WO1991006904A1 - Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede - Google Patents

Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede Download PDF

Info

Publication number
WO1991006904A1
WO1991006904A1 PCT/FR1990/000779 FR9000779W WO9106904A1 WO 1991006904 A1 WO1991006904 A1 WO 1991006904A1 FR 9000779 W FR9000779 W FR 9000779W WO 9106904 A1 WO9106904 A1 WO 9106904A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
abscissa
slide
authenticating device
response
Prior art date
Application number
PCT/FR1990/000779
Other languages
English (en)
Inventor
Jean-Pierre Lefevre
Original Assignee
Lefevre Jean Pierre
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lefevre Jean Pierre filed Critical Lefevre Jean Pierre
Publication of WO1991006904A1 publication Critical patent/WO1991006904A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Definitions

  • the invention relates to a method, which makes it possible to authenticate with certainty the identity of a natural person, within the framework of access to the resources of a protected computer system or to a reserved service, and an authenticating device. - ficitor for the implementation of the process.
  • the field of the invention is more generally that of reciprocal authentication of parties involved in the execution of a mutual identification procedure.
  • the user communicates his identity to the IT system, by dialing the identification which has been assigned to him, on the keyboard of a terminal.
  • the computer system asks the user to provide information that is personal to him: his secret code.
  • the specialized software of the computer system compares the secret code, communicated by the user, with the reference secret code, which is kept in a particular memory or in a protected file. If the two codes are identical, the user is authorized to access the resources of the computer system. Otherwise, the authorization is rejected.
  • REPLACEMENT SHEET disclosure of the personal secret code for example when typing on the keyboard or when it is routed over the data transmission network or else by the effect of electromagnetic radiation from the user's workstation.
  • the present invention which aims to provide a solution to the problems mentioned, proposes an authentication method and an authenticating device, the operation of which is closely associated with this method. This process can complement the procedure described above or replace it entirely.
  • the authentication process is particularly well suited to operations aimed at authenticating with certainty users, who access the resources of a computer system, and who wish to ensure that the computer system accessed is the expected computer system. This objective is obtained due to the reciprocity of the authentication mechanism used.
  • the authentication process and the authenticating device can be used for security purposes, which justify a mutual authentication of the participants, within the framework of a manual procedure.
  • the authentication method and the authenticating device which implements it can be advantageously used when two interlocutors wish to be sure with certainty of their respective identity, for example when placing an order which would done over the phone, that is, when workers cannot recognize themselves visually.
  • the method is in particular intended to allow in a simple and inexpensive way, to authenticate a natural person when he accesses sensitive resources, or to reserved services, by allowing him to control with certainty, reciprocally, the identity the provider of the protected resource or the reserved service.
  • FIG. 1 represents an authenticating device.
  • FIG. 2 represents an example of the personalized information grid. '
  • FIG. 3 represents a sectional view of the authenticating device presented in FIG. 1.
  • FIG. 4 is a diagram which represents the general principles implemented by the authentication method and by the authenticating device.
  • an authenticating device for implementing the method consists of a rigid support having the shape of a rectangle 8.5 cm long by 5.5 cm wide and about 0 , 1 cm thick.
  • the authenticating device can be produced in a known material, flexible plastic for example, and in this case, its external appearance is close to that of a credit card of a banking organization.
  • the inner rectangle (11), formed by the ordinate slide (3) and the abscissa slide (5), the lower edge (9) and the straight edge (10) of the authenticating device, is intended to receive the printed information which is specific to each authenticating device.
  • the printed information represented in FIG. 2 comes from the computer processing for personalization of the authenticating device, which is carried out by the implementation of a specialized algorithm, executed by a computer.
  • This personalized information grid is printed on a paper support, which may be of the "non-photocopiable" type, and the back of which is coated with an adhesive so as to be stuck on the authenticating device, at the location referenced
  • the user can find a or several characters appearing on the personalized information grid, insofar as he has the coordinates on the abscissa and on the ordinate.
  • the search is carried out by reading the information which appears at the intersection of the letters A to J, written on the slide positioned on the ordinate, and of the numbers 01 to 30 which are written on the slide positioned on the abscissa, of the authenticating device.
  • each slide on a letter and on a well determined number represents a secret which is known only to the sole owner of the authenticating device. Once this positioning has been ensured by the user, the authenticating device becomes usable, because it allows the characters in the grid to be correctly selected.
  • the user's coordinates are D 18.
  • the authentication device is implemented, by positioning the letter D written on the slide (7) opposite the arrow (12), and the number 18 written on the slide (8) opposite the arrow (13). Then just read the information that appears at the intersection formed by the coordinate: ordinate and abscissa.
  • the user After use, in order to render the authenticating device unusable by a third party, the user need only return the authenticating device to its neutral position. This operation consists in positioning each slide in the rest position, that is to say placing the letter E written on the slide (7) opposite the arrow (12), and the number 15 written on the slide (8) in face of the arrow (13). In this way, the theft of the authenticating device by an ill-intentioned person, would not allow them to make use of it which could affect the level of security obtained by the process.
  • each authenticating device is perfect te ent identical from a physical point of view, each authenticating device becomes different from a logical point of view because:
  • each authenticating device has a personalized information grid inscribed in the rectangle (11),
  • each authenticating device can only be implemented insofar as the user has the coordinates to be positioned on the ordinate and on the abscissa.
  • the personalized information grid and the contact details specific to a user are obtained, following a computer processing by a computer, which is carried out on the user's references, by a specialized algorithm.
  • the authenticating device is of simple design, which is an advantage vis-à-vis the maintenance and the cost of said device.
  • the authenticating device is auditable. Indeed from the point of view of security, the certainty is absolute that there can be no hidden mechanism, which would allow to hide any trap, which would weaken the level of security of the process. It is not the same for the devices which are produced with electronic components and which operate according to a recorded program. Indeed, nothing proves that these devices do not react fraudulently in a particular situation. For example, the reception of a sequence of characters, the preprogramming of which, in the electronic device or in one of the components, aims to trigger a specific action.
  • the authentication process and the authentication device for implementing it is characterized by the basic principle broken down in FIG. 4, and the explanation of which is given below.
  • the specialized software of this system receives the message composed by the user on the keyboard of his terminal.
  • the necessary identification code for example: DUCHEMIN.
  • the specialized software of the computer system stores this identification code, and sends back (15) to the user the message represented by FIG. 5.
  • This message is a series of challenges which have been generated in a totally random manner, and which are displayed on the terminal screen in the form of a table, for example 10 rows on the ordinate and 14 columns on the abscissa. Each challenge itself consists of coordinates: ordered and abscissa, for example D 23.
  • the user will perform the following operations:
  • the present invention which allows the computer system to ascertain with certainty the identity of the user and, which reciprocally allows the user to verify that he is indeed in contact with the computer system to which he wishes log in, will be better understood on reading the description which follows.
  • This description lists the actions to be carried out within the framework of a concrete, non-limiting example of the method and of the authenticating device which implements it, and refers to the information which is represented in FIG. 5, FIG. 6 and FIG. 7 .
  • the coordinates of the DUCHEMIN user are B 08, that is to say that the specialized algorithm has determined, from the character string DUCHEMIN, the letter B on the ordinate and the numbers 08 on the abscissa.
  • the user In order to find the answer to this challenge, the user must first make his authentication device usable, by positioning it with the coordinates which have been communicated to him, in our example B 08.
  • FIG. 6 represents the authenticating device at rest.
  • the coordinates F 13 give access to the four charac- EBUZ mothers. This answer does not correspond to the challenge F 13 which was proposed by the computer system.
  • FIG. 7 represents the authenticating device in the operating position.
  • the slide placed on the ordinate is positioned on the letter B, and the slide placed on the abscissa is positioned on the numbers 08.
  • the coordinates F 13 now give access to the four characters HBXP.
  • This answer corresponds to the challenge F 13 which has been proposed by the computer system.
  • the system returns to the user, the response of the HBXP response to challenge F 13, in our example the four characters located on the next row - row G - and originating from the same ordinate.
  • the system therefore communicates the letters UYTM, displaying them on the screen of the user's terminal.
  • the user can visually compare the response transmitted by the computer system and that provided by his authenticating device. Depending on the result of this verification, the user decides whether or not to continue his activity.
  • the specialized information grid is made up of a sequence of numbers.
  • the challenge addressed to the user consists in adding two sets of figures and returning the result, as a response, to the challenge proposed by the computer system.
  • the challenge is communicated to the user in the usual way, in the form of a table of challenges.
  • the first term to add is obtained by reading the figures at the intersection of the coordinates: ordinate and abscissa of the personalized information grid, before the ordered slide and the abscissa slide are positioned.
  • the second term to add is obtained, when it, by reading the figures at the intersection of the coordinates: ordinate and abscissa of the personalized information grid, after the ordered slide and the abscissa slide are positioned.
  • the answer is represented by the result of the operation. From this answer, it is practically impossible to find the terms of origins.
  • the response of the computer system to the user is the result of the multiplication of the two terms previously added by the user.
  • the authentication method uses an authenticating device as shown in Figure 1.
  • the support is a flexible plastic.
  • a complementary and advantageous characteristic of the method consists in that the authenticating device can be produced with different media.
  • the logic retained for the authenticating device can be trancrite in software. With the ultimate aim of being executed by a general computer, or by a specialized computer, this software can itself be recorded in one of the following media:
  • a specialized electronic component such as a RAM or EPROM or even EEPROM memory
  • a magnetic medium for example a standard computer floppy disk of 5 1/4 inches, 3 1/2 inches or 2 1/2 inches.
  • a photographic type support for example a laser card
  • the operating mode which presides over the implementation of the medium, remains identical to that of the authenticating device, which is transposed in its entirety.
  • the invention provides an authentication method and an authenticating device for implementation, acceptable to all and which, due to the perfect autonomy of the authenticating device, does not present any particular difficulty for integrating it into installations, procedures. , equipment in service to date or to implement it in new products.
  • the authentication method and the authenticating device which implements it is intended to allow, in a simple and inexpensive manner, to ascertain with certainty the identity of a natural person, and moreover allows him to call for reciprocity of the authentication mechanism.
  • the method relates to authentication means with a high security level.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un procédé d'authentification et un dispositif authentificateur de mise en ÷uvre. Le procédé permet de façon simple et peu coûteuse de s'assurer avec certitude de l'identité d'une personne physique, dans le cadre de l'accès aux ressources d'un système informatique protégé ou bien à celles d'un service réservé. Le procédé permet à l'usager de faire appel à la réciprocité du mécanisme d'authentification. En raison du mode de fonctionnement complètement autonome du dispositif authentificateur, le procédé d'authentification peut être intégré sans difficulté particulière, dans des systèmes informatiques existants ou bien dans des procédures manuelles.

Description

PROCEDE d'AUTHENTIFICATION de l'IDENTITE d'une PERSONNE PHYSIQUE et DISPOSITIF AUTHENTIFICATEUR de MISE EN OEUVRE du PROCEDE
L'Invention concerne un procédé, qui permet d'authenti¬ fier avec certitude l'identité d'une personne physique, dans le cadre de l'accès aux ressources d'un système informatique protégé ou à un service réservé, et un dispositif authenti- ficateur pour la mise en oeuvre du procédé.
Le domaine de l'invention est plus généralement celui de l'authentification réciproque d'intervenants dans le cadre de l'exécution d'une procédure d'identification mutuelle.
C'est le cas notamment, lorsqu'un usager accède à une ressource protégée d'un système informatique, par exemple la gestion de son compte bancaire depuis son domicile ou demande à bénéficier d'un service réservé à des abonnés, par exemple le service de renseignement téléphonique S.V.P.
Il est connu à ce jour, que le moyen le plus largement utilisé pour assurer le contrôle de l'identité d'une personne physique, communément dénommé "authentification", est basé sur la reconnaissance d'un code secret numérique ou alphanu¬ mérique. Ce code secret est la propriété personnelle de chaque individu. Dans le cadre de la connexion à un système informatique, la procédure d'authentification d'un utilisateur autorisé est généralement la suivante :
- l'utilisateur communique son identité au système informa¬ tique, en composant l'identification qui lui a été attribuée, sur le clavier d'un terminal.
- dans le but de s'assurer qu'il n'y a pas usurpation d'iden¬ tité, le système informatique demande à l'utilisateur de fournir une information qui lui est personnelle : son code secret. - Le logiciel spécialisé du système informatique compare le code secret, communiqué par l'usager, avec le code secret de référence, qui est conservé dans une mémoire particulière ou dans un fichier protégé. Si les deux codes sont identiques, l'utilisateur est autorisé à accéder aux ressources du système informatique. Dans le cas contraire, l'autorisation est rejetée.
Cette procédure, bien acceptée par les usagers, présente cependant un inconvénient majeur en raison des risques de
FEUILLE DE REMPLACEMENT divulgation du code secret personnel, par exemple lors de la saisie au clavier ou lors de son acheminement sur le réseau de transmission de données ou bien encore par effet de rayonnements électromagnétiques du poste de travail de l'utilisateur.
Afin de tenter de remédier à ce problème, certains prestataires de services proposent aux usagers d'introduire un second code secret. Cette disposition ne résoud pas pour autant les risques de divulgation énumérés précédemment. Un autre inconvénient réside dans le fait, qu'en cas de divulgation du code secret personnel de l'usager il n'est pas possible de déterminer, si cette révélation provient d'une négligence due à l'usager, de l'action frauduleuse d'un tiers pour intercepter ce code secret, ou de la transmission volontaire de cette information à un tiers par l'usager lui-même. En effet du point de vue de l'implication de l'usager, le fait de disposer d'un code secret personnel n'est pas équivalent à celui de détenir un objet matériel, spécialement attribué à des fins de sécurité. Cet état de fait peu conduire à une démotivation et à un manque de participation de la part de l'usager, à l'égard des consignes de protection et de sécurité en vigueur chez le prestataire de ressources ou de services.
L'augmentation croissante des actes de piraterie ou de criminalité informatique, consécutive à l'accès illicite ou frauduleux aux systèmes informatiques, impose de renforcer le niveau de sécurité des procédures existantes, afin d'authen¬ tifier avec certitude l'identité des utilisateurs qui tentent de se connecter. Cette obligation est encore renforcée lorsqu'il s'agit d'exécuter certaines transactions, l'accès à des programmes informatiques sensibles, à des données élémentaires confiden¬ tielles, à des ressources critiques du système d'exploitation de l'ordinateur central ou d'un ordinateur individuel. La présente invention qui a pour objectif d'apporter une solution aux problèmes évoqués propose un procédé d'authen¬ tification et un dispositif authentificateur dont le fonc¬ tionnement est étroitement associé à ce procédé. Ce procédé peut venir compléter la procédure décrite précédemment ou bien la remplacer en totalité.
Il est important de noter que le procédé d'authentifica¬ tion est particulièrement bien adapté aux opérations ayant pour objectif d'authentifier avec certitude les utilisateurs, qui accèdent aux ressources d'un système informatique, et qui souhaitent s'assurer que le système informatique accédé est bien le système informatique attendu. Cet objectif est obtenu en raison de la réciprocité du mécanisme d'authentification utilisé.
De plus, le procédé d'authentification et le dispositif authentificateur peuvent être retenus pour des objectifs de sécurité, qui justifient une authentification réciproque des intervenants, dans le cadre d'une procédure manuelle. En effet, le procédé d'authentification et le dispositif authen¬ tificateur qui le met en oeuvre, peut être avantageusement utilisé lorsque deux interlocuteurs souhaitent s'assurer avec certitude de leur identité respective, par exemple lors de la passation d'un ordre qui serait effectué par téléphone, c'est-à-dire lorsque les intervenants ne peuvent pas se reconnaître visuellement.
C'est le cas également lors de la transmission de certaines directives financières ou boursières, lorsque les interlocuteurs en présence ne sont pas toujours les mêmes, et où les conséquences d'une mystification peuvent s'avérer véritablement redoutables.
C'est également le cas dans certaines opérations de dépannage d'installations techniques effectuées à distance, par exemple la télé-maintenance d'équipements électroniques tels que des ordinateurs , des centraux téléphoniques, ou des systèmes d'informations consultables à distance.
Le procédé est notamment destiné à permettre de façon simple et peu coûteuse, d'authentifier une personne physique lorsqu'elle accède à des ressources sensibles, ou à des services réservés, en lui permettant de contrôler avec certitude, de manière réciproque, l'identité du fournisseur de la ressource protégée ou du service réservé.
D'autres caractéristiques et avantages de l'invention ressortiront mieux de la description qui va suivre du procédé et d'un dispositif authentificateur qui le met en oeuvre, dans laquelle :
La figure 1 représente un dispositif authentificateur. La figure 2 représente un exemple de la grille d'infor¬ mations personnalisée.'
La figure 3 représente une vue en coupe du dispositif authentificateur présenté dans la figure 1.
La figure 4 est un schéma qui représente les principes généraux mis en oeuvre par le procédé d'authentification et par le dispositif authentificateur.
Les figures 5, 6, et 7 représentent un exemple concret, relatif au fonctionnement du procédé d'authentification et du dispositif authentificateur. Conformément à la figure 1, un dispositif authentifica¬ teur de mise en oeuvre du procédé est constitué d'un support rigide ayant la forme d'un rectangle de 8,5 cm de longueur sur 5,5 cm de largeur et d'environ 0,1 cm d'épaisseur.
Le dispositif authentificateur peut être réalisé dans u e matière connue, plastique souple par exemple, et dans ce cas, son apparence externe est proche de celle d'une carte de crédit d'un organisme bancaire.
En ordonnée de la face supérieure (recto),il existe deux coulisses (2) et (3) dont la réalisation est faite, de manière connue, et au fond desquelles figurent des repères alphabétiques, par exemple les lettres de J à A, inscrites de haut en bas.
En abscisse de la face supérieure (recto) , il existe deux coulisses (4) et (5), dont la réalisation est faite de manière connue, et au fond desquelles figurent des repères numériques, par exemple les chiffres de 30 à 01, inscrits de gauche à droite.
Dans les coulisses (2) et (3) , se déplace un coulisseau (7) sur lequel figure des repères alphabétiques, par exemple les lettres de A à J inscrites de haut en bas. Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître la lettre inscrite au fond des coulisses et fait disparaître de la grille, représentée par le rectangle (11) , la lettre inscrite sur la face supérieure du coulisseau. Par exemple la lettre J inscrite au fond de la coulisse apparaît lorsque la lettre J inscrite sur le coulisseau sort de la grille à la suite d'un déplacement du coulisseau (7) vers le bas. Cette action a pour effet de modifier la position de la rangée référencée A, puisque la lecture des informations s'effectue à partir de la deuxième rangée, au lieu de les obtenir à partir de la première rangée.
Dans les coulisses (4) et (5) , se déplace un coulisseau (8) sur lequel figure des repères numériques, par exemple les chiffres de 01 à 30, inscrits de gauche à droite. Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître les chiffres inscrits au fond des coulisses et fait disparaître de la grille représentée par le rectangle (11) les chiffres inscrits sur la face supérieure du coulisseau. Par exemple le chiffre 30, inscrit au fond de la coulisse, apparait lorsque le chiffre 30, inscrit sur le coulisseau, sort de la grille à la suite d'un déplacement du coulisseau (8) vers la droite. Cette action a pour effet de modifier la position de la colonne référencée 01, puisque la lecture des informations s'effectue à partir de la deuxième colonne de gauche, au lieu de les obtenir à partir de la première colonne de gauche.
Le rectangle intérieur (11) , formé par la coulisse en ordonnée (3) et la coulisse en abscisse (5), le bord infé¬ rieur (9) et le bord droit (10) du dispositif authentifica¬ teur, est destiné à recevoir les informations imprimées qui sont spécifiques à chaque dispositif authentificateur.
L'information imprimée représentée sur la figure 2, provient du traitement informatique de personnalisation du dispositif authentificateur, qui est réalisé par la mise en oeuvre d'un algorithme spécialisé, exécuté par un ordinateur. Cette grille d'informations personnalisée est imprimée sur un support papier, qui peut être de type "non photocopiable", et dont le verso est revêtu d'un adhésif de manière a être collé sur le dispositif authentificateur, à l'emplacement référencé
(11).
A la suite de cette opération, l'usager peut retrouver un ou plusieurs caractères figurant sur la grille d'informations personnalisée, dans la mesure ou il dispose des coordonnées en abscisse et en ordonnée.
La recherche s'opère par la lecture des informations qui figurent à l'intersection des lettres A à J, inscrites sur le coulisseau positionné en ordonné, et des chiffres 01 à 30 qui sont inscrits sur le coulisseau positionné en abscisse, du dispositif authentificateur.
Le coulissement de chaque coulisseau, à des positions différentes de la position neutre, symbolisée par les flèches en ordonnée (12) et en abscisse (13) , permet d'augmenter de manière considérable le nombre de combinaisons possibles qui est offert par le dispositif authentificateur.
Le positionnement de chaque coulisseau sur une lettre et sur un chiffre bien déterminé, représente un secret qui n'est connu que du seul propriétaire du dispositif authentifica¬ teur. Une fois ce positionnement assuré par l'usager, le dispositif authentificateur devient utilisable, car il permet de sélectionner correctement les caractères de la grille. Supposons que les coordonnées de l'usager soit D 18. La mise en oeuvre du dispositif authentificateur s'opère, en positionnant la lettre D inscrite sur le coulisseau (7) en face de la flèche (12) , et le nombre 18 inscrit sur le coulisseau (8) en face de la flèche (13) . Il suffit ensuite de lire l'information qui figure à l'intersection formée par la coordonnée : ordonnée et abscisse.
Après usage, afin de rendre inutilisable le dispositif authentificateur par un tiers, il suffit à l'usager de replacer le dispositif authentificateur dans sa position neutre. Cette opération consiste à positionner chaque coulisseau en position de repos, c'est à dire de placer la lettre E inscrite sur le coulisseau (7) en face de la flèche (12) , et le nombre 15 inscrit sur le coulisseau (8) en face de la flèche (13) . De cette manière, le vol du dispositif authentificateur par une personne mal intentionnée, ne lui permettrait pas d'en faire un usage qui puisse porter atteinte au niveau de sécurité obtenu par le procédé.
Bien que chaque dispositif authentificateur soit parfai- te ent identique d'un point de vue physique, chaque dispo¬ sitif authentificateur devient différent d'un point de vue logique car :
- chaque dispositif authentificateur possède une grille d'informations personnalisée inscrite dans le rectangle (11),
- chaque dispositif authentificateur ne peut être mis en oeuvre que dans la mesure ou l'usager dispose des coordonnées à positionner en ordonnée et en abscisse.
La grille d'informations personnalisée et les coordonnées spécifiques à un usager sont obtenues, à la suite d'un trai¬ tement informatique par un ordinateur, qui est effectué sur les références de l'usager, par un algorithme spécialisé.
Le dispositif authentificateur est de conception simple, ce qui est un avantage vis-à-vis de la maintenance et du coût dudit dispositif.
Le dispositif authentificateur est auditable. En effet du point de vue de la sécurité, la certitude est absolue qu'il ne peut pas y avoir de mécanisme caché, qui permettrait de dissimuler un piège quelconque, qui affaiblirait le niveau de sécurité du procédé. Il n'en est pas de même pour les dispo¬ sitifs qui sont réalisés avec des composants électroniques et qui fonctionnent selon un programme enregistré. En effet rien ne prouve que ces dispositifs ne réagissent pas de manière frauduleuse dans une situation particulière. Par exemple la réception d'une séquence de caractères dont la pré-pro¬ grammation, dans le dispositif électronique ou bien dans l'un des composants, a pour objectif de déclencher une action spécifique.
Le procédé d'authentification et le dispositif authenti- ficateur pour le mettre en oeuvre, est caractérisé par le principe de base décomposé sur la figure 4, et dont l'expli¬ cation est donnée ci après.
Lorsqu'un utilisateur exécute une procédure standard de connexion à un système informatique (14) , le logiciel spécia- lise de ce système reçoit le message composé par l'utili¬ sateur sur le clavier de son terminal. Dans ce message est inscrit le code d'identification nécessaire, par exemple : DUCHEMIN. Le logiciel spécialisé du système informatique mémorise ce code d'identification, et adresse en retour (15) à l'utilisateur le message représenté par la figure 5. Ce message est une suite de défis qui ont été générés de manière totalement aléatoire, et qui sont affichés sur l'écran du terminal sous la forme d'un tableau, par exemple de 10 rangées en ordonnée et de 14 colonnes en abscisse. Chaque défi est constitué lui-même de coordonnées : ordonnée et abscisse, par exemple D 23. De manière à répondre au défi proposé par le système informatique, l'usager va exécuter les opérations suivantes :
- rechercher le défi qui lui est destiné et qui est dissimulé dans le tableau des défis (16) , en utilisant les coordonnées qui lui ont été communiquées, lors de la remise de son dispositif authentificateur.
- positionner le coulisseau ordonnée (7) et le coulisseau abscisse (8) de son dispositif authentificateur en face de la lettre et des chiffres correspondants aux dites coordonnées, de manière à le mettre en concordance avec les informations dont dispose le système informatique (17) .
- retrouver la séquence de caractère à fournir, en qualité de réponse, au système informatique. Ces caractères, sont situés à l'intersection de la rangée ordonnée et de la colonne abscisse, qui correspond aux coordonnées du défi (17) . - transmettre cette séquence de caractères au système infor¬ matique en la composant sur le clavier de son terminal (18) .
De manière à contrôler la réponse faite par l'usager, au défi adressé par le système informatique, le logiciel spécia¬ lisé dudit système, va exécuter (19) les opérations de véri- fication suivantes :
- reconstituer la grille d'informations personnalisée qui est présente sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager, par exemple DUCHEMIN. - calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence : DUCHEMIN.
- déterminer la réponse au défi, à partir de la grille d'in- formations personnalisée et des coordonnées : ordonnée et abscisse de l'usager.
- comparer cette réponse, avec la réponse transmise (18) par l'usager. Si les réponses sont différentes, la demande de connexion est rejetée. Si les réponses sont identiques, la demande de connexion est acceptée, puis le système va exécuter les opérations suivantes : déterminer la réponse du système informatique, pour répondre à la réponse formulée par l'usager; cette réponse est obtenue à partir de la grille d'informations personnalisée et des coordonnées ordonnée et abscisse de l'usager; par exemple, utiliser les informations inscrites sur la rangée située en dessous de la rangée qui correspond à la réponse au défi. - afficher cette séquence de caractères sur l'écran du termi¬ nal de l'usager (20).
Dans le cadre d'une authentification réciproque des intervenants et de manière à vérifier la réponse proposée par le système informatique, l'usager va exécuter les opérations suivantes:
- positionner le coulisseau ordonnée (7) et le coulisseau abscisse (8) de son dispositif authentificateur en face de la lettre et des chiffres correspondants aux coordonnées qui lui ont été communiquées, lors de la remise de son dispositif authentificateur, de manière à le mettre en concordance avec les informations dont dispose le système informatique (21) . retrouver sur la grille d'informations du dispositif authentificateur, la séquence de caractère à vérifier. Ces caractères sont situés à l'intersection de la rangée ordonnée et de la colonne abscisse.
- comparer visuellement les caractères présents sur la grille d'informations personnalisée, et les caractères qui sont affichés sur l'écran du terminal. Si les caractères sont identiques, la preuve est apportée à l'usager, que la connexion qui a été établie, est bien réalisée avec le système informatique attendu. Si les caractères affichés sont différents de ceux présents sur la grille d'informations personnalisée du dispositif authentificateur, la preuve est apportée à l'usager, que le système informatique auquel il est connecté est un système usurpateur.
La présente invention, qui permet au système informati¬ que de s'assurer avec certitude de l'identité de l'usager et, qui permet réciproquement à l'usager de vérifier qu'il est bien en relation avec le système informatique auquel il souhaite se connecter, sera mieux comprise à la lecture de la description qui va suivre. Cette description énumère les actions à exécuter dans le cadre d'un exemple concret, non limitatif du procédé et du dispositif authentificateur qui le met en oeuvre, et fait référence aux informations qui sont représentées sur la figure 5, la figure 6 et la figure 7.
Nous supposerons dans cet exemple que :
- les coordonnées de l'usager DUCHEMIN sont B 08, c'est- à-dire que l'algorithme spécialisé a déterminé, à partir de la chaîne de caractères DUCHEMIN, la lettre B en ordonnée et les chiffres 08 en abscisse.
- la convention existante, entre le système informatique et l'usager, pour répondre au défi, consiste à échanger les quatre lettres de droite qui figurent à l'intersection : ordonnée et abscisse, de la grille d'informations personnali¬ sée.
- la convention existante, entre le système informatique et l'usager, pour répondre à la réponse au défi, consiste à échanger les quatre lettres de droite de la ligne inférieure à celle de l'intersection : ordonnée et abscisse de la grille d'informations personnalisée.
Afin de découvrir le défi qui est dissimulé dans l'écran affiché sur son terminal, l'usager recherche, dans la rangée B et dans la colonne 08 du tableau proposé, les coordonnées correspondantes à ce défi. La consultation du tableau de la figure 5 lui indique par conséquent les coordonnées : F 13.
Afin de rechercher la réponse à ce défi, l'utilisateur doit au préalable rendre utilisable son dispositif authenti- ficateur, en le positionnant avec les coordonnées qui lui ont été communiquées, dans notre exemple B 08.
La figure 6 représente le dispositif authentificateur au repos. Les coordonnées F 13 donnent accès aux quatre carac- tères EBUZ. Cette réponse ne correspond pas au défi F 13 qui a été proposé par le système informatique.
La figure 7 représente le dispositif authentificateur en position de fonctionnement. Le coulisseau placé en ordonnée est positionné sur la lettre B, et le coulisseau placé en abscisse est positionné sur les chiffres 08. Les coordonnées F 13 donnent à présent accès aux quatre caractères HBXP. Cette réponse correspond au défi F 13 qui a été proposé par le système informatique. - Afin d'apporter la preuve à l'usager que la connexion qui est établie, est bien réalisée avec le système informati¬ que attendu, le système retourne à l'usager, la réponse de la réponse HBXP au défi F 13, dans notre exemple les quatres caractères situés sur la rangée suivante - la rangée G - et ayant pour origine la même ordonnée. Le système communique par conséquent les lettres UYTM, en les affichant sur l'écran du terminal de l'utilisateur.
A ce stade, l'usager peut comparer visuellement, la réponse transmise par le système informatique, et celle que lui procure son disposif authentificateur. En fonction du résultat de cette vérification, l'usager décide ou non de poursuivre son activité.
Enfin, dans le but de rendre inutilisable le dispositif authentificateur, par un tiers non autorisé, l'usager replace chaque coulisseau dans la position neutre, qui est décrite sur la figure 6.
Un autre exemple, de convention entre le système informatique et l'usager, peut consister à échanger des informations dynamiques, c'est-à-dire des informations qui changent en permanence. Dans ce cas la grille d'informations spécialisée est constitué de séquence de chiffres. Le défi adressé à l'usager consiste à ce qu'il additionne deux séries de chiffres et qu'il retourne le résultat, en qualité de réponse, au défi proposé par le système informatique. Le défi est communiqué à l'usager de la manière habituelle, sous la forme d'un tableau de défis. Le premier terme à additionner est obtenu par la lecture des chiffres à l'intersection des coordonnés : ordonnée et abscisse de la grille d'informations personnalisée, avant que le coulisseau ordonnée et le coulisseau abscisse ne soit positionné. Le second terme à additionner est obtenu, quand à lui, par la lecture des chiffres à l'intersection des coordonnés : ordonnée et abscisse de la grille d'informations personnalisée, après que le coulisseau ordonnée et le coulisseau abscisse sont positionnés. La réponse est représentée par le résultat de l'opération. A partir de cette réponse, il est pratiquement impossible de retrouver les termes d'origines. La réponse du système informatique à l'usager est le résultat de la multiplication des deux termes précédemment additionnés par l'usager. Ainsi, l'usager peut aisément authentifier le système informatique qui vient de formuler la réponse. Le procédé d'authentification utilise un dispositif authentificateur tel que représenté par la figure 1. Dans ce cas le support est une matière plastique souple. Cependant, une caractéristique complémentaire et avantageuse du procédé consiste en ce que le dispositif authentificateur puisse être réalisé avec des médias différents. Par exemple, la logique retenue pour le dispositif authentificateur peut être trancrite dans un logiciel. Dans le but à terme, d'être exécuté par un ordinateur généralisé, ou par un ordinateur spécialisé, ce logiciel peut lui même être enregistré dans l'un des médias suivants :
- un composant électronique spécialisé tel qu'une mémoire de type RAM ou EPROM ou bien encore EEPROM
- un support de type magnétique, par exemple une disquette d'ordinateur personnel au format standard de 5 pouces 1/4, de 3 pouces 1/2 ou de 2 pouces 1/2.
- un support de type optique pour ordinateur personnel,
- un support de type photographique, par exemple une carte à laser,
- un micro-calculateur,
CCϋ m m
Cependant du point de vue de l'usager, le mode opéra¬ toire, qui préside à la mise en oeuvre du média, reste identique à celui du dispositif authentificateur, lequel est transposé dans son intégralité.
Il est évident par ailleurs, que tout procédé d'authen¬ tification d'une personne physique, mis en oeuvre ou non par un dispositif authentificateur, serait réputé être réalisé dans le même esprit que celui de l'invention, et par conséquent ne sortirait pas du cadre de ladite invention, si l'une ou plusieurs des spécifications techniques étaient modifiées par :
- la densité des informations inscrites sur la grille d'informations personnalisée,
- la présentation des informations inscrites sur la grille d'informations personnalisée,
- la nature des informations inscrites sur la grille d'informations personnalisée, - la densité des informations affichées sur l'écran du terminal,
- la présentation des informations affichées sur l'écran du terminal, la nature des informations affichées sur l'écran du terminal,
- les caractéristiques particulières à un ou plusieurs des algorithmes utilisés,
- le nombre de lettres inscrit sur le coulisseau placé en ordonnée, - le nombre de chiffres inscrit sur le coulisseau placé en abscisse,
- la séquence de présentation des lettres qui figurent sur le coulisseau placé en ordonnée,
- la séquence de présentation des chiffres qui figurent sur le coulisseau placé en abscisse,
- les conventions qui concernent l'emplacement et la longueur du défi affiché sur l'écran du terminal de l'utilisateur,
- les conventions qui concernent l'emplacement et la longueur du défi présent sur la grille d'informations personnalisée, - les conventions qui concernent l'emplacement et la longueur de la réponse au défi présent sur la grille d'informations personnalisée,
- les conventions qui concernent l'emplacement et la longueur de la réponse, faite par le système informatique, à la réponse au défi,
- la suppression du coulisseau en ordonnée, au bénéfice d'une représentation fixe des lettres A à J ou de tout autres lettres,
- la suppression du coulisseau en abscisse, au bénéfice d'une représentation fixe des chiffres 01 à 30 ou de tout autres chiffres,
- le nombre de rangées qui sont disposées en ordonnée de la grille d'informations personnalisée et du coulisseau ordonnée qui lui correspond,
- le nombre de rangées qui sont disposées en abscisse de la grille d'informations personnalisée et du coulisseau abscisse qui lui correspond. L'invention propose un procédé d'authentification et un dispositif authentificateur de mise en oeuvre, acceptable par tous et qui, en raison de la parfaite autonomie du dispositif authentificateur, ne présente pas de difficulté particulière pour l'intégrer dans des installations, des procédures, des équipements en service à ce jour ou pour l'implanter dans de nouveaux produits.
Le procédé d'authentification et le dispositif authenti¬ ficateur qui le met en oeuvre est destiné à permettre de façon simple et peu coûteuse de s'assurer avec certitude de l'identité d'une personne physique, et lui permet de plus, de faire appel à la réciprocité du mécanisme d'authentification. Le procédé concerne les moyens d'authentification à niveau de sécurité élevé.

Claims

REVENDICATIONS
1) Procédé d'authentification caractérisé en ce qu'il consis¬ te en la réalisation des étapes suivantes : a) faire produire par un système informatique, une suite de défis puis les afficher sur un écran spécialisé. b) faire rechercher par un usager, le défi qui lui est destiné et qui est dissimulé dans un tableau de défis. c) faire rechercher par un usager, à l'aide de son dispositif authentificateur, la réponse au défi qui lui est proposé. d) faire vérifier par le système informatique, la réponse de l'usager. e) faire répondre par le système informatique, à la réponse formulée par l'usager, si cette réponse est conforme. f) faire vérifier par l'usager, à l'aide de son dispositif authentificateur, la réponse formulée par le système informatique.
2) Procédé selon la revendication 1 caractérisé en ce que l'étape a) relative à la création des défis par le système informatique, génère de manière totalement aléatoire la suite des défis, et les affiche sur l'écran spécialisé d'un terminal ou d'un poste de travail, sous la forme d'un tableau de défis qui est constitué de rangées en ordonnée et de colonnes en abscisse.
3) Procédé selon la revendication 1 caractérisé en ce que l'étape b) relative à la recherche par un usager, pour découvrir le défi qui lui est destiné et qui est dissimulé dans le tableau des défis, s'effectue en utilisant les coordonnées secrètes : ordonnée et abscisse, qui lui ont été communiquées confidentiellement.
4) Procédé selon la revendication 1 caractérisé en ce que l'étape c) relative à la recherche par un usager, pour découvrir la réponse au défi qui lui est proposé par le système informatique, s'opère par la mise en oeuvre du dispositif authentificateur, qui a été spécialement attribué à l'usager.
La réponse à ce défi se trouve dans la grille d'informations personnalisée, qui figure sur le dispositif authentificateur, à 1'intersection de la rangée ordonnée et de la colonne abscisse, laquelle intersection correspond aux coordonnées du défi,
5) Procédé selon la revendication 1 caractérisé en ce que l'étape d) relative à la vérification de la réponse de l'usa¬ ger par le système informatique, consiste en la réalisation des étapes suivantes :
- reconstituer la grille d'informations personnalisée, qui figure sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager.
- calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence qui identifie l'usager. - déterminer la réponse exacte au défi, à partir de la grille d'informations personnalisée et des coordonnées de l'usager : ordonnée et abscisse.
- comparer cette réponse, avec la réponse transmise par l'usager. Si les réponses sont différentes, la demande de connexion est rejetée. Si les réponses sont identiques, la demande de connexion est acceptée.
6) Procédé selon la revendication 1 caractérisé en ce que l'étape e) relative à la réponse que fait le système informatique, pour répondre à la réponse formulée par l'usager, consiste en la réalisation des étapes suivantes :
- reconstituer la grille d'informations personnalisée, qui figure sur le dispositif authentificateur de l'usager, en appliquant l'algorithme spécialisé sur la référence qui identifie l'usager. - calculer les coordonnées de l'usager : ordonnée et abscisse en appliquant à nouveau l'algorithme spécialisé sur la référence qui identifie l'usager.
- déterminer la réponse à fournir, à partir de la grille d'informations personnalisée et des coordonnées de l'usager : ordonnée et abscisse, en utilisant les informations inscrites sur la rangée située au dessous de la rangée qui correspond à la réponse au défi.
- afficher cette séquence de caractères sur l'écran spécia- lise du terminal ou du poste de travail de l'usager.
7) Procédé selon la revendication 1 caractérisé en ce que l'étape f) relative à la vérification par l'utilisateur, de la réponse formulée par le système informatique, s'opère par la mise en oeuvre du dispositif authentificateur, qui a été spécialement attribué à l'usager.
Cette réponse se trouve dans la grille d'informations personnalisée, qui figure sur le dispositif authentificateur, sur la rangée située au dessous de la rangée qui correspond aux coordonnées du défi, lequel défi est à l'intersection de la rangée ordonnée et de la colonne abscisse.
8) Dispositif authentificateur pour mise en oeuvre du procédé selon l'ensemble des revendications précédentes, caractérisé en ce qu'il comporte, sur un support en forme de rectangle de 8,5 cm de longueur, de 5,5 cm de largeur et d'une épaisseur d'environ 0,1 cm, fabriqué dans une matière connue, les éléments suivants :
- deux coulisses, dont la réalisation est faite de manière connue, qui sont placées sur la face supérieure (recto) en ordonnée gauche (2) et en ordonnée droite (3) , et au fond desquelles figurent des repères alphabétiques, par exemple les lettres de J à A inscrites de haut en bas.
- un coulisseau (7) sur lequel figure des repères alphabéti¬ ques, par exemple les lettres de A à J, inscrites de haut en bas, qui se déplace dans les coulisses placées en ordonnée (2) et (3) .
Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître la lettre inscrite au fond des coulisses, et fait disparaître la lettre inscrite sur la face supérieure du coulisseau.
- deux coulisses, dont la réalisation est faite de manière connue, qui sont placées sur la face supérieure (recto) en abscisse supérieure (4) et en abscisse inférieure (5) , et au fond desquelles figurent des repères numériques, par exemple les chiffres de 30 à 01, inscrits de gauche à droite.
- un coulisseau (8) sur lequel figure des repères numériques, par exemple les chiffres de 01 à 30, inscrits de gauche à droite, qui se déplace dans les coulisses placées en abscisse (4 ) et (5) .
Le déplacement dudit coulisseau dans lesdites coulisses fait apparaître les chiffres inscrits au fond des coulisses, et fait disparaître les chiffres inscrits sur la face supé- rieure du coulisseau.
- un logement en forme de rectangle (11) , formé par les coulisses en ordonnée (3) , en abscisse (5) , le bord inférieur (9), et le bord droit (10), du dispositif authentificateur, qui est destiné à recevoir la grille d'informations per- sonnalisée laquelle est spécifique pour chaque dispositif authentificateur.
9) Dispositif authentificateur selon la revendication 8 caractérisé en ce que :
- le déplacement du coulisseau (7) dans les coulisses (2) et (3) a pour effet de modifier la position de la rangée référencée A, puisque la lecture des caractères sur la grille d'informations personnalisée s'effectue à partir de la deuxième rangée au lieu de les obtenir à partir de la première rangée. - le déplacement du coulisseau (8) dans les coulisses (4) et
(5) a pour effet de modifier la position de la colonne référencée 01, puisque la lecture des caractères sur la grille d'informations personnalisée s'effectue à partir de la deuxième colonne de gauche au lieu de les obtenir à partir de la première colonne de gauche.
- le coulissemement de chaque coulisseau à des positions différentes de la position neutre, symbolisée par les flèches en ordonnée (12) et en abscisse (13) permet d'augmenter de manière considérable le nombre de combinaisons possibles qui est offert par le dispositif authentificateur.
- le positionnement de chaque coulisseau sur une lettre et sur un chiffre bien déterminé, représente un secret, qui n'est connu que du seul propriétaire du dispositif authentificateur. Une fois ce positionnement assuré par l'usager, le dispositif authentificateur devient utilisable, car il permet de sélectionner correctement les caractères de la grille d'informations spécialisée. A l'inverse, afin de rendre inutilisable le dispositif authentificateur par un tiers, il suffit à l'usager de replacer le dispositif authentificateur dans sa position neutre. Cette opération consiste à positionner chaque coulisseau en position de repos, c'est à dire de placer la lettre E inscrite sur le coulliεseau (7) en face de la flèche (12) , et le nombre 15 inscrit sur le coulisseau (8) en face de la flèche (13) .
10) Dispositif authentificateur selon la revendication 8 caractérisé en ce que : - chaque dispositif authentificateur possède une grille d'informations personnalisée inscrite dans le rectangle (11).
Cette grille résulte du traitement informatique de personnalisation, qui est réalisé par la mise en oeuvre d'un algorithme spécialisé, exécuté par un ordinateur, et appliqué sur la référence qui identifie l'usager. Cette grille d'informations est imprimée sur un support papier, dont le verso est revêtu d'un adhésif de manière a être collé dans le rectangle (11) .
- chaque dispositif authentificateur ne peut être mis en oeuvre que dans la mesure ou l'usager connait les coordonnées à positionner en ordonnée et en abscisse.
Lesdites coordonnées spécifiques à un usager sont obtenues, à la suite d'un traitement informatique par un algorithme spécialisé, exécuté par un ordinateur, et appliqué sur la référence gui identifie l'usager. Lesdites coordonnées sont communiquée de manière confidentielle audit usager.
PCT/FR1990/000779 1989-11-07 1990-10-29 Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede WO1991006904A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR89/14560 1989-11-07
FR8914560A FR2654238B1 (fr) 1989-11-07 1989-11-07 Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en óoeuvre du procede.

Publications (1)

Publication Number Publication Date
WO1991006904A1 true WO1991006904A1 (fr) 1991-05-16

Family

ID=9387139

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1990/000779 WO1991006904A1 (fr) 1989-11-07 1990-10-29 Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede

Country Status (3)

Country Link
AU (1) AU7043991A (fr)
FR (1) FR2654238B1 (fr)
WO (1) WO1991006904A1 (fr)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1000548C2 (nl) * 1995-06-13 1996-12-13 Frits Hans Michael Traugott Systeem voor het genereren van een wachtwoord.
FR2745136A1 (fr) * 1996-02-15 1997-08-22 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
NL1004800C2 (nl) * 1996-12-17 1998-06-18 Johan Siemen Meinema Systeem en inrichting voor het genereren en reproduceren van wachtwoorden.
WO2001054073A1 (fr) * 2000-01-17 2001-07-26 Roger Solioz Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe
FR2824208A1 (fr) * 2001-04-26 2002-10-31 Schlumberger Systems & Service Procede et dispositif d'attribution d'un code d'authentification
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
EP1540489A1 (fr) * 2002-08-09 2005-06-15 Park, Seung-bae Procede et systeme de traitement d'un mot de passe entre par la mise en correspondance de cellules
WO2005112337A1 (fr) 2004-05-19 2005-11-24 Entrust Limited Procede et appareil permettant de fournir une authentification de message electronique

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001270912A1 (en) * 2000-07-21 2002-02-05 Nexxgen Limited Improvements relating to the security of authentication systems
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
WO2006003675A2 (fr) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan Systeme, procede de generation et d'utilisation de mots de passe instantanes variables generes bilateralement
IES20050147A2 (en) * 2005-03-21 2007-05-02 Patrick Mckenna Securing access authorisation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582421A1 (fr) * 1985-05-24 1986-11-28 Lefevre Jean Pierre Appareil d'authentification d'identite
GB2198567A (en) * 1986-12-08 1988-06-15 Heptacon Ltd Software protection
FR2617303A1 (fr) * 1987-02-13 1988-12-30 Josse Bernard Procede pour limiter le piratage de logiciel

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2582421A1 (fr) * 1985-05-24 1986-11-28 Lefevre Jean Pierre Appareil d'authentification d'identite
GB2198567A (en) * 1986-12-08 1988-06-15 Heptacon Ltd Software protection
FR2617303A1 (fr) * 1987-02-13 1988-12-30 Josse Bernard Procede pour limiter le piratage de logiciel

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042075A1 (fr) * 1995-06-13 1996-12-27 Frits Hans Michael Traugott Systeme pour generer un mot de passe
NL1000548C2 (nl) * 1995-06-13 1996-12-13 Frits Hans Michael Traugott Systeem voor het genereren van een wachtwoord.
FR2745136A1 (fr) * 1996-02-15 1997-08-22 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
EP0810506A1 (fr) * 1996-02-15 1997-12-03 NTX Research Procédé et dispositif d'identification sécurisée entre deux terminaux
NL1004800C2 (nl) * 1996-12-17 1998-06-18 Johan Siemen Meinema Systeem en inrichting voor het genereren en reproduceren van wachtwoorden.
US7363503B2 (en) 2000-01-17 2008-04-22 Savernova A.G. Method for producing a data structure for use in password identification
WO2001054073A1 (fr) * 2000-01-17 2001-07-26 Roger Solioz Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe
FR2824208A1 (fr) * 2001-04-26 2002-10-31 Schlumberger Systems & Service Procede et dispositif d'attribution d'un code d'authentification
WO2002089079A1 (fr) * 2001-04-26 2002-11-07 Schlumberger Systemes Procede et dispositif d'attribution d'un code d'authentification
FR2843217A1 (fr) * 2002-08-01 2004-02-06 Patrick Uzan Procede permettant aux utilisateurs d'un reseau de communication, notamment du type internet ou du type reseau de communication telephonique, d'effectuer des paiements securises a distance
JP2005535990A (ja) * 2002-08-09 2005-11-24 シーアールティーピーティー ゾーン リミテッド セルマッチングによって入力されたパスワードを処理するための方法及びシステム
EP1540489A4 (fr) * 2002-08-09 2008-02-27 Park Seung Bae Procede et systeme de traitement d'un mot de passe entre par la mise en correspondance de cellules
EP1540489A1 (fr) * 2002-08-09 2005-06-15 Park, Seung-bae Procede et systeme de traitement d'un mot de passe entre par la mise en correspondance de cellules
WO2005112337A1 (fr) 2004-05-19 2005-11-24 Entrust Limited Procede et appareil permettant de fournir une authentification de message electronique
EP1751912A1 (fr) * 2004-05-19 2007-02-14 Entrust Limited Procede et appareil permettant de fournir une authentification de message electronique
EP1751912A4 (fr) * 2004-05-19 2010-09-01 Entrust Ltd Procede et appareil permettant de fournir une authentification de message electronique

Also Published As

Publication number Publication date
AU7043991A (en) 1991-05-31
FR2654238A1 (fr) 1991-05-10
FR2654238B1 (fr) 1992-01-17

Similar Documents

Publication Publication Date Title
WO1991006904A1 (fr) Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede
EP0619660B1 (fr) Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
US7836492B2 (en) User authentication system leveraging human ability to recognize transformed images
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP0810506B1 (fr) Procédé et dispositif d'identification sécurisée entre deux terminaux
FR2685510A1 (fr) Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en óoeuvre.
WO2013121127A1 (fr) Securisation d'une transmission de donnees
WO1999041709A1 (fr) Procede pour produire une image au moyen d'un objet portatif
CN111386690B (zh) 对支付卡进行认证的方法、存储介质和计算机系统
WO2010007479A2 (fr) Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
Chetalam Enhancing Security of MPesa Transactions by Use of Voice Biometrics
CA2468890A1 (fr) Procede de securisation d'un acces a une ressource numerique
WO2024079144A1 (fr) Procédé de gestion de données d'authentification permettant l'accès à un service d'un utilisateur depuis un terminal
FR2824208A1 (fr) Procede et dispositif d'attribution d'un code d'authentification
EP3190530A1 (fr) Carte médicale duale de gestion administrative et de dossier médical et procédés associés
Ranyali Conceptual Framework for Multi-Factor Authentication for Mobile Money Systems in Lesotho
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
FR2582421A1 (fr) Appareil d'authentification d'identite
Pradeep et al. Security Enhancement for ATM Machine Using Mobile Application and IoT Technology
FR3120149A1 (fr) Carte de paiement, procédé d’authentification et utilisation pour un paiement à distance
Fragkos et al. A cognitive model for the forensic recovery of end-user passwords
FR2820915A1 (fr) Methode de securisation d'une transaction commerciale au moyen d'une carte a memoire
FR2822255A1 (fr) Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BG BR CA FI HU JP KP KR MC NO RO SD SU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BF BJ CF CG CH CM DE DK ES FR GA GB GR IT LU ML MR NL SE SN TD TG

NENP Non-entry into the national phase

Ref country code: CA