WO2007026067A1 - Procede d'authentification a distance par masque optique - Google Patents

Procede d'authentification a distance par masque optique Download PDF

Info

Publication number
WO2007026067A1
WO2007026067A1 PCT/FR2006/001971 FR2006001971W WO2007026067A1 WO 2007026067 A1 WO2007026067 A1 WO 2007026067A1 FR 2006001971 W FR2006001971 W FR 2006001971W WO 2007026067 A1 WO2007026067 A1 WO 2007026067A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user
characters
cells
mask
Prior art date
Application number
PCT/FR2006/001971
Other languages
English (en)
Inventor
Emmanuel Berque
Original Assignee
Emmanuel Berque
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emmanuel Berque filed Critical Emmanuel Berque
Publication of WO2007026067A1 publication Critical patent/WO2007026067A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication

Definitions

  • the invention relates to the technical field of secure and encrypted data mode authentication methods used especially in the context of remote users by means of multimedia media.
  • the identification of remote users is now established by the registration of a user who usually provides his identity card (name, date of birth, home address, telephone, e-mail address, etc.). .) to a management structure.
  • This information sent leads said structure to register the user in a known manner in order to issue him a unique and dedicated identifier and a password that can also be unique and dedicated.
  • This identifier and this password are then used for the secure authentication of the remote user in order to give him access to the uses of the services or secure products proposed by the management structure.
  • the security aspect of the username and password ⁇ O must then be constantly respected because disclosure at any time of this information could allow a person malicious use of them in order to impersonate the remote user and potentially spoof him.
  • the identifier and the password dedicated to a user provided by a management structure are particularly important.
  • this identifier and this password will be used constantly for a long time and will be systematically stored at the level of the managerial structure and even more often by default locally on the computer station of the user.
  • These local and persistent computer traces represent a security flaw that can be exploited by recovering passwords and user IDs.
  • the said characters are thus represented in two parts of encoded and distinct images, the first part of the image of the characters being displayed on the "client device (301)” and the second part of the image of the characters being displayed on the " decryption device (310) ".
  • the superposition of the two image parts visually reconstructs the initial image of the characters of the message to be authenticated.
  • the PHILIPS patent number WO2005 / 034402 which discloses a method and a device, commonly called token, using one-time passwords.
  • This patent is based on the dissociation of an original image of a message to be authenticated into two parts of images that can be encrypted.
  • the two image portions are produced by two LCD displays (13, 23) equipped with optical switches (11, 12, 21, 22) constituting, on the one hand, the device "decryption device (2)" of the user. and on the other hand, the display emitting a polarized light "display device (1)" of a terminal connected to a server.
  • the sets consisting of LCD (Liquid Crystal Display) and optical switches reconstitute the original image by optical superposition of the two parts of said disassociated image.
  • Said reconstruction performed by a display of transparent pixels or black “dark pixels” generated by said sets, allows the user to visually discriminate the original image of the graphic message to authenticate.
  • WO03 / 060674 and WO2005 / 034402 patents use one-time passwords represented by original images of characters which are dissociated, for each of them, into two parts of known and stored images. in advance by the management structure and by the user 's "decryption device".
  • any portion of the image reconstituted and used in authentication of a one-time password is then marked as non-reusable in the known list and previously stored images of the one-time passwords in the "decryption device" And in the management structure.
  • the one-time passwords of the two aforementioned patents therefore all exist beforehand and are therefore all stored in image parts in the user's "decryption device" and in the server of the managerial structure.
  • the materialization of the secret code by its typing on the keyboard of a user's "decryption device” characterizes a security weakness for a secret code that should not be materialized or registered during the authentication phase in order not to remain known as the only user.
  • this secret code is none other than a unique password used to protect another one-time password issued by the "decryption device". This finding reveals a unique security based on another unique security, which characterizes additional evidence of the vulnerability of single-use passwords tokens in general.
  • a malicious incursion "hacking" in the server of the manager structure would retrieve the list of all the complete parts of the images of the one-time password previously recorded for each token and therefore for each user identifier.
  • the prior existence of the complete parts of the one-time passwords can be exploited by a known fishing technique of bringing the user into confidence on a fake page displaying a part of the image of a password. then passes to let the user use his token to restore the password which is then recovered by the malicious person. The user is then directed to an error page to waste time, while the malicious person has a one-time password of the user who has not yet been used and who is in the list of server passwords of the manager structure.
  • the durability of the one-time passwords generated by their prior existence in parts will therefore allow the malicious person to use in the instant said password thus recovered and usurp the authentication of the user who will not no time to react.
  • the "decryption device” and tokens in general commonly call for the exploitation of a hardware with dynamic and active display (Liquid Crystal Display), electronic memory, electrical energy, etc. They can therefore be sensitive to electronic malfunctions and / or uses (falling into water, breakage, etc.) without counting the need for maintenance operations and correspondingly high manufacturing costs.
  • the purpose of the present invention is to remedy these security flaws by proposing a method of remote authentication by means of a dedicated and passive optical mask that makes it possible to discriminate a password, which does not previously exist in single and complete parts, or on the said mask or in the manager structure, constantly different by authentication event according to the exploitation of a plurality of random factors, for each user of a managerial structure.
  • the present invention also aims to provide the user with a passive optical mask device deliberately devoid of hardware operating with the manager structure without any storage of complete parts of passwords and having a secret code not materialized.
  • the method of remote authentication by a manager structure of a user to authenticate performing an authenticated operation is characterized in that it comprises the following steps:
  • the manager structure (1) will create and send remotely for an authentication event, which may be an example of sending the identifier of a user, two graphic entities (2 and 10) composed by two geometric arrangements (3 and 12) of authentication cells (4) and of scheduling (11) differently colored and geometrically positioned in said entities randomly, to be displayed remotely on a media display (5) of a user (6).
  • an authentication event which may be an example of sending the identifier of a user, two graphic entities (2 and 10) composed by two geometric arrangements (3 and 12) of authentication cells (4) and of scheduling (11) differently colored and geometrically positioned in said entities randomly, to be displayed remotely on a media display (5) of a user (6).
  • the colors of said cells displayed on the display (5) are all different in order to generate visual discrimination by the user (6) of a sequence of a plurality of predetermined characters and affected by the manager structure (1) to a passive optical mask (7) dedicated to said user (6).
  • each character related to the passive optical mask is understood to be complete by the entirety of its image printed or not on the passive optical mask.
  • said passive optical mask (7) is transparent and has a plurality of opaque and randomly generated printed authentication characters to be arranged geometrically (9) randomly in a graphic entity (8).
  • the user (6) will be able to manually place his mask in front of him and in front of the display (5) in order to focus focal length respectively aligning the geometric arrangements (3 and 12) of the graphic entities (2 and 10) with the geometric arrangements (9 and 16) of the graphic entities (8 and 13) of its mask (7).
  • the characters of the optical mask are preferably surrounded by opaque printed patterns on the mask taking the outer forms of the cells. authentication and scheduling, as shown in Figure 1.
  • the user will visually discriminate through his dedicated mask several opaque printed authentication characters that will have colored backgrounds by the different colors of the authentication cells (4) displayed and generated. randomly in the geometrical arrangement (3) by the managerial structure (1).
  • the authentication characters thus discriminated will then be scheduled by the combined use of the scheduling characters and the colors of the scheduling cells in order to constitute a unique sequence of authentication characters for this same unique authentication event.
  • the differently colored authentication cells (4) used for the authentication of the first graphical entity (2) will be simultaneously duplicated by the manager structure (1) to form a second graphical entity (10) of cell d differently arranged sequencing (H) randomly positioned in a second geometric arrangement (12).
  • Creating a second graphical entity (10) separate from the graphical entity (2) allows the user (6) to discern more easily the authentication cells compared to the scheduling cells.
  • a first scheduling method which comprises an opaque printing of the scheduling characters on the optical mask; during focusing, the user will discriminate visually through his dedicated mask the scheduling characters that will have colored backgrounds by the different colors of the scheduling cells (11) displayed and generated randomly in the arrangement geometric (12) by the managerial structure (1).
  • each scheduling character inscribed on the optical mask of the user (6) will enslave a reading order to each color forming background sound, thus establishing a reference order for reading the colors between them.
  • the scheduling characters are printed on a document appended to the optical mask and communicated to the user (6) together with his mask by the managerial structure; the scheduling characters predetermined by the manager structure (1) are then known to the user (6) and thus constitute a personal secret code.
  • This second method exposes scheduling characters that are in fact generated identically to the first method mentioned above during the phase of manufacturing the optical masks by the method. manager structure but that are not printed directly on the mask because they are provided to the user apart from his mask to represent his secret code that he will keep in mind to authenticate.
  • the ordering characters thus visually restored in order will have colored backgrounds by the different colors of the scheduling cells (1 1) displayed and generated randomly in the geometric arrangement (12) by the managerial structure (1).
  • each scheduling character that is visually, and therefore virtually, repositioned on the optical mask of the user (6) will enslave a read order to each background color, thereby establishing a color reading reference order. among them.
  • the particularity of the second scheduling method mentioned above allows the user to have a personal secret code that will be used during authentication without ever being materialized on any medium (keystrokes ).
  • This secret code known and retained in the mind of the only user will remain virtual fact without possibility for an evil person to see it.
  • the different colors of said sent cells are chosen randomly by the manager structure (1) for each new authentication event.
  • the single sequence of the sequenced authentication characters is highlighted by three differently colored authentication cells (light gray, medium gray, dark gray) duplicated to form the three colors also (gray clear, medium gray, dark gray) of the scheduling cells.
  • L The reading sequence of the unique sequence of authentication characters will therefore be the reading of the character of the medium gray (N) then the dark gray colored cell (M) and finally that of the light gray colored cell (A). ).
  • the characters then deduced, (NMA) are sent in this order to the manager structure for this unique authentication event.
  • a sending of a password of the user then generates several phases in the manager structure which lead to the final comparison of the password for this unique authentication event.
  • the manager structure proceeds to a reading of the two complete sets of authentication characters and scheduling, generated randomly, randomly arranged geometrically, predetermined and assigned to the optical mask of the user.
  • the management structure compares the set of authentication characters that it has previously read with the random geometric positions of the differently colored authentication cells in the geometric arrangement of the graphic entity; Simultaneously, it compares the scheduling characters it has previously read with the random geometric positions of the colored scheduling cells in the geometric arrangement of the graphic entity.
  • the manager structure compares said password reconstructed by itself with the password sent by the user.
  • the manager structure therefore exposes a much more secure comparison method than that implemented by simply comparing the previously existing and stored image parts of the passwords in a managerial structure exploiting the tokens. Indeed, unlike the method of tokens, each new password does not exist previously in parts neither in the managerial structure nor in the user. On the contrary, each password of a new authentication event must be reconstructed by the manager structure before it exists to be compared simultaneously with the password sent by the user for said event.
