième code PIN2 d’identification personnel. L’accès au(x) compte(s) CU peut être déverrouillé soit par l’interface INT de verrouillage de lecture, faisant partie de la première application APPl et décrite ci-dessus (cette interface INT étant présente par exemple dans un onglet « compte » de la première application), soit par le troisième clavier CL3 de la deuxième application APP2 ainsi que décrit ci-dessous. Une fois que le ou les comptes CU est ou sont déverrouillé(s), le ou les compte(s) est ou sont accessible(s) pendant une temporisation déterminée, cette temporisation pouvant être modifiée dans les paramètres de l’application APPl ou APP2.In one embodiment, access to the user's CU account (s) is locked by the second personal identification PIN2. Access to the account (s) CU can be unlocked either by the interface INT read lock, part of the first application APPl and described above (this INT interface is present for example in a tab " account "of the first application), or by the third keyboard CL3 of the second application APP2 as described below. Once the account (s) CU is or are unlocked (s), the account (s) is (are) accessible during a given timeout, this time being able to be modified in the parameters of APP1 or APP2 application .

Les codes PIN et PIN2 peuvent être par exemple formés de chiffres ou de caractères alphanumériques. L’interface INT ou le clavier CL3 peut être un clavier simplifié (pouvant être formé des 10 chiffres de 0 à 9 et d’une touche de validation pour les codes ΡΓΝ et PIN2 formés de chiffres. Si les codes PIN et PIN2 sont alphanumériques, l’interface INT ou le clavier CL3 peut comporter une touche de raccourci qui, lorsque cette touche est activée, provoque T affichage d’un clavier alphanumérique permettant la saisie du code PIN.The PIN and PIN2 codes can be for example formed of digits or alphanumeric characters. The INT interface or the CL3 keyboard can be a simplified keypad (which can consist of 10 digits from 0 to 9 and a validation key for ΡΓΝ and PIN2 digits.) If the PIN and PIN2 codes are alphanumeric, the INT interface or the CL3 keyboard may comprise a shortcut key which, when this key is activated, causes the display of an alphanumeric keyboard for entering the PIN code.

Suivant un mode de réalisation, le déverrouillage du compte CU est effectué de la manière suivante par le troisième clavier CL3 de la deuxième application APP2. Le clavier CL3 est affiché à l’écran 11. L’utilisateur saisit le premier code PIN sur le clavier.According to one embodiment, the unlocking of the account CU is performed as follows by the third keyboard CL3 of the second application APP2. The keyboard CL3 is displayed on the screen 11. The user enters the first PIN code on the keyboard.

Suivant un mode de réalisation, la deuxième application peut comporter une page peu servant à authentifier la première application APPLAccording to one embodiment, the second application may include a page that serves little to authenticate the first application APPL

Dans le cas où le premier code PIN est égal au deuxième code PIN2, un lien vers la page PCU de la deuxième application, est affichée sur l’écran 11.In the case where the first PIN code is equal to the second PIN2 code, a link to the PCU page of the second application is displayed on the screen 11.

Authentification de la première applicationAuthentication of the first application

La page PCU de la deuxième application peut comprendre le premier champ Cl et le deuxième champ C2, ainsi que représenté à la figure 3.The PCU page of the second application may comprise the first field C1 and the second field C2, as shown in FIG.

Un mode de réalisation de la deuxième application mettant en oeuvre un procédé d’authentification de la première application APPl est représenté aux figures 3, 5 et 7 et est décrit ci-dessous.An embodiment of the second application implementing a method of authentication of the first APP1 application is shown in Figures 3, 5 and 7 and is described below.

Au cours d’une première étape El, suivant un mode de réalisation, l’utilisateur clique sur un champ prescrit (par exemple le champ Cl ou « login »), ce qui déclenche l’affichage du dernier clavier sélectionné. Un bouton de navigation permet de naviguer dans les claviers et interfaces INT disponibles, qui sont les claviers activés dans les paramètres de la machine 1 et peuvent comprendre les claviers CEI, CL2, CL3 et la ou les interfaces INT.During a first step El, according to one embodiment, the user clicks on a prescribed field (for example the Cl or "login" field), which triggers the display of the last selected keyboard. A navigation button navigates the available keyboards and interfaces INT, which are keyboards activated in the parameters of the machine 1 and may include the keyboards IEC, CL2, CL3 and INT interfaces.

Le clavier CL3 de la deuxième application est sélectionné par l’utilisateur, par exemple en actionnant un bouton. Depuis le clavier CL3, l’utilisateur va pouvoir utiliser ses identifiants de la manière suivante.The keyboard CL3 of the second application is selected by the user, for example by pressing a button. From the keyboard CL3, the user will be able to use his identifiers in the following way.

Suivant un autre mode de réalisation, le clavier CL3 est affiché automatiquement lors de l’étape El.According to another embodiment, the keyboard CL3 is displayed automatically during step El.

Au cours d’une deuxième étape E2, il est déterminé si la liste des comptes eu ou le ou les compte(s) CU est ou sont verrouillés.During a second step E2, it is determined whether the list of accounts or the account (s) CU is or are locked.

Lorsqu’à l’étape E2 il a été déterminé que la liste des comptes CU ou le ou les compte(s) CU est ou sont verrouillés, cette liste ou ce(s) compte(s) peut être déverrouillé au cours de la troisième étape E3, mettant en œuvre le déverrouillage selon l’une des manières décrites ci-dessus pour le compte CU. Il est retourné à l’étape E2 après l’étape E3.When in step E2 it has been determined that the list of accounts CU or account (s) CU is or are locked, this list or account (s) can be unlocked during the third step E3, implementing the unlocking in one of the ways described above for the CU account. He returned to step E2 after step E3.

Lorsqu’à l’étape E2, il a été déterminé que la liste des comptes CU ou le ou les compte(s) CU est ou sont déverrouillés, il est passé à la quatrième étape E4. A la quatrième étape E4, la liste des comptes CU de l’utilisateur (par exemple déroulante), ou le ou les compte(s) CU de l’utilisateur, est affiché. Chaque compte CU affiché est sélectionnable par l’utilisateur en actionnant une interface de la machine, pouvant être par exemple CLl ou CL2 ou CL3 par exemple par sélection d’un champ prescrit du compte CU affiché.When in step E2, it has been determined that the list of accounts CU or the account (s) CU is or are unlocked, it has moved to the fourth step E4. In the fourth step E4, the list of the user's CU accounts (for example drop-down), or the user's CU account (s), is displayed. Each account CU displayed is selectable by the user by operating an interface of the machine, which can be for example CL1 or CL2 or CL3 for example by selecting a prescribed field of the CU account displayed.

Le bouton B est affiché. Ce bouton B peut être affiché comme remplaçant la touche de raccourci.Button B is displayed. This B button can be displayed as a substitute for the shortcut key.

Puis, à la cinquième étape E5, l’utilisateur sélectionne un compte CU, par exemple de la manière indiquée ci-dessus.Then, in the fifth step E5, the user selects a account CU, for example in the manner indicated above.

Suivant un mode de réalisation, la sélection d’un compte CU au cours de l’étape E5 par l’action de l’utilisateur sur une interface de la machine déclenche automatiquement la sixième étape E6, au cours de laquelle le nom N2 d’utilisateur est entré automatiquement dans le champ C1 depuis le conteneur FP de partage par la deuxième application APP2, ainsi que représenté à la figure 5. L’utilisateur peut alors choisir soit d’entrer lui-même par le clavier CLl ou CL2 ou CL3 le mot de passe MDP dans le champ C2 au cours de l’étape E6, soit, par actionnement du bouton B, de déclencher automatiquement la copie automatique du deuxième mot de passe MDP2 depuis le conteneur FP de partage dans le deuxième champ C2 au cours de la septième étape E7.According to one embodiment, the selection of a CU account during the step E5 by the action of the user on an interface of the machine automatically triggers the sixth step E6, during which the name N2 of The user is automatically entered in the field C1 from the sharing container FP by the second application APP2, as shown in FIG. 5. The user can then choose to enter himself by the keyboard CL1 or CL2 or CL3. in the C2 field in step E6, that is, by pressing the B button, automatically trigger the automatic copying of the second password MDP2 from the sharing container FP in the second field C2 during the seventh step E7.

Suivant un mode de réalisation, la copie du deuxième nom N2 d’utilisateur et/ou deuxième mot de passe MDP2 depuis le conteneur FP de partage dans le premier et/ou deuxième champ Cl et/ou C2 est effecuée via la mémoire vive ou temporaire MV de la machine 1.According to one embodiment, the copy of the second user name N2 and / or second password MDP2 from the sharing container FP in the first and / or second field Cl and / or C2 is effected via random access memory or temporary memory. MV of the machine 1.

Suivant un mode de réalisation, l’actionnement du bouton B provoque automatiquement la copie du deuxième mot de passe MDP2 depuis le conteneur FP de partage dans une zone de la mémoire vive ou temporaire MV de la machine 1, au cours de l’étape E7. Puis, l’utilisateur provoque, par sélection du champ C2 et actionnement d’une commande de copie du deuxième mot de passe MDP2 depuis la zone de la mémoire vive ou temporaire MV (zone de stockage temporaire de la mémoire vive, également appelée presse-papier, utilisant une instruction du type copier-coller) dans le champ C2. En sélectionnant le champ C2, le clavier CL3 disparait de l’écran et seuls le clavier CLl et/ou CL2 de la première application est affiché à l’écran. Puis, l'utilisateur valide manuellement l’authentification en actionnant un autre bouton AU du clavier CL3, représenté à la figure 2. L’utilisateur a alors accès aux données DAT de la première application APPl.According to one embodiment, the operation of the button B automatically causes the copy of the second password MDP2 from the sharing container FP in an area of the RAM or temporary memory VM of the machine 1, during the step E7 . Then, the user causes, by selection of the C2 field and operation of a copy command of the second password MDP2 from the area of the random access memory or temporary MV (temporary storage area of the RAM, also called press paper, using a copy-and-paste instruction) in the C2 field. By selecting the C2 field, the keyboard CL3 disappears from the screen and only the keyboard CLl and / or CL2 of the first application is displayed on the screen. Then, the user manually validates the authentication by actuating another button AU of the keyboard CL3, shown in FIG. 2. The user then has access to the data DAT of the first application APP1.

Un autre mode de réalisation de la deuxième application mettant en oeuvre un procédé d’authentification de la première application APPl est représenté aux figures 8 à 10 et est décrit ci-dessous.Another embodiment of the second application implementing a method of authentication of the first APP1 application is shown in Figures 8 to 10 and is described below.

Ce mode de réalisation met en œuvre le clavier CL3 capable d’entrer automatiquement le nom N2 d’utilisateur et/ou le mot de passe MDP2 dans respectivement le champ Cl et/ou C2 et de valider la connexion lorsque l’utilisateur sélectionne un compte.This embodiment implements the keyboard CL3 capable of automatically entering the user name N2 and / or the password MDP2 in the field C1 and / or C2 respectively and to validate the connection when the user selects an account .

Lorsque le ou les compte est déverrouillé, la clé secrète CS est stockée dans un cache de la mémoire vive ou temporaire MV de la machine 1. Le clavier CL3 étant un service, partage ce cache avec la première application APPLWhen the account (s) is unlocked, the secret key CS is stored in a cache of the random access memory or temporary VM of the machine 1. The keyboard CL3 being a service, shares this cache with the first application APPL

Le clavier CL3 peut comporter un bouton D qui permet de changer de clavier.The CL3 keyboard can include a D button that allows you to change the keyboard.

Au cours d’une première étape Eli, suivant un mode de réalisation, l’utilisateur clique sur un champ prescrit (par exemple le champ Cl ou « login »), ce qui déclenche l’affichage du dernier clavier sélectionné. Un bouton de navigation permet de naviguer dans les claviers et interfaces ΓΝΤ disponibles, qui sont les claviers activés dans les paramètres de la machine 1 et peuvent comprendre les claviers CLl, CL2, CL3 et la ou les interfaces ΓΝΤ.During a first step Eli, according to one embodiment, the user clicks on a prescribed field (for example the field Cl or "login"), which triggers the display of the last selected keyboard. A navigation button makes it possible to navigate the keypads and interfaces ΓΝΤ available, which are the keypads activated in the parameters of the machine 1 and may include the CLl, CL2, CL3 keyboards and the interface (s) ΓΝΤ.

Le clavier CL3 de la deuxième application est sélectionné par l’utilisateur, en actionnant un bouton C de ce troisième clavier CL3, représenté aux figures 9 et 10. Suivant un mode de réalisation, le bouton C permet d’accéder directement à l’onglet compte de la première application.The keyboard CL3 of the second application is selected by the user, by actuating a button C of the third keyboard CL3, shown in FIGS. 9 and 10. In one embodiment, the button C provides direct access to the tab. account of the first application.

Au cours d’une deuxième étape El2, il est déterminé si la liste des comptes eu ou le ou les compte(s) CU est ou sont verrouillés.During a second step El2, it is determined whether the list of accounts or the account (s) CU is or are locked.

Lorsqu’à l’étape E12 il a été déterminé que la liste des comptes CU ou le ou les compte(s) CU est ou sont verrouillés, cette liste ou ce(s) compte(s) peut être déverrouillé au cours de la troisième étape E13, mettant en œuvre le déverrouillage selon l’une des manières décrites ci-dessus pour le compte CU. Il est retourné à l’étape E2 après l’étape El3.When in step E12 it has been determined that the list of accounts CU or account (s) CU is or are locked, this list or account (s) can be unlocked during the third step E13, implementing the unlocking in one of the ways described above for the account CU. He returned to step E2 after step El3.

Lorsqu’à l’étape El2, il a été déterminé que la liste des comptes CU ou le ou les compte(s) CU est ou sont déverrouillés, il est passé à la quatrième étape E14. A la quatrième étape E14, la liste des comptes CU de l’utilisateur (par exemple déroulante), ou le ou les compte(s) CU de l’utilisateur, est affiché. Chaque compte CU affiché est sélectionnable par l’utilisateur en actionnant une interface de la machine, pouvant être par exemple le clavier CLl ou CL2 ou CL3, par exemple par sélection d’un champ prescrit du compte CU affiché.When in step El2, it has been determined that the list of accounts CU or the account (s) CU is or are unlocked, it has moved to the fourth step E14. In the fourth step E14, the list of the user's CU accounts (for example, drop-down), or the user's CU account (s), is displayed. Each account CU displayed is selectable by the user by operating an interface of the machine, which may be for example the keyboard CL1 or CL2 or CL3, for example by selecting a prescribed field CU account displayed.

Puis, à la cinquième étape El5, l’utilisateur sélectionne un compte CU, par exemple de la manière indiquée ci-dessus.Then, in the fifth step El5, the user selects a account CU, for example in the manner indicated above.

Suivant un mode de réalisation, l’étape E16 peut être précédée d’une étape El6b de détermination automatique pour savoir si le champ sélectionné du compte CU au cours de l’étape E14 est le champ C2 d’entrée de mot de passe.According to one embodiment, the step E16 may be preceded by an automatic determination step El6b to know if the selected field of the account CU during the step E14 is the password entry field C2.

Suivant un mode de réalisation, la sélection d’un compte CU au cours de l’étape E15 par l’action de l’utilisateur sur une interface de la machine déclenche automatiquement la sixième étape E16, au cours de laquelle le nom N2 d’utilisateur associé au compte CU est entré automatiquement dans le champ Cl depuis le conteneur FP de partage par la deuxième application APP2, ainsi que représenté à la figure 5.According to one embodiment, the selection of a CU account during the step E15 by the action of the user on an interface of the machine automatically triggers the sixth step E16, during which the name N2 of The user associated with the account CU is automatically entered in the field Cl from the sharing container FP by the second application APP2, as shown in FIG.

Suivant un mode de réalisation, l’étape E16 peut être précédée d’une étape El6b de détermination automatique pour savoir si le champ sélectionné du compte CU au cours de l’étape E14 est le champ C2 d’entrée de mot de passe. Dans la négative à l’étape E16bis, il est passé à l’étape E16. Dans l’affirmative à l’étape E16bis, il est passé à l’étape El9. A l’étape E17, la deuxième application APP2 passe automatiquement au champ suivant du compte CU et à l’étape El8.According to one embodiment, the step E16 may be preceded by an automatic determination step El6b to know if the selected field of the account CU during the step E14 is the password entry field C2. If not in step E16bis, it is moved to step E16. If yes, in step E16bis, it goes to step E19. In step E17, the second application APP2 automatically switches to the next field of the account CU and step El8.

Suivant un mode de réalisation, à l’étape El 8, la deuxième application APP2 détermine automatiquement si le champ suivant du compte CU est un champ sécurisé. Dans l’affirmative à l’étape E18, il est passé à l’étape E19. Dans la négative à l’étape El8, la deuxième application attend que l’utilisateur sélectionne par le clavier CLl ou CL2 ou CL3 le deuxième champ C2 d’entrée de mot de passe. La sélection du deuxième champ C2 d’entrée de mot de passe par le clavier CLl ou CL2 ou CL3 déclenche automatiquement le passage à l’étape E19.According to one embodiment, in step El 8, the second application APP 2 automatically determines whether the next field of the account CU is a secure field. If yes in step E18, it goes to step E19. In the negative in step El8, the second application waits for the user to select via the keyboard CL1 or CL2 or CL3 the second password entry field C2. The selection of the second password entry field C2 by the keyboard CL1 or CL2 or CL3 automatically triggers the transition to step E19.

Suivant un autre mode de réalisation, à l’étape El8, la deuxième application APP2 détermine automatiquement si le champ suivant du compte CU est le deuxième champ C2. Dans la négative à l’étape El8, il est retourné à l’étape E14. Dans l’affirmative à l’étape E18, il est passé à l’étape E19.According to another embodiment, in step El8, the second application APP2 automatically determines whether the next field of the account CU is the second field C2. If not in step El8, it is returned to step E14. If yes in step E18, it goes to step E19.

Bien entendu, l’étape E16b et/ou E18 peut être omise, auquel cas, la deuxième application APP2 passe automatiquement de l’étape E15 à l’étape E16 et/ou la deuxième application APP2 passe automatiquement de l’étape E17 à l’étape E19. A l’étape El9, le deuxième mot de passe MDP2 associé au compte CEI est entré automatiquement dans le champ N2 depuis le conteneur FP de partage par la deuxième application APP2.Of course, the step E16b and / or E18 can be omitted, in which case the second application APP2 automatically goes from step E15 to step E16 and / or the second application APP2 automatically goes from step E17 to step E19. In step El9, the second password MDP2 associated with the IEC account is automatically entered in the field N2 from the sharing container FP by the second application APP2.

Puis, à l’étape E20, la deuxième application APP2 valide automatiquement l’authentification ou la connexion. L’utilisateur a alors accès aux données DAT de la première application APPl.Then, in step E20, the second application APP2 automatically validates the authentication or the connection. The user then has access to the DAT data of the first application APP1.

Mise en œuvre du conteneur de partageImplementing the sharing container

Le conteneur FP de partage peut être mis en œuvre de différentes manières. L’enregistrement des applications APPl et APP2 dans la mémoire peut dépendre du système d’exploitation de la machine 1.The sharing FP container can be implemented in different ways. The recording of the applications APP1 and APP2 in the memory may depend on the operating system of the machine 1.

Dans certains systèmes d’exploitation, tel que par exemple le système iOS (marque déposée) de la société Apple, chaque application est incluse dans un espace mémoire protégé et isolé (en anglais : sandbox) ou conteneur protégé dans la mémoire M. Ainsi, plusieurs applications sont enregistrées dans des espaces mémoire protégés respectifs différents. Par défaut, chaque application ne peut accéder qu’aux fichiers inclus dans son espace mémoire protégé.In some operating systems, such as for example Apple's iOS (trademark) system, each application is included in a protected and isolated memory space (in English: sandbox) or a protected container in memory M. Thus, several applications are saved in different respective protected memory spaces. By default, each application can only access files included in its protected memory space.

Afin que la deuxième application APP2 puisse accéder aux données DAT de la première application APPl, suivant un mode de réalisation à la figure 6, on crée un groupe GR d’applications, regroupant la première application APPl et au moins une partie APP20 de la deuxième application APP2. Cette partie APP20 comporte par exemple le troisième clavier CL3. La première application APPl et la partie APP20 de la deuxième application APP2 sont paramétrés comme faisant partie du même groupe GR d’applications. La première application APPl a accès à ses données DAT stockées dans un premier conteneur CNl, pouvant être ou comprendre le conteneur CC de comptes. La partie APP20 a accès aux données DAT2 précitées, qui ont été stockées au préalable dans un deuxième conteneur CN2 d’extension. Le conteneur FP de partage entre la première application APPl et la deuxième application APP2 est créé. Ce conteneur FP de partage est présent dans la mémoire MEM en plus des premier et deuxièmes conteneurs CNl et CN2. Des fichiers de données DAT de la première application APPl et des données DAT2 de la partie APP20 sont stockés dans le conteneur FP de partage.So that the second application APP2 can access the data DAT of the first application APP1, according to one embodiment in FIG. 6, a group GR of applications is created, grouping together the first application APP1 and at least one part APP20 of the second APP2 application. This part APP20 comprises for example the third keyboard CL3. The first application APP1 and the part APP20 of the second application APP2 are parameterized as part of the same GR group of applications. The first application APP1 has access to its DAT data stored in a first container CN1, which can be or include the account container CC. The APP20 part has access to the aforementioned DAT2 data, which has been previously stored in a second CN2 extension container. The sharing container FP between the first application APP1 and the second application APP2 is created. This sharing container FP is present in the memory MEM in addition to the first and second containers CN1 and CN2. DAT data files of the first APP1 application and DAT2 data of the APP20 part are stored in the sharing FP container.

Certains systèmes d’exploitation, tels que celui mentionné ci-dessus, comportent pour la première application APPl un conteneur de stockage sécurisé de mot de passe, clés, certificats et notes, tel que par exemple Keychain (marque déposée) de la société Apple. Les données stockées dans le conteneur sont chiffrées par le système et accessibles uniquement depuis la première application APPl et par l’utilisateur authentifié.Some operating systems, such as the one mentioned above, comprise for the first APP application a container for secure storage of password, keys, certificates and notes, such as for example Keychain (registered trademark) of the company Apple. The data stored in the container is encrypted by the system and accessible only from the first APPl application and by the authenticated user.

Suivant un mode de réalisation, on crée un groupe FP de partage d’applications, regroupant la première application APPl, les données DAT2 et le troisième clavier CL3 de la deuxième application APP2. Lorsque l’utilisateur active le troisième clavier CL3, il doit autoriser l’accès complet au groupe FP de partage.According to one embodiment, an application sharing FP group is created, grouping the first application APP1, the data DAT2 and the third keyboard CL3 of the second application APP2. When the user activates the third CL3 keyboard, he must allow full access to the sharing FP group.

Suivant un mode de réalisation, afin de déverrouiller le compte CU lors de l’étape E2, lors de la saisie du code PIN, la clé secrète CS est temporairement partagée dans le groupe FP de partage d’applications.According to one embodiment, in order to unlock the account CU during the step E2, during the input of the PIN code, the secret key CS is temporarily shared in the FP group of application sharing.

Chaque clavier CLl ou CL2 ou CL3 ou interface ΓΝΤ ou bouton B, C, D ou autre bouton ou touche ou interface, mentionné ci-dessus, peut être tactile ou virtuel et être affiché sous la forme d’une zone de l’écran tactile 11 pour être actionné ou sélectionné par appui de l’utilisateur sur cette zone.Each keyboard CL1 or CL2 or CL3 or interface ΓΝΤ or button B, C, D or other button or button or interface, mentioned above, can be touch or virtual and be displayed in the form of a touch screen area 11 to be operated or selected by user support on this area.

Claims (11)

REVENDICATIONS 1. Dispositif d’authentification d’un utilisateur d’une première application informatique (APPl), le dispositif comportant une machine (1) comportant au moins un écran (11) d’affichage et une mémoire permanente (MEM), dans laquelle sont enregistrées la première application (APPl) et une deuxième application (APP2) d’authentification, la première application (APPl) comportant au moins un compte (CU) d’utilisateur, qui est préenregistré dans la mémoire (MEM), la première application (APPl) comportant à l’écran (11) au moins un bouton pour sélectionner le compte (CU), et pour afficher à l’écran (11), pour le compte sélectionné, un premier champ (Cl) d’entrée d’un premier nom d’utilisateur (NI), un deuxième champ (C2) d’entrée d’un premier mot (MDP) de passe, et au moins une page prédéfinie permettant d’accéder à des données (DAT) de la mémoire (MEM) lorsqu’à la fois le premier nom d’utilisateur (NI) saisi dans le premier champ (Cl) est égal à un deuxième nom (N2) d’utilisateur préenregistré dans la mémoire (MEM) et associé au compte (CU) et le premier mot (MDP) de passe saisi dans le deuxième champ (C2) est égal à un deuxième mot (MDP2) de passe préenregistré dans la mémoire (MEM) et associé au compte (CU), le dispositif comportant au moins un clavier (CEI, CL2) permettant à l’utilisateur d’entrer le premier nom (NI) d’utilisateur dans le premier champ (Cl) et d’entrer le premier mot (MDP) de passe dans le deuxième champ (C2), caractérisé en ce que le deuxième nom (N2) d’utilisateur et le deuxième mot (MDP2) de passe sont préenregistrés dans au moins un conteneur (FP) de partage de la mémoire (M) entre la première application (APPl) et la deuxième application (APP2), la deuxième application (APP2) comportant au moins un bouton (B, C), apte à être actionné pour déclencher automatiquement la copie, depuis le conteneur (FP) de partage, du deuxième nom (N2) d’utilisateur dans le premier champ (Cl) et/ou la copie, depuis le conteneur (FP) de partage, du deuxième mot (MDP2) de passe dans le deuxième champ (C2) pour le compte sélectionné.1. Device for authenticating a user of a first computer application (APP1), the device comprising a machine (1) comprising at least one display screen (11) and a permanent memory (MEM), in which are registered the first application (APPl) and a second application (APP2) authentication, the first application (APPl) having at least one user account (CU), which is pre-recorded in the memory (MEM), the first application ( APPl) having on the screen (11) at least one button for selecting the account (CU), and for displaying on the screen (11), for the selected account, a first input field (C1) of a first user name (NI), a second input field (C2) of a first password (MDP), and at least one predefined page for accessing data (DAT) of the memory (MEM ) when both the first user name (NI) entered in the first field (C) l) is equal to a second user name (N2) prerecorded in the memory (MEM) and associated with the account (CU) and the first password word (CDM) entered in the second field (C2) is equal to a second password (MDP2) pre-stored in the memory (MEM) and associated with the account (CU), the device comprising at least one keyboard (IEC, CL2) allowing the user to enter the first user name (NI) in the first field (C1) and entering the first word (CDM) pass in the second field (C2), characterized in that the second user name (N2) and the second password (MDP2) are prerecorded in at least one memory sharing container (M) (M) between the first application (APP1) and the second application (APP2), the second application (APP2) comprising at least one button (B, C), adapted to be actuated to automatically trigger the copy, from the sharing container (FP), of the second user name (N2) ur in the first field (Cl) and / or copying, from the sharing container (FP), the second word (MDP2) pass in the second field (C2) for the selected account. 2. Dispositif suivant la revendication 1, caractérisé en ce que la machine (1) et/ou la première application (APPl) comporte au moins une interface (INT, 12, CLl, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU), permettant l’affichage du premier et/ou du deuxième champ (Cl, C2) du compte (CU) à l’écran (11), lorsque l’information entrée sur l’interface (INT, 12, CLl, CL2, CL3) correspond à une information préenregistrée dans la mémoire (MEM).2. Device according to claim 1, characterized in that the machine (1) and / or the first application (APPl) comprises at least one interface (INT, 12, CL1, CL2, CL3) input of at least one account unlocking information (CU), allowing the display of the first and / or second field (C1, C2) of the account (CU) on the screen (11), when the information entered on the interface (INT , 12, CL1, CL2, CL3) corresponds to pre-recorded information in the memory (MEM). 3. Dispositif suivant la revendication 2, caractérisé en ce que l’interface (INT, 12, CLl, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU) comporte un capteur (12) d’une empreinte biométrique de l’utilisateur, l’information préenregistrée comportant une empreinte biométrique préenregistrée.3. Device according to claim 2, characterized in that the interface (INT, 12, CL1, CL2, CL3) input of at least one account unlocking information (CU) comprises a sensor (12) of a biometric imprint of the user, the prerecorded information including a prerecorded biometric imprint. 4. Dispositif suivant la revendication 2 ou 3, caractérisé en ce que l’interface (INT, 12, CLl, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU) comporte au moins un clavier (CL2, CL3) d’entrée d’au moins un premier code (PIN) d’identification personnel, l’information préenregistrée comportant un deuxième code (PIN2) d’identification personnel préenregistré dans la mémoire (MEM), pour permettre l’affichage du premier et/ou du deuxième champ (Cl, C2) du compte (CU) à l’écran (11), lorsque le premier code (PIN) d’identification personnel entré est égal au deuxième code (PIN2) d’identification personnel.4. Device according to claim 2 or 3, characterized in that the input interface (INT, 12, CL1, CL2, CL3) of at least one account unlocking information (CU) comprises at least one keyboard ( CL2, CL3) for inputting at least one first personal identification code (PIN), the pre-recorded information including a second personal identification code (PIN2) pre-stored in the memory (MEM), for displaying the first and / or second field (C1, C2) of the account (CU) on the screen (11), when the first personal identification code (PIN) entered is equal to the second personal identification code (PIN2) . 5. Dispositif suivant l’une quelconque des revendications précédentes, caractérisé en ce que dans le conteneur (FP) de partage est enregistré une clé secrète (CS) et/ou un secret (SECR) et/ou un identifiant unique (UUID) de la machine (1) et/ou un code d’identification personnel (PIN2) et/ou une clé publique (CP).5. Device according to any one of the preceding claims, characterized in that in the container (FP) sharing is recorded a secret key (CS) and / or a secret (SECR) and / or a unique identifier (UUID) of the machine (1) and / or a personal identification code (PIN2) and / or a public key (CP). 6. Procédé d’authentification d’un utilisateur d’une première application informatique (APPl) enregistrée sur une machine (1) comportant au moins un écran (11) d’affichage en utilisant une deuxième application (APP2) d’authentification enregistrée sur la machine (1), la première application (APPl) comportant au moins un compte (CU) d’utilisateur, qui est préenregistré dans une mémoire (MEM) de la machine (1) et qui comporte à l’écran un premier champ (Cl) d’entrée d’un nom d’utilisateur (NI) associé à un deuxième champ (C2) d’entrée d’un mot (MDP) de passe, permettant d’accéder à des données (DAT) de la mémoire (MEM), procédé dans lequel l’utilisateur actionne au moins un bouton de sélection du compte (CU), ce qui provoque l’affichage à l’écran (11) pour le compte (CU) sélectionné, d’un premier champ (Cl) d’entrée d’un premier nom d’utilisateur (NI) et d’un deuxième champ (C2) d’entrée d’un premier mot (MDP) de passe, et au moins une page prédéfinie permettant d’accéder à des données (DAT) de la mémoire (MEM) lorsqu’à la fois le premier nom d’utilisateur (NI) saisi dans le premier champ (Cl) est égal à un deuxième nom (N2) d’utilisateur préenregistré dans la mémoire (MEM) et associé au compte (CU) et le premier mot (MDP) de passe saisi dans le deuxième champ (C2) est égal à un deuxième mot (MDP2) de passe préenregistré dans la mémoire (MEM) et associé au compte (CU), caractérisé en ce que le deuxième nom (N2) d’utilisateur et le deuxième mot (MDP2) de passe sont préenregistrés dans au moins un conteneur (FP) de partage de la mémoire (M) entre la première application (APPl) et la deuxième application (APP2), l’actionnement à l’écran (1) d’au moins un bouton (B, C) de la deuxième application (APP2) par l’utilisateur déclenche automatiquement la copie, depuis le conteneur (FP) de partage, du deuxième nom (N2) d’utilisateur dans le premier champ (Cl) et/ou la copie, depuis le conteneur (FP) de partage, du deuxième mot (MDP2) de passe dans le deuxième champ (C2) pour le compte sélectionné.A method of authenticating a user of a first computer application (APP1) stored on a machine (1) having at least one display screen (11) using a second authentication application (APP2) registered on the machine (1), the first application (APPl) comprising at least one user account (CU), which is pre-stored in a memory (MEM) of the machine (1) and which has on the screen a first field ( Cl) input of a user name (NI) associated with a second field (C2) input of a password (MDP) pass, for accessing data (DAT) of the memory ( MEM), the method in which the user actuates at least one account selection button (CU), which causes the display (11) for the selected account (CU) of a first field (C1) to be displayed on the screen (11). ) input of a first user name (NI) and a second input field (C2) of a first word (MDP) password, and at least one predefined page for accessing data (DAT) of the memory (MEM) when both the first user name (NI) entered in the first field (C1) is equal to a second user name (N2) prerecorded in the memory (MEM) and associated with the account (CU) and the first password word (CDM) entered in the second field (C2) is equal to a second word (MDP2) of prerecorded password in the memory (MEM) and associated with the account (CU), characterized in that the second user name (N2) and the second password (MDP2) are prerecorded in at least one sharing container (FP) of the memory (M) between the first application (APP1) and the second application (APP2), the on-screen operation (1) of at least one button (B, C) of the second application (APP2) by the user automatically triggers the copy, from the sharing container (FP), of the second user name (N2) in the first r field (Cl) and / or copy, from the sharing container (FP), the second word (MDP2) pass in the second field (C2) for the selected account. 7. Procédé suivant la revendication 6, caractérisé en ce que l’affichage à l’écran (1) du premier et/ou du deuxième champ (Cl, C2) du compte (CU) et/ou du bouton de sélection du compte (CU) est verrouillé par au moins une interface (INT, 12, CEI, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU), permettant l’affichage du premier et/ou du deuxième champ (Cl, C2) du compte (CU) à l’écran (11), lorsque l’utilisateur a entré sur l’interface (INT, 12, CEI, CE2, CES) une information qui correspond à une information préenregistrée dans la mémoire (MEM)7. Method according to claim 6, characterized in that the display on the screen (1) of the first and / or second field (C1, C2) of the account (CU) and / or the account selection button ( CU) is locked by at least one input interface (INT, 12, IEC, CL2, CL3) of at least one account unlocking information (CU), allowing the display of the first and / or second field ( C1, C2) of the account (CU) on the screen (11), when the user has entered on the interface (INT, 12, IEC, CE2, CES) information which corresponds to information pre-stored in the memory ( SAME) 8. Procédé suivant la revendication 7, caractérisé en ce que l’interface (INT, 12, CLl, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU) comporte un capteur (12) d’une empreinte biométrique de l’utilisateur, l’information préenregistrée comportant une empreinte biométrique préenregistrée.8. A method according to claim 7, characterized in that the interface (INT, 12, CL1, CL2, CL3) input of at least one account unlocking information (CU) comprises a sensor (12) of a biometric imprint of the user, the prerecorded information including a prerecorded biometric imprint. 9. Procédé suivant la revendication 7 ou 8, caractérisé en ce que l’interface (INT, 12, CLl, CL2, CL3) d’entrée d’au moins une information de déverrouillage du compte (CU) comporte au moins un clavier (CL2, CL3) d’entrée d’au moins un premier code (PIN) d’identification personnel, l’information préenregistrée comportant un deuxième code (PIN2) d’identification personnel préenregistré dans la mémoire (MEM), pour permettre l’affichage du premier et/ou du deuxième champ (Cl, C2) du compte (CU) à l’écran (11), lorsque le premier code (PIN) d’identification personnel entré est égal au deuxième code (PIN2) d’identification personnel.9. A method according to claim 7 or 8, characterized in that the input interface (INT, 12, CL1, CL2, CL3) of at least one unlocking information of the account (CU) comprises at least one keyboard ( CL2, CL3) for inputting at least one first personal identification code (PIN), the pre-recorded information including a second personal identification code (PIN2) pre-stored in the memory (MEM), for displaying the first and / or second field (C1, C2) of the account (CU) on the screen (11), when the first personal identification code (PIN) entered is equal to the second personal identification code (PIN2) . 10. Procédé suivant l’une quelconque des revendications 6 à 9, caractérisé en ce que dans le conteneur (FP) de partage est enregistré une clé secrète (CS) et/ou un secret (SECR) et/ou un identifiant unique (UUID) de la machine (1) et/ou un code d’identification personnel (PIN2) et/ou une clé publique (CP).10. A method according to any one of claims 6 to 9, characterized in that in the sharing container (FP) is registered a secret key (CS) and / or a secret (SECR) and / or a unique identifier (UUID ) of the machine (1) and / or a personal identification code (PIN2) and / or a public key (CP). 11. Programme d’ordinateur, comportant des instructions pour la mise en œuvre du procédé d’authentification suivant l’une quelconque des revendications 5 à 9, lorsqu’il est exécuté sur un processeur.11. Computer program, comprising instructions for implementing the authentication method according to any one of claims 5 to 9, when it is executed on a processor.
FR1652790A 2016-03-31 2016-03-31 DEVICE AND METHOD FOR AUTHENTICATION OF A USER OF AN APPLICATION, COMPUTER PROGRAM Active FR3049736B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1652790A FR3049736B1 (en) 2016-03-31 2016-03-31 DEVICE AND METHOD FOR AUTHENTICATION OF A USER OF AN APPLICATION, COMPUTER PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1652790A FR3049736B1 (en) 2016-03-31 2016-03-31 DEVICE AND METHOD FOR AUTHENTICATION OF A USER OF AN APPLICATION, COMPUTER PROGRAM

Publications (2)

Publication Number Publication Date
FR3049736A1 true FR3049736A1 (en) 2017-10-06
FR3049736B1 FR3049736B1 (en) 2020-09-25

Family

ID=56741139

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1652790A Active FR3049736B1 (en) 2016-03-31 2016-03-31 DEVICE AND METHOD FOR AUTHENTICATION OF A USER OF AN APPLICATION, COMPUTER PROGRAM

Country Status (1)

Country Link
FR (1) FR3049736B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
US20150269369A1 (en) * 2014-03-19 2015-09-24 BluInk Ltd. Methods and systems for data entry

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
US20150269369A1 (en) * 2014-03-19 2015-09-24 BluInk Ltd. Methods and systems for data entry

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JEAN DANIEL BONJOUR: "KeePass, votre coffre-fort de mots de passe", 24 May 2011 (2011-05-24), XP055217458, Retrieved from the Internet <URL:http://infoscience.epfl.ch/record/175297/files/FI-05-2011%20-%20KeePass%20-%20JDBonjour.pdf> [retrieved on 20151001] *

Also Published As

Publication number Publication date
FR3049736B1 (en) 2020-09-25

Similar Documents

Publication Publication Date Title
WO2021068636A1 (en) Block chain-based creation method, apparatus, device and system for verifiable claim
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US8973154B2 (en) Authentication using transient event data
WO2008030184A1 (en) Improved authentication system
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
Cohen et al. Compelled decryption and the Fifth Amendment: exploring the technical boundaries
JP6068328B2 (en) Information processing apparatus and information processing method
US11328080B2 (en) Cryptographic key management
EP3945695B1 (en) Method, apparatus, and device for processing blockchain data
WO2021249527A1 (en) Method and apparatus for implementing motopay, and electronic device
EP2772869B1 (en) Method and system for cryptographic processing using sensitive data
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
KR102375973B1 (en) Security server using case based reasoning engine and storage medium for installing security function
US20220058280A1 (en) Device and method to control access to protected functionality of applications
EP1449092B1 (en) Method for making secure access to a digital resource
EP2813962B1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
FR3049736A1 (en) DEVICE AND METHOD FOR AUTHENTICATING A USER OF AN APPLICATION, COMPUTER PROGRAM
FR3063162A1 (en) BIOMETRIC SYSTEM FOR CONTROLLING DYNAMIC ACCESS
KR20060098412A (en) Timely variable password formation module and a floating password application method
FR3032846A1 (en) SECURE COMMUNICATION METHOD BETWEEN A TERMINAL OPERATING SYSTEM AND A DISTINCT DEVICE OF THE TERMINAL
FR2985052A1 (en) ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices
FR2867577A1 (en) User data filling method for web page, involves verifying concordance between identification code of finger print and saved code, and filling user`s account and password relative to address if concordance is established
Eliasi et al. Comparison of blockchain e-wallet implementations
EP2660748A1 (en) Method and system for managing password

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20171006

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

TP Transmission of property

Owner name: SYSTANCIA, FR

Effective date: 20211228

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9