WO2002089079A1 - Procede et dispositif d'attribution d'un code d'authentification - Google Patents

Procede et dispositif d'attribution d'un code d'authentification Download PDF

Info

Publication number
WO2002089079A1
WO2002089079A1 PCT/IB2002/001303 IB0201303W WO02089079A1 WO 2002089079 A1 WO2002089079 A1 WO 2002089079A1 IB 0201303 W IB0201303 W IB 0201303W WO 02089079 A1 WO02089079 A1 WO 02089079A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
authority
authentication
elements
pwi
Prior art date
Application number
PCT/IB2002/001303
Other languages
English (en)
Inventor
Alain Rhelimi
Christian Guion
Original Assignee
Schlumberger Systemes
Schlumberger Malco, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes, Schlumberger Malco, Inc. filed Critical Schlumberger Systemes
Publication of WO2002089079A1 publication Critical patent/WO2002089079A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Definitions

  • the present invention relates to the allocation to a user of an authentication code used to verify the identity thereof when accessing a secure system such as a computer, a communication network, communication terminals. payment, etc.
  • This invention relates in particular to the security of commercial transactions paid by means of bank cards and in particular electronic transactions carried out on the Internet.
  • This step generally consists in providing a password known only to the user and to the authentication authority.
  • PIN code being the acronym for Personal Identification Number
  • the classic allocation of a password necessary to access a secure system is at the discretion of an issuing authority cooperating with said secure system. This authority generates and imposes a password for each user.
  • the password thus generated is generally transmitted to its recipient by and / or through a data communication network of the postal service type.
  • the payment medium and its associated password are transmitted separately and in a non-synchronous manner in order to improve the security of the transmission.
  • the present invention proposes to overcome these drawbacks by proposing a method according to which it is possible to quickly assign an authentication code to a user without the latter requiring the use of complex technical means or the use of algorithm. encryption / decryption and moreover without direct communication of said authentication code between the authentication authority and the user.
  • It relates to a method for assigning an authentication code to a user by an authentication authority.
  • the authentication authority communicates to said user a plurality of elements capable of forming said authentication code, each element being identified by a corresponding identification code, said user chooses one or more elements forming said authentication code and said user communicates said authority (s) said identification code (s) corresponding to said selected element (s).
  • the plurality of elements capable of forming the authentication code consists of elements belonging to the group formed by concept representations, alphanumeric representations, pictograms, images, combinations of graphical and alphanumeric representations and the like.
  • the identification codes belong to the group formed by alphanumeric representations and the like.
  • the authentication authority communicates to the user the elements capable of forming the authentication code during a communication session through a data communication network of the internet type, telephone, or the like.
  • each identification code is also coupled to a session number relating to the session during which the authentication authority communicates to the user the elements likely to form the security code. authentication while the user also communicates to the authority the session number associated with said identification code.
  • the session number varies periodically at a chosen rate.
  • the present invention also relates to a device for implementing the method according to the invention.
  • the architecture of the device according to the invention preferably but not limited to disjoint communication networks, in order to limit the risk of fraudulent interception.
  • one of the communication networks is that formed by the Internet network RI.
  • This type of network is used here between a computer 2 made available to the user 1 and a password allocation server 4 managed by an authentication authority 7.
  • Another communication network can be formed by the RT telephone network, fixed or mobile type. This type of network is used here between a telephone set 5 made available to the user 1 and a voice server 6, managed by said authentication authority 7.
  • the allocation server 4 can be different from the voice server 6, the allocation server 4 is then connected to the voice server 6 via a secure link 9 through a secure communication network RS.
  • the functions of the allocation server 4 and of the voice server 6 can be performed by a single device, the user then communicating with the single allocation / authorization server preferably through several communication networks and several intermediaries.
  • the user 1 is installed in front of a computer 2, for example of the personal computer type.
  • the computer for example of the personal computer type.
  • This site may be managed by a service or product provider or the like.
  • the user 1 has, to pay the transaction, a payment card 8 (real or virtual) obtained from an accredited financial organization.
  • a payment card 8 real or virtual obtained from an accredited financial organization.
  • user 1 Depending on the payment procedure selected, user 1 must provide identification information such as a password. To obtain this password, the user 1 connects to the authentication authority 7 via the allocation server 4 and the voice server 6, according to the process detailed below.
  • the merchant site then communicates through the secure link 9 of the communication network RS with the authentication authority 7 which also cooperates with the financial body in charge of the card 8 (the authority 7 and this financial body can d 'elsewhere do only one) in order to transmit data relating to the transaction, for example the characteristics of the order, so that the authorization station (authentication authority 7) controls the transaction, and more particularly the payment.
  • the authentication authority 7 also cooperates with the financial body in charge of the card 8 (the authority 7 and this financial body can d 'elsewhere do only one) in order to transmit data relating to the transaction, for example the characteristics of the order, so that the authorization station (authentication authority 7) controls the transaction, and more particularly the payment.
  • the authentication authority 7 can send the user an electronic invoice bearing the references of the product ordered and of the merchant site 4. In response, the user must give confidential data to validate the transaction, in particular an identifier and the word corresponding MP password of the user's payment card.
  • the assignment of an authentication code such as a password to a user takes place in two stages.
  • the first step of the method, namely the choice made by the user of his password is carried out by means of a first communication network, this network being arbitrary and in particular, this network can be constituted by Internet network as illustrated in the present exemplary embodiment of the invention.
  • the user therefore connects via the Internet to an appropriate server managed by the authentication authority.
  • the authentication server By connecting to this authentication server, the user will be able to access one or more pages that will appear on the screen of his computer and on which the authentication authority has presented several PWi elements likely to be chosen by the user to form his password.
  • the password is freely chosen by the user from information provided by the authentication authority. It should however be noted that the authentication authority can introduce certain rules capable of diversifying the choice of passwords, for example by requiring that a password consist of a predetermined number of elements.
  • the elements presented on the user's computer screen and which can be chosen to form a password can be any, that is to say numbers, numbers, letters, words, images, pictograms or even concepts.
  • a concept is the general abstract representation of an object or a set of an object which is defined according to its understanding (the alphabet is formed from the set of letters) and according to its extension (the alphabet consists of letters a, b, c, d, ..., z).
  • Each term used is preferably a word with a perfectly defined meaning, which admits no ambiguity (for example: animal, human being, bicycle, sun, moon, etc.).
  • each element PWi represented on the user's screen corresponds to an identification code ICi which is used to identify said element.
  • This identification code ICi is appropriately determined by the authentication authority in such a way that it is not possible to deduce the element PWi corresponding to a given code ICi.
  • the user 1 chooses concepts related to images appearing on his screen and coming for example from a database 10.
  • the user 1 navigates in a tree of images, where for each image, we associate a list of concepts it contains.
  • each graphic representation of each concept PWi is linked to a number ICi which identifies it.
  • User 1 then becomes aware of all the PWi concepts presented to him and chosen from among them the concepts he retains as his secret or MP password.
  • the user then only has to register his password by calling the authentication authority preferably via a second communication network separate from the first, such as for example the RT telephone network, by identifying himself. and communicating the password he has. chosen by identifying the elements chosen PWI, PW2, PW3 and PW4 by their corresponding codes ICI, IC2, IC3 and IC4.
  • a third party So for a third party to be able to know the user's word (formed in this case from the combination PWI, PW2, PW3, and PW4), it must be capable of picking up the user's communication to the authentication authority and that it knows what the ICI, IC2, IC3 and IC4 codes correspond to, that is to say that the user's connection session to the server is also accessed authorization.
  • the identification code of the PWi elements is regularly changed by the authorization server so that between two successive connections or sessions, or alternatively within the same session, the same PWi element can receive separate codes ICi, j and ICi, k.
  • NS references for the session NS reference formed by a code, for example alphanumeric (for example of the NNNN type consisting of a four-digit number), session during which he noted the selected reference or references of the element or elements forming are password.
  • a code for example alphanumeric (for example of the NNNN type consisting of a four-digit number)
  • the user who has chosen the elements PWI to PW4 during the session referenced 2135 must communicate the following information to the authentication authority:. 2135; HERE, IC2, IC3 and IC4.
  • the identification codes ICi happen to be diversified by the session numbers NSi associated respectively with each concept number.
  • the session number NSj constitutes an MPC encryption of the password MP, in which the session number NSj constitutes the key for diversification or encryption of the identification codes of the password MP .
  • each modification of the codes corresponds to a modification of the page reference code.
  • the user who chose the elements PWI and PW2 on the screen page referenced XXX2135, then the element PW3 on the page AZE8213 and finally the element PW4 on the page YQQ2319 must communicate the following information to the authority of authentication: IC1, XXX2135; IC2, XXX2135; IC3, AZE8213 and IC4, YQQ2319.
  • the third party wishing to spy on the password chosen by the user must therefore not only monitor the telephone line of the latter but also record all of the different screen pages read by the user or displayed by the authentication authority. This is a job that requires surveillance capacities beyond the reach of traditional fraudsters.
  • the allocation of codes can be done automatically using an encryption algorithm, which thus makes it possible to easily manage the decoding of passwords from the information communicated by the users.
  • a first software SF1 which generates the code ICi of the element PWi from the reference of the page AAANNNN on which this code ICi will be displayed next to this element, while a second software generates page references, for example from the current date and time.
  • the assignment of the codes ICi to the elements PWi can be carried out by means of appropriate tables or of indexed maps according to the references of the display pages.
  • the user can therefore use a telephone-type communication network RT.
  • the user 1 uses a telephone set 5 of the fixed or mobile type, in order to enter into connection with a telephone server 6, for example voice, managed by the authentication authority.
  • said server 6 asks user 1 to enter the codes ICj of the elements PWj chosen and the reference of the session NSj.
  • This information is entered via the keyboard of the telephone device.
  • the numbers of the ICj codes are separated by an indicator, such as the * key on the telephone set 5.
  • the user 1 presses a key, for example the # key of the communication equipment 5.
  • the authentication authority via the voice server 6, requests the user to enter confidential identification data ID which make it possible to identify and authenticate the user.
  • confidential identification data ID can be for example a bank account number, a bank code number, as well as other data such as the amount of a line of the bank statement on a chosen date.
  • the authentication authority already holds the confidential identification data ID of user 1.
  • the user navigates in a tree structure of pages, which in no way informs about the choices of the user since the latter memorizes his choices in his brain or on a tip of paper.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

Pour attribuer un code d'authentification à un utilisateur (1) par une autorité d'authentification (7), ladite autorité (7) communique audit utilisateur (1) une pluralité d'éléments (PWi) susceptibles de former ledit code d'authentification (MP). Chaque élément (PWi) est identifié par un code d'identification (ICi) correspondant. L'utilisateur (1) choisi le ou les éléments (PWj) formant ledit code d'authentification (MP). L'utilisateur (1) communique à ladite autorité (7) le(s)dit(s) code(s) d'identification (ICj) correspondant(s) au(x)dit(s) élément(s) chois(s) (PWj).

Description

PROCEDE ET DISPOSITIF D'ATTRIBUTION D'UN CODE D'AUTHENTIFICATION
La présente invention concerne l'attribution à un utilisateur d'un code d'authentification servant à vérifier l'identité de celui-ci lors de l'accès à un système sécurisé tel qu'un ordinateur, un réseau de communication, des terminaux de paiement, etc. Cette invention concerne notamment la sécurisation des transactions commerciales acquittées au moyen de cartes bancaires et en particulier les transactions électroniques effectuées sur le réseau Internet.
De nombreux systèmes sécurisés, tels que par exemple les systèmes bancaires, nécessitent pour les faire fonctionner une étape préalable d'authentification de l'utilisateur. Cette étape consiste généralement à fournir un mot de passe connu du seul utilisateur et de l'autorité d'authentification.
Ainsi, la sécurité des transactions effectuées au moyen de cartes de paiement repose aujourd'hui sur un tel élément à savoir le contrôle de l'authenticité du titulaire de la carte à travers la signature électronique que constitue la saisie d'un mot de passe encore appelé PIN code (PIN étant l'acronyme anglais de Personnal Identification Number) formé d'une suite ordonnée de quatre chiffres.
L'attribution classique d'un mot de passe nécessaire à accéder à un système sécurisé est à la discrétion d'une autorité émettrice coopérant avec ledit système sécurisé. Cette autorité génère pour chaque utilisateur un mot de passe et l'impose à ce dernier.
En pratique dans le cas des cartes de paiement, le mot de passe ainsi généré est généralement transmis à son destinataire par et/ ou à travers un réseau de communication de données du genre service postal. Le support de paiement et son mot de passe associé sont transmis séparément et de façon non synchrone afin d'améliorer la sécurité de la transmission.
Une telle méthode pour délivrer des codes d'authentification se trouve aujourd'hui inadaptée au développement des systèmes sécurisés nécessitant l'utilisation d'un code d'authentification, en particulier sur Internet, et au besoin de pouvoir disposer rapidement d'un code d'authentification pour pouvoir les utiliser. Ainsi, pour sécuriser l'usage de moyen de paiement telles que des cartes de crédit pour régler des transactions sur Internet, il est envisagé de fournir aux utilisateurs des mots de passe valables pour une transaction. Un tel service n'a de sens que s'il est possible de fournir un mot de passe quasiment instantanément audit utilisateur.
Il est bien évidemment possible de substituer l'envoi par la poste du mot de passe à l'utilisateur par sa communication à travers des réseaux de télécommunication tel que le téléphone ou l'Internet. Une telle communication du mot de passe comporte toutefois le risque qu'un tiers puisse intercepter une telle communication et utilise ensuite frauduleusement une telle information. La parade consistant à sécuriser la communication en ayant recours à des algorithmes de cryptage du type à clé secrète ou à clé publique a pour inconvénient de complexifîer l'équipement requis pour obtenir de cette façon les mots de passe.
La présente invention se propose de pallier ces inconvénients en proposant une méthode selon laquelle il est possible d'attribuer rapidement un code d'authentification à un utilisateur sans que ce dernier nécessite l'usage de moyens techniques complexes ni l'emploi d'algorithme de cryptage /décryptage et de plus sans communication directe dudit code d'authentification entre l'autorité d'authentification et l'utilisateur.
Elle porte sur un procédé d'attribution d'un code d'authentification à un utilisateur par une autorité d'authentification.
Selon une définition générale de l'invention, l'autorité d'authentification communique audit utilisateur une pluralité d'éléments susceptibles de former ledit code d'authentification, chaque élément étant identifié par un code d'identification correspondant, ledit utilisateur choisi le ou les éléments formant ledit code d'authentification et ledit utilisateur communique à ladite autorité le(s)dit(s) code(s) d'identification correspondant(s) au(x)dit(s) élément(s) choisi(s).
En pratique, la pluralité d'éléments susceptibles de former le code d'authentification est constituée d'éléments appartenant au groupe formé par des représentations de concepts, des représentations alphanumériques, des pictogrammes, des images, des combinaisons de représentations graphiques et alphanumériques et analogues.
De préférence, les codes d'identification appartiennent au groupe formé par des représentations alphanumériques et analogues.
Selon un autre aspect de l'invention, l'autorité d'authentification communique à l'utilisateur les éléments susceptibles de former le code d'authentification au cours d'une session de communication à travers un réseau de communication de données de type internet, téléphonique, ou analogue.
Pour conférer un degré de sécurité supplémentaire, chaque code d'identification est en outre couplé à un numéro de session relatif à la session au cours de laquelle l'autorité d'authentification communique à l'utilisateur les éléments susceptibles de former le code d'authentification tandis que l'utilisateur communique en outre à l'autorité le numéro de session associé audit code d'identification.
Avantageusement, le numéro de session varie périodiquement à une cadence choisie.
Par exemple, le changement du numéro de session a lieu à chaque attribution d'un code d'authentification ou à l'intérieur d'une fenêtre temporelle choisie. La présente invention a également pour objet un dispositif pour la mise en œuvre du procédé selon l'invention.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière de la description détaillée ci-après, et des dessins dans lesquels la figure unique représente schématiquement l'architecture d'un dispositif d'accès à un service transactionnel sécurisé mettant en oeuvre le procédé selon l'invention.
En référence à la figure unique, on a représenté l'architecture du dispositif selon l'invention articulée de préférence mais non limitativement sur des réseaux de communication disjoints, afin de limiter le risque d'interception frauduleuse.
Par exemple, l'un des réseaux de communication est celui formé par le réseau Internet RI. Ce genre de réseau est utilisé ici entre un ordinateur 2 mis à la disposition de l'utilisateur 1 et un serveur d'attribution de mots de passe 4 géré par une autorité d'authentification 7. Un autre réseau de communication peut être formé par le réseau téléphonique RT, de type fixe ou mobile. Ce type de réseau est utilisé ici entre un poste téléphonique 5 mis à la disposition de l'utilisateur 1 et un serveur vocal 6, géré par ladite autorité d'authentification 7.
Le serveur d'attribution 4 peut être différent du serveur vocal 6, le serveur d'attribution 4 est alors relié au serveur vocal 6 via une liaison sécurisée 9 à travers un réseau de communication sécurisé RS. Les fonctions du serveur d'attribution 4 et du serveur vocal 6 peuvent être réalisées par un seul et même dispositif, l'utilisateur communiquant alors avec le serveur unique d'attribution/ autorisation de préférence à travers plusieurs réseaux de communications et plusieurs intermédiaires.
Bien évidemment, l'invention peut s'appliquer à d'autres réseaux de communication de données.
Dans la figure unique, l'utilisateur 1 est installé devant un ordinateur 2, par exemple de type ordinateur personnel. L'ordinateur
2 est susceptible de se connecter au réseau Internet RI via une liaison
3 afin d'accéder à un site de type marchand par exemple. Ce site peut être géré par un fournisseur de services ou de produits ou analogues.
De préférence, l'utilisateur 1 dispose, pour payer la transaction, d'une carte de paiement 8 (réelle ou virtuelle) obtenue auprès d'un organisme financier accrédité.
Selon la procédure de paiement retenue, l'utilisateur 1, doit fournir des informations d'identification tel qu'un mot de passe. Pour obtenir ce mot de passe, l'utilisateur 1 se connecte à l'autorité d'authentification 7 par l'intermédiaire du serveur d'attribution 4 et du serveur vocal 6, selon le processus détaillé ci-dessous.
Ce processus permet notamment d'attribuer un mot de passe de façon rapide, automatique, interactive et sécurisée. L'utilisateur va ainsi se faire attribuer le mot de passe MP (PWI, PW2, PW3, PW4). Lorsque l'utilisateur 1 se décide à acheter pour un montant donné, un produit ou un service offert à la vente sur le site marchand précité, il déclenche alors une commande en désignant de façon appropriée les références et le prix du produit qu'il souhaite acquérir ainsi que le mode de paiement choisi à savoir son numéro de carte 8.
Le site marchand communique alors à travers la liaison sécurisée 9 du réseau de communication RS avec l'autorité d'authentification 7 qui coopère par ailleurs avec l'organisme financier en charge de la carte 8 (l'autorité 7 et cet organisme financier peuvent d'ailleurs ne faire qu'un) afin de transmettre des données relatives à la transaction, par exemple les caractéristiques de la commande, de telle sorte que le poste d'autorisation (autorité d'authentification 7) contrôle la transaction, et plus particulièrement le paiement.
L'autorité d'authentification 7 peut adresser à l'utilisateur une facture électronique portant les références du produit commandé et du site marchand 4. En réponse, l'utilisateur doit donner des données confidentielles pour valider la transaction, notamment un identifiant et le mot de passe MP correspondant de la carte de paiement de l'utilisateur.
Selon l'invention, l'attribution d'un code d'authentification telle qu'un mot de passe à un utilisateur se passe en deux temps. Dans un premier temps, l'utilisateur choisit lui-même son mot de passe et dans un second temps, l'utilisateur communique ce mot de passe sous forme codée à l'autorité d'authentification pour enregistrement. La première étape du procédé, à savoir le choix fait par l'utilisateur de son mot de passe s'effectue par l'intermédiaire d'un premier réseau de communication, ce réseau étant quelconque et en particulier, ce réseau pouvant être constitué par le réseau Internet comme illustré dans le présent exemple de réalisation de l'invention.
En effet, le choix du mot de passe fait par l'utilisateur ne s'effectue pas ex nihilo mais à partir d'informations préalablement communiquées par l'autorité d'authentification. Ces informations consistent essentiellement dans la présentation des éléments, référencés PWi, susceptibles d'être choisis comme mot de passe par l'utilisateur ainsi que dans des codes d'identification, référencés ICi, de ces éléments PWi.
Selon l'exemple de réalisation de l'invention illustré, pour choisir son mot de passe, l'utilisateur se connecte donc par l'intermédiaire du réseau Internet à un serveur approprié géré par l'autorité d'authentification. En se connectant à ce serveur d'authentification, l'utilisateur va pourvoir accéder à une ou plusieurs pages qui vont s'afficher sur l'écran de son ordinateur et sur lesquelles l'autorité d'authentification a présenté plusieurs éléments PWi susceptibles d'être choisis par l'utilisateur pour former son mot de passe.
Conformément à l'invention, le mot de passe est choisi librement par l'utilisateur à partir des informations fournies par l'autorité d'authentification. Il est toutefois à noter que l'autorité d'authentification peut introduire certaines règles aptes à diversifier le choix des mots de passe par exemple en imposant qu'un mot de passe soit constitué par un nombre prédéterminé d'éléments.
Les éléments présentés sur l'écran d'ordinateur de l'utilisateur et susceptibles d'être choisis pour former un mot de passe peuvent être quelconques, c'est-à-dire des chiffres, des nombres, des lettres, des mots, des images, des pictogrammes ou bien encore des concepts.
Un concept est la représentation générale abstraite d'un objet ou d'un ensemble d'un objet qui se définit selon sa compréhension (l'alphabet est formé de l'ensemble des lettres) et selon son extension (l'alphabet se compose des lettres a, b, c, d, ... , z).
Chaque terme utilisé est de préférence un mot ayant un sens parfaitement délimité, n'admettant pas d'équivoque (par exemple : animal, être humain, vélo, soleil, lune, etc.).
A chaque terme est associé des représentations facilement identifiables que se soit sous la forme de dessins, photos ou pictogrammes ou bien encore sous la forme de phrases à l'intérieur desquelles se trouve le mot.
L'attribution de concepts comme mot de passe présente l'immense avantage d'être particulièrement bien adaptée à l'intelligence humaine. Il est en effet très facile à un utilisateur de retenir une combinaison de concepts (par exemple "femme" et "chat") plutôt qu'une combinaison arbitraire de lettre et de chiffres qui est très difficile à mémorisée (par exemple "AZ23EF3E1"). Inversement, retrouver à partir des représentations (images, dessins, textes) choisies par l'utilisateur son mot de passe et donc la combinaison de concepts associée est une tâche extrêmement difficile pour les éventuels pirates pour lesquels les outils informatiques existants sont d'une aide limitée. En effet, la reconnaissance automatique des formes est encore balbutiante tout comme l'est l'analyse conceptuelle des mots d'une phrase. De plus la moindre photographie ou image renferme un nombre élevé de concepts.
Selon l'invention, à chaque élément PWi représenté sur l'écran de l'utilisateur correspond un code d'identification ICi qui sert à identifier ledit élément. Ce code ICi d'identification est déterminé de façon appropriée par l'autorité d'authentification de telle façon qu'il ne soit pas possible de déduire l'élément PWi correspondant à un code donné ICi.
Dans le cas d'une sélection d'un ensemble de concepts, l'utilisateur 1 choisit des concepts liés à des images apparaissant sur son écran et provenant par exemple d'une base de données 10. En pratique, l'utilisateur 1 navigue dans une arborescence d'images, où pour chaque image, on associe une liste de concepts qu'elle contient.
Par exemple, dans le cas d'une première pluralité d'éléments conceptuels représentés par des images, chaque représentation graphique de chaque concept PWi est liée à un numéro ICi qui l'identifie. L'utilisateur 1 prend alors connaissance de tous les concepts PWi qui lui sont présentés et choisis parmi ceux-ci le ou les concepts qu'il retient comme étant son secret ou mot de passe MP.
L'utilisateur 1 note précieusement la liste de ces concepts PWj formant son mot de passe et des codes d'identification ICj associés. Ainsi, l'utilisateur ayant choisi les éléments PWI, PW2, PW3 et PW4 pour former son mot de passe, note les codes correspondants ICI,
IC2, IC3 et IC4.
L'utilisateur n'a plus alors qu'à faire enregistrer son mot de passe en appelant l'autorité d'authentification via de préférence un second réseau de communication distinct du premier, tel que par exemple le réseau téléphonique RT, en s'identifiant et en communiquant le mot de passe qu'il a . choisi en identifiant les éléments choisis PWI, PW2, PW3 et PW4 par leurs codes correspondants ICI, IC2, IC3 et IC4.
Ainsi pour qu'un tiers puisse connaître le mot de l'utilisateur (formé en l'espèce de la combinaison PWI , PW2, PW3, et PW4), il faut qu'il soit capable de capter la communication de l'utilisateur vers l'autorité d'authentification et qu'il sache à quoi correspondent les codes ICI , IC2, IC3 et IC4, c'est-à-dire qu'il est également eu accès à la session de connexion de l'utilisateur au serveur d'autorisation.
Pour augmenter la sécurité d'un tel système, le code d'identification des éléments PWi est modifiée régulièrement par le serveur d'autorisation de sorte qu'entre deux connexions ou sessions successives, ou en variante à l'intérieur d'une même session, un même élément PWi peut recevoir des codes distincts ICi,j et ICi,k.
L'utilisateur est donc invité à préciser lors de l'enregistrement de son mot de passe les références NS de la session, référence NS formée par un code par exemple alphanumérique (par exemple du type NNNN constitué par un nombre à quatre digits), session lors de laquelle il a relevé la ou les références sélectionnées de l'élément ou des éléments formant sont mot de passe.