  • said reconstruction is based on different random generations (random geometrical positions of the random colors of the authentication and scheduling cells) which do not generate durability of said positions, which produces a password reconstruction on the fly. and so stealthy that does not exist before or even after the authentication event in the manager structure which stops any possibility of "hacking" in order to recover whole parts of passwords because they do not exist at the reverse tokens.
  • the user would be sent to an error page and he would have plenty of time to realize the problem to react calmly by doing opposition on his mask to the management structure; in contrast to the aforementioned method of fishing tokens where the password is usable because stored in a previously known list.
  • the operation of validation of the password by the managerial structure is then performed by comparison of complete similarity between, the single complete sequence of the authentication characters ordered and sent by the user, and the single complete sequence of the characters read. and stealthily reconstructed by the manager structure for this unique authentication event.
  • each user having his own dedicated and personal optical mask can visually discriminate a single sequence of characters linked to said mask by the random generations of the differently colored authentication and scheduling cells from the managerial structure for each new event. authentication.
  • the geometric arrangements of the optical mask and the graphic entities must be concentrated to juxtapose the characters, in order to increase the difficulty of their direct reading. by said persons.
  • the graphic entities are visually distinct to facilitate the discernment of the user.
  • the authentication method is characterized in that at least one of the arrangements geometric is a polygon.
  • the creation by the manager structure of the unique user optical masks must consider the number of different users in relation to the total number of characters and the number of characters used for each mask. user optics.
  • the number of total characters will define a starting alphabet which will preferably consist of single characters in lowercase and / or majuscule (example: 2, A, m ..) but also, couples of at least two characters in numbers and / or in letters, lowercase and / or capital letters (example: 26, X3, am, 5 f ).
  • the characters (o, 0, O 5 ) will be subtracted from said starting alphabet so as not to confuse them with each other during the visual discrimination of the user.
  • the fabrication by the managerial structure of a single user optical mask is based on the exploitation of said initial alphabet in which two sets of characters forming the authentication and scheduling characters will be extracted randomly for each new optical mask. unique user made.
  • the characters of said sets will be geometrically assigned, according to a bijection by an equally random application, to the arrangements (9 and 16) of the optical mask (1) and preferably placed to optically coincide with the centers of the authentication and authentication cells.
  • scheduling arrangements (3 and 12). It should also be noted that the scheduling characters chosen by the managerial structure will preferably consist of numbers or letters ordered according to a known and identified sequence of the user in the defined starting alphabet (example: 123 ..., abcd ..., 6789 ...,
  • the determination of said alphabet leads to a probability law which is established according to the alphabet and of departure (for example: 3600 pairs of two characters) and the number of differently colored ordering cells (example: 3) to result 46 billion (3600x3599x3598) unique combinations of passwords for each new authentication event.
  • the total number of scheduling cells and linked to the total number of different colors that can be discerned by any user is 7 cells, or a password can therefore reach a maximum of 7 pairs of characters, or on this same example of the starting alphabet 7.79. 10 24 unique combinations.
  • the authentication method is characterized in that the total number of characters is a function of a probability law related to the number of users and the number of users. of characters highlighted to return.
  • the possibility for an attacker to find the correct password at the moment of its reconstruction is in fact totally improbable because the possibilities of the geometric arrangements of the cells related to randomly chosen characters are infinite.
  • the starting alphabet consisting of characters, numeric, alphanumeric, combined in pairs or not is not limited to the use of the Arabic alphabet example but can also use the ideograms or other alphabets to produce a universal authentication solution.
  • the manager structure fabricates each single user unique optical mask by determining geometric arrangements in which it has the randomly selected sets of authentication and scheduling characters according to an equally random application of bijection in each arrangement. . This is so that the geometric arrangement of the characters of a single mask is unique.
  • the authentication method is characterized in that said predetermined passive optical mask (7) is assigned to said user (6) by the manager structure (1) according to at least one unique geometric arrangement of characters.
  • a unique authentication event is activated following the sending of a unique identifier to each user previously delivered to it by the management structure in a unique manner. Accordingly, this unique unique user identifier is related to the fabrication of each single optical mask of randomly selected sets of authentication and scheduling characters from the starting alphabet by the managerial structure.
  • the authentication method is characterized in that the authentication event is produced by sending the user to the management structure of an identification word, constituting its identifier, being dedicated to it and delivered previously uniquely by the managerial structure.
  • the optical focal focus of the user's mask can be obtained without placing it directly against the display (5) keeping it at a respectable distance from the display (5) so that the visual discrimination during the authentication is carried out exclusively in the optical axis of reading the characters of the password.
  • the optical focusing of the mask of the user is governed according to the formula:
  • H / (d l + d2) h / dl fixing the dimensional ratios determining the focal plane (F) in order to obtain a visualization of the characters of the mask superimposed on the different colors of the cells of the geometrical arrangements forming their colored backgrounds.
  • the dimension of the graphic entities (2 and 10) displayed on the display (5) by the managerial structure can not be smaller than the dimension of the graphic entities (8 and 13) of the optical mask because the focal focus would not be feasible.
  • Said maintenance of the mask at a reasonable distance from the display may be used to further obscure the discrimination of password - forming characters outside a remote optical alignment process during the authentication phase. fi cation.
  • the management structure may have on the user station a visual tool (zoom) for manually setting the resizing of the graphic entities (2 and 10) displayed on the user display (5).
  • the manager structure can record on the user's computer a "cookie" indicating the percentage of said resizing.
  • the user can have his optical mask at a focal distance (F), chosen by him, which will always be the same for all the following authentication events performed on his user station. This feature facilitates mask handling and visual discrimination of the password during authentication.
  • the optical mask must comprise a graphic entity dedicated to the authentication characters.
  • the mask specifically dedicated to the implementation of the method according to any one of the preceding claims, characterized in that it is predetermined to said user (6) by the manager structure (1) and comprises a first graphic entity (8). ) comprising a unique geometric arrangement (9) of opaque printed random authentication characters randomly generated and geometrically positioned in the entity (8) randomly by the manager structure (1), to be viewed through said mask, by the backgrounds colored differently from the colors of the authentication cells (4), by optical focusing (F) on said display (5).
  • the optical mask must comprise a graphic entity dedicated to the scheduling characters.
  • the mask is characterized in that it comprises a second graphic entity (13) comprising a second geometrical arrangement (16) of unique scheduling characters, which can be printed opaque, generated randomly and geometrically positioned in the entity (13) randomly by the managerial structure (1), for slaving, by visualization through said mask, a reading scheduling in the colors of the scheduling cells (1 1) by optical focusing (F) on said display (5).
  • the focal focus of the optical mask made by the user must allow to make coincide respectively, the geometric arrangements (3 and 12) of the graphic entities (2 and 10) with, the geometric arrangements (9 and 16) of the graphic entities (8 and 13) of the mask (7).
  • the mask is characterized in that at least one unique geometric arrangement of characters is assigned to said user (6) by the manager structure (1) in a unique geometric configuration of optical path dedicated to each affected character.
  • the passive optical mask of the user is transparent in order to highlight characters by visual discrimination through the mask by the differently colored backgrounds of the authentication cells and focusing scheduling.
  • the passive optical mask will consist of a transparent substrate of plastic material or paper material (layer) in an isometric format, for example the CR80 format
  • the optical mask is characterized in that it consists of a transparent substrate provided with geometrical arrangements of characters, which can be printed opaque, to display by transparency the colors of the authentication cells and / or scheduling (4 or 11) respectively creating the differently colored backgrounds of authentication characters and scheduling by focal focusing (F) optical on the display (5) of the user (6).
  • the mask has its own authentication and only recognizable by the managerial structure materially affected to its substrate as illustrated in FIGS. 1, 3, 4 and 5.
  • This authentication may take, for example, the form a printed barcode (15) opaque to the mask and containing the complete identity of the user (name, address, phone number, account number, etc.).
  • This feature is important in the event of loss or theft of said mask so that the managerial structure can authenticate the real bearer of the mask and thus discriminate against a known and registered user with respect to a malicious user but also, if the user proceeds with mask opposition in confirmation of identity for the manager structure.
  • the mask also includes a graphic identifier of the managerial structure materially affected by its substrate, which may be an alphabetic inscription (14) or a company logo, recognizable by the user so that the latter is not mistaken for an optical mask. for authentication to a particular manager structure.
  • the mask is characterized in that it comprises at least one means of authentication of the user, which can be printed opaque, materially affected to the passive optical mask substrate and recognizable by the managerial structure as well as a graphic identifier of said managerial structure, which can be printed opaque, materially affected to the optical mask substrate and recognizable by said user.
  • the invention thus established describes an authentication method which uses a passive optical mask device consisting of a transparent substrate on which passive opaque complete characters are printed and has neither hardware nor energy source. neither storage memory nor active and dynamic display (Liquid Crystal Display).
  • the optical mask according to the invention is intentionally passive because the authentication method highlights a principle based exclusively on exploiting a multitude of random factors both at the mask level with the sets of characters selected from the starting alphabet and the geometric dispositions of said sets in predetermined arrangements to a unique user identifier, than at the level of the authentication with the geometric dispositions of the cells, the geometric dispositions of the different colors of said cells for each new authentication event.
  • This random authentication method confers, to the optical mask of the user as to the managerial structure, a total absence of prior knowledge of the passwords which will be reconstructed on the fly and furtively by the latter during any new authentication event. , which completely cancels any durability and reuse of the passwords often stored on user stations.
  • the total relocation of authentication processing to the management structure generates a strong security that relies on the remote sending of simple colored cells, in no way a graphic representation of part of a password in contrast to tokens, but which are also used by the user to discriminate a password using a dedicated and passive optical mask that is not subject to the aforementioned dysfunctions of the tokens.
  • Security is also enhanced in case of loss or theft of an optical mask. Indeed, the thief will not be able to authenticate because he will have neither the unique identifier of the mask nor the scheduling characters not inscribed on the mask in representation of the secret code (PIN) of the user.
  • PIN secret code
  • the fields of application of the invention are very broad and can be oriented towards: remote access authentications in financial circles, bank account, online trading interface, secure e-commerce payment. ..; towards software authentications of updaté of programs, ..; towards personal authentications for networked mass voting, presidential elections ...; to GSM authentications (because a screen and a keyboard are enough), member account, downloads ...; to authentication of users in punctual access, auction sites, e - mail accounts. ,. ; or to cryptographic applications such as symmetric encryption and decryption of sensitive files to be sent via the Internet.
  • a user optical mask can be used by the manager structure to encrypt a data file.
  • This file is then merged into an image file that is also encrypted by the user ID and sent to the internet. Therefore, the user can decrypt the image file with its identifier and decrypt the data file with its optical mask.
  • This cryptographic solution is advantageous over the RSA keys because these keys are generated locally by the user. In fact, an attacker could access it locally or could generate its own keys and then provide them to the user making him believe that they belong to the management structure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

L' invention se rapporte au domaine technique des procédés d ' authentification en modes de données sécurisées notamment employés dans le cadre d ' utilisateurs distants par voie de supports multimédias . La présente invention a pour but de remédier à certaines failles de sécurité en proposant un procédé d ' authentification à distance par masque optique passif (7) fonctionnant sans hardware permettant le décryptage d ' un mot de passe dédié et constamment différent par événement d ' authentification, pour chaque utilisateur (6) d’une structure gestionnaire ( 1 ).

Description

Procédé d'authentification à distance par masque optique
L'invention se rapporte au domaine technique des procédés d'authentification en modes de données sécurisées et cryptées notamment employés dans le 10 cadre d'utilisateurs distants par voie de supports multimédias.
Le besoin d'authentification d'utilisateurs en liaisons distantes est particulièrement important et rependu de
** nos jours. Ce besoin est notamment mis en exergue dans le cadre d'applications diverses de contrôle d'accès sécurisé pour des structures gestionnaires comme les services bancaires en ligne, les sites web de services privés ou encore les licences d'utilisation
ΔV de logiciels en exemples non exhaustifs.
L'identification d'utilisateurs distants est aujourd'hui mise en place par l'inscription d'un utilisateur qui fourni généralement sa fiche d'identité (nom, date de 25 naissance, adresse domicile, téléphone, adresse e-mail, etc..) à une structure gestionnaire.
Ces informations envoyées conduisent ladite structure à enregistrer l'utilisateur de manière connue afin de 30 lui délivrer un identifiant unique et dédié ainsi qu'un mot de passe qui peut être également unique et dédié.
Cet identifiant et ce mot de passe sont alors utilisés pour l'authentification sécurisée de l'utilisateur 35 distant afin de lui donner accès aux utilisations des services ou produits sécurisés proposés par la structure gestionnaire.
L'aspect sécuritaire de l'identifiant et du mot de passe ^O doit de alors être constamment respecté car une divulgation à quelque moment que ce soit des ces informations pourrait permettre à une personne malveillante de les utiliser afin d'usurper l'identité de l'utilisateur distant et potentiellement de le spolier.
II existe malheureusement des risques connus d'interception technique d'authentifications personnelles d'utilisateurs distants.
Ces risques sont notamment liés à l'installation de programmes malicieux (malware, spyware, rootkit, key logger, etc.) sur le poste de l'internaute à son insu, ou encore l'envoi d'e-mails frauduleux afin d'utiliser une méthode dite de « fishing » consistant à amener l'internaute sur une fausse page qui lui semble vraie afin de lui dérober son identifiant et son mot de passe qu'il va inscrire en toute confiance.
De plus, l'identifiant et le mot de passe dédiés à un utilisateur fournis par une structure gestionnaire relèvent d'une pérennité particulièrement importante.
De fait, cet identifiant et ce mot de passe seront utilisés constamment pendant une longue période et seront systématiquement mémorisés au niveau de la structure gestionnaire et plus encore souvent par défaut localement sur le poste informatique de l'utilisateur. Ces traces informatiques locales et persistantes représentent une faille de sécurité pouvant être exploitée par récupération des mots de passe et identifiants d'utilisateurs.
Ainsi, la pérennité liée à la mémorisation des identifiants et des mots de passe d'utilisateurs ainsi que leur connaissance préalable par l'utilisateur sont les principaux facteurs qui permettent leur réutilisation malveillante visant à spolier l'utilisateur jusqu'à temps que ce dernier s'en aperçoive.
De plus, la rapidité d'utilisation des identités usurpées est proportionnelle à la vitesse croissante des opérations traitées sur les réseaux distants ce qui multiplie encore le risque pour l'utilisateur d'être spolié rapidement sans avoir le temps de réagir. Certains systèmes se proposent de résoudre une partie de ces problèmes comme le brevet PHILIPS numéro WO03/060674 qui expose un procédé et un dispositif, communément appelé token, utilisant des mots de passe à usage unique. Ce brevet est basé sur l'encodage par « randomisation » d'une image initiale constituée des caractères formant un message à authentifier. Cet encodage de l'image des caractères produit une dissociation par pixellisation de ladite image pour former deux parties d'images distinctes. Lesdits caractères sont donc représentés en deux parties d'images encodées et distinctes, la première partie de l'image des caractères étant affichée sur le « client device (301) » et la seconde partie de l'image des caractères étant affichée sur le « decryption device (310) ». La superposition des deux parties d'images reconstruit visuellement l'image initiale des caractères du message à authentifier.
Identiquement, le brevet PHILIPS numéro WO2005/034402 qui expose un procédé et un dispositif, communément appelé token, utilisant des mots de passe à usage unique. Ce brevet est basé sur la dissociation d'une image originale d'un message à authentifier en deux parties d'images pouvant être cryptées. Les deux parties d'images sont réalisées par deux afficheurs LCD (13, 23) équipés d'interrupteurs optiques (11, 12, 21, 22) constituant d'une part, le dispositif « decryption device (2) » de l'utilisateur et d'autre part, l'affichage émettant une lumière polarisée « display device (1) » d'un terminal connecté à un serveur. Ainsi, les ensembles constitués des afficheurs LCD (Liquid Crystal Display) et des interrupteurs optiques reconstituent l'image originale par superposition optique des deux parties de ladite image dissociée. Ladite reconstitution, réalisée par un affichage de pixels transparents ou noirs « dark pixel » générés par lesdits ensembles, permet à l'utilisateur de discriminer visuellement l'image originale du message graphique à authentifier. Mais pour ce faire, dans les brevets WO03 /060674 et WO2005/034402, utilisent des mots de passe à usage unique représentés par des images originales de caractères qui sont dissociées, pour chacune d' elles, en deux parties d' images connues et mémorisées au préalable par la structure gestionnaire et par le « decryption device » de l ' utilisateur. C es deux parties dissociées d' images sont alors affichées respectivement sur le « decryption device » de l ' utilisateur et sur un afficheur de la structure gestionnaire pour reconstituer par superposition l' image originale d' un des mots de passe à usage unique préalablement connu et mémorisé .
De fait, toute partie d ' image reconstituée et utilisée en authentification d' un mot de passe à usage unique est alors marquée comme non réutilisable dans la liste connue et mémorisée au préalable des images des mots de passe à usage unique dans le « decryption device » et dans la structure gestionnaire.
Les mots de passe à usage unique des deux brevets précités existent donc tous au préalable et sont donc tous mémorisés en parties d' images dans le « decryption device » de l 'utilisateur et dans le serveur de la structure gestionnaire .
De fait, si une personne malveillante située à proximité immédiate d' un utilisateur lui dérobe son « decryption device » tout en ayant vu la frappe de son identifiant (ou par d' autres programmes malicieux ex : key logger, etc .), elle pourra facilement et rapidement utiliser le « decryption device » de cet utilisateur et s ' authentifier à son insu sans que ce dernier ait le temps de réagir.
Pourtant, certain « decryption device », ou token d'utilisateur, possède un clavier pour déverrouiller leur utilisation par la frappe d' un code secret connu du seul utilisateur et constitué de peu de caractères (code PIN) pour être facilement retenus . Néanmoins, une personne malveillante située à proximité immédiate d'un utilisateur peut également voir la frappe dudit code secret sur le « decryption device » d'autant qu'il n'est constitué que de peu de caractères, puis le dérober pour l'utiliser de suite et usurper une nouvelle fois l'identité de l'utilisateur.
En fait, la matérialisation du code secret par sa frappe sur le clavier du « decryption device » d'un utilisateur caractérise une faiblesse de sécurité pour un code secret qui ne devrait être ni matérialisé ni inscrit lors de la phase d'authentification afin de ne rester connu que du seul utilisateur.
En outre, ce code secret n'est autre qu'un mot de passe unique servant à protéger un autre mot de passe à usage unique délivré par le « decryption device ». Ce constat révèle donc une sécurité unique basée sur une autre sécurité unique, ce qui caractérise une preuve supplémentaire de la vulnérabilité des mots de passe à usage unique des tokens en général.
De plus, l'existence préalable de toutes les parties complètes des images des mots de passe à usage unique se trouvant sur le serveur de la structure gestionnaire représente d'autres dangers de sécurité liés à la pérennité desdites parties.
En effet, une incursion malveillante « hacking » dans le serveur de la structure gestionnaire permettrait de récupérer la liste de toutes les parties complètes d'images des mots de passe à usage unique préalablement enregistrées pour chaque token et donc pour chaque identifiant d'utilisateur.
Plus encore, l'existence préalable des parties complètes des mots de passe à usage unique peut être exploitée par une technique connue de fishing consistant à amener l'utilisateur en confiance sur une fausse page affichant une partie de l'image d'un mot de passe puis à laisser l'utilisateur se servir de son token pour reconstituer le mot de passe qui est alors récupéré par la personne malveillante. L'utilisateur est ensuite dirigé vers une page d'erreur pour lui faire perdre du temps, tandis que la personne malveillante dispose d'un mot de passe à usage unique de l'utilisateur qui n'a pas encore été utilisé et qui se trouve dans la liste des mots de passe du serveur de la structure gestionnaire. La pérennité des mots de passe à usage unique engendrée par leurs existences préalables en parties permettra donc à la personne malveillante d'utiliser dans l'instant ledit mot de passe ainsi récupéré et d'usurper l'authentification de l'utilisateur qui n'aura pas le temps de réagir.
Enfin, le « decryption device » et les tokens en général font communément appels à l'exploitation d'un hardware avec affichage dynamique et actif (Liquid Crystal Display), mémoire électronique, énergie électrique, etc. Ils peuvent donc être sensibles aux disfonctionnements électroniques et/ou d'utilisations (chute dans l'eau, casse, etc..) sans compter la nécessité des opérations de maintenance et les prix de fabrication corrélativement élevés.
La présente invention a pour but de remédier à ces failles de sécurité en proposant un procédé d'authentification à distance par masque optique dédié et passif permettant la discrimination d'un mot de passe, n'existant pas au préalable en parties uniques et complètes ni sur le dit masque ni dans la structure gestionnaire, constamment différent par événement d'authentification selon l'exploitation d'une pluralité de facteurs aléatoires, pour chaque utilisateur d'une structure gestionnaire.
La présente invention a également pour but de proposer à l'utilisateur un dispositif de masque optique passif volontairement dénué de hardware fonctionnant avec la structure gestionnaire sans aucune mémorisation de parties complètes de mots de passe et disposant d'un code secret non matérialisé.
Pour ce faire, le procédé d'authentification à distance par une structure gestionnaire d'un utilisateur à authentifier effectuant une opération authentifiée est caractérisé en ce qu'il comprend les étapes suivantes :
a. Création par la structure gestionnaire (1) pour un événement d'authentification d'une première entité graphique (2) comprenant un arrangement géométrique (3) de cellules d'authentification colorées aléatoirement et différemment (4) positionnées géométriquement de façon aléatoire dans l'entité graphique (2); b. Création par la structure gestionnaire (1) pour ce même événement d'authentification d'une seconde entité graphique (10) comprenant un arrangement géométrique (12) de cellules d'ordonnancement colorées (11) par la duplication des couleurs différentes des cellules d'authentification (4) de l'étape a) positionnées géométriquement de façon aléatoire dans l'entité graphique (10); c. Transformation en fichier image des entités graphiques (2 et 10); d. Envoi des entités graphiques (2 et 10) à distance et affichage desdites entités graphiques sur un afficheur (5) de l'utilisateur (6); e. Détermination visuelle par ledit utilisateur (6) d'une pluralité de caractères d'authentification générés aléatoirement, imprimés opaques sur un masque optique passif (7) transparent, prédéterminés audit utilisateur (6) par la structure gestionnaire (1), arrangés géométriquement (9) de façon aléatoire en se référant à la première entité graphique (2) des cellules d'authentification, faisant apparaître une suite d'une pluralité de caractères d'authentification mise en évidence par les différentes couleurs des cellules d'authentification (4) formant les fonds différemment colorés desdits caractères, par une mise au point focale (F) par l'utilisateur (6) du masque optique passif (7) disposé en avant plan de l'afficheur (5); f. Détermination visuelle par ledit utilisateur (6) d'une suite unique d'ordonnancement de lecture des caractères d'authentification de l'étape e), mise en évidence par les cellules d'ordonnancement de couleurs (11) dupliquées des couleurs différentes (4) des cellules d'authentification à l'étape b), faisant apparaître une pluralité de caractères d'ordonnancement, pouvant être imprimés opaques, sur un masque optique passif (7) transparent prédéterminés audit utilisateur (6) par la structure gestionnaire (1), générés aléatoirement et arrangés géométriquement (16) de façon aléatoire en se référant à la seconde entité graphique (10) des cellules d'ordonnancement, asservissant un ordre de lecture aux couleurs des fonds des cellules d'ordonnancement, déterminant la suite unique de référence d'ordonnancement de lecture des différentes couleurs des cellules d'authentification (4) formant les fonds colorés des caractères d'authentification, par une mise au point focale (F) par l'utilisateur (6) du masque optique passif (7) disposé en avant plan de l'afficheur (5); g. Envoi à la structure gestionnaire (1) de la suite unique et complète des caractères d'authentification ordonnancés par ledit utilisateur (6) selon les étapes e) et f); h. Comparaison par la structure gestionnaire (1) de ladite suite unique et complète des caractères d'authentification ordonnancés par les étapes e) et f) du masque optique passif (7) avec, les caractères d'authentification prédéterminés affectés à l'utilisateur (6) par la structure gestionnaire (1) et les positions géométriques des cellules d'authentification différemment colorées (4) dans l'arrangement géométrique (3) de l'entité graphique (2) et avec, les caractères d'ordonnancement prédéterminés affectés à l'utilisateur (6) par la structure gestionnaire (1) et les positions géométriques des cellules d'ordonnancement colorées (11) dans l'arrangement géométrique (12) de l'entité graphique (10), envoyés pour cet événement d'authentification; i. Validation par la structure gestionnaire (1) de la suite unique et complète des caractères d'authentification ordonnancés par les étapes e) et f) du masque optique passif (7) prédéterminé affecté à l'utilisateur (6) par comparaison de similarité complète de la suite unique et complète des caractères d'authentification ordonnancés à l'étape h) par la structure gestionnaire (1) pour cet événement d'authentification; j. Activation de l'opération authentifiée si la comparaison de similarité complète desdites suites uniques de l'étape i) est positive.
De fait et en exemple des figures 1, 2, 3 et 4, la structure gestionnaire (1) va créer et envoyer à distance pour un événement d'authentification, pouvant être en exemple l'envoi de l'identifiant d'un utilisateur, deux entités graphiques (2 et 10) composées par deux arrangements géométriques (3 et 12) de cellules d'authentification (4) et d'ordonnancement (11) différemment colorées et positionnées géométriquement dans lesdites entités de façon aléatoire, pour être affichées à distance sur un afficheur de média (5) d'un utilisateur (6).
Les couleurs desdites cellules affichées sur l'afficheur (5) sont toutes différentes afin d'engendrer une discrimination visuelle par l'utilisateur (6) d'une suite d'une pluralité de caractères prédéterminés et affectés par la structure gestionnaire (1) à un masque optique passif (7) dédié audit utilisateur (6).
Pour une juste compréhension du présent document, il est important de noter, que chaque caractère lié au masque optique passif est entendu représenté complet par l'entièreté de son image imprimée ou non sur le masque optique passif.
Pour ce faire, ledit masque optique passif (7) est transparent et dispose d'une pluralité de caractères d'authentification imprimés opaques et générés aléatoirement pour être arrangés géométriquement (9) de façon aléatoire dans une entité graphique (8).
De fait, l'utilisateur (6) va donc pouvoir placer manuellement son masque devant lui et en avant plan de l'afficheur (5) afin d'opérer une mise au point focale faisant coïncider respectivement les arrangements géométriques (3 et 12) des entités graphiques (2 et 10) avec les arrangements géométriques (9 et 16) des entités graphiques (8 et 13 ) de son masque (7) .
Corrélativement et afin de faciliter la coïncidence des arrangements géométriques lors de la mise au point focale, il est important de noter que les caractères du masque optique sont, de préférence, entourés de tracés imprimés opaques sur le masque reprenant les formes extérieures des cellules d' authentification et d' ordonnancement, en illustration de la figure 1.
Ainsi, lors de la mise au point focale, l'utilisateur va discriminer visuellement au travers de son masque dédié plusieurs des caractères d' authentification imprimés opaques qui posséderont des fonds colorés par les différentes couleurs des cellules d' authentification (4) affichées et générées aléatoirement dans l' arrangement géométrique (3 ) par la structure gestionnaire ( 1 ) .
Les caractères d' authentification ainsi discriminés vont alors être ordonnancés par l ' utilisation conj ointe des caractères d' ordonnancement et des couleurs des cellules d' ordonnancement afin de constituer une suite unique des caractères d' authentification pour ce même événement unique d' authentification.
Pour ce faire, les cellules d' authentification colorées différemment (4) servant à l ' authentification de la première entité graphique (2) vont être simultanément dupliquées par la structure gestionnaire ( 1 ) pour former une seconde entité graphique ( 10) de cellules d' ordonnancement différemment colorées ( H ) positionnées aléatoirement dans un second arrangement géométrique ( 12) .
La création d'une seconde entité graphique ( 10) distincte de l ' entité graphique (2) permet à l ' utilisateur (6) de discerner plus facilement les cellules d' authentification par rapport aux cellules d'ordonnancement.
Selon une première méthode d'ordonnancement qui comporte une impression opaque des caractères d'ordonnancement sur le masque optique; lors de la mise au point focale, l'utilisateur va discriminer visuellement au travers de son masque dédié les caractères d'ordonnancement qui posséderont des fonds colorés par les différentes couleurs des cellules d'ordonnancement (11) affichées et générées aléatoirement dans l'arrangement géométrique (12) par la structure gestionnaire (1).
De fait, chaque caractère d'ordonnancement inscrit sur le masque optique de l'utilisateur (6) va asservir un ordre de lecture à chaque couleur formant son de fond, établissant ainsi un ordre de référence de lecture des couleurs entres elles.
Corrélativement, cet ordre de lecture des couleurs associé aux couleurs des fonds des caractères d'authentification imprimés opaques sur le masque va engendrer la suite unique de lecture ordonnée des caractères d'authentification entre eux.
Cette suite unique et complète de caractères ordonnancés sera alors envoyée à la structure gestionnaire (1) pour cet unique événement d'authentification.
Selon une seconde méthode d'ordonnancement pour laquelle les caractères d'ordonnancement sont imprimés sur un document annexé au masque optique et communiqué à l'utilisateur (6) conjointement à son masque par la structure gestionnaire; les caractères d'ordonnancement prédéterminés par la structure gestionnaire (1) sont alors connus de l'utilisateur (6) et constituent par la même un code secret personnel.
Cette seconde méthode expose des caractères d'ordonnancement qui sont en fait générés à l'identique de la première méthode précitée lors de la phase de fabrication des masques optiques par la structure gestionnaire mais qui ne sont pas imprimés directement sur le masque car ils sont fournis à l'utilisateur à part de son masque pour représenter son code secret qu'il va conserver à l'esprit pour s ' authentifier.
De fait, lors de la mise au point focale, l 'utilisateur va utiliser son code secret personnel qu' il va replacer visuellement en ordre dans chaque cellule d' ordonnancement. Pour ce faire, il pourra s ' aider des tracés imprimés opaques sur son masque reprenant les formes extérieures des cellules d' ordonnancement désormais évidées de chaque caractère d ' ordonnancement.
Les caractères d' ordonnancement ainsi replacés visuellement en ordre posséderont des fonds colorés par les différentes couleurs des cellules d' ordonnancement ( 1 1 ) affichées et générées aléatoirement dans l' arrangement géométrique ( 12) par la structure gestionnaire ( 1 ) .
De fait, chaque caractère d' ordonnancement replacé visuellement, et donc virtuellement, sur le masque optique de l ' utilisateur (6) va asservir un ordre de lecture à chaque couleur formant son de fond, établissant ainsi un ordre de référence de lecture des couleurs entres elles .
Corrélativement, cet ordre de lecture des couleurs associé aux couleurs des fonds des caractères d' authentification imprimés opaques sur le masque va engendrer la suite uni que de lecture ordonnée des caractères d ' authentification entre eux.
Cette suite unique et complète de caractères ordonnancés sera alors envoyée à la structure gestionnaire ( 1 ) pour cet unique événement d' authentification.
A l ' inverse des codes secrets des tokens cités en préambule, la particularité de la seconde méthode d' ordonnancement précitée permet à l' utilisateur de disposer d'un code secret personnel qui sera utilisé lors de l'authentification sans jamais être matérialisé sur un support quelconque (frappe clavier...). Ce code secret connu et retenu à l'esprit du seul utilisateur restera de fait virtuel sans possibilité pour une personne malveillante de le voir.
II est à noter que les différentes couleurs desdites cellules envoyées sont choisies aléatoirement par la structure gestionnaire (1) pour chaque nouvel événement d'authentification. Ainsi, afin d'obtenir une discrimination visuelle correcte pour tout utilisateur et notamment pour les trois formes connues de daltonisme (Protanope, Deuteranope et Tritanope), lesdites couleurs seront choisies aléatoirement par la structure gestionnaire parmi un ensemble préférable de sept couleurs distinctes (orange : hue = 41°, sky blue : hue = 202°, bluish green : hue = 164°, yellow : hue = 56°, blue : hue ≈ 202°, vermillon : hue = 27° et reddish purple : hue = 326°). Corrélativement, les caractères imprimés opaques sur le masque optique de l'utilisateur seront choisis préférablement selon une couleur unique, en exemple la couleur noire (black : hue = _°).
A titre d'exemple illustré en figure 4, la suite unique des caractères d'authentification ordonnancés est mise en évidence par trois cellules d'authentification colorées différemment (gris clair, gris moyen, gris foncé) dupliquées pour former les trois couleurs également (gris clair, gris moyen, gris foncé) des cellules d'ordonnancement. La coïncidence des arrangements des cellules d'ordonnancement avec les chiffres d'ordonnancement du masque optique (7) asservit à la couleur gris clair le chiffre 3, à la couleur gris moyen le chiffre 1 et à la couleur gris foncé le chiffre 2. L'ordonnancement de lecture de la suite unique des caractères d'authentification sera donc la lecture du caractère de la cellule colorée gris moyen (N) puis celui de la cellule colorée gris foncé (M) puis enfin celui de la cellule colorée gris clair (A). Les caractères alors déduits, (NMA) sont envoyés dans cet ordre à la structure gestionnaire pour cet événement unique d'authentification.
Un envoi d'un mot de passe de l'utilisateur engendre alors plusieurs phases dans la structure gestionnaire qui amènent à la comparaison finale du mot de passe pour cet unique événement d'authentification.
Tout d'abord, la structure gestionnaire procède à une lecture des deux ensembles complets des caractères d'authentification et d'ordonnancement, générés aléatoirement, arrangés géométriquement de façon aléatoire, prédéterminés et affectés au masque optique de l'utilisateur.
Puis, la structure gestionnaire compare l'ensemble des caractères d'authentification qu'elle a précédemment lus avec les positions géométriques aléatoires des cellules d'authentification différemment colorées dans l'arrangement géométrique de l'entité graphique; simultanément, elle compare les caractères d'ordonnancement qu'elle a précédemment lus avec les positions géométriques aléatoires des cellules d'ordonnancement colorées dans l'arrangement géométrique de l'entité graphique.
Cesdites comparaisons permettent à la structure gestionnaire de reconstruire, à ce seul instant, la suite unique et complète des caractères qu'elle a précédemment lus formant le mot de passe unique pour cet unique événement d'authentification.
Finalement, la structure gestionnaire compare ledit mot de passe reconstruit par elle-même avec le mot de passe envoyé par l'utilisateur.
La structure gestionnaire expose donc une méthode de comparaison bien plus sécurisante que celle mise en oeuvre par la simple comparaison des parties images préalablement existantes et mémorisées des mots de passe dans une structure gestionnaire exploitant les tokens. En effet, à l'inverse de la méthode des tokens, chaque nouveau mot de passe n'existe pas préalablement en parties ni dans la structure gestionnaire ni chez l'utilisateur. Au contraire, chaque mot de passe d'un nouvel événement d'authentification doit être reconstruit par la structure gestionnaire avant d'exister pour être comparé simultanément au mot de passe envoyé par l'utilisateur pour ledit événement.
Plus encore, ladite reconstruction est basée sur différentes générations aléatoires (positions géométriques aléatoires des couleurs aléatoires des cellules d'authentification et d'ordonnancement) qui n'engendrent pas de pérennité desdites positions, ce qui produit une reconstruction de mot de passe à la volée et donc furtive qui n'existe ni avant ni même après l'événement d'authentification dans la structure gestionnaire ce qui endigue toute possibilité de « hacking » afin de récupérer des parties entières de mots de passe car elles n'existent pas à l'inverse des tokens.
Corrélativement, ladite reconstruction des mots de passe basée sur de multiples générations aléatoires engendre l'impossibilité pour une personne malveillante de recourir à une méthode de fishing, à l'inverse des méthodes de tokens.
En effet, si l'utilisateur était amené en confiance vers une fausse page affichant une génération des cellules colorées d'authentification et d'ordonnancement et qu'il fournisse le mot de passe propre à cette génération. La personne malveillante disposerait alors d'un mot de passe qui ne servirait à rien puisque lesdites générations sont renouvelées aléatoirement pour chaque nouvel événement d'authentification; donc lors de sa prochaine tentative d'authentification, même instantanée, le mot de passe aura déjà changé.
De plus, l'utilisateur serait envoyé vers une page d'erreur et il aurait tout le temps de se rendre compte du problème pour réagir calmement en faisant opposition sur son masque auprès de la structure gestionnaire; à l ' inverse de la méthode de fishing des tokens précitée où le mot de passe est utilisable car mémorisé dans une liste préalablement connue.
L' opération de validation du mot de passe par la structure gestionnaire est alors effectuée par comparaison de similarité complète entre, l 'unique suite complète des caractères d' authentification ordonnés et envoyés par l' utilisateur, et l' unique suite complète des caractères lus et reconstruits furtivement par la structure gestionnaire, pour cet unique événement d' authentification.
De cette manière, chaque utilisateur possédant son masque optique dédié et personnel pourra discriminer visuellement une suite unique de caractères liée audit masque par les générations aléatoires des cellules colorées différemment d' authentification et d' ordonnancement issues de la structure gestionnaire pour chaque nouvel événement d' authentification.
Cette résolution pertinente et sécuritaire permet de ne plus mémoriser et pérenniser un mot de passe. Les mots de passe laissés sur le poste de l ' utilisateur ne seront donc j amais réutilisables car chaque nouveau mot de passe est re-généré aléatoirement pour chaque nouvel événement d ' authentification .
Afin de se protéger plus encore des personnes malveillantes pouvant être placées à proximité physique immédiate de l ' utilisateur, les arrangements géométriques du masque optique et les entités graphiques doivent être concentrés pour juxtaposer les caractères, ceci afin d' augmenter la difficulté de leur lecture directe par lesdites personnes . De plus, les entités graphiques sont visuellement distinctes pour faciliter le discernement de l' utilisateur. C es particularités conduisent à obtenir plusieurs arrangements polygonaux formant les cellules .
A cette fin, le procédé d' authentification est caractérisé en ce qu ' au moins un des arrangements géométriques est un polygone .
Afin d' assurer un niveau de sécurité d' authentification suffisant, la création par la structure gestionnaire des masques optiques uniques d' utilisateur doit considérer le nombre d'utilisateurs différents par rapport au nombre total de caractères et au nombre de caractères utilisés pour chaque masque optique d'utilisateur.
En outre, le choix de fabrication et de design des entités graphiques par la structure gestionnaire est dédié audit masque totalement librement. De fait, les possibilités des arrangements géométriques des cellules sont infinies .
De fait, le nombre de total des caractères va définir un alphabet de départ qui sera constitué préférablement, de caractères uniques en minuscule et/ou maj uscule (exemple : 2 , A, m.. ) mais également, de couples d ' au moins deux caractères en chiffre et/ou en lettre, minuscule et/ou majuscule (exemple : 26, X3 , am, 5 f... ) . De plus et préférablement, les caractères (o, 0 , O5) seront soustraits dudit alphabet de départ pour ne pas les confondre entres eux lors de la discrimination visuelle de l ' utilisateur.
Ainsi, la fabrication par la structure gestionnaire d' un masque optique unique d ' utilisateur repose sur l ' exploitation dudit alphabet de départ dans lequel deux ensembles de caractères formant les caractères d' authentification et d ' ordonnancement seront extraits aléatoirement pour chaque nouveau masque optique unique d' utilisateur fabriqué.
Les caractères desdits ensembles vont être affectés géométriquement, selon une mise en bij ection par une application également aléatoire, aux arrangements (9 et 16) du masque optique ( 1 ) et préférablement placés pour coïncider optiquement avec les centres des cellules d' authentification et d ' ordonnancement des arrangements (3 et 12) . Il est également à noter que les caractères d' ordonnancement choisis par la structure gestionnaire seront de préférence constitués de chiffres ou de lettres ordonnés selon une suite connue et identifiée de l 'utilisateur dans l ' alphabet de départ défini (exemple : 123 ... , abcd... , 6789... ,
EFG ... , etc) .
La détermination dudit alphabet conduit à une la loi de probabilité qui s ' établie suivant l ' alphab et de départ (en exemple : 3600 couples de deux caractères) et le nombre de cellules d ' ordonnancement différemment colorées (en exemple : 3 ) pour résulter de 46 milliards (3600x3599x3598 ) de combinaisons uniques de mots de passe pour chaque nouvel événement d' authentification. En rappel, le nombre total de cellules d' ordonnancement et lié au nombre total des couleurs différentes pouvant être discernées par tout utilisateur soit 7 cellules, soit un mot de passe pouvant donc atteindre au maximum 7 couples de caractères, soit sur ce même exemple de l ' alphabet de départ 7,79. 1024 combinaisons uniques .
En fait, même si ladite loi de probabilité est proportionnelle au nombre de caractères vis-à-vis du nombre d' utilisateurs d' un masque optique, elle ne s ' applique qu' aux arrangements géométriques définis de cellules mais, comme précité, les formes desdits arrangements sont infinies, donc le nombre de combinaisons uniques par identifiant est donc infini .
En outre et préférentiellement, afin de maintenir un niveau de sécurité élevé d' authentification, le procédé d' authentification est caractérisé en ce que le nombre total de caractères est une fonction d' une loi de probabilité liée au nombre d' utilisateurs et au nombre de caractères mis en évidence à renvoyer.
De fait, l ' éventualité pour une personne malveillante de trouver le mot de passe correct lors du seul instant de sa reconstruction est en fait totalement improbable car les possibilités des arrangements géométriques des cellules liées aux caractères aléatoirement choisis sont infinies . En remarque, l'alphabet de départ constitué de caractères, numériques, alphanumériques, combinés en couples ou non, n'est pas limité à l'utilisation de l'alphabet arabe d'exemple mais peut également utiliser les idéogrammes ou d'autres alphabets pour produire une solution d'authentification universelle.
Comme rappelé précédemment, la structure gestionnaire fabrique chaque masque optique unique d'utilisateur unique en déterminant des arrangements géométriques dans lesquels elle dispose les ensembles choisis aléatoirement des caractères d'authentification et d'ordonnancement selon une application également aléatoire de mise en bijection dans chaque arrangement. Ceci afin que l'arrangement géométrique des caractères d'un masque unique soit unique.
Pour ce faire, le procédé d'authentification est caractérisé en ce que ledit masque optique passif (7) prédéterminé est affecté audit utilisateur (6) par la structure gestionnaire (1) selon au moins un arrangement géométrique unique de caractères.
D'autres parts, un événement unique d'authentification est activé suite à l'envoi d'un identifiant propre à chaque utilisateur lui étant délivré auparavant par la structure gestionnaire de façon unique. En conséquence, cet identifiant unique d'utilisateur unique est lié à la fabrication de chaque masque optique unique des ensembles choisis aléatoirement des caractères d'authentification et d'ordonnancement parmi l'alphabet de départ par la structure gestionnaire.
De fait, le procédé d'authentification est caractérisé en ce que l'événement d'authentification est produit par l'envoi de l'utilisateur à la structure gestionnaire d'un mot d'identification, constituant son identifiant, lui étant dédié et délivré auparavant de façon unique par la structure gestionnaire.
La mise au point focale optique du masque de l'utilisateur peut être obtenue sans le placer directement contre l' afficheur (5 ) en le maintenant à une distance respectable de l' afficheur (5 ) pour que la discrimination visuelle lors de l ' authentification s oit réalisée exclusivement dans l' axe optique de lecture des caractères du mot de passe.
Selon la figure 5 , la mise au point optique du masque de l ' utilisateur est régie suivant la formule :
H/(d l +d2) = h/dl fixant les rapports dimensionnels déterminant le plan focal (F) afin d' obtenir une visualisation des caractères du masque superposés aux différentes couleurs des cellules des arrangements géométriques formant leurs fonds colorés.
Il est à noter suivant ladite formule que la dimension des entités graphiques (2 et 10) affichées sur l ' afficheur (5 ) par la structure gestionnaire ne peuvent être d' une dimension inférieure à la dimension des entités graphiques (8 et 13 ) du masque optique car la mise au point focale ne serait alors pas réalisable.
Ledit maintient du masque à une distance raisonnable de l' afficheur peut être utilisé afin de dissimuler encore un peu plus la discrimination des caractères formant un mot de passe en dehors d' un processus d' alignement optique à distance lors de la phase d' authenti fi cation.
Préférentiellement, la structure gestionnaire peut disposer sur le poste de l' utilisateur un outil visuel (zoom) pour fixer manuellement le re-dimensionnement des entités graphiques (2 et 10) affichées sur l ' afficheur (5 ) de l' utilisateur. Corrélativement, la structure gestionnaire peut enregistrer sur le poste de l ' utilisateur un « cookie » indiquant le pourcentage dudit re-dimensionnement. Ainsi, l 'utilisateur pourra disposer son masque optique à une distance focale (F), choisie par lui, qui sera touj ours la même pour tous les événements suivants d' authentification effectués sur son poste d'utilisateur. Cette particularité facilite le maniement du masque et la discrimination visuelle du mot de passe lors de l ' authentification. S elon le procédé de discrimination visuelle des caractères d' authentification précitée et la méthode de fabrication précitée du masque optique par la structure gestionnaire, le masque optique doit comporter une entité graphique dédiée aux caractères d ' authentification.
De fait, le masque dédié spécifiquement à la mise en oeuvre du procédé selon l' une quelconque des revendications précédentes caractérisé en ce qu ' il est prédéterminé audit utilisateur (6) par la structure gestionnaire ( 1 ) et comporte une première entité graphique ( 8) comprenant un arrangement géométrique (9) unique de caractères d' authentification imprimés opaques générés de façon aléatoire et positionnés géométriquement dans l ' entité (8) de façon aléatoire par la structure gestionnaire ( 1 ), pour être visualisés au travers dudit masque, par les fonds colorés différemment des couleurs des cellules d' authentification (4), par mise au point focale (F) optique sur ledit afficheur (5 ) .
S elon le procédé de l' une des méthodes d' ordonnancement des caractères d' authentification précitées et la méthode de fabrication précitée du masque optique par la structure gestionnaire, le masque optique doit comporter une entité graphique dédiée aux caractères d' ordonnancement.
De fait, le masque est caractérisé en ce qu'il comporte une seconde entité graphique ( 13 ) comprenant un second arrangement géométrique ( 16) unique de caractères d' ordonnancement, pouvant être imprimés opaques, générés de façon aléatoire et positionnés géométriquement dans l' entité ( 13 ) de façon aléatoire par la structure gestionnaire ( 1 ), pour asservir, par visualisation au travers dudit masque, un ordonnancement de lecture aux couleurs des cellules d' ordonnancement ( 1 1 ) par mise au point focale (F) optique sur ledit afficheur (5) .
En outre, la mise au point focale du masque optique réalisée par l ' utilisateur doit permettre de faire coïncider respectivement, les arrangements géométriques (3 et 12) des entités graphiques (2 et 10) avec, les arrangements géométriques (9 et 16) des entités graphiques (8 et 13) du masque (7).
Pour ce faire, le masque est caractérisé en ce qu'au moins un arrangement géométrique unique de caractères est affecté audit utilisateur (6) par la structure gestionnaire (1) dans une configuration géométrique unique de trajet optique dédié à chaque caractère affecté.
Comme précisé précédemment, le masque optique passif de l'utilisateur est transparent afin de mettre en évidence des caractères par discrimination visuelle au travers du masque par les fonds colorés différemment des cellules d'authentification et d'ordonnancement par mise au point focale.
De fait et préférentiellement. le masque optique passif sera constitué d'un substrat transparent en matière plastique ou en matière papier (calque) suivant un format isométrique, en exemple le format CR80
(format carte de crédit), afin de faciliter son rangement en portefeuille ou en porte-cartes de l'utilisateur.
A cette fin, le masque optique est caractérisé en ce qu'il est constitué d'un substrat transparent muni d'arrangements géométriques de caractères, pouvant être imprimés opaques, pour visualiser par transparence les couleurs des cellules d'authentification et/ou d'ordonnancement (4 ou 11) créant respectivement les fonds colorés différemment des caractères d'authentification et d'ordonnancement par mise au point focale (F) optique sur l'afficheur (5) de l'utilisateur (6).
En outre, le masque possède une authentification propre et uniquement reconnaissable par la structure gestionnaire affectée matériellement à son substrat en illustration des figures 1, 3, 4 et 5. Cette authentification peut prendre, en exemple, la forme d' un code barre ( 15) imprimé opaque sur le masque et reprenant l' identité complète de l' utilisateur (nom, adresse, téléphone, numéro de compte, etc. ) .
Cette caractéristique ayant son importance en cas de perte ou de vol dudit masque afin que la structure gestionnaire puisse authentifier le réel porteur du masque et ainsi discriminer un utilisateur connu et enregistré par rapport à un utilisateur malveillant mais également, si l ' utilisateur procède à une opposition de masque en confirmation d' identité pour la structure gestionnaire .
Enfin, le masque comporte également un identifiant graphique de la structure gestionnaire affecté matériellement à son substrat, pouvant être une inscription ( 14) alphabétique ou un logo d' entreprise, reconnaissable par l ' utilisateur afin que ce dernier ne se trompe pas de masque optique pour l ' authentification à une structure gestionnaire particulière .
A ces fins, le masque est caractérisé en ce qu' il comprend au moins un moyen d' authentification de l 'utilisateur, pouvant être imprimé opaque, affecté matériellement au substrat du masque optique passif et reconnaissab le par la structure gestionnaire ainsi qu' un identifiant graphique de ladite structure gestionnaire, pouvant être imprimé opaque, affecté matériellement au substrat du masque optique et reconnaissable par ledit utilisateur.
L ' invention ainsi établie décrit un procédé d ' authentification qui fait appel à un dispositif de masque optique passif, constitué d'un substrat transparent sur lequel sont imprimés des caractères complets opaques passifs et ne possède, ni hardware, ni source d' énergie, ni mémoire de stockage, ni affichage actif et dynamique (Liquid Cristal Display) .
Au contraire, le masque optique selon l' invention est volontairement passif car le procédé d' authentification met en exergue un principe exclusivement basé sur l'exploitation d'une multitude de facteurs aléatoires tant au niveau du masque avec les ensembles de caractères choisis parmi l'alphabet de départ et les dispositions géométriques desdits ensembles dans les arrangements prédéterminés à un identifiant unique d'utilisateur, qu'au niveau de l'authentification avec les dispositions géométriques des cellules, les dispositions géométriques des couleurs différentes desdites cellules pour chaque nouvel événement d'authentification.
Ce procédé d'authentification aléatoire confère, au masque optique de l'utilisateur comme à la structure gestionnaire, une absence totale de connaissance préalable des mots de passe qui seront reconstruits à la volée et furtivement par cette dernière lors de tout nouvel événement d'authentification, ce qui annule totalement toute pérennité et réutilisation des mots de passe souvent mémorisés sur les postes d'utilisateurs.
Ainsi, la délocalisation totale du traitement de l'authentification vers la structure gestionnaire engendre une sécurité forte qui s'appuie sur l'envoi à distance de simples cellules colorées, ne comportant aucunement une représentation graphique d'une partie d'un mot de passe à l'inverse des tokens, mais qui sont en outre employées par l'utilisateur pour discriminer un mot de passe à l'aide d'un masque optique dédié et passif qui n'est pas sujet aux disfonctionnements précités des tokens.
La sécurisation est également renforcée en cas de perte ou de vol d'un masque optique. En effet, le voleur ne pourra pas s'authentifier car il ne disposera ni de l'identifiant unique du masque ni des caractères d'ordonnancement non inscrits sur le masque en représentation du code secret (PIN) de l'utilisateur.
Corrélativement, comme à l'image d'une carte bleue, en cas de perte ou de vol d'un masque optique l'utilisateur aura le temps d'alerter la structure gestionnaire pour faire opposition afin que cette dernière puisse agir en conséquence et remplacer ledit masque. A ce titre, un utilisateur situé en tout point du monde pourra recevoir instantanément la transmission de l ' image à imprimer de son nouveau masque par e-mail sécurisé mais également recevoir indépendamment son identifiant et sont code personnel instantanément, à l ' inverse du remplacement des tokens qui sont forcément envoyés par voie postale dans un temps beaucoup plus long.
A titre non exhaustif, les champs d' applications de l' invention sont très larges et peuvent s ' orienter vers : des authentifications d' accès distants dans les milieux financiers, compte bancaire, interface de bourse en ligne, paiement sécurisé e-commerce ... ; vers des authentifications logicielles d' updaté de programmes , .. ; vers des authentifications personnelles pour votes de masse en réseau, élections présidentielles ... ; vers des authentifications GSM (car un écran et un clavier suffisent), compte membre, téléchargements ... ; vers des authentifications d' utilisateurs en accès ponctuels , sites d' enchères , comptes e-mails . , . ; ou encore vers des applications cryptographiques telles que les cryptages et décryptages symétriques de fichiers sensibles destinés à être envoyés via Internet.
Dans ce dernier exemple, un masque optique d ' utilisateur peut être utilisé par la structure gestionnaire pour crypter un fichier de données . Ce fichier est ensuite fusionné à un fichier image également crypté par l' identifiant d' utilisateur puis envoyé sur internet. Dès lors, l' utilisateur pourra décrypter le fichier image grâce à son identifiant puis décrypter le fichier de données grâce à son masque optique. Cette soluti on cryptographique est avantageuse par rapport aux clefs RSA car ces clés sont générées en local par l'utilisateur. De fait, une personne malveillante pourrait y avoir accès localement ou pourrait générer ses propres clefs puis les fournir à l'utilisateur lui faisant ainsi croire qu' elles appartiennent à la structure gestionnaire .
Les utilisations d' un masque unique sont ici plurielles

Claims

REVENDICATIONS
1. Procédé d'authentification à distance par une structure gestionnaire (1) d'un utilisateur (6) à authentifier effectuant une opération authentifiée caractérisé en ce qu'il comprend les étapes suivantes :
a. Création par la structure gestionnaire (1) pour un événement d'authentification d'une première entité graphique (2) comprenant un arrangement géométrique (3) de cellules d'authentification colorées aléatoirement et différemment (4) positionnées géométriquement de façon aléatoire dans l'entité graphique (2);
b. Création par la structure gestionnaire (1) pour ce même événement d'authentification d'une seconde entité graphique (10) comprenant un arrangement géométrique (12) de cellules d'ordonnancement colorées (11) par la duplication des couleurs différentes des cellules d'authentification (4) de l'étape a) positionnées géométriquement de façon aléatoire dans l'entité graphique (10);
c. Transformation en fichier image des entités graphiques (2 et 10);
d. Envoi des entités graphiques (2 et 10) à distance et affichage desdites entités graphiques sur un afficheur (5) de l'utilisateur (6);
e. Détermination visuelle par ledit utilisateur (6) d'une pluralité de caractères d'authentification générés aléatoirement, imprimés opaques sur un masque optique passif (7) transparent prédéterminés audit utilisateur (6) par la structure gestionnaire
(1), arrangés géométriquement (9) de façon aléatoire en se référant à la première entité graphique (2) des cellules d'authentification, faisant apparaître une suite d'une pluralité de caractères d'authentification mise en évidence par les différentes couleurs des cellules d'authentification
(4) formant les fonds différemment colorés desdits caractères, par une mise au point focale (F) par l'utilisateur (6) du masque optique passif (7) disposé en avant plan de l'afficheur (5);
f. Détermination visuelle par ledit utilisateur (6) d'une suite unique d'ordonnancement de lecture des caractères d'authentification de l'étape e), mise en évidence par les cellules d'ordonnancement de couleurs (11) dupliquées des couleurs différentes
(4) des cellules d'authentification à l'étape b), faisant apparaître une pluralité de caractères d'ordonnancement, pouvant être imprimés opaques, sur un masque optique passif (7) transparent prédéterminés audit utilisateur (6) par la structure gestionnaire (1), générés aléatoirement et arrangés géométriquement (16) de façon aléatoire en se référant à la seconde entité graphique (10) des cellules d'ordonnancement, asservissant un ordre de lecture aux couleurs des fonds des cellules d'ordonnancement, déterminant la suite unique de référence d'ordonnancement de lecture des différentes couleurs des cellules d'authentification (4) formant les fonds colorés des caractères d'authentification, par une mise au point focale (F) par l'utilisateur (6) du masque optique passif (7) disposé en avant plan de l'afficheur (5);
g. Envoi à la structure gestionnaire (1) de la suite unique et complète des caractères d'authentification ordonnancés par ledit utilisateur (6) selon les étapes e) et f);
h. Comparaison par la structure gestionnaire (1) de ladite suite unique et complète des caractères d'authentification ordonnancés par les étapes e) et f) du masque optique passif (7) avec, les caractères d'authentification prédéterminés affectés à l'utilisateur (6) par la structure gestionnaire (1) et les positions géométriques des cellules d'authentification différemment colorées (4) dans l'arrangement géométrique (3) de l'entité graphique
(2) et avec, les caractères d'ordonnancement prédéterminés affectés à l'utilisateur (6) par la structure gestionnaire (1) et les positions géométriques des cellules d'ordonnancement colorées (H) dans l'arrangement géométrique (12) de l'entité graphique (10), envoyés pour cet événement d'authentification;
1. Validation par la structure gestionnaire (1) de la suite unique et complète des caractères d'authentification ordonnancés par les étapes e) et f) du masque optique passif (7) prédéterminé affecté à l'utilisateur (6) par comparaison de similarité complète de la suite unique et complète des caractères d'authentification ordonnancés à l'étape h) par la structure gestionnaire (1) pour cet événement d'authentification;
j. Activation de l'opération authentifiée si la comparaison de similarité complète desdites suites uniques de l'étape i) est positive.
2. Procédé d'authentification selon la revendication 1 ou 2 caractérisé en ce qu'au moins un des arrangements géométriques (3, 9, 12, 16) est un polygone.
3. Procédé d'authentification selon la revendication 1 ou 2 caractérisé en ce que le nombre total de caractères est une fonction d'une loi de probabilité liée au nombre d'utilisateurs et au nombre de caractères rais en évidence à renvoyer.
4. Procédé d'authentification selon l'une quelconque des revendications précédentes caractérisé en ce que ledit masque optique passif (7) prédéterminé est affecté audit utilisateur (6) par la structure gestionnaire (1) selon au moins un arrangement géométrique unique de caractères.
5. Procédé d'authentification selon l'une quelconque des revendications précédentes caractérisé en ce que l'événement d'authentification est produit par l'envoi de l'utilisateur (6) à la structure gestionnaire (1) d'un mot d'identification, constituant son identifiant, lui étant dédié et délivré auparavant de façon unique par la structure gestionnaire (1).
6. Masque dédié spécifiquement à la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes caractérisé en ce qu'il est prédéterminé audit utilisateur (6) par la structure gestionnaire (1) et comporte une première entité graphique (8) comprenant un arrangement géométrique (9) unique de caractères d'authentification imprimés opaques générés de façon aléatoire et positionnés géométriquement dans l'entité (8) de façon aléatoire par la structure gestionnaire (1), pour être visualisés au travers dudit masque, par les fonds colorés différemment des couleurs des cellules d'authentification (4), par mise au point focale (F) optique sur ledit afficheur (5).
7. Masque selon la revendication 6 caractérisé en ce qu'il comporte une seconde entité graphique (13) comprenant un second arrangement géométrique (16) unique de caractères d'ordonnancement, pouvant être imprimés opaques, générés de façon aléatoire et positionnés géométriquement dans l'entité (13) de façon aléatoire par la structure gestionnaire (1), pour asservir, par visualisation au travers dudit masque, un ordonnancement de lecture aux couleurs des cellules d'ordonnancement (11) par mise au point focale (F) optique sur ledit afficheur (5).
8. Masque selon la revendication 6 ou 7 caractérisé en ce qu'au moins un arrangement géométrique unique de caractères est affecté audit utilisateur (6) par la structure gestionnaire (1) dans une configuration géométrique unique de trajet optique dédié à chaque caractère affecté.
9. Masque selon l'une quelconque des revendications 6 à 8 caractérisé en ce qu'il est constitué d'un substrat transparent muni d'arrangements géométriques de caractères, pouvant être imprimés opaques, pour visualiser par transparence les couleurs des cellules d'authentification et/ou d'ordonnancement (4 ou 11) créant respectivement les fonds colorés différemment des caractères d'authentification et d'ordonnancement par mise au point focale (F) optique sur l'afficheur (5) de l'utilisateur (6).
10. Masque selon l'une quelconque des revendications 6 à 9 caractérisé en ce qu'il comprend au moins un moyen d'authentification de l'utilisateur, pouvant être imprimé opaque, affecté matériellement au substrat du masque optique passif et reconnaissable par la structure gestionnaire ainsi qu'un identifiant graphique de ladite structure gestionnaire, pouvant être imprimé opaque, affecté matériellement au substrat du masque optique et reconnaissable par ledit utilisateur.
PCT/FR2006/001971 2005-08-31 2006-08-23 Procede d'authentification a distance par masque optique WO2007026067A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0508888 2005-08-31
FR0508888A FR2890268B1 (fr) 2005-08-31 2005-08-31 Procede d'authentification a distance par masque optique

Publications (1)

Publication Number Publication Date
WO2007026067A1 true WO2007026067A1 (fr) 2007-03-08

Family

ID=36384431

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/001971 WO2007026067A1 (fr) 2005-08-31 2006-08-23 Procede d'authentification a distance par masque optique

Country Status (2)

Country Link
FR (1) FR2890268B1 (fr)
WO (1) WO2007026067A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060674A1 (fr) * 2002-01-17 2003-07-24 Koninklijke Philips Electronics N.V. Dialogue d'entree de donnees securise par cryptographie visuelle
WO2004081870A1 (fr) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Systeme de cryptographie visuelle
WO2005034402A1 (fr) * 2003-10-07 2005-04-14 Koninklijke Philips Electronics N.V. Systeme de decryptage d'images

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003060674A1 (fr) * 2002-01-17 2003-07-24 Koninklijke Philips Electronics N.V. Dialogue d'entree de donnees securise par cryptographie visuelle
WO2004081870A1 (fr) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Systeme de cryptographie visuelle
WO2005034402A1 (fr) * 2003-10-07 2005-04-14 Koninklijke Philips Electronics N.V. Systeme de decryptage d'images

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JACQUELINE HEWETT: "Mask secures personal displays", OPTICS ORG, 26 April 2004 (2004-04-26), pages 1 - 2, XP002413136, Retrieved from the Internet <URL:http://optics.org/articles/news/10/4/20/1> [retrieved on 20070103] *
PIM TUYLS ET AL: "Visual Crypto Displays Enabling Secure Communications", LECT. NOTES COMPUT. SCI., 12 March 2003 (2003-03-12), pages 271 - 284, XP019002204, ISSN: 0302-9743 *
YAMAMOTO H ET AL: "Securing display of grayscale and multicolored images by use of visual cryptography", PROCEEDINGS OF THE SPIE - THE INTERNATIONAL SOCIETY FOR OPTICAL ENGINEERING SPIE-INT. SOC. OPT. ENG USA, vol. 5306, no. 1, 2004, pages 716 - 724, XP002413135, ISSN: 0277-786X, Retrieved from the Internet <URL:http://spiedl.aip.org/getpdf/servlet/GetPDFServlet?filetype=pdf&id=PSISDG005306000001000716000001&idtype=cvips&prog=normal> [retrieved on 20060103] *

Also Published As

Publication number Publication date
FR2890268A1 (fr) 2007-03-02
FR2890268B1 (fr) 2008-04-25

Similar Documents

Publication Publication Date Title
Khan et al. Security of cryptocurrency using hardware wallet and qr code
KR100812411B1 (ko) 그래픽 이미지 인증을 위한 방법 및 시스템
US9646296B2 (en) Mobile-to-mobile transactions
US11216627B2 (en) Method and device for providing and verifying two-dimensional code
US20160210621A1 (en) Verifiable credentials and methods thereof
US8500015B2 (en) Method and system for deterring product counterfeiting, diversion and piracy
EP0810506B1 (fr) Procédé et dispositif d&#39;identification sécurisée entre deux terminaux
EP2619941B1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
BRPI0608576A2 (pt) processo para comunicação de dados segura
CN100557556C (zh) 在线数据加密与解密
KR20050117552A (ko) 원격 메시지 합성을 인에이블링하는 방법 및 시스템
Cao et al. Secure QR code scheme based on visual cryptography
AU2005242135B1 (en) Verifying the Identity of a User by Authenticating a File
EP3895108B1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d&#39;une carte de paiement bancaire
CN108830364B (zh) 一种动态二维码生成方法及系统
EP2005379B1 (fr) Sécurisation de transaction électroniques sur un réseau ouvert
WO2007026067A1 (fr) Procede d&#39;authentification a distance par masque optique
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
Abdolrahimpour et al. A short survey of visual cryptography and secret image sharing techniques and applications
Kumar et al. Enhancing OTP Generation Efficiency through Cryptographic Techniques
Pagar et al. Password Security Mechanisms: Comparitive Study.
Verma et al. A Survey of Visual Cryptography and Secret Image Sharing Techniques and Applications
Bubna et al. Review on Implementation Visual Cryptography & Steganography for Secure Authentication
Mishra Visual Cryptography Based Safe Transactions in E-Banking System
Kumar A Review on Visual Cryptography Techniques for E-Banking Transactions

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: CONSTATATION DE LA PERTE D UN DROIT CONFORMEMENT A LA REGLE 112(1) CBE (EPO FORM 1205A) ENVOYE LE 24.07.2008

122 Ep: pct application non-entry in european phase

Ref document number: 06794345

Country of ref document: EP

Kind code of ref document: A1