PROCEDE D'ACCES A UN SYSTEME SECURISE
La présente invention concerne un procédé permettant à un utilisateur d'accéder à un système sécurisé tel qu'un ordinateur, un réseau de communication, des terminaux de paiement, etc. Cette invention concerne plus particulièrement la sécurisation des transactions commerciales acquittées au moyen de cartes bancaires et en particulier les transactions électroniques effectuées sur le réseau Internet. De nombreux systèmes sécurisés, tels que par exemple les systèmes bancaire, nécessitent pour les faire fonctionner une étape préalable d'identification et d'authentification de l'utilisateur. Cette étape consiste généralement à fournir au système deux informations distinctes : un identifiant (par exemple le nom de l'utilisateur, un numéro de carte etc.) et un mot de passe connu du seul utilisateur.
Ainsi, la sécurité des transactions effectuées au moyen de cartes de paiement repose aujourd'hui sur ces deux éléments : sur le contrôle de l'authenticité du titulaire de la carte à travers la signature électronique que constitue la saisie d'un mot de passe encore appelé PIN code (PIN étant l'acronyme anglais de Personnal Identification Number) formé d'une suite ordonnée de quatre chiffres, et sur le contrôle de la validité de la carte à partir de son numéro en interrogeant par exemple l'établissement émetteur de la carte afin d'obtenir l'autorisation d'accepter un telle carte. Les cartes de paiement sont munies de pistes magnétiques et/ ou de circuits intégrés où sont codées un certain nombre d'informations tel que leur numéro et le PIN code. Ces pistes magnétiques ou circuits électroniques permettent d'utiliser ces cartes comme moyens d'accès et de paiement dans de nombreux automates
ainsi que dans les distributeurs automatiques de billets ou DAB ou encore dans les terminaux de paiement des magasins.
Ces pistes magnétiques ou circuits électroniques servent à assurer la sécurité des transactions en permettant de contrôler que le porteur de la carte est bien le titulaire de la carte, celui-ci devant en effet saisir son PIN code sur le clavier d'un terminal lecteur de cartes. Cet appareil contrôle la concordance des numéros fournis par le titulaire avec ceux qu'il lit sur les pistes magnétiques ou dans le circuit électronique, dans ce dernier cas l'appareil lecteur de carte exploite un algorithme à clé secrète implémenté à l'intérieur du circuit intégré de la carte.
Par ailleurs, à partir des informations lues sur la carte, le terminal est à même d'interroger par l'intermédiaire d'un réseau de télécommunication, un serveur de gestion des cartes de paiement qui lui confirme si la carte est bien valide et n'est pas frappée d'opposition.
La consultation des serveurs de gestion pour connaître le statut de la carte combinée à l'utilisation d'un code secret connu du seul titulaire de la carte limite généralement les fraudes sur les transactions réglées par cartes de paiement, lesquelles constituent alors un des moyens de paiement les plus sûrs.
L'utilisation d'un mot de passe connu de façon secrète du seul utilisateur, soulève toutefois un certain nombre de problèmes.
En effet, ce mot de passe doit être saisi au moyen d'un clavier.
Les conditions dans lesquelles le code doit être introduit au moyen d'un clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers pendant la saisie de l'information confidentielle.
Les mots de passe formés généralement de suite alpha numériques sont difficiles à mémoriser pour la plupart des
utilisateurs, ce qui conduit généralement ces derniers à écrire leur mots de passe, d'où une plus grande facilité de divulgation.
Par ailleurs, le développement de l'utilisation de réseaux tel qu'Internet soulève de nouvelles difficultés. En effet, des solutions sécurisées pour effectuer ,xies paiements sur Internet ont bien été développées comme le SET (Secure Electronique Transaction) ou le SSL (Secure Socket Layer), cependant ces solutions demeurent encore complexes à mettre en œuvre en ce qu'elles réclament des moyens spécifiques comme des lecteurs de cartes à puce pour ordinateurs, des moyens de cryptologie dans les ordinateurs ou dans les lecteurs, et la standardisation des protocoles choisis par les différents opérateurs. Par ailleurs sur un tel réseau de communication ouvert, il est particulièrement facile d'intercepter les données échangées et de retrouver à partir d'outils adaptés les informations qu'elles contiennent. Cette insécurité est aujourd'hui un frein important au commerce sur Internet.
La présente invention vise donc à apporter une nouvelle solution au problème précité qui n'ait pas les inconvénients des tentatives de solution déjà connues, cette invention mettant en jeu un procédé et un dispositif de mise en œuvre particulièrement simples et peu coûteux permettant d'offrir des mots de passe qui soient à la fois aisés à retenir pour les utilisateurs et difficiles à percer pour les tiers.
Le procédé d'accès à un système sécurisé selon l'invention est du type selon lequel un utilisateur communique au système sécurisé des informations d'identification et un mot de passe secret au moyen d'une interface de saisie appropriée.
Selon l'invention, le procédé d'accès à un système sécurisé est caractérisé en ce que le mot de passe est formé par au moins un concept et en ce que la saisie du mot de passe par l'utilisateur
comprend une étape d'identification d'une éventuelle représentation graphique du concept sur un écran de l'interface.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à sélectionner parmi plusieurs représentations graphiques venant s'afficher sur ledit écran, au moins une représentation graphique montrant le concept formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les mots de passe sont formés par un concept ou par une combinaison de concepts, le ou les concepts formant le mot de passe étant choisis parmi une liste prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les concepts sélectionnés dans la liste des concepts admettent une pluralité de représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques affichées sur ledit écran consistent dans des dessins et/ ou des images et/ ou des photographies et/ ou des pictogrammes et/ ou des phrases et/ ou toutes autres formes d'illustrations visuelles telles que des séquences filmées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur ne connaît pas a priori les représentations graphiques qui lui sont présentées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques évoluent régulièrement dans le temps.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe est formé d'une pluralité de concepts ordonnés.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques sont affichées sur l'écran de l'interface sous la forme d'au moins une planche réunissant une pluralité de vignettes.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche est générée en disposant de manière aléatoire des vignettes montrant ou ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette affichée sur une planche est choisie de façon aléatoire soit dans l'ensemble des vignettes montrant le ou les concepts définissant le mot de passe soit dans l'ensemble des vignettes ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes ne montrant pas le ou les concepts définissant le mot de passe sont choisies de façon à montrer de façon récurrente une combinaison prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes sont sélectionnées à partir des informations d'identification communiquées par l'utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette est générée à partir d'une bibliothèque de vignettes sélectionnées et indexées en fonction des concepts qu'elles montrent.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche comporte au moins neuf vignettes et en ce que chaque vignette montre au moins neuf concepts. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier à travers une pluralité de planches si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche, une vignette pour chacun des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts ordonnés, la saisie du mot de passe par l'utilisateur consiste à identifier dans au moins une planche, une vignette pour chacun des concepts dans l'ordre des concepts formant le mot de passe. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, une même vignette peut être sélectionnée plusieurs fois.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur choisit lui-même le
ou les concepts formant son mot de passe à partir de différentes représentations graphiques présentant différents concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le concept ou les concepts formant le mot de passe «^d'un utilisateur sont choisis à partir du niveau de connaissance dudit utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, un concept formant un mot de passe présente des représentations qui évoluent cycliquement dans le temps.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la sélection d'une représentation graphique est opérée directement sur l'écran au moyen d'un pointeur ou bien encore par l'intermédiaire d'un clavier à partir de numéros de code affectés à chacune des représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'identification de la ou des représentations graphiques incorporant le ou lesdits concepts formant ledit mot de passe s'opère par l'intermédiaire d'une table de transfert dont dispose l'utilisateur.
On comprendra mieux les buts, aspects et avantages de la présente invention, d'après la description donnée ci-après de différents modes de réalisation de l'invention, présentés à titre d'exemples non limitatifs, en se référant aux dessins annexés, dans lesquels : la figure 1 est une vue schématique d'un dispositif d'accès à Internet mettant en œuvre le procédé selon l'invention ; la figure 2 est une vue schématique d'un terminal de paiement lecteur de carte bancaire mettant en œuvre le procédé selon l'invention ;
la figure 3 illustre de façon schématique une partie d'un terminal mettant en œuvre le procédé selon l'invention.
En se reportant aux dessins annexés, seuls les éléments nécessaires à la compréhension de l'invention ont été représentés. En référence à la^ figure 1, on a représenté les moyens nécessaires à la mise en œuvre d'une première application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique réalisée sur le réseau Internet. Bien évidemment, l'invention n'est pas limitée à cette seule application mais concerne plus généralement toutes les procédures d'identification d'un utilisateur lors de l'accès à un système sécurisé nécessitant l'emploi d'un mot de passe.
L'utilisateur non figuré est installé devant un ordinateur qui est, par exemple, son ordinateur personnel 2. Cet ordinateur 2 est connecté au réseau Internet 8 et permet d'accéder à un site Web marchand 4 géré par un fournisseur. Ce site 4 offre à la vente des biens ou des services.
L'utilisateur dispose pour payer d'une carte de paiement. Cette carte de paiement 1 a été obtenue auprès d'un organisme financier accrédité. Lors de la remise de la carte 1 à l'utilisateur, l'organisme financier a délivré à ce dernier un mot de passe approprié sous la forme de la combinaison d'un ou plusieurs concepts. Le fonctionnement de ce mot de passe sera décrit plus en détail en regard de la figure 3. L'utilisateur s'étant décidé à acheter pour un montant donné, un produit ou un service offert à la vente sur le serveur Web marchand 4, tel que le téléchargement d'un fichier (texte, image, son, etc.), il déclenche alors une commande en désignant de façon appropriée les références et le prix du produit qu'il souhaite acquérir
ainsi que le mode de paiement choisi à savoir par l'intermédiaire de sa carte 1.
Le site marchand Web 4 transmet alors à travers une liaison sécurisée à un serveur 7, encore appelé serveur d'authentification, géré par de l'organisme financier précité ou par une société spécialisé, les caractéristiques de la commande afin que ce dernier contrôle le paiement. Le serveur d'authentification 7 adresse alors à l'utilisateur une facture électronique portant les références du produits commandé et du site marchand 4. L'utilisateur acquitte cette facture en fournissant notamment les données d'identification requises par le site marchand 4, et notamment l'identifiant et le mot de passe correspondant de la carte 1.
Concernant la saisie de l'identifiant, soit l'acheteur saisit directement sur le clavier de son ordinateur le numéro de sa carte 1 ainsi qu'éventuellement d'autres données telle que sa date de validité, soit il utilise pour ce faire un lecteur de carte 5 connecté à son ordinateur. Pour ce qui est de la saisie du mot de passe, le serveur 7 fait apparaître successivement sur l'écran 3 de l'ordinateur 2, différentes de planches. Chaque planche se compose d'une série de vignettes numérotées, ces vignettes pouvant être des dessins, des photographies, des pictogrammes ou encore des phrases. L'utilisateur doit alors reconnaître pour chaque planche, la vignette dans laquelle est représentée un des concepts ou la combinaison des concepts formant son mot de passe, par exemple en saisissant le numéro de la vignette sélectionnée ou en cliquant sur cette dernière au moyen d'un pointeur 6.
Le serveur d'authentification 7 enregistre les informations fournies par l'utilisateur et vérifie si les vignettes sélectionnées incorporent les concepts formant le mot de passe. Si toutes les
informations transmises sont correctes, le serveur 7 valide la transaction. Le serveur Web 4 délivre alors le produit demandé à l'utilisateur.
Tout tiers surveillant la communication entre l'ordinateur 2 et le serveur d'authentification 7 est dans l'incapacité de détecter le mode de passe puisqu'une seule vignette est à même de comprendre plusieurs dizaines de concepts.
La figure 2 décrit les moyens nécessaires à la mise en œuvre d'une seconde application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique au moyen d'une carte bancaire réalisée sur un terminal portatif 22.
Le terminal 22 comporte de façon connue, au moins un lecteur de cartes bancaires 21, un clavier de saisie de données 24, un écran d'affichage 23, une alimentation électrique sous la forme notamment d'un accumulateur rechargeable, un circuit électronique de commande sous la forme d'une plaque circuit imprimé intégrant un microcontrôleur ainsi qu'un module émetteur/ récepteur dont seule l'antenne 25 a été figurée. Ce module émetteur/ récepteur radio permet de communiquer avec un serveur financier distant d'authentification
27 par l'intermédiaire d'un réseau de radio-télécommunication tel qu'un réseau GSM.
Pour gérer un paiement via ce terminal, l'utilisateur introduit sa carte bancaire dans le lecteur, ce qui permet au terminal de venir lire l'identifiant de cette carte. Cette information est envoyée au serveur 27 pour vérification, celui-ci dans la mesure où la carte est en vigueur déclenche alors la phase de saisie du mot de passe en adressant une série de planches formées de plusieurs vignettes numérotées destinées à s'afficher sur l'écran 23.
L'utilisateur sélectionne les vignettes correspondantes à son mot de passe en saisissant les numéro correspondants. Le code formé des numéros successifs des vignettes sélectionnées est alors communiqué au serveur d'authentification 27 qui vérifie si les vignettes sélectionnées correspondent bien au mot de passe et si tel est bien le cas, envoie un message de validation de la transaction à destination du terminal 22.
En se reportant à la figure 3, nous allons maintenant détailler le procédé objet de la présente invention. La présente invention se propose de remplacer les mots de passe conventionnels formés de suites alphanumériques qu'il faut saisir sur un clavier, par la sélection d'images associées à la combinaison d'un ou plusieurs termes ou concepts plus ou moins généraux.
Le principe de base de l'invention repose donc sur l'association entre des représentations graphiques multiples et changeante et la combinaison d'un ou plusieurs concepts invariants constituant le mot de passe.
Chaque concept utilisé est de préférence un terme ayant un sens parfaitement délimité, n'admettant pas d'équivoque (par exemple : animal, être humain, vélo, soleil, lune, etc.). A chaque terme est associé des représentations graphiques facilement identifiables que se soit sous la forme de dessins, photos, pictogrammes, phrases à l'intérieur desquelles se trouve le mot et plus généralement toutes autres formes d'illustrations visuelles telles que des séquences filmées, etc.
Un concept est la représentation générale abstraite d'un objet ou d'un ensemble d'un objet qui se définit selon sa compréhension (l'alphabet est formé de l'ensemble des lettres) et selon son extension (l'alphabet se compose des lettres a, b, c, d, ..., z).
Le cerveau humain manipule simplement et rapidement des concepts et il est capable d'établir très rapidement un lien entre un concept et des représentations graphiques de ce dernier et ce, malgré la grande diversité de celles-ci. Ainsi, il est relativement facile à un cerveau humain de distinguer entre le visage d'une femme et celui d'un homme.
De plus, l'attribution de concepts comme mot de passe présente l'immense avantage d'être particulièrement bien adaptée à la mémoire humaine. Il est en effet très facile à un utilisateur de retenir une combinaison de concepts (par exemple "femme" et "chat") plutôt qu'une combinaison arbitraire de lettre et de chiffres qui est très difficile à mémorisée (par exemple "AZ23EF3E1").
Selon l'invention le cerveau de l'utilisateur est utilisé pour extraire les concepts d'une image. Cette opération bien adaptée au cerveau humain est aujourd'hui extrêmement difficile pour un ordinateur.
Ainsi, retrouver à partir des représentations (images, dessins, pictogrammes, textes) choisies par l'utilisateur son mot de passe et donc la combinaison de concepts associée est une tâche extrêmement difficile pour les éventuels pirates pour lesquels les outils informatiques existants sont d'une aide limitée. En effet, la reconnaissance automatique des formes est encore balbutiante tout comme l'est l'analyse conceptuelle des mots d'une phrase. De plus la moindre photographie ou image renferme un nombre élevé de concepts.
Quel que soit le concept utilisé, il admet de nombreuses représentations (ainsi pour le "chien", il existe plusieurs centaines d'espèces différentes, à chaque espèces correspond des robes de couleurs variés, etc.). A fortiori, plus le concept est général (par
exemple "animal" au lieu de "chien") et plus il admet de représentations .
Il est néanmoins important que l'utilisateur, quel que soit son niveau de connaissances, soit à même de reconnaître à travers les différentes représentations -utilisées le concept correspondant. Ainsi, si la photo d'un berger allemand sera rapidement sélectionné par le titulaire du mot de passe comportant le concept "chien", il pourrait en être différemment d'une photo présentant un chow-chow.
L'utilisateur disposant d'un mot de passe sous la forme d'une combinaison d'un ou plusieurs concepts, la saisie de ce mot de passe sur un terminal va consister à sélectionner une ou plusieurs images ou vignettes 36 à l'intérieur de planches 35 s'affichant sur l'écran 33 du terminal servant d'interface avec le système sécurisé pour la saisie des données d'identification et d'authentification de l'utilisateur. La saisie du mot de passe consiste soit à pointer la vignette choisie en utilisant un pointeur approprié soit à saisir le numéro 37 de cette vignette sur le clavier 34 du terminal.
Plusieurs variantes dans le processus de sélection des images sont possibles. Une première variante de réalisation du procédé consiste à afficher sur l'écran du terminal successivement N planches, N étant un entier naturel au moins égal à 1 , N pouvant par exemple être égal à quatre. Chacune de ces N planches est formée de M vignettes, M étant un entier naturel, M pouvant être égal par exemple à neuf ou dix. L'utilisateur doit sélectionner pour chaque planche qui s'affiche sur l'écran du terminal, la vignette dans laquelle se trouve représentée la combinaison de concept formant le mot de passe.
Ainsi, considérons qu'un utilisateur se soit vu attribué la combinaison des deux concepts "sport" et "deux", combinaison qu'il est encore possible de reformuler par "sport à deux". Dans l'hypothèse
ou s'affiche sur l'écran 33 du terminal la planche illustrée à la figure 3, l'utilisateur choisit la vignette numéro cinq qui représente une partie de tennis entre deux joueurs. Cette combinaison de "sport à deux" aurait tout aussi bien pu être représentée par une photo ou un dessin présentant un combat de boxes ou une photo présentant une cordée de deux alpinistes, etc.
La première variante consiste donc à ne sélectionner que les vignettes qui contiennent tous les concepts formant la combinaison définissant le mot de passe. Une deuxième variante consiste à sélectionner une vignette par concept quelle que soit l'ordre de ces concepts dans la combinaison. Ainsi supposons toujours que le mot de passe soit formé de la combinaison de P concepts (P entier naturel non nul), par exemple les deux concepts "sport" et "deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, le titulaire pourra sélectionner une vignette représentant le concept "deux", par exemple deux pommes sur une assiette, puis dans la seconde planche sélectionner un vignette représentant le concept "sport", par exemple huit joueurs de rugby alignés pour une touche.
En première variante de cette deuxième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir pour chacun des P concepts de son mot de passe, Q vignettes représentant ledit concept et ce dans n'importe quel ordre.
En seconde variante de cette deuxième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concept de son mot de passe, une même vignette pouvant être sélectionner plusieurs fois et ce, dans n'importe quel ordre. Ainsi, si
sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur pourra alors appuyer successivement sur les touches numérotées deux et sept du clavier. 34 du terminal ou bien encore sur les touches sept et deux.
Une troisième variante consiste à sélectionner une vignette par concept en respectant l'ordre de ces concepts dans la combinaison. Ainsi supposons toujours que le mot de passe soit formé de la combinaison ordonnée de P concepts (P entier naturel non nul), par exemple les deux concepts "sport" puis "deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, l' utilisateur devra sélectionner une vignette représentant le concept "sport", par exemple la photo d'un judoka, puis dans la seconde planche sélectionner un vignette représentant le concept "deux", par exemple deux poules dans un champ.
En première variante de cette troisième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir successivement Q fois, P vignettes représentant dans l'ordre chacun des P concepts.
En seconde variante de cette troisième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concepts et ce dans l'ordre de la combinaison, une même vignette pouvant être sélectionner plusieurs fois. Ainsi, si sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur devra alors
appuyer successivement sur les touches numérotées sept puis deux du clavier 34 du terminal.
Concernant la fabrication des planches et des vignettes, différentes solutions sont possibles. Tout d'abord, le serveur d'authentification dispose d'une base de données où sont listés les différents concepts élémentaires utilisés pour former les mots de passe. Chaque concept élémentaire est par exemple codé sous la forme d'un nombre de 32 bits. Le serveur d'authentification dispose par ailleurs d'une bibliothèque où sont stockées des vignettes que ce soient des dessins, des photographies, des pictogrammes, des phrases, etc.
Chaque vignette incorporant une pluralité de concepts élémentaires se trouve être indexée avec les différents codes caractéristiques de chacun des concepts qui s'y trouvent représentés. Ainsi chaque nouvelle vignette entrée dans la bibliothèque fait l'objet d'un travail préalable d'indexation en fonction de la liste des concepts élémentaires.
Il est à noter que chaque vignette représente une scène plus ou moins abstraite qui pourra contenir un grand nombre de concepts possibles. Il est à noter qu'un simple visage de clown est à même de supporter un grand nombre de concepts : "être vivant" (par opposition aux choses inanimée), "être humain" (par opposition au animaux), "masculin" (par opposition à féminin), "joie", "jeux", "cirque"....
La banque de vignettes utilisées pour fonctionner n'a pas besoin d'être figée mais peut être en permanence renouvelée. En effet, n'importe quelle image est à même de supporter un concept. Cette modification en permanence des images est un élément supplémentaire de sécurisation.
Lorsque le serveur à reçu l'identifiant de l'utilisateur, il est à même de connaître le mot de passe de ce dernier, il élabore donc
chacune des planches devant être vues par l'utilisateur, en choisissant aléatoirement une vignette parmi les vignettes comportant les concepts ou la combinaison de concepts et en complétant cette vignette avec d'autres vignettes tirées aléatoirement parmi celles ne représentant par les concepts du mot du passe.
Ainsi, lors de l'élaboration d'une planche de vignette, le serveur d'authentification, dispose de façon aléatoire dans la planche une vignette incorporant un représentation des concepts formant le mot de passe de l'utilisateur au milieu d'autres vignettes n'incorporant pas lesdits concepts. Ces autres vignettes qui peuvent être tirées aléatoirement de la bibliothèque de vignettes du serveur, peuvent également, en variante, être choisies de façon à toujours présenter des concepts prédéterminés distincts de ceux composant le mot de passe mais récurrents car présent lors de chaque identification. Cette méthode consistant à introduire des concepts leurres dans les planches permet de rendre vaine toute tentative d'analyse par un opérateur humain des planches présentées lors de chaque tentative d'identification.
En variante de réalisation, le serveur peut lui-même fabriquer ses vignettes à partir de représentations élémentaires de chacun des concepts de base. En variante, une représentation élémentaire peut contenir plusieurs concepts distincts. Le serveur compose alors à partir de ces représentations élémentaires les scènes formant les vignettes en fonction de la combinaison de concepts qu'il souhaite faire apparaître.
Bien évidemment, les modes de réalisation illustrés n'ont été donnés qu'à titre d'exemples et ne sont absolument pas limitatifs de l'ensemble des solutions pouvant être mises en œuvre grâce à la présente invention.
Ainsi, si la présente invention a été plus particulièrement présentée dans le cadre de l'utilisation de carte de paiement, elle n'est pas limitée à cette seule utilisation et peut être mise en œuvre dans tout système sécurisé nécessitant l'identification de l'utilisateur au moyen de la saisie d'un mode de passe.
Ainsi, dans les modes de réalisation précités, chaque planche présentée à l'utilisateur incorpore une vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. On peut prévoir en variante que sur une planche ne figure pas de vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. Dans ce cas, l'utilisateur dispose d'une touche spécifique sur le clavier du terminal pour indiquer ce résultat.
Ainsi, dans les modes de réalisation précités, les concepts sont invariants notamment quant à la nature sinon à quant à la forme de leurs représentations. On peut prévoir en variante de faire évoluer la nature de ces représentations, par exemple de façon cyclique en fonction du calendrier. Considérons que le mot de passe évolutif "les saisons", ce mot de passe deviendra successivement "hiver" puis "printemps" puis "été" puis "automne" suivant le jour considéré de l'année. De même "les signes zodiacaux" pourra être évolutif et devenir "poisson", "sagittaire" ou "cancer" selon le jour considéré de l'année.
Ainsi, en variante de réalisation on peut prévoir que dans une même planche, plusieurs vignettes comportent le concept ou la combinaison de concepts objet du mot de passe, il suffira alors de sélectionner n'importe laquelle de ces images pour s'identifier.
Ainsi, en variante de réalisation lors du choix des vignettes représentant le mot de passe de l'utilisateur, ce dernier peut non pas indiquer le numéro des vignettes sélectionnées mais un numéro chiffré à partir d'une table de conversion ou de transcodage, qui lui aura été
remise et qu'il garde sur lui (par exemple avec sa carte de paiement). Par exemple, une telle table consiste dans le tableau suivant : Numéro de la vignette sélectionné Numéro correspondant à saisir 1 2 2 « 7
3 3
4 9
5 1
6 0 7 6
8 4
9 5 0 8
Un observateur est alors incapable de savoir ce que regarde l'utilisateur, donc incapable de connaître les vignettes qui ont retenues son attention et encore plus incapable de connaître les numéros des vignettes sélectionnées à partir d'une table qu'il ne possède pas.
Une telle table peut être régulièrement renouvelée, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Par exemple, l'utilisateur clique sur "demande de nouvelle table de transcodage", le serveur lui envoie alors cent vignettes dont cinq correspondent à des vignettes prédéterminées, chacune d'elles ayant un numéro de série allant de 00 à 99. L'utilisateur repère les cinq vignettes et note leurs numéros. Il en résulte une séquence de dix chiffres, par exemple :35,96,04,21,78 qui forment la nouvelle colonne des numéros correspondants à saisir de la table de transcodage, ainsi un est codé trois, deux est codé cinq, trois est codé neuf, etc.
Bien évidemment cette façon d'opérer le renouvellement de la table de transcodage n'est donnée qu'à titre d'exemple non limitatif. Ainsi , l'opération peut également se faire de manière itérative en plusieurs aller et retour avec le serveur. L'usage d'une table „ e conversion n'est toutefois pas le seul moyen possible pour brouiller les numéros des vignettes.
Un autre moyen consiste à incorporer dans la séquence de chiffres correspondant aux vignettes sélectionnées un ou plusieurs numéros neutres et reconnus comme tels par le serveur. Un autre moyen consiste à disposer d'un nombre mémorisé similaire à un PIN code et à opérer une addition sans retenue, modulo 10, de ce PIN code et de la séquence de chiffres correspondant aux numéros des vignettes sélectionnées. Par exemple, après avoir identifié les quatre vignettes correspondantes à son mot de passe, l'utilisateur se trouve en possession d'une séquence de quatre chiffres, soit 6754, déduite de la réunion des numéros des quatre vignettes, soit par ailleurs que un code de brouillage égal à 5498, alors la combinaison finalement entrée à travers l'interface de saisie par l'utilisateur est 1142 (6754+5498=1142 modulo 10). Un tel PIN code de brouillage peut être régulièrement renouvelé, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Ainsi, si dans les exemples illustrés le mot de passe associé respectivement à la carte 1 et 21 se trouve stocké dans les serveurs d'authentification 7 et 27, cela n'est toutefois pas obligatoire. On peut également stocker ce mot de passe directement dans la carte de paiement par exemple sous la forme cryptée d'une série de nombres de 32 bits. Lors de la saisie de l'identifiant de la carte notamment par un lecteur de carte, cette série de nombres cryptés est lue et transmise au serveur d'authentification. Celui-ci à partir d'une clef appropriée est à
même de décoder ces données et de reconstituer la combinaison de concepts objet du mot de passe. Le serveur est alors à même de générer à partir de sa bibliothèque d'image des planches appropriées pour afficher sur l'écran du terminal correspondant. Ainsi, le niveau de généralisation des concepts utilisés dans la définition du mot de passe et plus généralement le choix de ces concepts peut être adapté en fonction du profil sociologique ou le niveau de connaissances ou encore les goûts de chaque utilisateur, et ce de même que le choix des représentations ou de type de représentations qui lui seront présentées. Ainsi pour des utilisateurs adolescents, on pourra sélectionner des vignettes ou des personnages de bandes dessinées.
Le mot de passe pourra être déterminé arbitrairement par l'organisme gérant le système sécurisé auquel il donne accès (l'organisme financier dans le cas de la carte bancaire) ou bien encore laissé au choix de l'utilisateur. Par exemple, l'utilisateur lors de son adhésion au système sécurisé a accès à un logiciel de sélection des concepts utilisant la bibliothèque des vignettes du serveur d' authentification . L'utilisateur se voit proposer par ce logiciel un certain nombre d'images et sélectionne celles qui lui plaisent. Le logiciel affiche alors les différents concepts présents dans ces images et l'utilisateur choisi parmi ceux-ci la combinaison d'un ou plusieurs concepts qui devient alors son mot de passe. Le logiciel peut alors tester la capacité de l'utilisateur à saisir son mot de passe en lui proposant différentes images et en lui demandant de sélectionner celles de ces images qui contiennent chacun des concepts choisi ou bien encore la combinaison de ces concepts.
Une autre solution pour permettre à l'utilisateur de bâtir son mot de passe conceptuel est de lui présenter les images en lui
indiquant les concepts qui leurs sont associés. L'utilisateur sélectionne alors les concepts qui constituent son mot de passe et adresse sa sélection à l'organisme accrédité par exemple par le biais d'une liaison sécurisée, téléphone, ordinateur, automate... Ainsi, les vignettes .utilisées par le serveur d'authentification peuvent changées périodiquement. Elles pourront servir de support à des publicités en reproduisant par exemple des affiches publicitaires.
Ainsi, en variante de réalisation, la ou les planches venant s'affichées sur l'écran de l'interface de saisie peuvent contenir des informations complémentaires stylisées ou non, par exemple en surimpression sur les vignettes. Ces informations caractérisent le système sécurisé auquel l'utilisateur souhaite accéder, ce sont par exemple le montant et la devise lors d'un paiement. Si ces informations ne correspondent pas à ce que l'utilisateur attend, ce dernier peut arrêter sa procédure d'accès au système sécurisé. La présence de ces informations lors de l'opération d'authentification de l'utilisateur renforce la sécurité de processus d'authentification et d'acceptation et réduit le risque de répudiation, c'est-à-dire la contestation possible de l'utilisateur d'un accès au système sécurisé pour un montant donné.
Conformément à ce qui précède, il apparaît donc que la présente invention permet de résoudre la problématique de la diversification, c'est-à-dire l'utilisation de représentations variables, d'un mot de passe constant et secret formé de la combinaison de concepts, en utilisant uniquement une caractéristique importante du cerveau humain qui est la conceptualisation..
La présente invention permet donc une identification d'un utilisateur qui est parfaitement sécurisée même si elle est directement espionnée par un observateur. Elle est donc parfaitement adaptée pour être mise en œuvre dans un milieu non protégé du type
distributeur automatique de billet dans une rue ou encore pour des achats sur un site marchand Internet.
La mise en œuvre de l'invention ne réclame sensiblement pas de modification de l'infrastructure existante dans la mesure où les systèmes sécurisés sont rf en général connecté à des réseau de communication permettant d'accéder à un serveur d'authentification.
En particulier, elle permet le paiement sécurisé sur Internet à partir d'un ordinateur 2 parfaitement banal sans autre équipement qu'un lecteur/ connecteur de carte 5, ce dernier n'ayant pas besoin d'être sécurisé ou de disposé d'un clavier ou d'un écran.
L'invention peut également être applicable au paiement par le truchement d'une télévision disposant d'un appareil de pointage ou d'un clavier et d'un lecteur/ connecteur de carte à mémoire.
Par ailleurs l'invention est extrêmement facile à être mise en œuvre par les utilisateurs quels que soient leurs niveaux d'éducation
(elle est ainsi parfaitement accessible à des analphabètes) tout en présentant un niveau de sécurité sans commune mesure avec celui atteint aujourd'hui avec le PIN code à quatre chiffres.
La mise en œuvre de l'invention est para ailleurs agréable voir ludique.