Ainsi, l'utilisateur qui a choisi les éléments PWI à PW4 lors de la session référencée 2135 devra communiquer les informations suivantes à l'autorité d'authentification :. 2135 ; ICI, IC2, IC3 et IC4.
Ainsi, les codes d'identification ICi (ici la liste des numéros de concepts) se trouvent être diversifiés par les numéros de session NSi associés respectivement à chaque numéro de concept.
Par convention, le couple formé par les codes d'identification ICj
(par exemple ICI à IC4) et le numéro de session associé NSj, constitue un chiffrage MPC du mot de passe MP, dans lequel le numéro de session NSj constitue la clé de diversification ou de chiffrement des codes d'identification du mot de passe MP.
En variante, si les codes évoluent au cours d'une même session, l'utilisateur sera donc invité à préciser lors de l'enregistrement de son mot de passe, non plus la référence de la session, mais les références des pages écran, référence formée par un code par exemple alphanumérique (par exemple du type AAANNNN avec A lettre et N chiffre), pages écrans sur lesquelles il a relevé la ou les références sélectionnées. Bien évidemment à chaque modification des codes correspond une modification du code de référence de la page.
Ainsi, l'utilisateur qui a choisi les éléments PWI et PW2 sur la page écran référencée XXX2135, puis l'élément PW3 sur la page AZE8213 et enfin l'élément PW4 sur la page YQQ2319 devra communiquer les informations suivantes à l'autorité d'authentification : IC1 ,XXX2135 ; IC2,XXX2135 ; IC3,AZE8213 et IC4,YQQ2319.
Le tiers souhaitant espionner le mot de passe choisi par l'utilisateur doit donc non seulement surveiller la ligne téléphonique de ce dernier mais encore enregistrer l'ensemble des différentes pages écrans lues par l'utilisateur ou affichée par l'autorité d'authentification. Il s'agit là d'un travail qui suppose des capacités de surveillance hors de portée des traditionnels fraudeurs.
Pour l'autorité d'authentification, l'attribution des codes peut se faire de manière automatique à partir d'un algorithme de cryptage, ce qui permet ainsi de gérer de façon simple le décodage des mots de passe à partir des informations communiquées par les utilisateurs. Ainsi, il est possible de prévoir un premier logiciel SF1 qui génère le code ICi de l'élément PWi à partir de la référence de la page AAANNNN sur laquelle va s'afficher ce code ICi en regard de cet élément, tandis qu'un deuxième logiciel génère les références des pages, par exemple à partir de la date et de l'heure courante. En variante l'affectation des codes ICi aux éléments PWi peut s'effectuer par l'intermédiaire de tables appropriées ou de cartographies indexées en fonction des références des pages d'affichage.
Pour communiquer avec l'autorité d'authentification, l'utilisateur peut donc utiliser un réseau de communication de type téléphonique RT. Dans ce cas, l'utilisateur 1 se sert d'un poste téléphonique 5 de type fixe ou mobile, afin d'entrer en connexion avec un serveur téléphonique 6, par exemple vocal, géré par l'autorité d'authentification.
Une fois la communication établie entre l'utilisateur 1 et le serveur vocal 6, ledit serveur 6 demande à l'utilisateur 1 d'entrer les codes ICj des éléments PWj choisis et la référence de la session NSj. La saisie de ces informations s'opère via le clavier de l'appareil téléphonique. Par exemple, les numéros des codes ICj sont séparés par un indicateur, tel que la touche * du poste téléphonique 5.
Lorsque la totalité des informations fournies par l'utilisateur sont introduites, l'utilisateur 1 presse une touche, par exemple la touche # de l'équipement de communication 5.
En pratique, l'autorité d'authentification, via le serveur vocal 6, demande à l'utilisateur d'entrer des données d'identification confidentielles ID qui permettent d'identifier et d'authentifier l'utilisateur. Ces données d'identification confidentielles ID peuvent être par exemple un numéro de compte bancaire, un numéro de code banque, ainsi que d'autres données telles le montant d'une ligne du relevé bancaire à une date choisie.
Bien évidemment de son côté, l'autorité d'authentification détient déjà les données d'identification confidentielles ID de l'utilisateur 1.
Le fait d'utiliser des réseaux de communication (de préférence distincts et disjoints) pour échanger des informations entre l'autorité d'authentification et l'utilisateur, dont les flux sont suffisamment intenses et banalisés, rend très difficile une interception frauduleuse, résultant d'un espionnage systématique.
Par ailleurs, lors de l'attribution du mot de passe, l'utilisateur navigue dans une arborescence de pages, qui ne renseigne en aucune manière sur les choix de l'utilisateur puisque ce dernier mémorise ses choix dans son cerveau ou bien sur un bout de papier.
De plus, une interception des éléments PWi au niveau de l'ordinateur de l'utilisateur n'est pas possible car l'ensemble des éléments qui sont visualisés lors de l'attribution du mot de passe, sont susceptibles d'être éligibles, sans distinction pour l'intercepteur frauduleux.
De plus, rien ne permet de garantir à l'entité frauduleuse qui a enregistré la session que cette session sera utilisée. De même, rien ne renseigne l'entité frauduleuse de l'instant où sera utilisée ladite session. Il en résulte que l'entité frauduleuse doit enregistrer l'ensemble des sessions et des données pour en déduire les données confidentielles, ce qui est difficilement envisageable avec les moyens actuels.

Claims

REVENDICATIONS
1 / Procédé d'attribution d'un code d'authentification à un utilisateur (1) par une autorité d'authentification (7), caractérisé en ce que ladite autorité (7) communique audit utilisateur (1) une pluralité d'éléments (PWi) susceptibles de former ledit code d'authentification (MP), chaque élément (PWi) étant identifié par un code d'identification (ICi) correspondant, en ce que ledit utilisateur (1) choisi le ou les éléments (PWj) formant ledit code d'authentification (MP) et en ce que ledit utilisateur (1) communique à ladite autorité (7) le(s)dit(s) code(s) d'identification (ICj) correspondant(s) au(x)dit(s) élément(s) choisi(s) (PWj).
2/ Procédé selon la revendication 1, caractérisé en ce que la pluralité d'éléments (PWi) susceptibles de former le code d'authentification (MP) est constituée d'éléments appartenant au groupe formé par des représentations de concepts, des représentations alphanumériques, des pictogrammes, des images, des combinaisons de représentations graphiques et alphanumériques et analogues.
3/ Procédé selon la revendication 1 , caractérisé en ce que les codes d'identification (ICi) appartiennent au groupe formé par des représentations alphanumériques et analogues.
4/ Procédé selon l'une des revendications 1 à 3, caractérisé en ce que l'autorité d'authentification (7) communique à l'utilisateur (1) les éléments (PWi) susceptibles de former le code d'authentification au cours d'une session de communication à travers un réseau de communication de données de type internet (RI), téléphonique (RT), ou analogue.
5/ Procédé selon la revendication 4, caractérisé en ce que chaque code d'identification est en outre couplé à un numéro de session (NSi) relatif à la session au cours de laquelle l'autorité d'authentification (7) communique à l'utilisateur (1) les éléments (PWi) susceptibles de former le code d'authentification tandis que l'utilisateur (1) communique en outre à l'autorité (7) le numéro de session (NSj) associé audit code d'identification (ICj).
6/ Procédé selon la revendication 5, caractérisé en ce que le numéro de session (NS) varie périodiquement à une cadence choisie.
7/ Procédé selon la revendication 6, caractérisé en ce que le changement du numéro de session (NS) a lieu à chaque attribution d'un code d'authentification ou à l'intérieur d'une fenêtre temporelle choisie.
8/ Dispositif d'attribution d'un code d'authentification à un utilisateur (1) par une autorité d'authentification (7), caractérisé en ce que ladite autorité (7) comprend des moyens de communication (4) propres à communiquer audit utilisateur (1) une pluralité d'éléments (PWi) susceptibles de former ledit code d'authentification (MP), chaque élément (PWi) étant identifié par un code d'identification (ICi) correspondant, en ce que ledit utilisateur (1) comprend des moyens (2) lui permettant de choisir le ou les éléments (PWj) formant ledit code d'authentification (MP) et en ce que ledit utilisateur (1) comprend des moyens de communication (5) propres à communiquer à ladite autorité (7) le(s)dit(s) code(s) d'identification (ICj) correspondant(s) au(x)dit(s) élément(s) choisi(s) (PWj).
9/ Dispositif selon la revendication 8, caractérisé en ce que l'autorité d'authentification (7) est accessible à l'utilisateur (1) par l'intermédiaire d'un terminal d'accès à distance à un réseau de communication de données de type internet (RI) ou téléphonique (RT), d'un terminal de paiement, d'un appareil de télévision interactive, ou d'un distributeur de biens ou services, ou analogue.
10/ Dispositif selon la revendication 8, caractérisé en ce que l'autorité d'authentification (7) appartient au groupe formé par des organismes financiers ou des sites marchands hébergés par des serveurs accessibles à distance ou en local.
PCT/IB2002/001303 2001-04-26 2002-04-22 Procede et dispositif d'attribution d'un code d'authentification WO2002089079A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/05636 2001-04-26
FR0105636A FR2824208A1 (fr) 2001-04-26 2001-04-26 Procede et dispositif d'attribution d'un code d'authentification

Publications (1)

Publication Number Publication Date
WO2002089079A1 true WO2002089079A1 (fr) 2002-11-07

Family

ID=8862729

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2002/001303 WO2002089079A1 (fr) 2001-04-26 2002-04-22 Procede et dispositif d'attribution d'un code d'authentification

Country Status (2)

Country Link
FR (1) FR2824208A1 (fr)
WO (1) WO2002089079A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2215553A1 (fr) * 2007-11-27 2010-08-11 Sorinamoo Solution Co., Ltd. Système et procédé pour authentifier des informations secrètes virtuelles à usage unique
US9003691B2 (en) 2011-08-03 2015-04-14 Rany ARLICHSON Electronic mouse trap module

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880288B2 (en) * 2018-06-05 2020-12-29 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
WO1991006904A1 (fr) * 1989-11-07 1991-05-16 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede
WO1991009383A1 (fr) * 1989-12-08 1991-06-27 Watkins Christopher John Corni Procede de verification automatique d'identite personnelle
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
GB2314436A (en) * 1996-06-17 1997-12-24 Mitel Corp Customer authentication apparatus
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
WO1991006904A1 (fr) * 1989-11-07 1991-05-16 Lefevre Jean Pierre Procede d'authentification de l'identite d'une personne physique et dispositif authentificateur de mise en ×uvre du procede
WO1991009383A1 (fr) * 1989-12-08 1991-06-27 Watkins Christopher John Corni Procede de verification automatique d'identite personnelle
DE19620346A1 (de) * 1996-05-21 1997-11-27 Bosch Gmbh Robert Grafische Paßworteingabe
GB2314436A (en) * 1996-06-17 1997-12-24 Mitel Corp Customer authentication apparatus
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2215553A1 (fr) * 2007-11-27 2010-08-11 Sorinamoo Solution Co., Ltd. Système et procédé pour authentifier des informations secrètes virtuelles à usage unique
EP2215553A4 (fr) * 2007-11-27 2011-10-19 Sorinamoo Solution Co Ltd Système et procédé pour authentifier des informations secrètes virtuelles à usage unique
US9003691B2 (en) 2011-08-03 2015-04-14 Rany ARLICHSON Electronic mouse trap module

Also Published As

Publication number Publication date
FR2824208A1 (fr) 2002-10-31

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
US8843418B2 (en) Authentication of an end user
US8275714B2 (en) Method for performing a digital cash transaction
EP2591463B1 (fr) Système et procédé d'identification et d'enregistrement d'identité sécurisés
WO2011148096A1 (fr) Procédé et système de télétransmission sécurisée
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP1209635A1 (fr) Télécommande securisée
CN110046732A (zh) 一种基于电子证照的无证业务办理方法
WO2002005152A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
EP1190357A1 (fr) Procede et kiosque de gestion de tickets web
EP1352311A1 (fr) Procede d'acces a un systeme securise
WO2002089079A1 (fr) Procede et dispositif d'attribution d'un code d'authentification
CA2468890A1 (fr) Procede de securisation d'un acces a une ressource numerique
EP1415283B1 (fr) Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
FR2889784A1 (fr) Dispositif nomade de distribution et d'utilisation de carte recharge electronique
EP2800072A2 (fr) Procédé de délivrance par un automate de cartes de téléphonie mobile SIM à abonnement prépayé ou postpayé
FR2812423A1 (fr) Systeme de paiement par carte d'une transaction sur internet
FR2514592A1 (fr) Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
EP2407920A1 (fr) Serveur, terminal et procédé de transaction sécurisée
EP4099249A1 (fr) Procédé et dispositif de transmission d'un identifiant d'un utilisateur lors d'un paiement électronique réalisépar l utilisateur
EP2323063A1 (fr) Procédé de simplification de la saisie, par un utilisateur, d'une séquence numérique de grande longueur, dispositif et produit programme d'ordinateur correspondants.
EP3794792A1 (fr) Système de vérification de sécurité et/ou d'authenticité personnalisée pour communications sous forme électronique
Varshney et al. UID based Mobile Money Implementation in Rural Areas of India
FR2831361A1 (fr) Jeton informatique
EP1649430A2 (fr) Procede d'exploitation de moyens de paiement privatifs et dispositif d'exploitation de moyens de paiement privatif et leurs applications

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PH PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP