WO2002054199A1 - Procede d'acces a un systeme securise - Google Patents

Procede d'acces a un systeme securise Download PDF

Info

Publication number
WO2002054199A1
WO2002054199A1 PCT/IB2002/000007 IB0200007W WO02054199A1 WO 2002054199 A1 WO2002054199 A1 WO 2002054199A1 IB 0200007 W IB0200007 W IB 0200007W WO 02054199 A1 WO02054199 A1 WO 02054199A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
concepts
concept
entry
screen
Prior art date
Application number
PCT/IB2002/000007
Other languages
English (en)
Inventor
Christian Guion
Alain Rhelimi
Original Assignee
Schlumberger Systemes
Schlumberger Malco, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes, Schlumberger Malco, Inc. filed Critical Schlumberger Systemes
Priority to EP02727005A priority Critical patent/EP1352311A1/fr
Publication of WO2002054199A1 publication Critical patent/WO2002054199A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Definitions

  • the present invention relates to a method allowing a user to access a secure system such as a computer, a communication network, payment terminals, etc.
  • This invention relates more particularly to the security of commercial transactions paid by means of bank cards and in particular electronic transactions carried out on the Internet.
  • Many secure systems such as, for example, banking systems, require a user identification and authentication step to operate them. This step generally consists in providing the system with two distinct pieces of information: an identifier (for example the name of the user, a card number, etc.) and a password known only to the user.
  • PIN being the acronym of Personnal Identification Number
  • PIN being the acronym of Personnal Identification Number
  • Payment cards are fitted with magnetic stripes and / or integrated circuits which encode certain information such as their number and PIN code. These magnetic tracks or electronic circuits allow these cards to be used as means of access and payment in many automatic machines. as well as in ATMs or ATMs or in store payment terminals.
  • These magnetic strips or electronic circuits serve to ensure the security of transactions by making it possible to check that the card holder is indeed the card holder, who must in fact enter his PIN code on the keyboard of a reader terminal. cards.
  • This device checks the concordance of the numbers provided by the holder with those he reads on the magnetic tracks or in the electronic circuit, in the latter case the card reader device uses a secret key algorithm implemented inside the circuit integrated card.
  • the terminal is able to interrogate, via a telecommunications network, a payment card management server which confirms to it whether the card is valid and n is not opposed.
  • This password must be entered using a keyboard.
  • the present invention therefore aims to provide a new solution to the aforementioned problem which does not have the drawbacks of the already known solution attempts, this invention bringing into play a particularly simple and inexpensive method and device for implementation making it possible to offer passwords that are both easy to remember for users and difficult to crack for third parties.
  • the access method to a secure system is of the type according to which a user communicates to the secure system identification information and a secret password by means of an appropriate input interface.
  • the method of accessing a secure system is characterized in that the password is formed by at least one concept and in that the input of the password by the user includes a step of identifying a possible graphic representation of the concept on a screen of the interface.
  • the user entering the password consists in selecting from among several graphic representations appearing on said screen, at least one graphic representation showing the concept forming the password.
  • the passwords are formed by a concept or by a combination of concepts, the concept or concepts forming the password being chosen from a predetermined list. of concepts.
  • the concepts selected from the list of concepts admit a plurality of graphic representations.
  • the graphic representations displayed on said screen consist of drawings and / or images and / or photographs and / or pictograms and / or sentences and / or any other form of visual illustration such as film sequences.
  • the user does not a priori know the graphic representations which are presented to him.
  • the graphic representations change regularly over time.
  • the password is formed from a plurality of ordered concepts.
  • the graphic representations are displayed on the interface screen in the form of at least one board bringing together a plurality of thumbnails.
  • each board is generated by randomly placing thumbnails showing or not showing the concept or concepts defining the password.
  • each thumbnail displayed on a board is chosen randomly either from the set of thumbnails showing the concept or concepts defining the password or from the '' set of thumbnails not showing the concept or concepts defining the password.
  • the thumbnails not showing the concept or concepts defining the password are chosen so as to repeatedly show a predetermined combination of concepts.
  • the thumbnails are selected from the identification information communicated by the user.
  • each thumbnail is generated from a library of thumbnails selected and indexed according to the concepts they show.
  • each board has at least nine vignettes and in that each vignette shows at least nine concepts.
  • the user entering the password consists in identifying in a board if at least one thumbnail presents all the concepts forming the word past.
  • the user entering the password consists in identifying through a plurality of boards if at least one thumbnail presents all of the concepts forming the password.
  • the password comprising a plurality of concepts
  • the input of the password by the user consists in identifying in a board, a sticker for each concepts forming the password.
  • the password comprising a plurality of ordered concepts
  • the input of the password by the user consists in identifying in at least one board, a thumbnail for each of the concepts in the order of the concepts forming the password.
  • the same sticker can be selected several times.
  • the user himself chooses the or the concepts forming its password from different graphic representations presenting different concepts.
  • the concept or concepts forming the password " ⁇ of a user are chosen from the level of knowledge of said user.
  • a concept forming a password has representations which change cyclically over time.
  • the selection of a graphic representation is carried out directly on the screen by means of a pointer or even by means of a keyboard. from code numbers assigned to each of the graphic representations.
  • the identification of the graphic representation (s) incorporating the said concept or concepts forming the said password takes place via a table of transfer available to the user.
  • FIG. 1 is a schematic view of an Internet access device implementing the method according to the invention
  • FIG. 2 is a schematic view of a payment terminal that reads a bank card implementing the method according to the invention
  • FIG. 3 schematically illustrates part of a terminal implementing the method according to the invention.
  • the user is installed in front of a computer which is, for example, his personal computer 2.
  • This computer 2 is connected to the Internet 8 and allows access to a merchant website 4 managed by a supplier.
  • This site 4 offers for sale goods or services.
  • the user has a payment card to pay.
  • This payment card 1 was obtained from an accredited financial institution.
  • the financial institution issued the user with an appropriate password in the form of a combination of one or more concepts. The operation of this password will be described in more detail with reference to FIG. 3.
  • the user having decided to purchase for a given amount, a product or a service offered for sale on the merchant web server 4, such as that downloading a file (text, image, sound, etc.), it then triggers an order by appropriately designating the references and the price of the product it wishes to acquire as well as the method of payment chosen, namely through his card 1.
  • the Web merchant site 4 then transmits through a secure link to a server 7, also called an authentication server, managed by the aforementioned financial organization or by a specialized company, the characteristics of the order so that the latter controls the payment .
  • the authentication server 7 then sends the user an electronic invoice bearing the references of the product ordered and of the merchant site 4.
  • the user pays this invoice by notably supplying the identification data required by the merchant site 4, and in particular the corresponding card ID and password 1.
  • the server 7 successively shows different screens on the screen 3 of the computer 2. Each plate consists of a series of numbered thumbnails, these thumbnails can be drawings, photographs, pictograms or even sentences. The user must then recognize for each board, the thumbnail in which one of the concepts is represented or the combination of the concepts forming his password, for example by entering the number of the selected thumbnail or by clicking on the latter using a pointer 6.
  • the authentication server 7 records the information supplied by the user and checks whether the selected thumbnails incorporate the concepts forming the password. If all transmitted information is correct, the server 7 validates the transaction. The web server 4 then delivers the product requested from the user.
  • Any third party monitoring the communication between the computer 2 and the authentication server 7 is unable to detect the password since a single sticker is able to understand several dozen concepts.
  • FIG. 2 describes the means necessary for implementing a second application of the method which is the subject of the present invention, which consists in enabling the identification of a user during an electronic transaction by means of a bank card made on a portable terminal 22.
  • the terminal 22 comprises in known manner, at least one bank card reader 21, a data entry keyboard 24, a display screen 23, a power supply in the form in particular of a rechargeable accumulator, an electronic control circuit in the form of a printed circuit board incorporating a microcontroller and a transmitter / receiver module of which only the antenna 25 has been shown.
  • This radio transmitter / receiver module enables communication with a remote authentication financial server
  • radio-telecommunications network such as a GSM network.
  • the user To manage a payment via this terminal, the user inserts his bank card into the reader, which allows the terminal to come and read the identifier of this card. This information is sent to the server 27 for verification, the latter insofar as the card is in force then triggers the password entry phase by sending a series of plates formed by several numbered thumbnails intended to be displayed on the screen 23. The user selects the thumbnails corresponding to his password by entering the corresponding numbers. The code formed by the successive numbers of the selected thumbnails is then communicated to the authentication server 27 which checks whether the selected thumbnails correspond to the password and if so, sends a validation message of the transaction to the terminal 22.
  • the present invention proposes to replace conventional passwords formed of alphanumeric sequences which must be entered on a keyboard, by the selection of images associated with the combination of one or more more or less general terms or concepts.
  • the basic principle of the invention therefore rests on the association between multiple and changing graphic representations and the combination of one or more invariant concepts constituting the password.
  • Each concept used is preferably a term with a perfectly defined meaning, which admits no ambiguity (for example: animal, human being, bicycle, sun, moon, etc.).
  • Each term is associated with easily identifiable graphic representations, whether in the form of drawings, photos, pictograms, sentences within which the word is found and more generally all other forms of visual illustrations such as film sequences, etc. .
  • a concept is the general abstract representation of an object or a set of an object which is defined according to its understanding (the alphabet is formed from the set of letters) and according to its extension (the alphabet consists of letters a, b, c, d, ..., z).
  • the human brain manipulates concepts quickly and easily and is able to quickly establish a link between a concept and graphical representations of the latter, despite the great diversity of these. Thus, it is relatively easy for a human brain to distinguish between the face of a woman and that of a man.
  • the user's brain is used to extract the concepts from an image.
  • This operation which is well adapted to the human brain, is today extremely difficult for a computer.
  • the user having a password in the form of a combination of one or more concepts, entering this password on a terminal will consist in selecting one or more images or thumbnails 36 within boards 35 appearing on the screen 33 of the terminal serving as an interface with the secure system for entering user identification and authentication data.
  • Entering the password consists of either pointing the chosen thumbnail using an appropriate pointer or entering the number 37 of this sticker on the keyboard 34 of the terminal.
  • a first alternative embodiment of the method consists in displaying successively N boards, N being a natural integer at least equal to 1, N being for example equal to four.
  • N being for example equal to four.
  • Each of these N plates is formed of M thumbnails, M being a natural number, M possibly being equal for example to nine or ten. The user must select for each board displayed on the terminal screen, the thumbnail in which the combination of concepts forming the password is represented.
  • the first variant therefore consists in selecting only the thumbnails which contain all the concepts forming the combination defining the password.
  • a second variant consists in selecting a thumbnail by concept whatever the order of these concepts in the combination.
  • P concepts P natural non-zero integer
  • the authentication server will present P boards, ie in the example chosen two boards.
  • the holder can select a sticker representing the concept "two", for example two apples on a plate, then in the second board select a sticker representing the concept "sport”, for example eight rugby players aligned for a touch.
  • the authentication server can present PxQ boards (natural Q greater than or equal to two).
  • PxQ boards natural Q greater than or equal to two.
  • the user will have to choose for each of the P concepts of his password, Q thumbnails representing said concept and this in any order.
  • the authentication server may have only one board. The user can then select the thumbnails representing each of the concept of his password, the same thumbnail being able to be selected several times, in any order. So if on this single board, there is number two the sticker representing two apples on a plate and number seven the sticker representing eight rugby players aligned for a key, the user can then successively press the numbered keys two and seven on the keyboard. 34 on the terminal or else on keys seven and two.
  • a third variant consists in selecting a thumbnail by concept while respecting the order of these concepts in the combination. So let's always assume that the password is formed from the ordered combination of P concepts (P natural non-zero integer), for example the two concepts "sport” then "two". In this case, the authentication server will present P boards, ie in the example chosen two boards. In the first plate, the user will have to select a sticker representing the concept "sport", for example the photo of a judoka, then in the second plate select a sticker representing the concept "two", for example two hens in a field .
  • P concepts P natural non-zero integer
  • the authentication server can present PxQ boards (natural Q greater than or equal to two). In this case, the user must successively choose Q times, P thumbnails representing in order each of the P concepts.
  • the authentication server may have only one board. The user can then select the thumbnails representing each of the concepts and this in the order of the combination, the same thumbnail being able to be selected several times. Thus, if on this single board appears in number two the sticker representing two apples on a plate and in number seven the sticker representing eight rugby players aligned for a touch, the user must then successively press the numbered seven and then two keys on the terminal's keyboard 34.
  • the authentication server has a database which lists the various elementary concepts used to form passwords. Each elementary concept is for example coded in the form of a 32-bit number.
  • the authentication server also has a library where thumbnails are stored, such as drawings, photographs, pictograms, sentences, etc.
  • Each vignette incorporating a plurality of elementary concepts is found to be indexed with the different characteristic codes of each of the concepts which are represented there.
  • each new sticker entered in the library is subject to a preliminary work of indexing according to the list of elementary concepts.
  • each vignette represents a more or less abstract scene which may contain a large number of possible concepts. It should be noted that a simple clown face can support a large number of concepts: “being alive” (as opposed to inanimate things), “human being” (as opposed to animals), “masculine” (by opposition to feminine), “joy”, “games”, “circus” ....
  • thumbnail bank used to operate does not need to be frozen but can be permanently renewed. Indeed, any image is able to support a concept. This permanent modification of the images is an additional element of security.
  • the server When the server has received the user identifier, it is able to know the password of the latter, it therefore develops each of the boards to be seen by the user, by randomly choosing a thumbnail from the thumbnails containing the concepts or the combination of concepts and by completing this thumbnail with other thumbnails drawn randomly from those not representing the concepts of the password .
  • the authentication server randomly places a sticker in the sheet incorporating a representation of the concepts forming the user's password in the middle of other thumbnails n 'not incorporating said concepts.
  • These other thumbnails which can be drawn randomly from the thumbnail library of the server, can also, as a variant, be chosen so as to always present predetermined concepts distinct from those making up the password but recurrent since they are present at each identification. This method of introducing decoy concepts into the boards makes it futile to attempt an analysis by a human operator of the boards presented during each identification attempt.
  • the server can itself produce its thumbnails from elementary representations of each of the basic concepts.
  • an elementary representation may contain several distinct concepts.
  • the server then composes from these elementary representations the scenes forming the thumbnails as a function of the combination of concepts that it wishes to reveal.
  • each plate presented to the user incorporates a sticker representing one of the concepts or the combination of the concepts forming the password. It can alternatively be provided that on a board does not appear a sticker representing one of the concepts or the combination of the concepts forming the password. In this case, the user has a specific key on the terminal keyboard to indicate this result.
  • the concepts are invariant in particular as to the nature if not as to the form of their representations.
  • provision can be made to change the nature of these representations, for example cyclically as a function of the calendar.
  • thumbnails comprise the concept or the combination of concepts which are the subject of the password, it will then suffice to select any of these images to identify themselves.
  • the latter may not indicate the number of the selected thumbnails but a number encrypted from a conversion or transcoding table, which will have been discount and keep on him (for example with his payment card).
  • a conversion or transcoding table consists of the following table: Number of the selected thumbnail Number corresponding to enter 1 2 2 “7
  • Such a table can be regularly renewed, for example during a specific connection to the authentication server, through sticker numbers corresponding to predetermined concepts.
  • the server then sends him one hundred thumbnails, five of which correspond to predetermined thumbnails, each of which has a serial number ranging from 00 to 99.
  • the user locate the five thumbnails and note their numbers.
  • the result is a sequence of ten digits, for example: 35,96,04,21,78 which form the new column of the corresponding numbers to be entered from the transcoding table, thus one is coded three, two is coded five, three is new code, etc.
  • this way of operating the renewal of the transcoding table is given only by way of nonlimiting example.
  • the operation can also be done iteratively in several round trips with the server.
  • using a conversion table is not the only possible way to scramble the numbers of the thumbnails.
  • the password associated respectively with the card 1 and 21 is stored in the authentication servers 7 and 27, this is not however compulsory.
  • This password can also be stored directly in the payment card, for example in the encrypted form of a series of 32-bit numbers.
  • this series of encrypted numbers is read and transmitted to the authentication server. This from an appropriate key is to even to decode this data and to reconstitute the combination of concepts object of the password.
  • the server is then able to generate from its image library appropriate boards to display on the screen of the corresponding terminal.
  • the level of generalization of the concepts used in the definition of the password and more generally the choice of these concepts can be adapted according to the sociological profile or the level of knowledge or the tastes of each user, and this as well as the choice of representations or type of representations that will be presented to it. So for teenage users, you can select thumbnails or comic book characters.
  • the password can be arbitrarily determined by the body managing the secure system to which it gives access (the financial body in the case of a bank card) or else left to the choice of the user.
  • the user upon joining the secure system has access to concept selection software using the thumbnail library of the authentication server.
  • the user is offered by this software a certain number of images and selects those which he likes.
  • the software displays the different concepts present in these images and the user chooses among them the combination of one or more concepts which then becomes his password.
  • the software can then test the ability of the user to enter his password by offering him different images and asking him to select those of these images which contain each of the chosen concepts or even the combination of these concepts.
  • thumbnails used by the server authentication can be changed periodically. They can be used to support advertisements by reproducing, for example, advertising posters.
  • the board or boards coming displayed on the screen of the input interface can contain additional information stylized or not, for example superimposed on the thumbnails.
  • This information characterizes the secure system to which the user wishes to access, for example, the amount and the currency during a payment. If this information does not correspond to what the user expects, the latter can stop the procedure for accessing the secure system.
  • the presence of this information during the user authentication operation reinforces the security of the authentication and acceptance process and reduces the risk of repudiation, that is to say the possible contestation of the user. access to the secure system for a given amount.
  • the present invention makes it possible to solve the problem of diversification, that is to say the use of variable representations, of a constant and secret password formed by the combination of concepts, using only one important characteristic of the human brain which is conceptualization.
  • the present invention therefore allows identification of a user who is perfectly secure even if it is directly spied on by an observer. It is therefore perfectly suited to be implemented in an unprotected environment of the type ATM on a street or for purchases on an Internet merchant site.
  • the implementation of the invention does not require substantially any modification of the existing infrastructure insofar as the secure systems are generally connected to RF communications networks allowing access to an authentication server.
  • the invention may also be applicable to payment by means of a television having a pointing device or a keyboard and a memory card reader / connector.
  • the invention is extremely easy to be implemented by users regardless of their level of education.
  • the implementation of the invention is otherwise pleasant or even fun.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'accès à un système sécurisé selon lequel un utilisateur communique audit système des informations d'identification et un mot de passe secret au moyen d'une interface de saisie appropriée, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran de ladite interface.

Description

PROCEDE D'ACCES A UN SYSTEME SECURISE
La présente invention concerne un procédé permettant à un utilisateur d'accéder à un système sécurisé tel qu'un ordinateur, un réseau de communication, des terminaux de paiement, etc. Cette invention concerne plus particulièrement la sécurisation des transactions commerciales acquittées au moyen de cartes bancaires et en particulier les transactions électroniques effectuées sur le réseau Internet. De nombreux systèmes sécurisés, tels que par exemple les systèmes bancaire, nécessitent pour les faire fonctionner une étape préalable d'identification et d'authentification de l'utilisateur. Cette étape consiste généralement à fournir au système deux informations distinctes : un identifiant (par exemple le nom de l'utilisateur, un numéro de carte etc.) et un mot de passe connu du seul utilisateur.
Ainsi, la sécurité des transactions effectuées au moyen de cartes de paiement repose aujourd'hui sur ces deux éléments : sur le contrôle de l'authenticité du titulaire de la carte à travers la signature électronique que constitue la saisie d'un mot de passe encore appelé PIN code (PIN étant l'acronyme anglais de Personnal Identification Number) formé d'une suite ordonnée de quatre chiffres, et sur le contrôle de la validité de la carte à partir de son numéro en interrogeant par exemple l'établissement émetteur de la carte afin d'obtenir l'autorisation d'accepter un telle carte. Les cartes de paiement sont munies de pistes magnétiques et/ ou de circuits intégrés où sont codées un certain nombre d'informations tel que leur numéro et le PIN code. Ces pistes magnétiques ou circuits électroniques permettent d'utiliser ces cartes comme moyens d'accès et de paiement dans de nombreux automates ainsi que dans les distributeurs automatiques de billets ou DAB ou encore dans les terminaux de paiement des magasins.
Ces pistes magnétiques ou circuits électroniques servent à assurer la sécurité des transactions en permettant de contrôler que le porteur de la carte est bien le titulaire de la carte, celui-ci devant en effet saisir son PIN code sur le clavier d'un terminal lecteur de cartes. Cet appareil contrôle la concordance des numéros fournis par le titulaire avec ceux qu'il lit sur les pistes magnétiques ou dans le circuit électronique, dans ce dernier cas l'appareil lecteur de carte exploite un algorithme à clé secrète implémenté à l'intérieur du circuit intégré de la carte.
Par ailleurs, à partir des informations lues sur la carte, le terminal est à même d'interroger par l'intermédiaire d'un réseau de télécommunication, un serveur de gestion des cartes de paiement qui lui confirme si la carte est bien valide et n'est pas frappée d'opposition.
La consultation des serveurs de gestion pour connaître le statut de la carte combinée à l'utilisation d'un code secret connu du seul titulaire de la carte limite généralement les fraudes sur les transactions réglées par cartes de paiement, lesquelles constituent alors un des moyens de paiement les plus sûrs.
L'utilisation d'un mot de passe connu de façon secrète du seul utilisateur, soulève toutefois un certain nombre de problèmes.
En effet, ce mot de passe doit être saisi au moyen d'un clavier.
Les conditions dans lesquelles le code doit être introduit au moyen d'un clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers pendant la saisie de l'information confidentielle.
Les mots de passe formés généralement de suite alpha numériques sont difficiles à mémoriser pour la plupart des utilisateurs, ce qui conduit généralement ces derniers à écrire leur mots de passe, d'où une plus grande facilité de divulgation.
Par ailleurs, le développement de l'utilisation de réseaux tel qu'Internet soulève de nouvelles difficultés. En effet, des solutions sécurisées pour effectuer ,xies paiements sur Internet ont bien été développées comme le SET (Secure Electronique Transaction) ou le SSL (Secure Socket Layer), cependant ces solutions demeurent encore complexes à mettre en œuvre en ce qu'elles réclament des moyens spécifiques comme des lecteurs de cartes à puce pour ordinateurs, des moyens de cryptologie dans les ordinateurs ou dans les lecteurs, et la standardisation des protocoles choisis par les différents opérateurs. Par ailleurs sur un tel réseau de communication ouvert, il est particulièrement facile d'intercepter les données échangées et de retrouver à partir d'outils adaptés les informations qu'elles contiennent. Cette insécurité est aujourd'hui un frein important au commerce sur Internet.
La présente invention vise donc à apporter une nouvelle solution au problème précité qui n'ait pas les inconvénients des tentatives de solution déjà connues, cette invention mettant en jeu un procédé et un dispositif de mise en œuvre particulièrement simples et peu coûteux permettant d'offrir des mots de passe qui soient à la fois aisés à retenir pour les utilisateurs et difficiles à percer pour les tiers.
Le procédé d'accès à un système sécurisé selon l'invention est du type selon lequel un utilisateur communique au système sécurisé des informations d'identification et un mot de passe secret au moyen d'une interface de saisie appropriée.
Selon l'invention, le procédé d'accès à un système sécurisé est caractérisé en ce que le mot de passe est formé par au moins un concept et en ce que la saisie du mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique du concept sur un écran de l'interface.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à sélectionner parmi plusieurs représentations graphiques venant s'afficher sur ledit écran, au moins une représentation graphique montrant le concept formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les mots de passe sont formés par un concept ou par une combinaison de concepts, le ou les concepts formant le mot de passe étant choisis parmi une liste prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les concepts sélectionnés dans la liste des concepts admettent une pluralité de représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques affichées sur ledit écran consistent dans des dessins et/ ou des images et/ ou des photographies et/ ou des pictogrammes et/ ou des phrases et/ ou toutes autres formes d'illustrations visuelles telles que des séquences filmées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur ne connaît pas a priori les représentations graphiques qui lui sont présentées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques évoluent régulièrement dans le temps. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe est formé d'une pluralité de concepts ordonnés.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques sont affichées sur l'écran de l'interface sous la forme d'au moins une planche réunissant une pluralité de vignettes.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche est générée en disposant de manière aléatoire des vignettes montrant ou ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette affichée sur une planche est choisie de façon aléatoire soit dans l'ensemble des vignettes montrant le ou les concepts définissant le mot de passe soit dans l'ensemble des vignettes ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes ne montrant pas le ou les concepts définissant le mot de passe sont choisies de façon à montrer de façon récurrente une combinaison prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes sont sélectionnées à partir des informations d'identification communiquées par l'utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette est générée à partir d'une bibliothèque de vignettes sélectionnées et indexées en fonction des concepts qu'elles montrent. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche comporte au moins neuf vignettes et en ce que chaque vignette montre au moins neuf concepts. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier à travers une pluralité de planches si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche, une vignette pour chacun des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts ordonnés, la saisie du mot de passe par l'utilisateur consiste à identifier dans au moins une planche, une vignette pour chacun des concepts dans l'ordre des concepts formant le mot de passe. Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, une même vignette peut être sélectionnée plusieurs fois.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur choisit lui-même le ou les concepts formant son mot de passe à partir de différentes représentations graphiques présentant différents concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le concept ou les concepts formant le mot de passe «^d'un utilisateur sont choisis à partir du niveau de connaissance dudit utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, un concept formant un mot de passe présente des représentations qui évoluent cycliquement dans le temps.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la sélection d'une représentation graphique est opérée directement sur l'écran au moyen d'un pointeur ou bien encore par l'intermédiaire d'un clavier à partir de numéros de code affectés à chacune des représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'identification de la ou des représentations graphiques incorporant le ou lesdits concepts formant ledit mot de passe s'opère par l'intermédiaire d'une table de transfert dont dispose l'utilisateur.
On comprendra mieux les buts, aspects et avantages de la présente invention, d'après la description donnée ci-après de différents modes de réalisation de l'invention, présentés à titre d'exemples non limitatifs, en se référant aux dessins annexés, dans lesquels : la figure 1 est une vue schématique d'un dispositif d'accès à Internet mettant en œuvre le procédé selon l'invention ; la figure 2 est une vue schématique d'un terminal de paiement lecteur de carte bancaire mettant en œuvre le procédé selon l'invention ; la figure 3 illustre de façon schématique une partie d'un terminal mettant en œuvre le procédé selon l'invention.
En se reportant aux dessins annexés, seuls les éléments nécessaires à la compréhension de l'invention ont été représentés. En référence à la^ figure 1, on a représenté les moyens nécessaires à la mise en œuvre d'une première application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique réalisée sur le réseau Internet. Bien évidemment, l'invention n'est pas limitée à cette seule application mais concerne plus généralement toutes les procédures d'identification d'un utilisateur lors de l'accès à un système sécurisé nécessitant l'emploi d'un mot de passe.
L'utilisateur non figuré est installé devant un ordinateur qui est, par exemple, son ordinateur personnel 2. Cet ordinateur 2 est connecté au réseau Internet 8 et permet d'accéder à un site Web marchand 4 géré par un fournisseur. Ce site 4 offre à la vente des biens ou des services.
L'utilisateur dispose pour payer d'une carte de paiement. Cette carte de paiement 1 a été obtenue auprès d'un organisme financier accrédité. Lors de la remise de la carte 1 à l'utilisateur, l'organisme financier a délivré à ce dernier un mot de passe approprié sous la forme de la combinaison d'un ou plusieurs concepts. Le fonctionnement de ce mot de passe sera décrit plus en détail en regard de la figure 3. L'utilisateur s'étant décidé à acheter pour un montant donné, un produit ou un service offert à la vente sur le serveur Web marchand 4, tel que le téléchargement d'un fichier (texte, image, son, etc.), il déclenche alors une commande en désignant de façon appropriée les références et le prix du produit qu'il souhaite acquérir ainsi que le mode de paiement choisi à savoir par l'intermédiaire de sa carte 1.
Le site marchand Web 4 transmet alors à travers une liaison sécurisée à un serveur 7, encore appelé serveur d'authentification, géré par de l'organisme financier précité ou par une société spécialisé, les caractéristiques de la commande afin que ce dernier contrôle le paiement. Le serveur d'authentification 7 adresse alors à l'utilisateur une facture électronique portant les références du produits commandé et du site marchand 4. L'utilisateur acquitte cette facture en fournissant notamment les données d'identification requises par le site marchand 4, et notamment l'identifiant et le mot de passe correspondant de la carte 1.
Concernant la saisie de l'identifiant, soit l'acheteur saisit directement sur le clavier de son ordinateur le numéro de sa carte 1 ainsi qu'éventuellement d'autres données telle que sa date de validité, soit il utilise pour ce faire un lecteur de carte 5 connecté à son ordinateur. Pour ce qui est de la saisie du mot de passe, le serveur 7 fait apparaître successivement sur l'écran 3 de l'ordinateur 2, différentes de planches. Chaque planche se compose d'une série de vignettes numérotées, ces vignettes pouvant être des dessins, des photographies, des pictogrammes ou encore des phrases. L'utilisateur doit alors reconnaître pour chaque planche, la vignette dans laquelle est représentée un des concepts ou la combinaison des concepts formant son mot de passe, par exemple en saisissant le numéro de la vignette sélectionnée ou en cliquant sur cette dernière au moyen d'un pointeur 6.
Le serveur d'authentification 7 enregistre les informations fournies par l'utilisateur et vérifie si les vignettes sélectionnées incorporent les concepts formant le mot de passe. Si toutes les informations transmises sont correctes, le serveur 7 valide la transaction. Le serveur Web 4 délivre alors le produit demandé à l'utilisateur.
Tout tiers surveillant la communication entre l'ordinateur 2 et le serveur d'authentification 7 est dans l'incapacité de détecter le mode de passe puisqu'une seule vignette est à même de comprendre plusieurs dizaines de concepts.
La figure 2 décrit les moyens nécessaires à la mise en œuvre d'une seconde application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique au moyen d'une carte bancaire réalisée sur un terminal portatif 22.
Le terminal 22 comporte de façon connue, au moins un lecteur de cartes bancaires 21, un clavier de saisie de données 24, un écran d'affichage 23, une alimentation électrique sous la forme notamment d'un accumulateur rechargeable, un circuit électronique de commande sous la forme d'une plaque circuit imprimé intégrant un microcontrôleur ainsi qu'un module émetteur/ récepteur dont seule l'antenne 25 a été figurée. Ce module émetteur/ récepteur radio permet de communiquer avec un serveur financier distant d'authentification
27 par l'intermédiaire d'un réseau de radio-télécommunication tel qu'un réseau GSM.
Pour gérer un paiement via ce terminal, l'utilisateur introduit sa carte bancaire dans le lecteur, ce qui permet au terminal de venir lire l'identifiant de cette carte. Cette information est envoyée au serveur 27 pour vérification, celui-ci dans la mesure où la carte est en vigueur déclenche alors la phase de saisie du mot de passe en adressant une série de planches formées de plusieurs vignettes numérotées destinées à s'afficher sur l'écran 23. L'utilisateur sélectionne les vignettes correspondantes à son mot de passe en saisissant les numéro correspondants. Le code formé des numéros successifs des vignettes sélectionnées est alors communiqué au serveur d'authentification 27 qui vérifie si les vignettes sélectionnées correspondent bien au mot de passe et si tel est bien le cas, envoie un message de validation de la transaction à destination du terminal 22.
En se reportant à la figure 3, nous allons maintenant détailler le procédé objet de la présente invention. La présente invention se propose de remplacer les mots de passe conventionnels formés de suites alphanumériques qu'il faut saisir sur un clavier, par la sélection d'images associées à la combinaison d'un ou plusieurs termes ou concepts plus ou moins généraux.
Le principe de base de l'invention repose donc sur l'association entre des représentations graphiques multiples et changeante et la combinaison d'un ou plusieurs concepts invariants constituant le mot de passe.
Chaque concept utilisé est de préférence un terme ayant un sens parfaitement délimité, n'admettant pas d'équivoque (par exemple : animal, être humain, vélo, soleil, lune, etc.). A chaque terme est associé des représentations graphiques facilement identifiables que se soit sous la forme de dessins, photos, pictogrammes, phrases à l'intérieur desquelles se trouve le mot et plus généralement toutes autres formes d'illustrations visuelles telles que des séquences filmées, etc.
Un concept est la représentation générale abstraite d'un objet ou d'un ensemble d'un objet qui se définit selon sa compréhension (l'alphabet est formé de l'ensemble des lettres) et selon son extension (l'alphabet se compose des lettres a, b, c, d, ..., z). Le cerveau humain manipule simplement et rapidement des concepts et il est capable d'établir très rapidement un lien entre un concept et des représentations graphiques de ce dernier et ce, malgré la grande diversité de celles-ci. Ainsi, il est relativement facile à un cerveau humain de distinguer entre le visage d'une femme et celui d'un homme.
De plus, l'attribution de concepts comme mot de passe présente l'immense avantage d'être particulièrement bien adaptée à la mémoire humaine. Il est en effet très facile à un utilisateur de retenir une combinaison de concepts (par exemple "femme" et "chat") plutôt qu'une combinaison arbitraire de lettre et de chiffres qui est très difficile à mémorisée (par exemple "AZ23EF3E1").
Selon l'invention le cerveau de l'utilisateur est utilisé pour extraire les concepts d'une image. Cette opération bien adaptée au cerveau humain est aujourd'hui extrêmement difficile pour un ordinateur.
Ainsi, retrouver à partir des représentations (images, dessins, pictogrammes, textes) choisies par l'utilisateur son mot de passe et donc la combinaison de concepts associée est une tâche extrêmement difficile pour les éventuels pirates pour lesquels les outils informatiques existants sont d'une aide limitée. En effet, la reconnaissance automatique des formes est encore balbutiante tout comme l'est l'analyse conceptuelle des mots d'une phrase. De plus la moindre photographie ou image renferme un nombre élevé de concepts.
Quel que soit le concept utilisé, il admet de nombreuses représentations (ainsi pour le "chien", il existe plusieurs centaines d'espèces différentes, à chaque espèces correspond des robes de couleurs variés, etc.). A fortiori, plus le concept est général (par exemple "animal" au lieu de "chien") et plus il admet de représentations .
Il est néanmoins important que l'utilisateur, quel que soit son niveau de connaissances, soit à même de reconnaître à travers les différentes représentations -utilisées le concept correspondant. Ainsi, si la photo d'un berger allemand sera rapidement sélectionné par le titulaire du mot de passe comportant le concept "chien", il pourrait en être différemment d'une photo présentant un chow-chow.
L'utilisateur disposant d'un mot de passe sous la forme d'une combinaison d'un ou plusieurs concepts, la saisie de ce mot de passe sur un terminal va consister à sélectionner une ou plusieurs images ou vignettes 36 à l'intérieur de planches 35 s'affichant sur l'écran 33 du terminal servant d'interface avec le système sécurisé pour la saisie des données d'identification et d'authentification de l'utilisateur. La saisie du mot de passe consiste soit à pointer la vignette choisie en utilisant un pointeur approprié soit à saisir le numéro 37 de cette vignette sur le clavier 34 du terminal.
Plusieurs variantes dans le processus de sélection des images sont possibles. Une première variante de réalisation du procédé consiste à afficher sur l'écran du terminal successivement N planches, N étant un entier naturel au moins égal à 1 , N pouvant par exemple être égal à quatre. Chacune de ces N planches est formée de M vignettes, M étant un entier naturel, M pouvant être égal par exemple à neuf ou dix. L'utilisateur doit sélectionner pour chaque planche qui s'affiche sur l'écran du terminal, la vignette dans laquelle se trouve représentée la combinaison de concept formant le mot de passe.
Ainsi, considérons qu'un utilisateur se soit vu attribué la combinaison des deux concepts "sport" et "deux", combinaison qu'il est encore possible de reformuler par "sport à deux". Dans l'hypothèse ou s'affiche sur l'écran 33 du terminal la planche illustrée à la figure 3, l'utilisateur choisit la vignette numéro cinq qui représente une partie de tennis entre deux joueurs. Cette combinaison de "sport à deux" aurait tout aussi bien pu être représentée par une photo ou un dessin présentant un combat de boxes ou une photo présentant une cordée de deux alpinistes, etc.
La première variante consiste donc à ne sélectionner que les vignettes qui contiennent tous les concepts formant la combinaison définissant le mot de passe. Une deuxième variante consiste à sélectionner une vignette par concept quelle que soit l'ordre de ces concepts dans la combinaison. Ainsi supposons toujours que le mot de passe soit formé de la combinaison de P concepts (P entier naturel non nul), par exemple les deux concepts "sport" et "deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, le titulaire pourra sélectionner une vignette représentant le concept "deux", par exemple deux pommes sur une assiette, puis dans la seconde planche sélectionner un vignette représentant le concept "sport", par exemple huit joueurs de rugby alignés pour une touche.
En première variante de cette deuxième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir pour chacun des P concepts de son mot de passe, Q vignettes représentant ledit concept et ce dans n'importe quel ordre.
En seconde variante de cette deuxième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concept de son mot de passe, une même vignette pouvant être sélectionner plusieurs fois et ce, dans n'importe quel ordre. Ainsi, si sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur pourra alors appuyer successivement sur les touches numérotées deux et sept du clavier. 34 du terminal ou bien encore sur les touches sept et deux.
Une troisième variante consiste à sélectionner une vignette par concept en respectant l'ordre de ces concepts dans la combinaison. Ainsi supposons toujours que le mot de passe soit formé de la combinaison ordonnée de P concepts (P entier naturel non nul), par exemple les deux concepts "sport" puis "deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, l' utilisateur devra sélectionner une vignette représentant le concept "sport", par exemple la photo d'un judoka, puis dans la seconde planche sélectionner un vignette représentant le concept "deux", par exemple deux poules dans un champ.
En première variante de cette troisième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir successivement Q fois, P vignettes représentant dans l'ordre chacun des P concepts.
En seconde variante de cette troisième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concepts et ce dans l'ordre de la combinaison, une même vignette pouvant être sélectionner plusieurs fois. Ainsi, si sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur devra alors appuyer successivement sur les touches numérotées sept puis deux du clavier 34 du terminal.
Concernant la fabrication des planches et des vignettes, différentes solutions sont possibles. Tout d'abord, le serveur d'authentification dispose d'une base de données où sont listés les différents concepts élémentaires utilisés pour former les mots de passe. Chaque concept élémentaire est par exemple codé sous la forme d'un nombre de 32 bits. Le serveur d'authentification dispose par ailleurs d'une bibliothèque où sont stockées des vignettes que ce soient des dessins, des photographies, des pictogrammes, des phrases, etc.
Chaque vignette incorporant une pluralité de concepts élémentaires se trouve être indexée avec les différents codes caractéristiques de chacun des concepts qui s'y trouvent représentés. Ainsi chaque nouvelle vignette entrée dans la bibliothèque fait l'objet d'un travail préalable d'indexation en fonction de la liste des concepts élémentaires.
Il est à noter que chaque vignette représente une scène plus ou moins abstraite qui pourra contenir un grand nombre de concepts possibles. Il est à noter qu'un simple visage de clown est à même de supporter un grand nombre de concepts : "être vivant" (par opposition aux choses inanimée), "être humain" (par opposition au animaux), "masculin" (par opposition à féminin), "joie", "jeux", "cirque"....
La banque de vignettes utilisées pour fonctionner n'a pas besoin d'être figée mais peut être en permanence renouvelée. En effet, n'importe quelle image est à même de supporter un concept. Cette modification en permanence des images est un élément supplémentaire de sécurisation.
Lorsque le serveur à reçu l'identifiant de l'utilisateur, il est à même de connaître le mot de passe de ce dernier, il élabore donc chacune des planches devant être vues par l'utilisateur, en choisissant aléatoirement une vignette parmi les vignettes comportant les concepts ou la combinaison de concepts et en complétant cette vignette avec d'autres vignettes tirées aléatoirement parmi celles ne représentant par les concepts du mot du passe.
Ainsi, lors de l'élaboration d'une planche de vignette, le serveur d'authentification, dispose de façon aléatoire dans la planche une vignette incorporant un représentation des concepts formant le mot de passe de l'utilisateur au milieu d'autres vignettes n'incorporant pas lesdits concepts. Ces autres vignettes qui peuvent être tirées aléatoirement de la bibliothèque de vignettes du serveur, peuvent également, en variante, être choisies de façon à toujours présenter des concepts prédéterminés distincts de ceux composant le mot de passe mais récurrents car présent lors de chaque identification. Cette méthode consistant à introduire des concepts leurres dans les planches permet de rendre vaine toute tentative d'analyse par un opérateur humain des planches présentées lors de chaque tentative d'identification.
En variante de réalisation, le serveur peut lui-même fabriquer ses vignettes à partir de représentations élémentaires de chacun des concepts de base. En variante, une représentation élémentaire peut contenir plusieurs concepts distincts. Le serveur compose alors à partir de ces représentations élémentaires les scènes formant les vignettes en fonction de la combinaison de concepts qu'il souhaite faire apparaître.
Bien évidemment, les modes de réalisation illustrés n'ont été donnés qu'à titre d'exemples et ne sont absolument pas limitatifs de l'ensemble des solutions pouvant être mises en œuvre grâce à la présente invention. Ainsi, si la présente invention a été plus particulièrement présentée dans le cadre de l'utilisation de carte de paiement, elle n'est pas limitée à cette seule utilisation et peut être mise en œuvre dans tout système sécurisé nécessitant l'identification de l'utilisateur au moyen de la saisie d'un mode de passe.
Ainsi, dans les modes de réalisation précités, chaque planche présentée à l'utilisateur incorpore une vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. On peut prévoir en variante que sur une planche ne figure pas de vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. Dans ce cas, l'utilisateur dispose d'une touche spécifique sur le clavier du terminal pour indiquer ce résultat.
Ainsi, dans les modes de réalisation précités, les concepts sont invariants notamment quant à la nature sinon à quant à la forme de leurs représentations. On peut prévoir en variante de faire évoluer la nature de ces représentations, par exemple de façon cyclique en fonction du calendrier. Considérons que le mot de passe évolutif "les saisons", ce mot de passe deviendra successivement "hiver" puis "printemps" puis "été" puis "automne" suivant le jour considéré de l'année. De même "les signes zodiacaux" pourra être évolutif et devenir "poisson", "sagittaire" ou "cancer" selon le jour considéré de l'année.
Ainsi, en variante de réalisation on peut prévoir que dans une même planche, plusieurs vignettes comportent le concept ou la combinaison de concepts objet du mot de passe, il suffira alors de sélectionner n'importe laquelle de ces images pour s'identifier.
Ainsi, en variante de réalisation lors du choix des vignettes représentant le mot de passe de l'utilisateur, ce dernier peut non pas indiquer le numéro des vignettes sélectionnées mais un numéro chiffré à partir d'une table de conversion ou de transcodage, qui lui aura été remise et qu'il garde sur lui (par exemple avec sa carte de paiement). Par exemple, une telle table consiste dans le tableau suivant : Numéro de la vignette sélectionné Numéro correspondant à saisir 1 2 2 « 7
3 3
4 9
5 1
6 0 7 6
8 4
9 5 0 8
Un observateur est alors incapable de savoir ce que regarde l'utilisateur, donc incapable de connaître les vignettes qui ont retenues son attention et encore plus incapable de connaître les numéros des vignettes sélectionnées à partir d'une table qu'il ne possède pas.
Une telle table peut être régulièrement renouvelée, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Par exemple, l'utilisateur clique sur "demande de nouvelle table de transcodage", le serveur lui envoie alors cent vignettes dont cinq correspondent à des vignettes prédéterminées, chacune d'elles ayant un numéro de série allant de 00 à 99. L'utilisateur repère les cinq vignettes et note leurs numéros. Il en résulte une séquence de dix chiffres, par exemple :35,96,04,21,78 qui forment la nouvelle colonne des numéros correspondants à saisir de la table de transcodage, ainsi un est codé trois, deux est codé cinq, trois est codé neuf, etc. Bien évidemment cette façon d'opérer le renouvellement de la table de transcodage n'est donnée qu'à titre d'exemple non limitatif. Ainsi , l'opération peut également se faire de manière itérative en plusieurs aller et retour avec le serveur. L'usage d'une table „ e conversion n'est toutefois pas le seul moyen possible pour brouiller les numéros des vignettes.
Un autre moyen consiste à incorporer dans la séquence de chiffres correspondant aux vignettes sélectionnées un ou plusieurs numéros neutres et reconnus comme tels par le serveur. Un autre moyen consiste à disposer d'un nombre mémorisé similaire à un PIN code et à opérer une addition sans retenue, modulo 10, de ce PIN code et de la séquence de chiffres correspondant aux numéros des vignettes sélectionnées. Par exemple, après avoir identifié les quatre vignettes correspondantes à son mot de passe, l'utilisateur se trouve en possession d'une séquence de quatre chiffres, soit 6754, déduite de la réunion des numéros des quatre vignettes, soit par ailleurs que un code de brouillage égal à 5498, alors la combinaison finalement entrée à travers l'interface de saisie par l'utilisateur est 1142 (6754+5498=1142 modulo 10). Un tel PIN code de brouillage peut être régulièrement renouvelé, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Ainsi, si dans les exemples illustrés le mot de passe associé respectivement à la carte 1 et 21 se trouve stocké dans les serveurs d'authentification 7 et 27, cela n'est toutefois pas obligatoire. On peut également stocker ce mot de passe directement dans la carte de paiement par exemple sous la forme cryptée d'une série de nombres de 32 bits. Lors de la saisie de l'identifiant de la carte notamment par un lecteur de carte, cette série de nombres cryptés est lue et transmise au serveur d'authentification. Celui-ci à partir d'une clef appropriée est à même de décoder ces données et de reconstituer la combinaison de concepts objet du mot de passe. Le serveur est alors à même de générer à partir de sa bibliothèque d'image des planches appropriées pour afficher sur l'écran du terminal correspondant. Ainsi, le niveau de généralisation des concepts utilisés dans la définition du mot de passe et plus généralement le choix de ces concepts peut être adapté en fonction du profil sociologique ou le niveau de connaissances ou encore les goûts de chaque utilisateur, et ce de même que le choix des représentations ou de type de représentations qui lui seront présentées. Ainsi pour des utilisateurs adolescents, on pourra sélectionner des vignettes ou des personnages de bandes dessinées.
Le mot de passe pourra être déterminé arbitrairement par l'organisme gérant le système sécurisé auquel il donne accès (l'organisme financier dans le cas de la carte bancaire) ou bien encore laissé au choix de l'utilisateur. Par exemple, l'utilisateur lors de son adhésion au système sécurisé a accès à un logiciel de sélection des concepts utilisant la bibliothèque des vignettes du serveur d' authentification . L'utilisateur se voit proposer par ce logiciel un certain nombre d'images et sélectionne celles qui lui plaisent. Le logiciel affiche alors les différents concepts présents dans ces images et l'utilisateur choisi parmi ceux-ci la combinaison d'un ou plusieurs concepts qui devient alors son mot de passe. Le logiciel peut alors tester la capacité de l'utilisateur à saisir son mot de passe en lui proposant différentes images et en lui demandant de sélectionner celles de ces images qui contiennent chacun des concepts choisi ou bien encore la combinaison de ces concepts.
Une autre solution pour permettre à l'utilisateur de bâtir son mot de passe conceptuel est de lui présenter les images en lui indiquant les concepts qui leurs sont associés. L'utilisateur sélectionne alors les concepts qui constituent son mot de passe et adresse sa sélection à l'organisme accrédité par exemple par le biais d'une liaison sécurisée, téléphone, ordinateur, automate... Ainsi, les vignettes .utilisées par le serveur d'authentification peuvent changées périodiquement. Elles pourront servir de support à des publicités en reproduisant par exemple des affiches publicitaires.
Ainsi, en variante de réalisation, la ou les planches venant s'affichées sur l'écran de l'interface de saisie peuvent contenir des informations complémentaires stylisées ou non, par exemple en surimpression sur les vignettes. Ces informations caractérisent le système sécurisé auquel l'utilisateur souhaite accéder, ce sont par exemple le montant et la devise lors d'un paiement. Si ces informations ne correspondent pas à ce que l'utilisateur attend, ce dernier peut arrêter sa procédure d'accès au système sécurisé. La présence de ces informations lors de l'opération d'authentification de l'utilisateur renforce la sécurité de processus d'authentification et d'acceptation et réduit le risque de répudiation, c'est-à-dire la contestation possible de l'utilisateur d'un accès au système sécurisé pour un montant donné.
Conformément à ce qui précède, il apparaît donc que la présente invention permet de résoudre la problématique de la diversification, c'est-à-dire l'utilisation de représentations variables, d'un mot de passe constant et secret formé de la combinaison de concepts, en utilisant uniquement une caractéristique importante du cerveau humain qui est la conceptualisation..
La présente invention permet donc une identification d'un utilisateur qui est parfaitement sécurisée même si elle est directement espionnée par un observateur. Elle est donc parfaitement adaptée pour être mise en œuvre dans un milieu non protégé du type distributeur automatique de billet dans une rue ou encore pour des achats sur un site marchand Internet.
La mise en œuvre de l'invention ne réclame sensiblement pas de modification de l'infrastructure existante dans la mesure où les systèmes sécurisés sont rf en général connecté à des réseau de communication permettant d'accéder à un serveur d'authentification.
En particulier, elle permet le paiement sécurisé sur Internet à partir d'un ordinateur 2 parfaitement banal sans autre équipement qu'un lecteur/ connecteur de carte 5, ce dernier n'ayant pas besoin d'être sécurisé ou de disposé d'un clavier ou d'un écran.
L'invention peut également être applicable au paiement par le truchement d'une télévision disposant d'un appareil de pointage ou d'un clavier et d'un lecteur/ connecteur de carte à mémoire.
Par ailleurs l'invention est extrêmement facile à être mise en œuvre par les utilisateurs quels que soient leurs niveaux d'éducation
(elle est ainsi parfaitement accessible à des analphabètes) tout en présentant un niveau de sécurité sans commune mesure avec celui atteint aujourd'hui avec le PIN code à quatre chiffres.
La mise en œuvre de l'invention est para ailleurs agréable voir ludique.

Claims

REVENDICATIONS
[1] Procédé d'accès à un système sécurisé selon lequel un utilisateur communique audit système des informations d'identification et un mot de passe secret au moyen d'une interface de saisie (2;22) appropriée, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22).
[2] Procédé d'accès à un système sécurisé selon la revendication 1, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie dudit mot de passe par l'utilisateur consiste à sélectionner parmi plusieurs représentations graphiques venant s'afficher sur ledit écran, au moins une représentation graphique montrant ledit concept.
[3] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 2, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ledit concept est choisi parmi une liste prédéterminée de concepts.
[4] Procédé d'accès à un système sécurisé selon la revendication 3, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ledit concept sélectionné dans ladite liste admet une pluralité de représentations graphiques.
[5] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques affichées sur ledit écran consistent dans des dessins et/ ou des images et/ ou des photographies et/ ou des pictogrammes et/ ou des phrases et/ ou toutes autres formes d'illustrations visuelles telles que des séquences filmées.
[6] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que l'utilisateur ne connaît pas a priori lesdites représentations graphiques qui lui sont présentées.
[7] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques évoluent régulièrement dans le temps.
[8] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22).
[9] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques sont affichées sur ledit écran sous la forme d'au moins une planche réunissant une pluralité de vignettes.
[10] Procédé d'accès à un système sécurisé selon la revendication 9, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque planche est générée en disposant de manière aléatoire des vignettes montrant ou ne montrant pas le ou les concepts définissant le mot de passe.
[11] Procédé d'accès à un système sécurisé selon la revendication 10, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque vignette affichée sur une planche est choisie de façon aléatoire soit dans l'ensemble des vignettes montrant le ou les concepts définissant le mot de passe soit dans l'ensemble des vignettes ne montrant pas le ou les concepts définissant le mot de passe.
[12] Procédé d'accès à un système sécurisé selon la revendication 10, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que les vignettes ne montrant pas le ou les concepts définissant le mot de passe sont choisies de façon à montrer de façon récurrente une combinaison prédéterminée de concepts.
[13] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 12, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que les vignettes sont sélectionnées à partir des informations d'identification communiquées par ledit utilisateur.
[14] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 13, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque vignette est générée à partir d'une bibliothèque de vignettes sélectionnées et indexées en fonction des concepts qu'elles montrent.
[15] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 14, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque planche comporte au moins neuf vignettes et en ce que chaque vignette montre au moins neuf concepts.
[16] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche si au moins une vignette présente l'ensemble des concepts formant ledit mot de passe.
[17] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier à travers une pluralité de planches si au moins une vignette présente l'ensemble des concepts formant ledit mot de passe.
[18] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche, une vignette pour chacun des concepts formant ledit mot de passe.
[19] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans au moins une planche, une vignette pour chacun desdits concepts dans l'ordre des concepts formant le mot de passe.
[20] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 19, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce qu'une même vignette peut être sélectionnée plusieurs fois.
[21] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que l'utilisateur choisit lui-même le ou les concepts formant son mot de passe à partir de différentes représentations graphiques présentant différents concepts.
[22] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que le concept ou les concepts formant le mot de passe d'un utilisateur sont choisis à partir du niveau de connaissance dudit utilisateur.
[23] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce qu'un concept formant un mot de passe présente des représentations qui évoluent cycliquement dans le temps.
[24] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ladite sélection d'une représentation graphique est opérée directement sur l'écran au moyen d'un pointeur ou bien encore par l'intermédiaire d'un clavier à partir de numéros de code affectés à chacune des représentations graphiques.
[25] Procédé d'accès à un système sécurisé selon la revendication 24, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que l'identification de la ou des représentations graphiques incorporant le ou lesdits concepts formant ledit mot de passe s'opère par l'intermédiaire d'une table de transfert dont dispose l'utilisateur.
PCT/IB2002/000007 2001-01-05 2002-01-04 Procede d'acces a un systeme securise WO2002054199A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP02727005A EP1352311A1 (fr) 2001-01-05 2002-01-04 Procede d'acces a un systeme securise

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0100200A FR2819323B1 (fr) 2001-01-05 2001-01-05 Procede d'acces a un systeme securise
FR01/00200 2001-01-05

Publications (1)

Publication Number Publication Date
WO2002054199A1 true WO2002054199A1 (fr) 2002-07-11

Family

ID=8858605

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2002/000007 WO2002054199A1 (fr) 2001-01-05 2002-01-04 Procede d'acces a un systeme securise

Country Status (3)

Country Link
EP (1) EP1352311A1 (fr)
FR (1) FR2819323B1 (fr)
WO (1) WO2002054199A1 (fr)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US8732477B2 (en) 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
US8812861B2 (en) 2006-05-24 2014-08-19 Confident Technologies, Inc. Graphical image authentication and security system
US8850519B2 (en) 2006-05-24 2014-09-30 Confident Technologies, Inc. Methods and systems for graphical image authentication
WO2015003672A1 (fr) * 2013-07-12 2015-01-15 Anect A.S. Procédé de saisie d'informations secrètes dans des dispositifs électroniques numériques
CN104428785A (zh) * 2012-05-04 2015-03-18 罗文有限公司 使用图标的关键字的图标密码设定装置以及图标密码设定方法
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US11693944B2 (en) * 2013-09-04 2023-07-04 AEMEA Inc. Visual image authentication

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (fr) 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Méthode associant une information d'authentification d'un appareil sécurisé à l'identifiant d'un appareil non-sécurisé
WO2004081767A1 (fr) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Procede et systeme permettant de composer des messages a distance
WO2006064241A2 (fr) * 2004-12-16 2006-06-22 Mark Dwight Bedworth Validation d'utilisateur au moyen d'images

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
WO1996018139A1 (fr) * 1994-12-08 1996-06-13 Philips Electronics N.V. Entree de code de securite
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5928364A (en) * 1995-11-30 1999-07-27 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
WO1996018139A1 (fr) * 1994-12-08 1996-06-13 Philips Electronics N.V. Entree de code de securite
US5928364A (en) * 1995-11-30 1999-07-27 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US8812861B2 (en) 2006-05-24 2014-08-19 Confident Technologies, Inc. Graphical image authentication and security system
US8850519B2 (en) 2006-05-24 2014-09-30 Confident Technologies, Inc. Methods and systems for graphical image authentication
US8732477B2 (en) 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US9531706B2 (en) 2012-05-04 2016-12-27 Rowem Inc. Icon password setting apparatus and icon password setting method using keyword of icon
EP2849082A4 (fr) * 2012-05-04 2016-01-20 Rowem Inc Appareil de définition de mot de passe iconique et procédé de définition de mot de passe iconique au moyen d'un mot-clé d'icône
CN104428785A (zh) * 2012-05-04 2015-03-18 罗文有限公司 使用图标的关键字的图标密码设定装置以及图标密码设定方法
WO2015003672A1 (fr) * 2013-07-12 2015-01-15 Anect A.S. Procédé de saisie d'informations secrètes dans des dispositifs électroniques numériques
US10192075B2 (en) 2013-07-12 2019-01-29 Aducid S.R.O. Method of secret information entering into electronic digital devices
CN105612526A (zh) * 2013-07-12 2016-05-25 阿读随得有限公司 将秘密信息录入到电子数字设备中的方法
CN105612526B (zh) * 2013-07-12 2019-09-24 阿读随得有限公司 将秘密信息录入到电子数字设备中的方法
CZ309308B6 (cs) * 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US11693944B2 (en) * 2013-09-04 2023-07-04 AEMEA Inc. Visual image authentication

Also Published As

Publication number Publication date
FR2819323B1 (fr) 2003-04-25
EP1352311A1 (fr) 2003-10-15
FR2819323A1 (fr) 2002-07-12

Similar Documents

Publication Publication Date Title
EP0665036B1 (fr) Système de jeu
CN102622691A (zh) 实现商品分步防伪和网络身份鉴权的方法
WO2002065414A1 (fr) Procede et systeme de telepaiement
WO2013021107A9 (fr) Procede, serveur et systeme d'authentification d'une personne
Georgoulias et al. A qualitative mapping of Darkweb marketplaces
FR2811451A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
WO2002054199A1 (fr) Procede d'acces a un systeme securise
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
EP0097110A2 (fr) Procédé de contrôle de l'usage de documents réservés
EP0708949B1 (fr) Procede pour produire une cle commune dans deux dispositifs en vue de mettre en oeuvre une procedure cryptographique commune, et appareil associe
WO2001054085A2 (fr) Systeme et procede de securisation des transmissions d'informations
EP1164529A1 (fr) Système et procédé de couponnage électronique
CN102082815B (zh) 基于终端的分步防伪验证和身份鉴权的系统及其方法
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d'une carte de paiement bancaire
BE1027218B1 (fr) Jeux, loteries et jeux de hasard, et tickets, systèmes, technologies et procédés associés
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
EP1198789B1 (fr) Systeme de paiement securise, permettant de selectionner un montant quelconque
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
US12067850B2 (en) Games, lotteries, and sweepstakes and tickets, systems, technologies, and methods related thereto
US11321747B1 (en) Methods and systems for activity donation
FR2881006A1 (fr) Systeme de communication pour jeu mobile
FR2824208A1 (fr) Procede et dispositif d'attribution d'un code d'authentification
WO2019221619A1 (fr) Système de vérification de sécurité et/ou d'authenticité personnalisée pour communications sous forme électronique
WO2009004249A1 (fr) Procédé et système d'authentification d'un objet muni d'un dispositif de traitement de données, terminal de communication et programmes d'ordinateur correspondants
FR3143144A1 (fr) Procédé de vente de jetons non-fongibles sur une chaîne de blocs

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002727005

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002727005

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP