FR3087911A1 - Authentification par pointage et cliquage - Google Patents
Authentification par pointage et cliquage Download PDFInfo
- Publication number
- FR3087911A1 FR3087911A1 FR1859828A FR1859828A FR3087911A1 FR 3087911 A1 FR3087911 A1 FR 3087911A1 FR 1859828 A FR1859828 A FR 1859828A FR 1859828 A FR1859828 A FR 1859828A FR 3087911 A1 FR3087911 A1 FR 3087911A1
- Authority
- FR
- France
- Prior art keywords
- user
- objects
- client device
- access
- graphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000003993 interaction Effects 0.000 claims abstract description 39
- 230000004044 response Effects 0.000 claims abstract description 18
- 230000015654 memory Effects 0.000 claims description 27
- 238000003860 storage Methods 0.000 claims description 12
- 230000000007 visual effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 2
- 238000013479 data entry Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006399 behavior Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 238000005315 distribution function Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Des systèmes et des procédés pour l'authentification à facteurs multiples en utilisant des mots de passe graphiques. Une demande d'accès qui inclut un identifiant et qui identifie une ressource protégée est reçue en provenance d'un dispositif client. Une interface est générée ayant une pluralité d'objets graphiques pour présentation à des positions aléatoires sur un écran du dispositif client tel que défini par une cartographie d'objets. La pluralité des objets graphiques inclut un objet piège et un ensemble d'objets définis par l'utilisateur associé à l'identifiant qui définit un mot de passe graphique. La donnée entrée, incluant un événement entré pour chaque interaction détectée avec l'interface, est reçue. Chaque événement entré identifie une position sur l'écran ou une interaction correspondante a été détectée. En utilisant la cartographie d'objets, il est déterminé que la donnée entrée remplit les conditions du mot de passe graphique. L'accès à la ressource protégée est octroyé en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
Description
AUTHENTIFICATION PAR POINTAGE ET CLIQUAGE
DOMAINE TECHNIQUE [0001] La présente invention concerne de façon générale l’authentification à facteurs multiples, bien qu elle n y soit pas limitée. Plus spécifiquement, la présente invention concerne des techniques d authentification à facteurs multiples en utilisant des mots de passe graphiques.
CONTEXTE [0002] Les techniques d authentification existantes peuvent utiliser des mots de passe seuls ou en combinaison avec un identifiant tel qu’un nom d’utilisateur pour vérifier les identités et/ou limiter l’accès à des ressources protégées. Dans certains cas, l’authentification à facteurs multiples peut être utilisée dans laquelle deux ou plusieurs facteurs de catégories distinctes d’authentifiant sont évalués au cours de 1 authentification de sorte que chaque facteur supplémentaire ajoute une autre couche de sécurité au processus d’authentification.
[0003] Des exemples de ces facteurs supplémentaires qui sont évalués au cours de l’authentification incluent : des jetons matériels (p. ex. RSA SecurlD fourni par RSA Security LLC à Bedford dans le Massachusetts) pour une authentification épreuve/réponse, des scanners biométriques (p. ex. des scanners d’empreinte digitale) ; des mots de passe utilisables une seule fois envoyés par SMS/téléphone ou par courriel, et d’autres facteurs de ce type. Les couches supplémentaires de sécurité fournie par ces facteurs supplémentaires sont efficaces pour la plupart ; cependant, ces techniques existantes représentent également une implémentation et des coûts de maintenance accrus.
[0004] Dans d’autres techniques existantes d’authentification à facteurs multiples utilisées, un contenu graphique définit des mots de passe (p. ex. des mots de passe graphiques). À titre d exemple, des points de cliquage signalés représentent une technique existante basée sur des graphiques dans laquelle un mot de passe est basé sur plusieurs images qui sont présentées dans une séquence à l’utilisateur. En particulier, une position à partir de laquelle l’utilisateur clique à l’intérieur de chaque position détermine quelle image suivante est présentée à l’utilisateur et le chemin que prend l’utilisateur à travers la séquence d’images représente le mot de passe. Bien qu efficace dans la plupart des cas, ces techniques basées sur des graphiques peuvent être
FR 18 59828 juin 2019 vulnérables aux attaques par hameçonnage (phishing) et d’enregistrement/lecture. Par exemple, les points de cliquage signalés présentent souvent aux utilisateurs les mêmes images provenant de la même banque d’images pour authentification. Par conséquent l’observation d’un utilisateur saisissant un mot de passe pourrait compromettre le mot de passe.
RÉSUMÉ [0005] Les modes de réalisation de la présente invention fournissent des systèmes, des procédés et des supports de stockage lisibles par ordinateur pour une authentification à facteurs multiples en utilisant des mots de passe graphiques. Dans un mode de réalisation, un procédé inclut la réception d’une première demande d’accès en provenance d’un dispositif client. La première demande d’accès identifie une ressource protégée et inclut un identifiant. Une interface qui inclut une pluralité d’objets graphiques pour présentation à des emplacements aléatoires sur un écran du dispositif client tel que défini par une cartographie d’objets est générée. La pluralité des objets graphiques inclut un objet piège et un ensemble d’objets définis par l’utilisateur, associé à 1 identifiant qui définit un mot de passe graphique. La donnée entrée, incluant un événement entré pour chaque interaction avec la première interface que le dispositif client a détectée, est reçue. L événement entré pour chaque interaction identifie une position sur l’écran où une interaction correspondante a été détectée. En utilisant la première cartographie d’objets, il est déterminé que la donnée entrée remplit les conditions du mot de passe graphique. L’accès à la ressource protégée est octroyé en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
[0006] En option, la détermination que la donnée entrée remplit les conditions du mot de passe graphique en utilisant le premier objet de mappage comprend : l’évaluation de la position sur l’écran de chaque événement entré en utilisant la première cartographie d’objets; et la détermination, basée sur la position évaluée de chaque événement entré que l’objet défini par chaque utilisateur définissant le mot de passe graphique a été sélectionné sans que l’objet piège ait été sélectionné.
[0007] En option, la détermination que la donnée entrée remplit les conditions du mot de passe graphique en utilisant la première cartographie d’objets comprend : l’évaluation, en utilisant la première cartographie d’objets, de la position sur l’écran de chaque événement entré; et la détermination, basée sur la position évaluée sur l’écran de chaque événement entré que chaque
FR 18 59828 juin 2019 objet défini par 1 utilisateur définissant le mot de passe graphique a été sélectionné dans un ordre spécifique sans que l’objet piège ait été sélectionné.
[0008] En option, le procédé comprenant par ailleurs : la réception d’une deuxième demande d accès incluant un identifiant ; et en réponse, la génération d’une deuxième interface qui inclut 1 ensemble d objets définis par l’utilisateur pour présentation à des positions aléatoires sur l’écran du dispositif client tel que défini par une deuxième cartographie d’objets, dans lequel la première cartographie d objets et la deuxième cartographie d’objets définissent des positions différentes sur 1 écran pour au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur.
[0009] En option, le procédé comprenant par ailleurs : avant d’octroyer un accès à la ressource protégée, l’activation d’un champ d’entrée pour un mot de passe de l’interface en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
[0010] En option, chaque objet défini par l’utilisateur parmi l’ensemble des objets définis par I’utilisateur partage un attribut visuel commun.
[0011] En option, au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par I’utilisateur est un objet personnalisé soumis par un utilisateur du dispositif client.
[0012] En option, ledit au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur inclut une donnée d’image obtenue en utilisant un capteur d’images du dispositif client.
[0013] En option, au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur est un modèle d’objet sélectionné parmi une pluralité de modèles d’objets hébergés sur un serveur hôte.
[0014] En option, l’octroi d’un accès à la ressource protégée inclut : l’envoi d’un jeton d’accès au dispositif client que le dispositif client envoie à un serveur hôte hébergeant la ressource protégée. [0015] En option, l’octroi d’un accès à la ressource protégée inclut : la génération d’une session dans un espace mémoire d’un serveur hôte qui permet au dispositif client d’accéder à la ressource protégée.
[0016] Dans un autre mode de réalisation, un système inclut un dispositif électronique avec un écran, un processeur et un support de stockage lisible par ordinateur qui inclut des instructions. Lors de l’exécution par le processeur, les instructions amènent le système à mettre en œuvre des opérations. Les opérations incluent l’envoi d’une demande d’accès à un service d’accès d’un
FR 18 59828 juin 2019 serveur hôte. La demande d’accès identifie une ressource protégée et inclut un identifiant. En réponse, une interface qui inclut une pluralité d’objets graphiques pour présentation sur l’écran est reçue du service d accès. Un événement entré est enregistré pour chaque interaction détectée avec 1 interface lors de la présentation de l’interface sur l’écran. Chaque événement entré identifie une position sur 1 écran où une interaction correspondante a été détectée. La donnée entrée qui inclut chaque événement entré enregistré est envoyée au service d’accès. L’accès à la ressource protégée est octroyé lorsque le service d’accès détermine en utilisant une cartographie d’objets que la donnée entrée remplit les conditions du mot de passe graphique. Le mot de passe graphique est défini par un ensemble d’objets définis par l’utilisateur inclus parmi la pluralité des objets graphiques. La cartographie d’objets définit de façon aléatoire des positions attribuées pour présentation de la pluralité des objets graphiques sur l’écran.
[0017] En option, le système étant par ailleurs agencé pour mettre en œuvre les procédés facultatifs décrits ci-dessus.
[0018] Dans un autre mode de réalisation, un support de stockage, non transitoire lisible par ordinateur incluant des instructions de programme, est fourni. Lors de l’exécution par un processeur d’un dispositif informatique, les instructions de programme amènent le dispositif informatique à recevoir au service d’accès associé à un serveur hôte, une demande d’accès provenant d’un dispositif client. La demande d’accès identifie une ressource protégée et inclut un identifiant. Une interface incluant une pluralité d’objets graphiques pour présentation à des emplacements aléatoires sur un écran du dispositif client, tel que défini par une cartographie d’objets, est générée. La pluralité des objets graphiques incluant un objet piège et un ensemble d objets définis par 1 utilisateur associé à l’identifiant qui définit un mot de passe graphique. La donnée entrée qui inclut un événement entré pour chaque interaction avec l’interface détectée par le dispositif client est reçue. Chaque événement entré identifie une position sur l’écran où une interaction correspondante a été détectée. En utilisant la cartographie d’objets, il est déterminé que la donnée entrée remplit les conditions du mot de passe graphique. L’accès à la ressource protégée est octroyé conformément à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
[0019] En option, les instructions, lorsqu’elles sont exécutées par un processeur, amène le dispositif de commande de recalcul à effectuer les procédés facultatifs décrits ci-dessus.
FR 18 59828 juin 2019 [0020] Ce résumé est fourni pour présenter, sous une forme simplifiée, une sélection de concepts qui seront décrits de façon plus détaillée dans la description détaillée ci-après. Ce résumé n’a pas l’intention d’identifier des caractéristiques clés ou des caractéristiques essentielles de 1 invention revendiquée et n est pas non plus destiné à être utilisé de façon isolée comme outil de détermination de la portée de l’invention revendiquée.
BRÈVE DESCRIPTION DES DESSINS [0021] Les dessins en annexe illustrent les modes de réalisation variés de la présente invention et, avec la description générale de l’invention ci-dessus et la description détaillée des modes de réalisation donnée ci-dessous, servent à expliquer les modes de réalisation de l’invention. Dans les dessins, des références à des chiffres similaires sont utilisées pour indiquer des éléments similaires dans les diverses visualisations.
[0022] La FIG. 1 est un diagramme bloc d’un exemple d’environnement d’exploitation adapté à l’implémentation des aspects de la présente invention.
[0023] La FIG. 2 décrit un exemple de dispositif client envoyant une demande d’accès à un service d’accès.
[0024] La FIG. 3 décrit le service d’accès de la FIG. 2 envoyant une interface avec une pluralité d’objets graphiques au dispositif client en réponse à la demande d’accès.
[0025] La FIG. 4 décrit le dispositif client de la FIG. 2 envoyant une donnée d’entrée, incluant un événement entré qui identifie des positions sur un écran du dispositif client pour chaque interaction avec l’interface de la FIG. 3, au service d’accès et recevant une décision d’accès provenant du service d’accès basé sur une comparaison de la donnée entrée et d’une cartographie d’objets.
[0026] Les FIGS. 5A et 5B décrivent des exemples de cartographies d’objets, chacune définissant de façon aléatoire (ou pseudo aléatoire) des positions attribuées pour présenter une pluralité d’objets graphique sur un écran du dispositif client.
[0027] La FIG. 6 décrit un exemple d’une attaque par réitération sur le service d’accès de la FIG. 2 par une entité malveillante se faisant passer pour le dispositif client de la FIG. 2.
[0028] La FIG. 7 décrit un exemple d’une attaque par hameçonnage sur le dispositif client de la FIG. 2 par une entité malveillante se faisant passer pour le service d’accès de la FIG. 2.
FR 18 59828 juin 2019 [0029] La FIG. 8 est un organigramme illustrant un exemple de processus pour 1 authentification à facteurs multiples en utilisant des mots de passe graphiques.
[0030] La FIG. 9 est un organigramme illustrant un autre exemple de processus pour l’authentification à facteurs multiples en utilisant des mots de passe graphiques.
[0031] La FIG. 10 est un diagramme bloc d’un exemple d’environnement informatique adapté à l’implémentation des modes de réalisation de l’invention.
DESCRIPTION DÉTAILLÉE [0032] Les techniques décrites dans les présentes concernent l’authentification à facteurs multiples en utilisant des mots de passe graphiques. Faisant référence à la FIG. 1, un environnement d exploitation exemplaire pour implémenter les aspects de l’invention présente est illustré et désigné de façon générale sous le numéro 100. De façon générale, l’environnement d’exploitation 100 représente les divers composants impliqués dans l’apport de l’authentification à facteurs multiples. L’environnement d’exploitation 100 inclut le dispositif client 110, le service d accès 120, le serveur 130 et la base de données 140. À titre d’exemple, et non de restriction, un dispositif client 110 peut être matérialisé par un ordinateur de bureau, un ordinateur portable, un dispositif informatique mobile, un smartphone, une tablette informatique, une montre connectée, un dispositif électronique de consommateur, un poste de travail, entre autres.
[0033] Un utilisateur, dans l’environnement d’exploitation 100, interagit avec le dispositif client 110 pour accéder à des ressources protégées dans le domaine hôte via le réseau 150. Dans l’exemple décrit dans la FIG. 1, le domaine hôte est composé d’une pluralité de composants incluant le service d’accès 120, le serveur 130 et la base de données 140. Tel qu’utilisé dans les présentes, une « ressource protégée » fait généralement référence à une quelconque ressource informatique résidant dans le domaine hôte auquel l’accès est limité, contrôlé ou restreint. Des exemples de ressources protégées incluent : des services, des applications, des documents, des fichiers, des informations de compte, des objets, des interfaces de programmation d’applications, des pages Web, un code exécutable, entre autres.
[0034] Dans l’environnement d’exploitation 100, l’utilisateur du dispositif client 110 accède à une ressource protégée dans le domaine hôte en envoyant une demande d’accès identifiant la ressource protégée. Par exemple, la demande d’accès peut identifier une application fonctionnant
FR 18 59828 juin 2019 dans un environnement d’exécution du serveur 130 ou de données résidant dans la base de données 140. Dans un mode de réalisation, une ressource protégée est identifiée par un identifiant de ressource uniforme (« URI »), tel que le localisateur de ressource uniforme (« URL »). Le service d’accès 120 implémente un processus d’authentification lorsqu’il reçoit la demande d accès, ainsi que décrite de façon plus détaillée ci-dessous. L’accès à la ressource protégée est, soit octroyé, soit refusé par le service d’accès 120 en fonction du résultat du processus d’authentification.
[0035] Comme illustré dans la FIG.l les divers composants communiquent les uns avec les autres via le réseau 150 qui peut inclure un ou plusieurs réseaux publics et/ou privés. Des exemples de réseaux appropriés pour l’implémentation du réseau 150 incluent : des réseaux de zone locale (LANs), des réseaux de zone étendue (WANs), un réseau cellulaire, l’Internet des réseaux virtuels privés (VPNs), et ainsi de suite. Le dispositif client 110 et les composants du domaine hôte (p. ex. le service d accès 120, le serveur 130 et la base de données 140) échangent des données conformément à un protocole de communication gouvernant la connexion, tel que le protocole de transfert hypertexte (« HTTP »), le protocole de transfert de fichiers (« FTP »), le protocole Websocket, le protocole datagramme d’utilisateur (« UDP »), entre autres.
[0036] Chacun des systèmes montrés dans la FIG. 1 peut être implémenté via tout type de système informatique tel que le système informatique 1000 décrit de façon plus détaillée cidessous en référence à la FIG. 10, par exemple. Chaque système montré dans la FIG.l peut comprendre un seul dispositif ou de multiples dispositifs qui collaborent dans un environnement distribué. Par exemple, le service d’accès 120, le serveur 130 et/ou la base de données 140 peuvent être fournis via de multiples dispositifs arrangés dans un environnement distribué qui fournissent collectivement la fonctionnalité décrite dans les présentes. De plus, d’autres composants non représentés peuvent aussi être inclus dans l’environnement distribué.
[0037] Conformément à des aspects de la présente invention, l’authentification des utilisateurs ayant soumis des demandes d’accès identifiant des ressources protégées d’un domaine hôte implique un service d’accès au domaine hôte qui génère une interface incluant une pluralité d’objets graphiques pour présentation à l’utilisateur sur un écran du dispositif client. Tel qu’utilisé dans les présentes, un « objet graphique » fait généralement référence à un élément d’une interface d’utilisateur graphique sélectionnable par un utilisateur pour présentation sur un écran du dispositif informatique. Par exemple, un objet graphique peut être implémenté comme une icône, un
FR 18 59828 juin 2019 pictogramme, un idéogramme, une émoticône, un logo, une image, une photo, entre autres. La pluralité des objets graphiques inclut au moins un objet piège et un ensemble d’objets définis par 1 utilisateur. L ensemble des objets définis par un utilisateur définit un mot de passe graphique alors que les objets pièges représentent des leurres.
[0038] La création d un mot de passe graphique implique généralement qu’un utilisateur sélectionne un nombre d’objets graphiques qui forment collectivement l’ensemble des objets définis par 1 utilisateur. Un dispositif informatique associé à un domaine hôte (p. ex. le service d accès 120 de la FIG. 1 et le service d’accès 250) reçoit cette sélection et actualise en conséquence un profil d utilisateur de l’utilisateur correspondant. L’ensemble des objets définis par l’utilisateur est utilisé par un service d’accès du domaine hôte pour authentifier toute demande d’accès subséquente incluant un identifiant associé à ce profil d’utilisateur ainsi que décrit de façon plus détaillée ci-dessous.
[0039] Dans un mode de réalisation, au moins un objet défini par un utilisateur parmi l’ensemble des objets définis par l’utilisateur est un objet personnalisé soumis par l’utilisateur. Par exemple, l’utilisateur peut télécharger une icône créée par l’utilisateur avec un logiciel d’édition graphique ou une image téléchargée sur Internet pour être utilisée comme objet défini par un utilisateur. Dans un mode de réalisation, au moins un objet défini par un utilisateur parmi 1 ensemble des objets définis par l’utilisateur inclut une donnée d’image obtenue en utilisant un capteur d’images du dispositif client. L’utilisateur peut, par exemple, télécharger une photo de luimême ou d’un membre de sa famille pour une utilisation comme objet défini par l’utilisateur. Dans un mode de réalisation, au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur est un objet modèle parmi une pluralité d’objets modèles stockés sur un serveur hôte (p. ex. le serveur 130 et la base de données 140 de la FIG. 1) du domaine hôte. Un serveur hôte peut par exemple stocker une pluralité de modèles d’objets dans une bibliothèque d objets graphiques à partir de laquelle l’utilisateur peut sélectionner pour utilisation un objet défini par l’utilisateur. Dans un mode de réalisation, chaque objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur partage un attribut visuel commun. Par exemple, en créant un mot de passe graphique, un utilisateur peut spécifier que chaque objet défini par l’utilisateur doit être affiché dans une même couleur (p. ex. rouge).
[0040] Les FIGS 2-4 illustrent un exemple de dispositif client 200 interagissant avec un service d’accès 250 d’un domaine hôte pour accéder à ressources protégées dans le domaine hôte,
FR 18 59828 26 juin 2019 conformément à des aspects de la présente invention. Dans un mode de réalisation, le dispositif client 200 et le service d’accès 250 peuvent être implémentés par le dispositif client 110 et le service d accès 120 de la FIG. 1 respectivement. Pour accéder à une ressource protégée dans le domaine hôte le dispositif client 200 envoie une demande d’accès identifiant la ressource protégée au service d accès 250. Comme on le voit dans la FIG. 2, la demande d’accès inclut un identifiant que le dispositif client 200 reçoit d un utilisateur via l’interface 210. Dans un mode de réalisation, 1 identifiant correspond à un profil d’utilisateur (ou un compte) avec le domaine hôte.
[0041] Le service d’accès 250 est configuré pour générer une interface qui inclut une pluralité d objets graphiques, tels que l’interface 310 de la FIG. 3, en réponse à la réception de la demande d accès du dispositif client 200. Dans un mode de réalisation, l’interface 310 est associée à une application fonctionnant sur un serveur hôte (p. ex., le serveur 130 de la FIG. 1) du domaine hôte. La pluralité des objets graphiques de l’interface 310 inclut à la fois des objets pièges (c.-à-d. les objets graphiques 312A-312D) et un ensemble d’objets définis par l’utilisateur (c.-à-d. les objets graphiques 314A-314D). Les objets graphiques 314A-314D sont sélectionnés pour inclusion dans l’interface 310 comme ensemble d’objets définis par l’utilisateur en utilisant des données obtenues par le service d accès 250 à partir d’un profil d’utilisateur associé à l’identifiant inclus dans la demande d accès. Les objets graphiques 312A-312D sont sélectionnés pour inclusion dans l’interface 310 comme objets pièges en utilisant des données obtenues par le service d’accès 250 à partir d’une bibliothèque d’objets graphiques. Dans un mode de réalisation, le service accès 250 est configuré pour vérifier qu’un objet piège est distinct de tout objet graphique inclus dans un ensemble d objets définis par 1 utilisateur avant la sélection de l’objet piège pour inclusion dans une interface.
[0042] Lors de la sélection des objets graphiques 312A-312D comme objets pièges et des objets graphiques 314A-314D comme ensemble d’objets définis par l’utilisateur, le service d’accès 250 positionne de façon aléatoire (ou pseudo aléatoire) chaque objet graphique à différents emplacements sur le contenu d’une image de fond 316 pour générer l’interface 310. Dans un mode de réalisation, le service accès 250 utilise un résultat d’une fonction de distribution aléatoire pour définir une position de chaque objet graphique dans l’interface 310. Dans un mode de réalisation, la fonction de distribution aléatoire réside dans une mémoire d’exécution seule (« XOM ») d’un dispositif informatique mettant en oeuvre le service d’accès 250. Avant d’envoyer l’interface 310 au dispositif client 200, le service accès 250 stocke les informations de configuration pour
FR 18 59828 juin 2019 l’interface 310 dans une cartographie d’objets (p. ex. les cartographies d’objets 500 et 550 des FIGS. 5A et 5B, respectivement). Les informations de configuration pour l’interface 310 stockées dans la cartographie d’objets représentent le seul endroit où une position d’affichage d’un objet graphique particulier à l’intérieur de l’interface 310 est mappée (ou liée) à cet objet graphique. [0043] Lors de la présentation de l’interface 310 sur un écran du dispositif client 200, un utilisateur du dispositif client 200 a eu une interaction (ou a sélectionné) les objets graphiques 314A-314D, ce qui est représenté dans la FIG. 4 en entourant ces objets graphiques. L’homme de métier comprendra que la sélection des objets graphiques 314A-314D ne nécessite pas de mise à jour de l’interface 310 pour fournir à l’utilisateur une information visuelle de retour identifiant les objets graphiques sélectionnés (p. ex. en entourant ces objets graphiques). Dans un mode de réalisation, le dispositif client 200 est configuré pour mettre à jour l’interface 310 en réponse à la détection d’une interaction avec un objet graphique particulier. Par exemple, le dispositif client 200 peut modifier un ou plusieurs aspects visuels de l’objet graphique particulier (par ex., la couleur, l’opacité et ainsi de suite), recouvrir l’objet graphique particulier avec un contenu visuel (une coche) ou modifier un ou plusieurs aspects visuels du contenu de l’image de fond 316 à proximité de l’objet graphique particulier.
[0044] Le dispositif client 200 est configuré pour enregistrer un événement entré pour chaque interaction détectée avec l’interface. Chaque événement entré enregistré par le dispositif client 200 identifie une position sur l’écran où une interaction correspondante a été détectée. La donnée entrée incluant chaque événement entré enregistré est envoyée au service d’accès 250 pour authentification. La donnée entrée envoyée par le dispositif client 200 au service d’accès 250 ne contient aucune information identifiant les objets graphiques particuliers de l’interface 310. Au contraire, cette donnée entrée ne contient que les informations correspondant aux interactions détectées, telles que les positions d’affichage, les caractéristiques des interactions et ainsi de suite. [0045] Puisque la cartographie d’objets pour l’interface 310 conservée sur le service d’accès 250 est le seul endroit où réside un mappage de position-affichage d’objets graphiques et que la donnée entrée envoyée par le dispositif client 200 inclut seulement l’information liée aux interactions, aucune information faisant la distinction entre les objets pièges et les objets sélectionnés par l’utilisateur n’est échangée entre le service d’accès 250 et le dispositif client 200 au cours de l’authentification. Un avantage obtenu de cet arrangement est qu’aucune information, identifiant de façon explicite l’ensemble des objets définis par l’utilisateur qui définit le mot de
FR 18 59828 juin 2019 passe graphique, n’est disponible pour une interception par une entité malveillante. Par conséquent, la probabilité que l’entité malveillante puisse réaliser avec succès une attaque par hameçonnage (p. ex. l’attaque par hameçonnage décrite ci-dessous en référence à la FIG. 7 est réduite).
[0046] Dans un mode de réalisation, la position sur l’écran (« position d’affichage ») est définie par une paire de valeurs de coordonnées de position d’écran (p. ex. les valeurs « x » et « y »). Dans un mode de réalisation, la position d’affichage est définie par les valeurs de coordonnées pixels. Dans un mode de réalisation, chaque événement entré enregistré peut inclure une information caractérisant l’interaction correspondante. Par exemple, si l’écran est un écran tactile, l’information caractérisant l’interaction correspondante peut inclure un laps de temps pendant lequel un objet reste en contact avec l’écran tactile, une orientation de l’objet au moment où il était en contact avec l’écran tactile, une zone de l’écran tactile sur laquelle le contact entre 1 objet et l’écran tactile se produit, toute information de mouvement ou d’accélération associée à l’objet alors qu’il reste en contact avec l’écran tactile, entre autres.
[0047] En réponse à la réception de la donnée entrée provenant du dispositif client 200, le service d’accès 250 détermine si la donnée entrée remplit les conditions du mot de passe graphique en utilisant la cartographie d’objets qui stocke l’information de configuration pour l’interface 310. Cette détermination implique généralement un service d’accès 250 qui évalue, avec la cartographie d’objets, la position d’affichage associée à chaque événement entré pour identifier un objet graphique particulier qui a été sélectionné au cours d’une interaction donnée. Dans l’exemple de la FIG. 4, le service d’accès 250 aurait identifié les objets graphiques 314A-314D comme étant sélectionnés sur la base de l’information de la position d’affichage incluse dans la donnée entrée. Puisque l’ensemble des objets définis par l’utilisateur qui définit le mot de passe graphique de cet exemple consiste des objets graphiques 314A-314D, le service d’accès 250 déterminerait que la donnée entrée remplit les conditions du mot de passe graphique.
[0048] Dans certains modes de réalisation, un ordre selon lequel les objets graphiques de l’ensemble des objets définis par l’utilisateur sont sélectionnés est pertinent pour déterminer si la donnée entrée remplit les conditions du mot de passe graphique. Par exemple, le service d’accès 250 peut évaluer les horodatages associés à chaque événement entré enregistré et déterminer que l’ordre défini par un utilisateur de l’ensemble des objets sélectionnés était : l’objet graphique 314C, l’objet graphique 314A, l’objet graphique 314B et l’objet graphique 314D.
FR 18 59828 juin 2019
Pourtant, les données du profil d’utilisateur peuvent indiquer qu’un ordre prescrit pour le mot de passe graphique est : l’objet graphique 314B, l’objet graphique 314D, l’objet graphique 314C et 1 objet graphique 314A. Par conséquent l’objet graphique est par ailleurs défini par un critère basé sur une séquence. Dans cet exemple, le service d’accès 250 déterminerait que, bien que chaque objet graphique inclus dans l’ensemble des objets définis par I’utilisateur a été sélectionné, la donnée entrée ne remplit pas les conditions du mot de passe graphique parce que l’ensemble des objets définis par l’utilisateur n’a pas été sélectionné selon l’ordre prescrit.
[0049] Dans certains modes de réalisation, les données du profil d’utilisateur peuvent spécifier un autre critère pour définir davantage le moteur passe graphique. Dans un mode de réalisation, la donnée du profil d’utilisateur peut spécifier que chaque objet défini par l’utilisateur définissant le mot de passe graphique doit être sélectionné sans qu’un » objet piège soit sélectionné. Dans un mode de réalisation, la donnée du profil d’utilisateur peut inclure de multiples critères. Par exemple, la donnée du profil d’utilisateur peut spécifier que chaque objet défini par l’utilisateur définissant le mot de passe graphique doit être sélectionné selon un ordre spécifique sans que 1 objet piège soit sélectionné. Dans un mode de réalisation, la donnée du profil d’utilisateur peut spécifier une caractéristique d’une interaction pour la sélection d’au moins un objet défini par 1 utilisateur parmi l’ensemble des objets définis par l’utilisateur. Dans ce mode de réalisation, le mot de passe graphique est par ailleurs défini par un critère basé sur un comportement. Un critère basé sur un comportement peut spécifier qu’un objet particulier défini par l’utilisateur doit être sélectionné par un double clic. Un autre critère basé sur le comportement peut spécifier que lorsque 1 écran est un écran tactile chaque objet défini par I’utilisateur doit être sélectionné sans perdre le contact avec l’écran tactile.
[0050] Comme autre exemple d’un critère basé sur le comportement, la donnée du profil d’utilisateur peut indiquer qu’une interaction avec l’objet graphique 314C doit durer au moins deux secondes. Si l’écran est un écran tactile, le service d’accès 250 peut identifier un événement d’interaction dans la donnée entrée qui correspond à l’objet graphique 314 C. Le service accès 250 peut ensuite extraire l’information caractérisant une interaction correspondante à partir de cette interaction. Si une évaluation que l’information indique qu’un objet est resté en contact avec l’écran tactile à la position d’affichage associé à l’objet graphique 314C pendant au moins deux secondes, le service accès 250 peut déterminer que la donnée entrée remplit les conditions du mot de passe graphique. Sinon, si une évaluation que information indique qu’un objet est resté en
FR 18 59828 juin 2019 contact avec l’écran tactile sur la position d’affichage associé à l’objet graphique 314C pendant seulement une seconde, le service d’accès 250 peut déterminer que la donnée entrée ne remplit pas les conditions du mode passe graphique.
[0051] Si lors de la détermination, la donnée entrée remplit les conditions du mot de passe graphique, le service d’accès 250 octroie au dispositif client 200 une décision d’accès basée sur cette détermination. Si le service accès 250 détermine, en utilisant la cartographie d’objets que la donnée entrée remplit les conditions du mot de passe graphique, le service d’accès 250 octroie un accès à la ressource protégée au dispositif client 200. Autrement, si le service d’accès 250 détermine, en utilisant la cartographie d’objets que la donnée entrée ne remplit pas les conditions du mot de passe graphique, le service accès 250 rejette la demande d’accès du dispositif client 200 à la ressource protégée. Dans un mode de réalisation dans lequel le service d’accès 250 refuse l’accès à la ressource protégée, le service d’accès 250 fournit au dispositif client 200 une indication que l’accès est refusé. Dans un mode de réalisation dans lequel le service d’accès 250 refuse accès à la ressource protégée, le service d’accès 250 enregistre l’information concernant le dispositif client 200 et la demande d’accès. Dans un mode de réalisation dans lequel le service d’accès 250 refuse l’accès à la ressource protégée, le service d’accès 250 met fin à une connexion entre le service d’accès 250 et le dispositif client 200.
[0052] Dans un mode de réalisation, dans lequel le service d’accès 250 fournit une authentification basée sur un jeton, l’octroi d’accès à la ressource protégée inclut l’envoi d’un jeton d’accès au dispositif client 200. Dans ce mode de réalisation, le dispositif client 200 stocke le jeton d’accès (p. ex. un jeton Web de notation d’objet JavaScript) dans la mémoire locale pour inclusion dans les demandes d’accès subséquentes. Le dispositif client 200 inclurait le jeton d’accès dans des demandes d’accès subséquentes en identifiant les ressources protégées dans le domaine hôte. Dans un mode de réalisation, dans lequel le service d’accès 250 fournit une authentification basée sur une session, l’octroi d’accès à la ressource protégée inclut la génération d’une session dans un espace mémoire d’un serveur hôte qui permet au dispositif client 200 d’accéder à la ressource protégée. Par exemple, le service d’accès 250 peut instruire le serveur hôte (p. ex. le serveur 130 de la FIG. 1) d’initier une session distante d’application ou d’ordinateur (session à distance) réalisée dans un espace mémoire du serveur hôte. Dans cet exemple, le service d’accès 250 peut fournir au dispositif client 200 un identifiant de session correspondant à la session à distance initiée par le serveur hôte.
FR 18 59828 juin 2019 [0053] Dans un mode de réalisation, l’interface 310 inclut en option un champ d’entrée de mot de passe 318. Dans un mode de réalisation, le champ d’entrée de mot de passe 318 est à l’état inactif avant que le service d’accès détermine si la donnée entrée remplit les conditions d’un mot de passe graphique. Dans un mode de réalisation, en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique, le service d’accès 250 est configuré pour activer le champ d’entrée de mot de passe 318 avant d’octroyer un accès au dispositif client 200 à la ressource protégée. Dans un mode de réalisation, le service d’accès 250 active un champ d’entrée de mot de passe 318 en communiquant des données au dispositif client 200 qui amènent le champ d’entrée de mot de passe 318 à passer d’un état inactif à un état actif.
[0054] Dans un mode de réalisation, l’interface 210 de la FIG. 2 inclut un champ d’entrée de mot de passe qui est similaire au champ d’entrée de mot de passe 318 sauf que le champ d’entrée de mot de passe est dans un état actif avant l’envoi d’une demande d’accès. Dans un mode de réalisation, le dispositif client 200 envoie une demande d’accès qui inclut un mot de passe associé à un identifiant, au service d’accès 250. Dans un mode de réalisation, le service d’accès 250 valide le mot de passe avant d’envoyer l’interface 310.
[0055] Les FIGS. 5A-5B décrivent des exemples de cartographies d’objets qui définissent chacune de façon aléatoire (ou pseudo aléatoire) des positions attribuées pour présenter une pluralité d’objets graphiques sur un écran du dispositif client. En particulier, la FIG. 5A décrit une cartographie d’objets 500 correspondant à une première demande d’accès incluant un identifiant et la FIG. 5B décrit une cartographie d’objets 550 correspondant à une deuxième demande d’accès qui inclut le même identifiant que dans la première demande d’accès. À titre d’exemple, la première demande d’accès peut être reçue par un service d’accès (par ex. Le service d’accès 120 de la FIG. 1 et le service d’accès 250 de la FIG. 2) au cours d’une première session alors que la deuxième demande d’accès peut être reçue par le service d’accès au cours d’une deuxième session subséquente à la première session.
[0056] Une comparaison entre les FIGS. 5A et 5B est censée illustrer le fait qu’un service d’accès implémenté conformément à la présente invention enverra des interfaces différentes au cours de sessions d’authentification même lorsque de multiples demandes d’accès incluent le même identifiant. Dans les exemples illustrés par les FIGS. 5A et 5B, les cartographies d’objets 500 et 550 incluent généralement chacune des informations concernant :(i) une session associée à une interface correspondante; (ii) des objets graphiques inclus dans l’interface
FR 18 59828 juin 2019 correspondante ; et (iii) des positions d’affichage de chaque objet graphique dans l’interface correspondante.
[0057] Dans les exemples des FIGS. 5A et 5B, les cartographies d’objets 500 et 550 sont illustrées et décrites comme incluant uniquement des informations relatives aux objets graphiques concernant des objets définis par l’utilisateur. Cependant, l’homme de métier comprendra que d’autres variations sont possibles. Par exemple, dans certains modes de réalisation, une cartographie d’objets inclura également des informations relatives à l’objet graphique appartenant à des objets pièges.
[0058] Comme noté ci-dessus, les cartographies d’objets 500 et 550 correspondent à une première et à une deuxième demande d’accès respectivement, chacune incluant le même identifiant. Dans cet exemple, un ensemble d’objets définis par l’utilisateur consistera des objets graphiques 1.1, 1.2, et 1.3. Par conséquent, l’interface définie par la cartographie d’objets 500 (la «première interface») et l’interface définie par la cartographie d’objets 550 (la «deuxième interface ») incluent toutes deux le même ensemble d’objets définis par l’utilisateur. Pourtant, par le biais du positionnement aléatoire (ou pseudo aléatoire) les objets graphiques individuels comprenant ce même ensemble d’objets définis par l’utilisateur sont situés à des positions différentes sur l’écran dans la première et la seconde interface.
[0059] Par exemple, une position d’affichage de l’objet graphique 1.2 dans la première interface est proche de la paire de coordonnées (x2, yi) alors que la position d’affichage est proche de la paire de coordonnées (x4, y?) dans la deuxième interface. Comme autre exemple, la paire de coordonnées (xi, yi) est proche d’une position d’affichage de l’objet graphique 1.1 dans la première interface alors que la paire de coordonnées est proche de l’objet graphique 1.3 dans la deuxième interface. Un avantage obtenu par cette variation des positions d’affichage d’objets graphiques dans les interfaces de session à session est que l’utilité des informations obtenues par une entité malveillante par enregistrement (ou par observation) d’une interface présentée lors d’une session d’authentification est diminuée par rapport aux sessions d’authentification subséquentes. Par conséquent, la probabilité qu’une entité malveillante puisse mettre en œuvre avec succès une attaque par réitération (p. ex. l’attaque par réitération décrite ci-dessous en référence à la FIG. 6) est réduite.
[0060] La FIG. 6 illustre un exemple d’une attaque par réitération sur le service d’accès de la FIG. 2 par une entité malveillante 600 se faisant passer pour le dispositif client de la FIG. 2. Dans
FR 18 59828 juin 2019 cet exemple, 1 entité malveillante 600 tente d’obtenir l’accès aux ressources protégées du domaine hôte en soumettant une demande d’accès au service d’accès 250 qui inclut l’identifiant de l’utilisateur du dispositif client 200. De façon similaire aux exemples illustrés par les FIGS. 2-4, le service d’accès 250 utilise les données obtenues du profil d’utilisateur associé à identifiant inclus dans la demande d’accès pour sélectionner les objets graphiques appropriés qui définissent le mot de passe graphique établi pour le profil d’utilisateur. Puisque l’entité malveillante 600 soumet une demande d’accès avec le même identifiant qui était inclus dans la demande d’accès envoyé par le dispositif client 200 dans la FIG. 2, les objets graphiques 314A-314D sont à nouveau sélectionnés pour inclusion dans l’interface 610 comme ensemble d’objets définis par l’utilisateur. [0061] Cependant, en raison de la variation des positions d’affichage des objets graphiques dans les interfaces de session à session discutées ci-dessus, une comparaison entre les FIGS. 3 et 6 montre que les positions d’affichage des objets graphiques 314A-314D dans l’interface 610 sont distinctes de leurs positions d’affichage correspondantes dans l’interface 310. Il en résulte qu’une cartographie d’objets définissant des positions d’affichage d’objets graphiques dans 1 interface 610 sera distincte d’une cartographie d’objets définissant des positions d’affichage d’objets graphiques dans l’interface 310. Ainsi, lorsqu’une entité malveillante 600 envoie la même donnée d’entrée au service d’accès 250 telle qu’elle avait été envoyée par le dispositif client 200 dans la FIG. 4 à des fins d’authentification, le service d’accès 250 déterminera dans ce cas, en utilisant la cartographie d’objets correspondant à l’interface 610, que la même donnée entrée ne remplit pas les conditions du mot de passe graphique. Par conséquent, le service d’accès 250 refusera l’accès à la ressource protégée à l’entité malveillante 600.
[0062] La FIG. 7 illustre un exemple d’une attaque par hameçonnage sur le dispositif client par une entité malveillante 750 se faisant passer pour le service d’accès de la FIG. 2. Dans cet exemple, l’entité malveillante 750 tente d’inciter un utilisateur du dispositif client 200 à saisir 1 information indicative du mot de passe graphique établie pour son profil d’utilisateur, dans 1 interface malveillante 710. À titre d’exemple, l’entité malveillante 750 peut représenter l’entité malveillante 600 après l’échec de son attaque par réitération illustrée dans la FIG. 6.
[0063] Ainsi que discuté ci-dessus en référence à la FIG. 4 la cartographie d’objets pour l’interface 310 stockée sur le service d’accès 250 est le seul emplacement où réside le mappage des positions d’affichage des objets graphiques. En outre, la donnée entrée envoyée par le dispositif client 200 lorsque l’interface 310 est présentée sur un écran du dispositif client 200 inclut
FR 18 59828 26 juin 2019 seulement une information relative à une interaction. Par conséquent, aucune information faisant la distinction entre les objets pièges et les objets sélectionnés par l’utilisateur n’a été échangée entre le service d’accès 250 et le dispositif client 200 au cours du processus d’authentification exemplaire illustré par les FIGS. 2-4. Ainsi, aucune information identifiant de façon explicite 1 ensemble des objets définis par l’utilisateur qui définit le mot de passe graphique établi pour le profil d utilisateur associé au dispositif client 200 n’était disponible pour une interception par une entité malveillante telle que l’entité malveillante 750.
[0064] La FIG. 7 illustre à titre d’exemple comment l’implémentation de la présente invention réduit la probabilité qu une entité malveillante puisse réaliser une attaque par hameçonnage avec succès. Une comparaison entre la FIG. 7 et la FIG. 3 ou la FIG. 6 illustre que l’interface 710 apparaît, à bien des égards, similaire aux interfaces 310 et 610 qui ont chacune été générées par le service d’accès 250. Une différence notable entre l’interface 710 et l’interface 310 ou l’interface 610 est qu’aucun des objets graphiques inclus dans l’interface 310 ou l’interface 610 n’est inclus dans l’interface 710. En particulier, aucun des objets graphiques dans l’ensemble des objets définis par l’utilisateur qui définissent le mot de passe graphique établi pour le profil d’utilisateur associé au dispositif client 200 n’est présent dans l’interface 710. L’utilisateur du dispositif client 200 a noté l’absence de l’objet défini par l’utilisateur dans l’interface 710 et donc le dispositif client 200 n’a enregistré aucun événement d’interaction. Sans événement d’interaction enregistré, le dispositif client 200 n’a pas de données entrées à envoyer à l’entité malveillante 750. Par conséquent l’attaque par hameçonnage de l’entité malveillante 750 est déjouée.
[0065] Faisant référence à la FIG. 8, un exemple de processus 800 d’authentification à facteurs multiples en utilisant des mots de passe graphiques est illustré. Dans un mode de réalisation, le processus 800 est mis en œuvre par le service d’authentification 122 de la FIG. 1. Au bloc 801, une demande d’accès identifiant une ressource protégée est reçue d’un dispositif client. La demande d’accès qui est envoyée au bloc 801 inclut un identifiant. Au bloc 803, une interface incluant une pluralité d’objets graphiques pour présentation de façon aléatoire (ou pseudo aléatoire) à des emplacements sur un écran du dispositif client tel que défini par une première cartographie d’objets, est générée. La pluralité des objets graphiques de l’interface générée au bloc 803 inclut un objet piège et un ensemble d’objets définis par l’utilisateur associé à identifiant qui définit un mot de passe graphique. Dans un mode de réalisation, l’interface est associée à une application fonctionnant sur un serveur hôte (p. ex. le serveur 130 de la FIG. 1 du domaine hôte.
FR 18 59828 juin 2019 [0066] Au bloc 805, la donnée entrée est reçue du dispositif client. La donnée entrée qui est reçue du dispositif client au bloc 805 inclut un événement entré pour chaque interaction avec 1 interface détectée par le dispositif client. L’événement entré pour chaque interaction identifie une position sur 1 écran où une interaction correspondante a été détectée. Au bloc 807, il est déterminé, en utilisant la cartographie d’objets, que la donnée entrée remplit les conditions du mot de passe graphique. Au bloc 809, un accès à la ressource protégée est octroyé en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
[0067] Faisant référence à la FIG. 9, un autre exemple de processus 900 d’authentification à facteurs multiples est illustré. Dans un mode de réalisation, le processus 900 est mis en œuvre par le dispositif client 110 de la FIG. 1 et/ou le dispositif client 200 des FIGS. 2-4. Au bloc 901, une demande d accès identifiant une ressource protégée est envoyée à un service d’accès du serveur hôte. La demande d’accès qui est envoyée au bloc 901 inclut un identifiant. Dans un mode de réalisation, la demande d’accès inclut par ailleurs un mot de passe associé à l’identifiant. En réponse, une interface qui inclut une pluralité d’objets graphiques pour présentation sur l’écran, au bloc 903, est reçue du service d’accès. Dans un mode de réalisation dans lequel la demande d’accès inclut par ailleurs un mot de passe associé à l’identifiant, le service d’accès valide le mot de passe avant d envoyer 1 interface. Dans un mode de réalisation, l’interface est associée à une application fonctionnant sur le serveur hôte.
[0068] Au bloc 905, un événement entré est enregistré pour chaque interaction détectée avec l’interface lors de la présentation de l’interface sur l’écran. Chaque événement entré enregistré au bloc 905 identifie une position sur l’écran où une interaction correspondante a été détectée. Au bloc 907, la donnée entrée qui inclut chaque événement enregistré est envoyée au service d’accès. Au bloc 909, l’accès à la ressource protégée est octroyé lorsque le service d’accès, en utilisant une cartographie d’objets, détermine que la donnée entrée remplit les conditions d’un mot de passe graphique. La cartographie d’objets définit de façon aléatoire (ou pseudo aléatoire) des positions attribuées à la pluralité des objets graphiques pour présentation sur l’écran. Le mot de passe graphique est défini par un ensemble d’objets définis par l’utilisateur qui sont inclus parmi la pluralité des objets graphiques dans l’interface reçue au bloc 903.
[0069] Dans un mode de réalisation, chaque objet défini par l’utilisateur parmi un ensemble d’objets définis par l’utilisateur définissant un mot de passe graphique partage un attribut visuel commun. Dans un mode de réalisation, au moins un objet défini par l’utilisateur parmi un ensemble
FR 18 59828 juin 2019 d objets définis par 1 utilisateur est un objet personnalisé soumis par un utilisateur d’un dispositif client. Dans un mode de réalisation, au moins un objet défini par l’utilisateur parmi un ensemble d’objets définis par l’utilisateur est un modèle d’objet parmi une pluralité de modèles d’objets stockés sur un serveur hôte.
[0070] Dans un mode de réalisation, le mot de passe graphique est par ailleurs défini par un critère basé sur une séquence qui spécifie un ordre pour la sélection de chaque objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur. Dans un mode de réalisation, le mode passe graphique est par ailleurs défini par un critère basé sur le comportement qui spécifie une caractéristique d’une interaction pour la sélection au moins d’un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur.
[0071] Dans un mode de réalisation, l’octroi d’un accès à la ressource protégée inclut la réception d’un jeton d’accès en provenance du service d’accès pour inclusion dans des requêtes subséquentes envoyées par le serveur hôte. Dans un mode de réalisation, l’octroi d’un accès à la ressource protégée inclut la réception d’un identifiant de session en provenance du service d’accès correspondant à une session dans un espace mémoire du serveur hôte qui permet l’accès à la ressource protégée.
[0072] Dans un mode de réalisation, le processus 800 et/ou le processus 900 sont mis en oeuvre par une logique de traitement incluant du matériel, des intergiciels, des logiciels ou une combinaison de ceux-ci. Dans un mode de réalisation, le processus 800 et/ou le processus 900 sont mis en œuvre par un processeur exécutant un code stocké sur un support non transitoire lisible par ordinateur (p. ex. une mémoire).
[0073] Après avoir décrit divers modes de réalisation de l’invention, un environnement informatique exemplaire adapté à l’implémentation des modes de réalisation de l’invention va maintenant être décrit. Faisant référence à la FIG. 10, le dispositif client 110, le service d’accès 120, le serveur 130, la base de données 140, le dispositif client 200, le service d’accès 250, l’entité malveillante 600 et l’entité malveillante 750 peuvent être implémentés sur un ou plusieurs systèmes ou dispositifs informatiques, tels que le système informatique exemplaire 1000. Le système informatique 1000 peut inclure un processeur 1026, une mémoire 1028, un dispositif de mémoire de masse 1030, une interface entrée/sortie (I/O) 1032, et une interface homme-machine (HMI) 1034. Le système informatique 1000 peut aussi être couplé de façon fonctionnelle à une ou plusieurs ressources externes 1036 via le réseau 1023, ou une interface I/O 1032. Les ressources
FR 18 59828 juin 2019 externes peuvent inclure, mais de façon non exhaustive, des serveurs, des bases de données, des dispositifs de stockage de masse, des dispositifs périphériques, des services de réseau en nuage basé sur le cloud, ou toute autre ressource informatique adaptée qui peut être utilisée avec l’ordinateur 1000.
[0074] Le processeur 1026 peut inclure un ou plusieurs dispositifs sélectionnés : microprocesseurs, microcontrôleurs, processeurs de signaux numériques, micro-ordinateurs, unités centrales de traitement, réseaux de portes programmables, dispositifs logiques programmables, machines à état défini, circuits logiques, circuits analogiques, circuits numériques, ou tout autre dispositif servant à manipuler des signaux (analogues ou numériques) basés sur des instructions de fonctionnement enregistrées dans la mémoire 1028. La mémoire 1028 peut inclure un seul dispositif de mémoire ou une pluralité de dispositifs de mémoire comprenant, de façon non exhaustive, la mémoire à lecture seule (ROM), la mémoire à accès aléatoire (RAM), la mémoire volatile, la mémoire non volatile, la mémoire vive statique (SRAM), la mémoire dynamique à accès aléatoire (DRAM), la mémoire flash, la mémoire cache, ou tout autre dispositif capable de stocker des informations. Le dispositif de mémoire de masse 1030 peut inclure des dispositifs de stockage de données tels qu’un disque dur, un disque optique, un dérouleur de bande magnétique, un circuit à l’état solide non volatile, ou tout autre dispositif capable de stocker des informations.
[0075] Le processeur 1026 peut fonctionner sous le contrôle d’un système d’exploitation 1038 qui réside dans la mémoire 1028. Le système d’exploitation 1038 peut gérer les ressources de l’ordinateur de telle façon que le code de programme de l’ordinateur, intégré sous forme d’un ou plusieurs logiciels d’application, telle que l’application 1040 qui réside dans la mémoire 1028, puisse disposer d’instructions exécutées par le processeur 1026. Dans un autre mode de réalisation, le processeur 1026 peut exécuter l’application 1040 directement et dans ce cas, le système d’exploitation 1038 peut être omis. Une ou plusieurs structures de donnée 1042 peuvent également résider dans la mémoire 1028, et peuvent être utilisées par le processeur 1026, le système d’exploitation 1038, ou l’application 1040 pour stocker ou manipuler des données.
[0076] L’interface I/O 1032 peut fournir une interface de machine qui couple de façon fonctionnelle le processeur 1026 à d’autres dispositifs et systèmes, tels que le réseau 1023 ou une ou plusieurs ressources externes 1036. L’application 1040 peut ainsi collaborer avec le réseau 1023 ou les ressources externes 1036 en communiquant via l’interface I/O 1032 pour
FR 18 59828 juin 2019 fournir les divers éléments, fonctions, applications, processus, ou modules composant les modes de réalisation de l’invention. Le serveur d’application 1040 peut aussi avoir un code de programme qui est exécuté par ladite une ou plusieurs ressources externes 1036 ou autrement repose sur les fonctions ou signaux fournis par d’autres systèmes ou composants de réseau externes au système informatique 1000. En effet, au vu des configurations presque infinies de matériel informatique et de logiciel possibles, les hommes de métier comprendront que les modes de réalisation de l’invention peuvent inclure des applications localisées extérieurement à l’ordinateur 1000, distribuées à des ordinateurs multiples et à d’autres ressources externes 1036, ou apportées par des ressources informatiques (matérielles et logicielles) qui sont fournies comme services sur le réseau 1023, par exemple un service d’informatique en nuage (cloud computing).
[0077] Le HMI 1034 peut être couplé de façon opérationnelle au processeur 1026 du système informatique 1000 d’une façon connue pour permettre à un utilisateur d’interagir directement avec le système informatique 1000. Le HMI 1034 peut inclure des écrans vidéo ou alphanumériques, un écran tactile, un haut-parleur et tous autres indicateurs audio et visuel adaptés capables de fournir des données à l’utilisateur. Le HMI 1034 peut aussi inclure des dispositifs de saisie et des contrôles tels qu’un clavier alphanumérique, un dispositif de pointage, des boutons poussoirs, des boutons de contrôle, des microphones, etc. capables d’accepter des commandes ou des saisies de l’utilisateur et de transmettre la saisie entrée au processeur 1026.
[0078] Une base de données 1044 peut résider sur le dispositif de mémoire de masse 1030, et peut être utilisée pour collecter et organiser les données utilisées par les différents systèmes et modules décrits dans les présentes. La base de données 140, la cartographie d’objets 500, et la cartographie d’objets 550 peuvent être implémentées en utilisant une plusieurs bases de données telles que la base de données 1044. La base de données 1044 peut inclure des données ainsi que les structures de donnée qui les accommodent pour stocker et organiser les données. En particulier, la base de données 1044 peut-être arrangée selon toute organisation ou structure de base de données incluant, mais de façon non exhaustive, une base de données relationnelle, une base de données hiérarchique, une base de données en réseau, ou des combinaisons de celles-là. Un système de gestion de base de données sous forme de logiciel informatique d’application qui s’exécute sous la forme d’instructions sur le processeur 1026 peut être utilisé pour accéder à l’information ou aux données stockées dans des fichiers de la base de données 1044 en réponse à
FR 18 59828 juin 2019 une interrogation, lorsqu’une interrogation peut être déterminée de façon dynamique et exécutée par le système d’exploitation 1038, les autres applications 1040, ou un ou plusieurs modules.
[0079] En général les routines exécutées pour mettre en œuvre les modes de réalisation de l’invention, qu’elles soient implémentées dans le cadre d’un système d’exploitation ou d’une application spécifique, d’un composant, d’un programme, d’un objet, d’un module ou d’une séquence d’instructions, ou même un sous-ensemble de ces facteurs, peuvent être désignées dans les présentes comme « code de programme informatique » ou simplement « code de programme ». Le code de programme comprend typiquement des instructions lisibles par ordinateur qui résident à des moments divers dans des dispositifs divers de mémoire et de stockage dans un ordinateur, et qui lorsqu’il est lu et exécuté par un ou plusieurs processeurs dans un ordinateur, amène cet ordinateur à mettre en œuvre les opérations et/ou d’éléments propres aux aspects variés des modes de réalisation de l’invention. Les instructions d’un programme informatique lisibles par ordinateur pour accomplir les opérations des modes de réalisation de l’invention peuvent être, par exemple : le langage d’assemblage ou, un code source ou un code objet, écrit en combinaison avec un ou plusieurs langages de programmation.
[0080] Le code de programme mis en œuvre dans toute application/module décrit(e) dans les présentes peut être distribué individuellement ou collectivement comme un produit programme d’ordinateur, sous une variété de formes. En particulier, le code de programme peut-être distribué en utilisant un support de stockage lisible par ordinateur ayant des instructions de programme lisibles par ordinateur pour amener un processeur à mettre en œuvre des aspects des modes de réalisation de l’invention.
[0081] Les supports de stockage de données lisibles par ordinateur et qui sont intrinsèquement non transitoires, peuvent inclure des médias tangibles, volatiles et non volatiles, amovibles et non amovibles, implémentés dans toute méthode ou technologie de stockage de données, tels que des instructions de programme lisibles par ordinateur, des structures de donnée, des modules de programme, ou autres données. Les supports de stockage lisibles par ordinateur peuvent aussi comprendre des mémoires : une mémoire à accès aléatoire (RAM), une mémoire à lecture seule (ROM), une mémoire à lecture seule programmable et effaçable (EPROM), une mémoire à lecture seule programmable et effaçable électriquement (EEPROM), une mémoire flash, ou autre technologie de support solide de mémoire, un disque compact portable doté d’une mémoire à lecture seule (CD-ROM), ou autre stockage optique, une bande d’enregistrement magnétique, ou
FR 18 59828 juin 2019 tout autre support pouvant être utilisé pour stocker l’information désirée et apte à être lue par un ordinateur. Le support de stockage lisible par ordinateur ne peut être interprété en soi comme des signaux transitoires (des ondes radio ou d’autres ondes électromagnétiques propagées via des supports de transmission tels qu’un guide d’ondes, ou des signaux électriques transmis par un câble). Les instructions de programme lisibles par ordinateur peuvent être téléchargées sur un ordinateur, un autre type d’appareil de traitement de données programmable ou sur tout autre dispositif de support de stockage lisible par machine, ou vers un ordinateur externe ou vers un dispositif de stockage externe par un réseau.
[0082] Les instructions de programme lisibles par ordinateur, stockées sur un support lisible par ordinateur, peuvent être utilisées pour instruire un ordinateur, d’autres types d’appareils programmables de traitement ou d’autres dispositifs pour fonctionner d’une façon particulière, de sorte que les instructions stockées sur un support lisible par ordinateur produisent un article de fabrication comprenant les instructions qui implémentent les fonctions/actions spécifiées dans les organigrammes, diagrammes de séquence, et/ou diagrammes blocs. Les instructions de programme informatique peuvent être fournies à un ou plusieurs processeurs d’un ordinateur à usage général, un ordinateur dédié ou un autre appareil programmable de traitement de données pour produire une machine, de sorte que les instructions, lorsqu’elles sont exécutées via ledit un ou plusieurs processeurs, accomplissent une série de calculs pour mettre en œuvre les fonctions, actions, et/ou les actions spécifiées dans les organigrammes, diagrammes séquentiels et/ou diagrammes blocs.
[0083] Dans certains autres modes de réalisation, les fonctions et/ou les actions spécifiées dans les organigrammes, diagrammes séquentiels, et/ou des diagrammes blocs peuvent être commandées à nouveau, traitées en série et/ou traitées en même temps sans s’éloigner du champ d application des modes de réalisation de l’invention. De plus, un quelconque des organigrammes, diagrammes séquentiels, et/ou diagrammes bloc peut inclure plus ou moins de blocs que ceux qui sont illustrés conformément à des modes de réalisation de l’invention.
[0084] La terminologie utilisée dans les présentes a pour but de décrire uniquement des modes de réalisation particuliers et n’est pas destinée à limiter les modes de réalisation de l’invention. On comprendra par ailleurs que les termes « comprend », et/ou « comprenant » lorsqu’ils sont utilisés dans cette spécification, précisent la présence de caractéristiques énoncées, de nombres entiers, d’étapes, d’opérations, d’éléments, et/ou de composants, mais n’excluent pas la présence
FR 18 59828 26 juin 2019 ou 1 ajout d une ou de plusieurs caractéristiques, nombres entiers, étapes, éléments, composants et/ou groupes en cela. De plus, dans la mesure où les formes verbales « inclut », « ayant », « a », « avec » ou leurs variantes, sont utilisées dans la description détaillée des revendications, ces termes sont censés être inclusifs de façon similaire au verbe « comprendre ».
[0085] Bien que 1 invention ait été illustrée par une description de modes de réalisation divers et bien que ces modes de réalisation aient été décrits de façon considérablement détaillée, il n’y a pas d intention de restreindre ou de limiter en aucune façon le champ d’application des revendications annexées à ces détails. Des avantages et des modifications supplémentaires apparaîtront aisément aux hommes de métier. L’invention sous un angle plus large n’est donc pas 10 limitée aux détails spécifiques, aux procédés et appareils représentatifs, et aux illustrations montrées et décrites à titre d’exemple. Par conséquent, il est possible de s’éloigner de ces détails sans s’éloigner de l’esprit et de la portée du concept inventif général de l’appliquant.
Claims (13)
- REVENDICATIONS1. Un procédé pour authentifier un dispositif client, le procédé comprenant :la réception d’une première demande d’accès identifiant une ressource protégée en provenance du dispositif client, la première demande d’accès incluant un identifiant ;la génération d’une première interface qui inclut une pluralité d’objets graphiques pour affichage à des emplacements aléatoires sur un écran du dispositif client tel que défini par une première cartographie d’objets, la pluralité des objets graphiques incluant un objet piège et un ensemble d’objets définis par l’utilisateur associé à l’identifiant qui définit un mot de passe graphique ;la réception d’une donnée entrée incluant un événement entré pour chaque interaction avec la première interface détectée par le dispositif client, l’événement entré pour chaque interaction identifiant une position sur l’écran où une interaction correspondante a été détectée ;la détermination, en utilisant la première cartographie d’objet que la donnée entrée remplit les conditions du mot de passe graphique ; et en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique, l’octroi d’un accès à la ressource protégée.
- 2. Le procédé de la revendication 1, dans lequel la détermination que la donnée entrée remplit les conditions du mot de passe graphique en utilisant le premier objet de mappage comprend :1 évaluation de la position sur l’écran de chaque événement entré en utilisant la première cartographie d’objets ; et la determination, basée sur la position évaluée de chaque événement entré que l’objet défini par chaque utilisateur définissant le mot de passe graphique a été sélectionné sans que l’objet piège ait été sélectionné.
- 3. Le procédé de la revendication 1, dans lequel la détermination que la donnée entrée remplit les conditions du mot de passe graphique en utilisant la première cartographie d’objets comprend :l’évaluation, en utilisant la première cartographie d’objets, de la position sur l’écran de chaque événement entré ; et la détermination, basée sur la position évaluée sur l’écran de chaque événement entré que chaque objet défini pai 1 utilisateur définissant le mot de passe graphique a été sélectionné dans un ordre spécifique sans que l’objet piège ait été sélectionné.
- 4. Le procédé selon l’une quelconque des revendications 1 à 3, comprenant par ailleurs ; la réception d’une deuxième demande d’accès incluant un identifiant : et en réponse, la génération d’une deuxième interface qui inclut l’ensemble d’objets définis par 1 utilisateur pour présentation à des positions aléatoires sur l’écran du dispositif client tel que défini par une deuxième cartographie d’objets, dans lequel la première cartographie d’objets et la deuxième cartographie d’objets définissent des positions différentes sur l’écran pour au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur.
- 5. Le procédé selon 1 une quelconque des revendications 1 à 4, comprenant par ailleurs : avant d’octroyer un accès à la ressource protégée, l’activation d’un champ d’entrée pour un mot de passe de l’interface en réponse à la détermination que la donnée entrée remplit les conditions du mot de passe graphique.
- 6. Le procédé de l’une quelconque des revendications 1 à 5, dans lequel chaque objet défini par l’utilisateur parmi l’ensemble des objets définis par- l’utilisateur partage un attribut visuel commun.
- 7. Le procédé de l’une quelconque des revendications 1 à 6, dans lequel au moins un objet dénni par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur est un objet personnalisé soumis par un utilisateur du dispositif client.
- 8. Le procédé de l’une quelconque des revendications 1 à 7, dans lequel ledit au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur inclut une donnée d’image obtenue en utilisant un capteur d’images du dispositif client.
- 9. Le procédé de l’une quelconque des revendications 1 à 8, dans lequel au moins un objet défini par l’utilisateur parmi l’ensemble des objets définis par l’utilisateur est un modèle d’objet sélectionne parmi une pluralité de modèles d’objets hébergés sur un serveur hôte.
- 10. Le procédé de l’une quelconque des revendications 1 à 9, dans lequel l’octroi d’un accès à la ressource protégée inclut :l’envoi d'un jeton d’accès au dispositif client que le dispositif client envoie à. un serveur hôte hébergeant la ressource protégée.
- 11. Le procédé de l’une quelconque des revendications 1 à 10, dans lequel l’octroi d’un accès à la ressource protégée inclut :la génération d’une session dans un espace mémoire d’un serveur hôte qui permet au dispositif client d’accéder à la ressource protégée.
- 12. Un système d’authentification d’un dispositif électronique, le système comprenant : le dispositif électronique avec un écran ;un processeur ; et un support de stockage lisible par ordinateur comprenant des instructions qui, lorsqu’elles sont exécutées par le processeur, amènent le système à mettre en œuvre des opérations, les opérations comprenant :l’envoi d’une demande d’accès identifiant une ressource protégée à un service d’accès associé à un serveur hôte, la demande d’accès incluant un identifiant ;en réponse, la réception d’une interface qui inclut une pluralité d’objets graphiques pour présentation sur l’écran, en provenance du service d’accès ;l’enregistrement d’un événement entré pour chaque interaction détectée avec l’interface tout en affichant l’interface sur l’écran, chaque événement entré identifiant une position sur l’écran où une interaction correspondante a été détectée ;l envoi d’une donnée entrée incluant chaque événement entré enregistré au service d’accès ; et la réception de l’accès à la ressource protégée lorsque le service d’accès détermine, en utilisant une cartographie d'objets qui définit de façon aléatoire des positions attribuées pour présenter la pluralité d’objets graphiques sur l’écran, que la donnée entrée remplit les conditions du mot de passe graphique, le mot de passe graphique étant défini par un ensemble d’objets5 définis par l’utilisateur inclus dans la pluralité des objets graphiques.
- 13. Le système de la revendication 12 étant par ailleurs agencé pour mettre en œuvre le procédé de l’une quelconque des revendications 2 à 11.1θ 14· 13. Un produit — programme d’ordinateur comprenant des instructions de code de programme stockées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé selon l’une quelconque des revendication(s) 1 à 11 lorsque ledit programme fonctionne sur un ordinateur.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1859828A FR3087911B1 (fr) | 2018-10-24 | 2018-10-24 | Authentification par pointage et cliquage |
US16/653,350 US11144629B2 (en) | 2018-10-24 | 2019-10-15 | Point and click authentication |
EP19204846.0A EP3644578B1 (fr) | 2018-10-24 | 2019-10-23 | Authentification par pointer-cliquer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1859828A FR3087911B1 (fr) | 2018-10-24 | 2018-10-24 | Authentification par pointage et cliquage |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3087911A1 true FR3087911A1 (fr) | 2020-05-01 |
FR3087911B1 FR3087911B1 (fr) | 2021-11-12 |
Family
ID=67262347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1859828A Active FR3087911B1 (fr) | 2018-10-24 | 2018-10-24 | Authentification par pointage et cliquage |
Country Status (3)
Country | Link |
---|---|
US (1) | US11144629B2 (fr) |
EP (1) | EP3644578B1 (fr) |
FR (1) | FR3087911B1 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210125330A (ko) * | 2020-04-08 | 2021-10-18 | 삼성전자주식회사 | 보안 데이터 처리 방법 및 이를 지원하는 전자 장치 |
EP4258142A1 (fr) | 2022-04-07 | 2023-10-11 | Neuprotel S.L. | Procédé de validation d'authentification d'utilisateur dans des systèmes d'informations |
US20230412586A1 (en) * | 2022-06-16 | 2023-12-21 | Microsoft Technology Licensing, Llc | Event based authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
US20040093527A1 (en) * | 2002-11-12 | 2004-05-13 | Pering Trevor A. | Method of authentication using familiar photographs |
WO2007070014A1 (fr) * | 2005-12-12 | 2007-06-21 | Mahtab Uddin Mahmood Syed | Techniques d'ouverture de session antifiloutage |
US20110154482A1 (en) * | 2009-12-22 | 2011-06-23 | Nokia Corporation | User authentication |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215582A (ja) * | 2000-12-28 | 2002-08-02 | Morgan Stanley Dean Witter Japan Ltd | 認証方法及び装置 |
US8977284B2 (en) * | 2001-10-04 | 2015-03-10 | Traxcell Technologies, LLC | Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same |
US20040030934A1 (en) * | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
US6687390B2 (en) * | 2001-12-04 | 2004-02-03 | Applied Neural Conputing Ltd. | System for and method of web signature recognition system based on object map |
US20040230843A1 (en) * | 2003-08-20 | 2004-11-18 | Wayne Jansen | System and method for authenticating users using image selection |
NZ541711A (en) * | 2005-09-28 | 2006-10-27 | Chuan Pei Chen | Human factors authentication using abstract definitions of viewable or audible objects |
EP1879127A1 (fr) * | 2006-07-13 | 2008-01-16 | Cipherstone Technologies AB | Procédé et système d'autentification de l'utilisateur et système de gestion de mot de passe |
US7877707B2 (en) * | 2007-01-06 | 2011-01-25 | Apple Inc. | Detecting and interpreting real-world and security gestures on touch and hover sensitive devices |
US20090089069A1 (en) * | 2007-09-30 | 2009-04-02 | General Motors Corporation | Method for deregistration of removed telecommunication module |
US8640227B2 (en) * | 2008-06-23 | 2014-01-28 | EchoStar Technologies, L.L.C. | Apparatus and methods for dynamic pictorial image authentication |
CN101645121A (zh) * | 2008-08-06 | 2010-02-10 | 深圳富泰宏精密工业有限公司 | 利用图片设置密码保护的系统及方法 |
US8086745B2 (en) * | 2008-08-29 | 2011-12-27 | Fuji Xerox Co., Ltd | Graphical system and method for user authentication |
US8161527B2 (en) * | 2009-01-23 | 2012-04-17 | Edward Curren | Security Enhanced Data Platform |
US8700066B1 (en) * | 2009-06-05 | 2014-04-15 | Bank Of America Corporation | Identifying location of individuals on a predefined list |
TWI382316B (zh) * | 2009-07-30 | 2013-01-11 | Mao Ting Chang | 具保全功能之隨身碟串接組合結構 |
US9027062B2 (en) * | 2009-10-20 | 2015-05-05 | Time Warner Cable Enterprises Llc | Gateway apparatus and methods for digital content delivery in a network |
US8966587B2 (en) * | 2010-06-03 | 2015-02-24 | Qualcomm Incorporated | Identity management via cloud |
US8407762B2 (en) * | 2010-07-01 | 2013-03-26 | Tata Consultancy Services Ltd. | System for three level authentication of a user |
US20120169856A1 (en) * | 2010-12-30 | 2012-07-05 | Evan Ahmed | System and method for tire registration |
CN102609659A (zh) * | 2011-01-21 | 2012-07-25 | 鸿富锦精密工业(深圳)有限公司 | 密码验证方法 |
US9659164B2 (en) * | 2011-08-02 | 2017-05-23 | Qualcomm Incorporated | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device |
KR101841039B1 (ko) * | 2011-11-28 | 2018-03-28 | 삼성전자주식회사 | 패스워드 인증 방법 및 이를 이용한 휴대기기 |
US10754814B1 (en) * | 2011-12-22 | 2020-08-25 | Amazon Technologies, Inc. | Methods and systems for image-based authentication |
US9069973B2 (en) * | 2012-03-30 | 2015-06-30 | Aetherpal Inc. | Password protect feature for application in mobile device during a remote session |
US20140115495A1 (en) * | 2012-10-18 | 2014-04-24 | Aol Inc. | Systems and methods for processing and organizing electronic content |
JP2014092941A (ja) * | 2012-11-02 | 2014-05-19 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピューター・プログラム |
US10803512B2 (en) * | 2013-03-15 | 2020-10-13 | Commerce Signals, Inc. | Graphical user interface for object discovery and mapping in open systems |
US20140282979A1 (en) * | 2013-03-15 | 2014-09-18 | Charles A. Andon | User authentication systems for remote computers, internet applications and online services |
FR3003426B1 (fr) * | 2013-03-18 | 2016-08-05 | Cassidian Sas | Procede et dispositif de gestion de la connectivite d'un terminal par un serveur mobile dans un reseau de telecommunications |
US9396355B2 (en) * | 2013-12-17 | 2016-07-19 | International Business Machines Corporation | Multi-part encrypted messages for support of sensitive systems |
US9171143B2 (en) * | 2013-12-19 | 2015-10-27 | Verizon Patent And Licensing Inc. | System for and method of generating visual passwords |
US10068373B2 (en) * | 2014-07-01 | 2018-09-04 | Samsung Electronics Co., Ltd. | Electronic device for providing map information |
US10467400B2 (en) * | 2014-10-16 | 2019-11-05 | The Curators Of The University Of Missouri | Visual storytelling authentication |
JP6174003B2 (ja) * | 2014-12-08 | 2017-08-02 | 株式会社日立製作所 | 制御装置状態検証システムおよび制御装置状態検証方法 |
US9864852B2 (en) * | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
US20200301150A1 (en) * | 2015-12-28 | 2020-09-24 | Intelligent Technologies International, Inc. | Secure testing device with liquid crystal shutter |
US10678906B1 (en) * | 2016-12-22 | 2020-06-09 | Amazon Technologies, Inc. | Multi-service and multi-protocol credential provider |
US10729960B2 (en) * | 2017-03-17 | 2020-08-04 | Kevin LOGAN | System and method for improving bowling shot performance |
US20180349345A1 (en) * | 2017-05-31 | 2018-12-06 | Ca, Inc. | Reducing graphical interface description code |
US11301548B2 (en) * | 2017-06-16 | 2022-04-12 | Honeywell International Inc. | Apparatus and method for preventing unintended or unauthorized peripheral device connectivity by requiring authorized human response |
JP6777024B2 (ja) * | 2017-06-21 | 2020-10-28 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
CN107491677A (zh) * | 2017-08-15 | 2017-12-19 | 北京小米移动软件有限公司 | 指纹识别处理方法、装置、设备及存储介质 |
EP3518130A1 (fr) * | 2018-01-30 | 2019-07-31 | OneVisage SA | Procédé et système d'authentification graphique 3d sur des dispositifs électroniques |
-
2018
- 2018-10-24 FR FR1859828A patent/FR3087911B1/fr active Active
-
2019
- 2019-10-15 US US16/653,350 patent/US11144629B2/en active Active
- 2019-10-23 EP EP19204846.0A patent/EP3644578B1/fr active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
US20040093527A1 (en) * | 2002-11-12 | 2004-05-13 | Pering Trevor A. | Method of authentication using familiar photographs |
WO2007070014A1 (fr) * | 2005-12-12 | 2007-06-21 | Mahtab Uddin Mahmood Syed | Techniques d'ouverture de session antifiloutage |
US20110154482A1 (en) * | 2009-12-22 | 2011-06-23 | Nokia Corporation | User authentication |
Also Published As
Publication number | Publication date |
---|---|
US11144629B2 (en) | 2021-10-12 |
EP3644578B1 (fr) | 2024-07-17 |
FR3087911B1 (fr) | 2021-11-12 |
EP3644578A1 (fr) | 2020-04-29 |
US20200134160A1 (en) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787948B (zh) | 共享空间的访问方法、权限管理方法及装置 | |
EP3889773B1 (fr) | Procede et systeme de decouverte et d'enregistrement de nouveaux microservices pour une plateforme de gouvernance unifiee d'une pluralite de solutions de calcul intensif | |
US9606643B2 (en) | Extended above the lock-screen experience | |
EP3320477B1 (fr) | Protection de données contre un accès non autorisé | |
US20190354901A1 (en) | Distributing a user interface for accessing files | |
FR3087911A1 (fr) | Authentification par pointage et cliquage | |
US20070214354A1 (en) | Authentication system employing user memories | |
Nazir et al. | Cloud computing applications: a review | |
US11750612B2 (en) | Client-server security enhancement using information accessed from access tokens | |
US10834079B2 (en) | Negotiative conversation chat bot | |
FR3105851A1 (fr) | Procede et systeme d’agregation de donnees pour une plateforme de gouvernance unifiee d’une pluralite de solutions de calcul intensif | |
GB2600819A (en) | Selective display of sensitive data | |
EP3842979A1 (fr) | Procede et systeme de gestion d'autorisation pour une plateforme de gouvernance unifiee d'une pluralite de solutions de calcul intensif | |
CN112083978A (zh) | 事件分享方法及装置 | |
FR2974207A1 (fr) | Procede et systeme de securisation d'un logiciel | |
US11196774B2 (en) | Network application security question detection and modification | |
EP1952297A2 (fr) | Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe | |
FR3107416A1 (fr) | Tokenisation aléatoire efficace dans un environnement dématérialisé | |
FR2867577A1 (fr) | Procede permettant de remplir automatiquement des donnees utilisateur en utilisant une identification d'empreintes digitales | |
CA2998780A1 (fr) | Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants | |
WO2017103526A1 (fr) | Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede | |
FR3105498A1 (fr) | Procédé et système de visualisation d'un contenu numérique affiché par un appareil électronique | |
FR3105504A3 (fr) | Plateforme de gestion d’interfaces de programmation d’applications | |
FR3071639A1 (fr) | Procede d’exploitation d’un dispositif informatique et dispositif informatique mettant en œuvre celui-ci | |
WO2015044590A1 (fr) | Procédé d'authentification d'un utilisateur muni d'un premier dispositif auprès d'un deuxième dispositif |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20200501 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |