EP3394780A1 - Procede et dispositif de connexion a un serveur distant - Google Patents

Procede et dispositif de connexion a un serveur distant

Info

Publication number
EP3394780A1
EP3394780A1 EP16829108.6A EP16829108A EP3394780A1 EP 3394780 A1 EP3394780 A1 EP 3394780A1 EP 16829108 A EP16829108 A EP 16829108A EP 3394780 A1 EP3394780 A1 EP 3394780A1
Authority
EP
European Patent Office
Prior art keywords
user
remote server
authentication data
password
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP16829108.6A
Other languages
German (de)
English (en)
Inventor
Chidung LAC
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP3394780A1 publication Critical patent/EP3394780A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Definitions

  • the present invention relates to digital communications.
  • the present invention relates to the protection of confidential data of users of a digital communications network, such as the Internet.
  • the digital universe in which we are immersed daily makes it necessary for everyone to identify with a large number of services, which cover both the professional and personal sphere, such as access to a social network, the treatment e-mail, administrative procedures, management of bank accounts, or online purchase of products.
  • the first step in accessing any digital service is user authentication, regardless of whether the service is free (for example, social) or paid (for example, online).
  • This authentication usually consists of the user providing an identifier and a password.
  • the present invention relates only to the pair identifier / password which is, and will remain for a long time, the most common means of authentication.
  • Phishing is defined as criminal activity in a digital network in which a hacker tries to fraudulently acquire private information, such as identifiers, passwords, or details of a particular device. credit card, of a certain user of a computer system.
  • the term “phishing” refers to the use of electronic lures to "fish" a user's private data, from a website, or in an electronic message. The pirate is done usually pass for a person, an entity, or an activity known to the user, and tries to convince the user to communicate private data. Phishing is a growing problem in IT services, and there are state-of-the-art ways to protect users. However, these means have limited effectiveness in that it is very difficult for a user to differentiate between a legitimate and illegitimate correspondent, for example between a legitimate World Wide Web page and an illegitimate web page.
  • US patent application 2012/0272330 discloses an anti-phishing system, which is implemented when the user of a computer seeks to communicate with a remote server. This anti-phishing system then searches for the e-mail address of the remote server in a "white" list of trusted e-mail addresses. Then:
  • the computer transmits the identifier / password pair of the user to the remote server;
  • the computer implements, before transmitting the identifier and the password to the remote server, a protective action such as the stopping transmission of the identifier / password pair to the remote server, and / or displaying a message intended to alert the user to the fact that this remote server is not (or is not yet) deemed reputable.
  • the pair identifier / password is entered by the user, and his web browser sends this authentication data to the remote server when the latter appears on said whitelist, that is to say when he is reputed to be trustworthy.
  • no verification is performed by the anti-phishing system as to the relevance of these authentication data.
  • this authentication data may not correspond to the real user identifier / password pair for this remote server.
  • a loss of confidentiality of the identifier / password pair can occur if the identifier, the password, or both at the same time are accidentally disclosed by this user.
  • This password is therefore wrong in this case, but the user will not realize its error after receiving in response from the server a message of the type "Wrong password! ".
  • the danger of this situation is that the manager of the social network therefore knows, on the basis of the wrong password, the correct identifier / password of this user for his banking services; if this manager is dishonest, or if a hacker accesses the data recorded in the server of the social network, this manager or this hacker will only have to search to which servers (other than that of the social network) the user accesses usually, to then impersonate that user from his bank. But this type of error is common.
  • the present invention therefore relates to a method of connection to a remote server, comprising a preliminary step during which, during an access of a user to said remote server by means of a connection device, said user has said record in said connection device, in association with an identifier of this remote server, the result of the application of a certain function to the authentication data of this user from this remote server.
  • Said method further comprises, during a subsequent access of the user to the remote server by means of the connection device, the following steps:
  • authentication data for authentication to the remote server, said authentication data comprising at least one password
  • connection device In the event of a discrepancy, sending the connection device to the user with a message asking him to check that the authentication data he has entered in step a) are the ones he wants to send to the remote server, and offers the user an interface to allow him to respond.
  • the present invention proposes to alert a user who, in order to be able to connect to a certain remote server (to which this user has already connected previously), has entered incorrect authentication data (by inattention, or by confusion with the authentication data associated with another remote server).
  • the user is given the possibility of correcting his error before sending the authentication data to the remote server.
  • the present invention is not at all incompatible with the use of a whitelist of the type used by the method according to the application US 2012/0272330 described briefly above.
  • the invention advantageously requires the user to enter authentication data each time he wishes to access this remote server.
  • the pair identifier / password is initially recorded in a dedicated memory in relation to an identifier of the remote server; when the user tries again to communicate with this remote server, the pair identifier / password is simply provided or completed by his computer.
  • This conventional method has the disadvantage that any person belonging to the environment (domestic or professional) of the legitimate user of the service, and able to use his computer, can access the remote server even without knowing the password (which does not is, moreover, usually not displayed on the screen associated with the computer). However, some of these people who can use this computer (for example, the children of the legitimate user of the service) may not have the right to access this remote server.
  • said method further comprises the following steps:
  • said method further comprises the following steps:
  • the user can quickly update the record associated with its authentication data, and connect to the remote server.
  • said method further comprises the following steps:
  • connection device can implement the invention for a plurality of users (each having its own pair identifier / password).
  • the result of said function comprises, in plaintext or in encrypted form, at least a part of said password of the user for said remote server.
  • the variant of encrypting the authentication data of the user makes it possible to avoid recording these authentication data in the clear in the memory dedicated to the recording according to the invention. This makes it possible to better protect the authentication data (of a very confidential nature as recalled above) associated with the various remote servers to which the user usually connects. Indeed, when these data are stored in clear in said memory, a third party can use the computer of the legitimate user, or a hacker able to break into this memory, would at the same time access all of these data. authentication, which would obviously have very unfortunate consequences for the legitimate user.
  • the invention relates to a device for connecting to a remote server, in particular for retrieving, and / or processing, and / or sending digital data over the Internet.
  • This connection device can be hosted, for example, in a fixed or mobile terminal such as a personal computer, a tablet or a "smartphone", or in a residential gateway ("Residential Gateway" in English) is located in a business.
  • Said connection device is remarkable in that it has means for:
  • authentication data entered by a user of said connection device and intended to authenticate said user with said remote server, said authentication data comprising at least one password
  • connection device also has means for, in case of discrepancy:
  • connection device also has means for, in case of discrepancy:
  • connection device also has means for, in case of discrepancy:
  • the result of said function comprises, in plaintext or in encrypted form, at least a part of said password of the user for said remote server.
  • the invention relates to a web browser. Said web browser is remarkable in that it contains a connection device as briefly outlined above.
  • connection device and this web browser are essentially the same as those offered by the correlative methods succinctly set forth above.
  • connection device and this web browser in the context of software instructions and / or in the context of electronic circuits.
  • the invention also relates to a computer program downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor.
  • This computer program is notable in that it includes instructions for performing the steps of the method of connection to a remote server succinctly set forth above, when executed on a computer.
  • connection device according to the invention is incorporated in a web browser hosted by a personal computer.
  • a user of this computer connects to a remote server offering a service desired by this user.
  • the browser has verified, in a manner known per se, that the remote server is registered on a whitelist (that is to say a list of reputable servers reputable); the skilled person may provide various measures for the case where the remote server is not registered on said whitelist, for example the display of a message intended to alert the user to the fact that this server is not not (or not yet) deemed worthy of trust, and a confirmation request that the user nevertheless wants to connect to this server (in case of confirmation, this server is then registered on the whitelist).
  • a whitelist that is to say a list of reputable servers reputable
  • the browser (or a suitable computer module) of the user applies a predetermined function to the data enabling this user to authenticate with this remote server.
  • the result of this application includes, in clear or in encrypted form, at least a portion of said user's password for this remote server.
  • said result also includes, in clear or in encrypted form, at least a portion of the user ID for this remote server.
  • this encryption can take the form of a digest ("hash" in English), that is to say a non-invertible function of the authentication data.
  • This result is then recorded in a dedicated memory (for example, in the user's computer or in a cloud ("cloud" in English) of an Internet operator), in association with an identifier of the remote server, for example its IP (Internet Protocol) address.
  • a dedicated memory for example, in the user's computer or in a cloud ("cloud" in English) of an Internet operator
  • IP Internet Protocol
  • a step S1 during any subsequent access of this user to this remote server, the user enters data to authenticate with the remote server.
  • This authentication data includes at least its password.
  • the user also enters his identifier in full.
  • the user in a manner known per se, the user only enters part of the identifier, then chooses the complete identifier from a list proposed by the browser; this second variant is useful in the case where several persons (each having their own identifier) have the right to use said computer; indeed, in the absence of any indication from the user, the browser could not know what identifier is concerned for this connection.
  • the browser automatically provides the identifier of the user (assumed to be unique) of the computer for the remote server concerned.
  • the browser or a suitable computer module of the user applies said function to the data entered by the user during said step S1, and compares the result of this application with that which has been recorded. for this remote server during the step SO described above.
  • the browser sends the remote server the username and password of the user, and the session between the user and the remote server can start.
  • the browser verifies that the remote server is still registered on the whitelist before sending the authentication data.
  • the browser sends the user a message asking him if he is of course wanting to send to the remote server the data he has just entered; the user can thus check if he was mistaken by entering the authentication data.
  • the browser offers the user an interface (for example, by opening a window on the screen associated with the computer).
  • step S4 If, following the reception of said message, the user realizes that he is mistaken, he then indicates in said interface, according to a step S4, his wish to correct his input; the user then re-enters, in said interface or in the initial input fields, data intended to authenticate him with the remote server, said data comprising at least his password, analogously to step S1 ci -above.
  • step S5 analogously to step S2 above, the browser (or a suitable computer module) of the user applies said function to the data entered by the user during said step S4, and compares the result of this application with the one that has been recorded for this remote server during the step SO.
  • step S6 the browser sends the remote server the user's ID and password (after, optionally, verifying that the server remote is always whitelisted), and the session can then start.
  • step S'3 the user can perceive that the data entered in step S1 are those that enable him to authenticate with the remote server. This case may indeed occur if the user, during a previous session with the remote server, has changed his identifier and / or his password with this server, so that the result of the application of the function to authentication data that was saved during the preliminary step S0, is obsolete.
  • a step S'4 the user indicates in said interface his wish to update his authentication data.
  • step S'5 the user re-enters his authentication data in said interface or in the initial input fields, or the browser retrieves the authentication data entered in step S1; the result of the application of said function to these authentication data is then recorded in said dedicated memory.
  • the browser sends the remote server the username and password of the user (after, optionally, verifying that the remote server is still registered on a whitelist), and the session can start.
  • step S'3 Another possible case, following said step S'3, is when a new user wishes to register with a connection device according to the invention with which at least one user is already registered.
  • step S "5 the new user re-enters his authentication data in said interface or in the initial input fields, or the browser retrieves the authentication data entered during the step S1.
  • the result of the application of said function to the authentication data of this new user is recorded in said dedicated memory, and -
  • the browser sends the remote server the username and password of this new user (after, optionally, verification that the remote server is still registered on a whitelist).
  • the session can then start.
  • the invention can be implemented within nodes of communication networks, for example computers, terminals or gateways, by means of software and / or hardware components.
  • the software components can be integrated into a typical network node management computer program. Therefore, as indicated above, the present invention also relates to a computer system.
  • This computer system conventionally comprises a central processing unit controlling signals by a memory, as well as an input unit and an output unit.
  • this computer system can be used to execute a computer program comprising instructions for implementing any of the methods of connection to a remote server according to the invention.
  • the invention also relates to a downloadable computer program from a communication network comprising instructions for performing the steps of a connection method to a remote server according to the invention, when it is executed on a computer.
  • This computer program may be stored on a computer readable medium and may be executable by a microprocessor.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any another desirable form.
  • the invention also relates to an information carrier, irremovable, or partially or completely removable, readable by a computer, and comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may include a storage medium, such as a ROM, for example a CD-ROM or a microelectronic circuit ROM, or a magnetic recording medium, such as a hard disk, or a USB flash drive. ).
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the computer program according to the invention can in particular be downloaded to an Internet type network.
  • the information carrier may be an integrated circuit in which the program is embedded, the circuit being adapted to execute or to be used in the execution of any of the methods of connection to a remote server according to the present invention. invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

La présente invention concerne un procédé de connexion à un serveur distant, comprenant une étape préliminaire au cours de laquelle, lors d'un accès d'un utilisateur audit serveur distant au moyen d'un dispositif de connexion, ledit utilisateur fait enregistrer dans ledit dispositif de connexion, en association avec un identifiant de ce serveur distant, le résultat de l'application d'une certaine fonction à des données d'authentification de cet utilisateur auprès de ce serveur distant. Ledit procédé comprend en outre, lors d'un accès ultérieur de l'utilisateur au serveur distant au moyen du dispositif de connexion, les étapes suivantes : a) saisie par l'utilisateur de données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites données d'authentification comprenant au moins un mot de passe; b) comparaison par le dispositif de connexion entre le résultat de ladite fonction appliquée auxdites données d'authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire; et c) : - en cas de concordance, envoi par le dispositif de connexion au serveur distant de l'identifiant et du mot de passe de l'utilisateur, et - en cas de discordance, envoi par le dispositif de connexion à l'utilisateur d'un message lui demandant de vérifier que les données d'authentification qu'il a saisies lors de l'étape a) sont bien celles qu'il veut envoyer au serveur distant, et proposition à l'utilisateur d'une interface pour lui permettre de répondre. Application à la protection de données d'authentification d'un utilisateur auprès d'un fournisseur de services.

Description

PROCEDE ET DISPOSITIF DE CONNEXION A UN SERVEUR DISTANT
La présente invention concerne les communications numériques.
Plus particulièrement, la présente invention concerne la protection de données confidentielles des utilisateurs d'un réseau de communications numériques, tel que l'Internet.
L'univers numérique dans lequel nous sommes plongés au quotidien nécessite pour chacun de s'identifier auprès d'un grand nombre de services, qui couvrent à la fois la sphère professionnelle et personnelle, tels que l'accès à un réseau social, le traitement de son courrier électronique, des démarches administratives, la gestion de ses comptes bancaires, ou l'achat en ligne de produits. La première étape de l'accès à tout service numérique est l'authentification de l'utilisateur, que ce service soit gratuit (par exemple, réseau social) ou payant (par exemple, achat en ligne). Cette authentification consiste habituellement pour l'utilisateur à fournir un identifiant et un mot de passe. On notera qu'il existe d'autres formes d'authentification (opérationnelles ou en expérimentation), par exemple sur la base des empreintes digitales, de la géométrie de la main, de la reconnaissance dynamique de la signature, de la frappe au clavier, du visage, de la rétine, de la voix, ou du rythme cardiaque. La présente invention ne concerne toutefois que le couple identifiant/mot-de-passe qui est, et restera encore longtemps, le moyen d'authentification le plus répandu.
Il importe que ces informations d'identifiant et de mot de passe restent confidentielles afin d'empêcher l'usurpation par un tiers de l'identité de l'utilisateur légitime ; en effet, une telle usurpation peut avoir des conséquences graves pour l'utilisateur légitime, notamment sur le plan financier (par exemple consommation de service, ou accès à un compte bancaire).
On appelle hameçonnage (« phishing » en anglais) l'activité criminelle, exercée dans un réseau numérique, dans laquelle un pirate informatique essaie d'acquérir frauduleusement des informations privées, comme les identifiants, les mots de passe, ou les détails d'une carte de crédit, d'un certain utilisateur d'un système informatique. Le terme « hameçonnage » se réfère à l'utilisation de leurres électroniques pour « pêcher » les données privées d'un utilisateur, à partir d'un site Internet, ou dans un message électronique. Le pirate se fait passer habituellement pour une personne, une entité, ou une activité connue de l'utilisateur, et essaie de convaincre ce dernier de lui communiquer des données privées. Le hameçonnage est un problème croissant dans les services informatiques, et il existe dans l'état de la technique des moyens destinés à protéger les utilisateurs. Cependant, ces moyens ont une efficacité limitée dans la mesure où il est très difficile pour un utilisateur de faire la différence entre un correspondant légitime et un correspondant illégitime, par exemple entre une page Web ( World Wide Web) légitime et une page Web illégitime.
Pour remédier à ce problème, la demande de brevet US 2012/0272330 divulgue un système anti-hameçonnage, qui est mis en œuvre lorsque l'utilisateur d'un ordinateur cherche à communiquer avec un serveur distant. Ce système anti-hameçonnage recherche alors l'adresse électronique du serveur distant dans une liste « blanche » d'adresses électroniques dignes de confiance. Ensuite :
- si l'adresse électronique du serveur distant figure dans ladite liste blanche, l'ordinateur transmet le couple identifiant/mot de passe de l'utilisateur au serveur distant ;
- si, en revanche, l'adresse électronique du serveur distant ne figure pas dans la liste blanche, l'ordinateur met en œuvre, avant de transmettre l'identifiant et le mot de passe au serveur distant, une action protectrice telle que l'arrêt de la transmission du couple identifiant/mot de passe au serveur distant, et/ou l'affichage d'un message destiné à alerter l'utilisateur sur le fait que ce serveur distant n'est pas (ou n'est pas encore) réputé digne de confiance.
Selon un mode de réalisation, le couple identifiant/mot de passe est saisi par l'utilisateur, et son navigateur Web envoie ces données d'authentification au serveur distant lorsque ce dernier figure sur ladite liste blanche, c'est-à-dire lorsqu'il est réputé digne de confiance. Dans ce cas, aucune vérification n'est effectuée par le système anti-hameçonnage quant à la pertinence de ces données d'authentification.
Or l'auteur de la présente invention a réalisé que ces données d'authentification pouvaient ne pas correspondre au véritable couple identifiant/mot-de-passe de l'utilisateur pour ce serveur distant. De ce fait, une perte de confidentialité du couple identifiant/mot-de-passe peut se produire si l'identifiant, le mot de passe, ou les deux à la fois sont divulgués accidentellement par cet utilisateur.
Pour l'expliquer, on rappelle tout d'abord qu'une règle de prudence élémentaire pour un utilisateur de divers services consiste à ne pas utiliser le même couple identifiant/mot-de-passe pour deux services différents. Mais cette règle a pour inconvénient qu'il est difficile pour l'utilisateur de mémoriser, ou même de répertorier, tous les triplets service/identifiant/mot-de-passe. Il peut donc aisément se produire qu'un utilisateur saisisse un couple identifiant/mot-de- passe erroné.
Pour fixer les idées, prenons le cas d'un utilisateur exploitant, pour se faciliter la tâche, le même identifiant (par exemple, son adresse de messagerie électronique) avec des mots de passe différents pour accéder à des services différents. Supposons que cet utilisateur, en cherchant à s'authentifier auprès du serveur associé à un réseau social, envoie à ce serveur les informations suivantes :
- un identifiant correct, et
- un mot de passe permettant à ce même utilisateur de s'authentifier auprès du serveur associé à une banque auprès de laquelle l'utilisateur possède un compte.
Ce mot de passe est donc erroné en l'occurrence, mais l'utilisateur ne se rendra compte de son erreur qu'après avoir reçu en réponse de la part du serveur un message du type « Mot de passe erroné ! ». Le danger de cette situation est que le gestionnaire du réseau social connaît dès lors, sur la base du mot de passe erroné, le couple identifiant/mot-de-passe correct de cet utilisateur pour ses services bancaires ; si ce gestionnaire est malhonnête, ou si un pirate informatique accède aux données enregistrées dans le serveur du réseau social, ce gestionnaire ou ce pirate n'aura alors qu'à chercher à quels serveurs (autres que celui du réseau social) l'utilisateur accède habituellement, pour pouvoir ensuite usurper l'identité de cet utilisateur auprès de sa banque. Or ce type d'erreur se produit couramment.
Le même risque de perte de confidentialité existe évidemment pour un utilisateur exploitant un identifiant différent pour chaque service, lorsque cet utilisateur envoie à un fournisseur de services un couple identifiant/mot-de-passe qui correspond en fait à un autre service.
La présente invention concerne donc un procédé de connexion à un serveur distant, comprenant une étape préliminaire au cours de laquelle, lors d'un accès d'un utilisateur audit serveur distant au moyen d'un dispositif de connexion, ledit utilisateur fait enregistrer dans ledit dispositif de connexion, en association avec un identifiant de ce serveur distant, le résultat de l'application d'une certaine fonction à des données d'authentification de cet utilisateur auprès de ce serveur distant. Ledit procédé comprend en outre, lors d'un accès ultérieur de l'utilisateur au serveur distant au moyen du dispositif de connexion, les étapes suivantes :
a) saisie par l'utilisateur de données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites données d'authentification comprenant au moins un mot de passe,
b) comparaison par le dispositif de connexion entre le résultat de ladite fonction appliquée auxdites données d'authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire, et
c)
• en cas de concordance, envoi par le dispositif de connexion au serveur distant de l'identifiant et du mot de passe de l'utilisateur, et
• en cas de discordance, envoi par le dispositif de connexion à l'utilisateur d'un message lui demandant de vérifier que les données d'authentification qu'il a saisies lors de l'étape a) sont bien celles qu'il veut envoyer au serveur distant, et proposition à l'utilisateur d'une interface pour lui permettre de répondre.
Ainsi, la présente invention propose d'alerter un utilisateur qui, pour pouvoir se connecter à un certain serveur distant (auquel cet utilisateur s'est déjà connecté précédemment), a saisi des données d'authentification incorrectes (par inattention, ou par confusion avec les données d'authentification associées à un autre serveur distant).
Grâce à ces dispositions, on donne à l'utilisateur la possibilité de corriger son erreur avant l'envoi des données d'authentification au serveur distant. On notera que la présente invention n'est nullement incompatible avec l'utilisation d'une liste blanche du type de celle utilisée par le procédé selon la demande US 2012/0272330 décrit succinctement ci-dessus.
On notera en outre que l'invention requiert, avantageusement, que l'utilisateur saisisse des données d'authentification à chaque fois qu'il souhaite accéder à ce serveur distant. En effet, selon une technique classique (utilisée d'ailleurs par le procédé selon la demande US 2012/0272330 dans un autre mode de réalisation que celui décrit ci-dessus), le couple identifiant/mot de passe est initialement enregistré dans une mémoire dédiée en relation avec un identifiant du serveur distant ; lorsque l'utilisateur cherche à nouveau à communiquer avec ce serveur distant, le couple identifiant/mot de passe est simplement fourni ou complété par son ordinateur. Ce procédé classique a pour inconvénient que toute personne appartenant à l'environnement (domestique, ou professionnel) de l'utilisateur légitime du service, et pouvant utiliser son ordinateur, peut accéder au serveur distant même sans connaître le mot de passe (qui n'est d'ailleurs, habituellement, pas affiché sur l'écran associé à l'ordinateur). Or certaines de ces personnes pouvant utiliser cet ordinateur (par exemple, les enfants de l'utilisateur légitime du service) pourraient ne pas avoir le droit d'accéder à ce serveur distant.
Selon des caractéristiques particulières, si, suite à la réception dudit message, l'utilisateur se rend compte que lesdites données d'authentification saisies lors de ladite étape a) sont erronées, ledit procédé comprend en outre les étapes suivantes :
d) indication par ledit utilisateur, dans ladite interface, de son souhait de corriger sa saisie, et saisie par l'utilisateur de nouvelles données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites nouvelles données d'authentification comprenant au moins un mot de passe, e) comparaison entre le résultat de ladite fonction appliquée auxdites nouvelles données d'authentification, et ledit résultat enregistré lors de ladite étape préliminaire, et
f) en cas de concordance, envoi au serveur distant de l'identifiant et du mot de passe de l'utilisateur. Grâce à ces dispositions, l'utilisateur peut, le cas échéant, rapidement corriger une erreur de saisie, et ensuite se connecter au serveur distant.
Selon d'autres caractéristiques particulières, si, suite à la réception dudit message, l'utilisateur se rend compte que ledit résultat enregistré lors de ladite étape préliminaire est obsolète, ledit procédé comprend en outre les étapes suivantes :
d') indication par ledit utilisateur dans ladite interface de son souhait de mettre à jour ses données d'authentification,
e') enregistrement du résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et
f) envoi au serveur distant de l'identifiant et du mot de passe de l'utilisateur.
Grâce à ces dispositions, l'utilisateur peut rapidement mettre à jour l'enregistrement associé à ses données d'authentification, et se connecter au serveur distant.
Selon encore d'autres caractéristiques particulières, suite à la réception dudit message, ledit procédé comprend en outre les étapes suivantes :
d") indication par ledit utilisateur dans ladite interface qu'il est un nouvel utilisateur,
e") enregistrement du résultat de l'application de ladite fonction auxdites données d'authentification saisies par ce nouvel utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et
f") envoi au serveur distant de l'identifiant et du mot de passe du nouvel utilisateur.
Grâce à ces dispositions, un même dispositif de connexion peut mettre en œuvre l'invention pour une pluralité d'utilisateurs (ayant chacun son propre couple identifiant/mot de passe).
Selon encore d'autres caractéristiques particulières, le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l'utilisateur pour ledit serveur distant.
La variante consistant à crypter les données d'authentification de l'utilisateur permet d'éviter d'enregistrer ces données d'authentification en clair dans la mémoire dédiée à l'enregistrement selon l'invention. Cela permet de mieux protéger les données d'authentification (de nature très confidentielle comme rappelé ci-dessus) associées aux divers serveurs distants auxquels l'utilisateur se connecte habituellement. En effet, lorsque ces données sont enregistrées en clair dans ladite mémoire, un tiers pouvant utiliser l'ordinateur de l'utilisateur légitime, ou un pirate informatique parvenant à s'introduire dans cette mémoire, accéderait du même coup à toutes ces données d'authentification, ce qui aurait évidemment des conséquences très fâcheuses pour l'utilisateur légitime.
Corrélativement, l'invention concerne un dispositif de connexion à un serveur distant, permettant notamment de récupérer, et/ou traiter, et/ou envoyer des données numériques sur l'Internet. Ce dispositif de connexion peut être hébergé, par exemple, dans un terminal fixe ou mobile tel qu'un ordinateur personnel, une tablette ou un « smartphone », ou dans une passerelle soit domestique (« Residential Gateway » en anglais) soit située dans une entreprise. Ledit dispositif de connexion est remarquable en ce qu'il possède des moyens pour :
- prendre en compte des données d'authentification saisies par un utilisateur dudit dispositif de connexion et destinées à authentifier ledit utilisateur auprès dudit serveur distant, lesdites données d'authentification comprenant au moins un mot de passe,
- appliquer une certaine fonction auxdites données d'authentification saisies par l'utilisateur,
- comparer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur, avec le résultat, enregistré préalablement, de l'application de la fonction à des données d'authentification de cet utilisateur auprès dudit serveur distant, et
• en cas de concordance, envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur, et
• en cas de discordance, envoyer à l'utilisateur un message lui demandant de vérifier que lesdites données d'authentification saisies par l'utilisateur sont bien celles qu'il veut envoyer au serveur distant, et proposer à l'utilisateur une interface pour lui permettre de répondre.
Selon des caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de corriger sa saisie,
- prendre en compte de nouvelles données d'authentification saisies par ledit utilisateur et destinées à l'authentifier auprès du serveur distant, lesdites nouvelles données d'authentification comprenant au moins un mot de passe, - comparer le résultat de ladite fonction appliquée auxdites nouvelles données d'authentification, et ledit résultat enregistré préalablement, et
- en cas de concordance, envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur.
Selon d'autres caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de mettre à jour ses données d'authentification,
- enregistrer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur, en association avec un identifiant du serveur distant, et
- envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur. Selon encore d'autres caractéristiques particulières, ledit dispositif de connexion possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface qu'il est un nouvel utilisateur,
- enregistrer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par ce nouvel utilisateur, en association avec un identifiant du serveur distant, et
- envoyer au serveur distant l'identifiant et le mot de passe du nouvel utilisateur.
Selon encore d'autres caractéristiques particulières, le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l'utilisateur pour ledit serveur distant. Selon un autre aspect, l'invention concerne un navigateur Web. Ledit navigateur Web est remarquable en ce qu'il contient un dispositif de connexion tel qu'exposé succinctement ci-dessus.
Les avantages offerts par ce dispositif de connexion et ce navigateur Web sont essentiellement les mêmes que ceux offerts par les procédés corrélatifs succinctement exposés ci-dessus.
On notera qu'il est possible de réaliser ce dispositif de connexion et ce navigateur Web dans le contexte d'instructions logicielles et/ou dans le contexte de circuits électroniques.
L'invention vise également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur. Ce programme d'ordinateur est remarquable en ce qu'il comprend des instructions pour l'exécution des étapes du procédé de connexion à un serveur distant succinctement exposé ci- dessus, lorsqu'il est exécuté sur un ordinateur.
Les avantages offerts par ce programme d'ordinateur sont essentiellement les mêmes que ceux offerts par ledit procédé.
D'autres aspects et avantages de l'invention apparaîtront à la lecture de la description détaillée ci-dessous d'un mode de réalisation particulier, donné à titre d'exemple non limitatif. La description se réfère à la figure unique qui l'accompagne, et qui représente un organigramme du procédé de connexion à un serveur distant selon l'invention dans ledit mode de réalisation.
On va décrire à présent les étapes de ce mode de réalisation. A titre d'exemple, on supposera que le dispositif de connexion selon l'invention est incorporé dans un navigateur Web hébergé par un ordinateur personnel.
Selon une étape préliminaire S0, un utilisateur de cet ordinateur se connecte à un serveur distant offrant un service souhaité par cet utilisateur.
Optionnellement, avant la connexion, le navigateur a vérifié, de manière connue en soi, que le serveur distant est inscrit sur une liste blanche (c'est-à-dire une liste de serveurs réputés dignes de confiance) ; l'Homme du Métier peut prévoir diverses mesures pour le cas où le serveur distant n'est pas inscrit sur ladite liste blanche, par exemple l'affichage d'un message destiné à alerter l'utilisateur sur le fait que ce serveur n'est pas (ou n'est pas encore) réputé digne de confiance, et une demande de confirmation que l'utilisateur souhaite néanmoins se connecter à ce serveur (en cas de confirmation, ce serveur est alors inscrit sur la liste blanche).
Conformément à l'invention, le navigateur (ou un module adéquat de l'ordinateur) de l'utilisateur applique une fonction prédéterminée aux données permettant à cet utilisateur de s'authentifier auprès de ce serveur distant. Le résultat de cette application comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l'utilisateur pour ce serveur distant. Dans le cadre des deux variantes, décrites ci-dessous en référence à l'étape S1 , dans lesquelles l'utilisateur saisit au moins une partie de son identifiant, ledit résultat comprend également, en clair ou sous forme cryptée, au moins une partie de l'identifiant de l'utilisateur pour ce serveur distant.
De manière connue en soi, ce cryptage peut prendre la forme d'un condensé (« hash » en anglais), c'est-à-dire d'une fonction non-inversible des données d'authentification.
Ce résultat est ensuite enregistré dans une mémoire dédiée (par exemple, dans l'ordinateur de l'utilisateur ou dans un nuage (« cloud » en anglais) d'un opérateur Internet), en association avec un identifiant du serveur distant, par exemple son adresse IP (Internet Protocol).
Selon une étape S1 , lors d'un quelconque accès ultérieur de cet utilisateur à ce serveur distant, l'utilisateur saisit des données destinées à l'authentifier auprès du serveur distant. Ces données d'authentification comprennent au moins son mot de passe. Selon une première variante, l'utilisateur saisit aussi son identifiant en entier. Selon une deuxième variante (de manière connue en soi), l'utilisateur ne saisit qu'une partie de l'identifiant, puis choisit l'identifiant complet dans une liste proposée par le navigateur ; cette deuxième variante est utile dans le cas où plusieurs personnes (possédant chacune son propre identifiant) ont le droit d'utiliser ledit ordinateur ; en effet, en l'absence de toute indication de la part de l'utilisateur, le navigateur ne pourrait pas savoir quel identifiant est concerné pour la présente connexion. Enfin, selon une troisième variante, le navigateur fournit automatiquement l'identifiant de l'utilisateur (supposé unique) de l'ordinateur pour le serveur distant concerné. Selon une étape S2, le navigateur (ou un module adéquat de l'ordinateur) de l'utilisateur applique ladite fonction aux données saisies par l'utilisateur lors de ladite étape S1 , et compare le résultat de cette application avec celui qui a été enregistré pour ce serveur distant lors de l'étape SO décrite ci-dessus.
En cas de concordance, selon une étape S3, le navigateur envoie au serveur distant l'identifiant et le mot de passe de l'utilisateur, et la session entre l'utilisateur et le serveur distant peut démarrer. Optionnellement (toujours en cas de concordance), le navigateur vérifie que le serveur distant est toujours inscrit sur la liste blanche avant de lui envoyer les données d'authentification.
En revanche, en cas de discordance, selon une étape S'3, le navigateur envoie à l'utilisateur un message lui demandant s'il est bien sûr de vouloir envoyer au serveur distant les données qu'il vient de saisir ; l'utilisateur peut ainsi vérifier s'il s'est trompé en saisissant les données d'authentification. De plus, le navigateur propose à l'utilisateur une interface (par exemple, en ouvrant une fenêtre sur l'écran associé à l'ordinateur).
Si, suite à la réception dudit message, l'utilisateur se rend compte qu'il s'est trompé, il indique alors dans ladite interface, selon une étape S4, son souhait de corriger sa saisie ; l'utilisateur saisit ensuite à nouveau, dans ladite interface ou dans les champs de saisie initiaux, des données destinées à l'authentifier auprès du serveur distant, lesdites données comprenant au moins son mot de passe, de manière analogue à l'étape S1 ci-dessus.
Selon une étape S5, de manière analogue à l'étape S2 ci-dessus, le navigateur (ou un module adéquat de l'ordinateur) de l'utilisateur applique ladite fonction aux données saisies par l'utilisateur lors de ladite étape S4, et compare le résultat de cette application avec celui qui a été enregistré pour ce serveur distant lors de l'étape SO.
Si l'utilisateur s'est trompé de nouveau, on revient à l'étape S'3 ci-dessus. En cas de concordance avec le résultat enregistré, selon une étape S6 analogue à l'étape S3 ci-dessus, le navigateur envoie au serveur distant l'identifiant et le mot de passe de l'utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche), et la session peut alors démarrer. En revanche, suite à ladite étape S'3, l'utilisateur peut s'apercevoir que les données saisies à l'étape S1 sont bien celles lui permettant de s'authentifier auprès du serveur distant. Ce cas peut en effet se produire si l'utilisateur, lors d'une précédente session avec le serveur distant, a modifié son identifiant et/ou son mot de passe auprès de ce serveur, de sorte que le résultat de l'application de la fonction à des données d'authentification qui a été enregistré lors de l'étape préliminaire S0, est obsolète.
Dans ce cas, selon une étape S'4, l'utilisateur indique dans ladite interface son souhait de mettre à jour ses données d'authentification.
Selon une étape S'5, soit l'utilisateur saisit à nouveau ses données d'authentification dans ladite interface ou dans les champs de saisie initiaux, soit le navigateur récupère les données d'authentification saisies lors de l'étape S1 ; le résultat de l'application de ladite fonction à ces données d'authentification est ensuite enregistré dans ladite mémoire dédiée.
Enfin, selon une étape S'6, le navigateur envoie au serveur distant l'identifiant et le mot de passe de l'utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche), et la session peut démarrer.
Il va de soi que l'ordre desdites étapes S'5 et S'6 peut être inversé.
Un autre cas possible, suite à ladite étape S'3, est celui où un nouvel utilisateur souhaite s'enregistrer auprès d'un dispositif de connexion selon l'invention auprès duquel est déjà enregistré au moins un utilisateur.
Dans ce cas, selon une étape S"4, ce nouvel utilisateur se déclare comme tel dans ladite interface.
Selon une étape S"5, soit le nouvel utilisateur saisit à nouveau ses données d'authentification dans ladite interface ou dans les champs de saisie initiaux, soit le navigateur récupère les données d'authentification saisies lors de l'étape S1 .
On se retrouve alors dans la situation de l'étape préliminaire S0, mais pour ce nouvel utilisateur. Ainsi :
- le résultat de l'application de ladite fonction aux données d'authentification de ce nouvel utilisateur est enregistré dans ladite mémoire dédiée, et - le navigateur envoie au serveur distant l'identifiant et le mot de passe de ce nouvel utilisateur (après, optionnellement, vérification que le serveur distant est toujours inscrit sur une liste blanche).
La session peut alors démarrer.
II va de soi que l'ordre desdites étapes d'enregistrement et d'envoi au serveur distant peut être inversé.
L'invention peut être mise en œuvre au sein de nœuds de réseaux de communication, par exemple des ordinateurs, des terminaux ou des passerelles, au moyen de composants logiciels et/ou matériels.
Les composants logiciels pourront être intégrés à un programme d'ordinateur classique de gestion de nœud de réseau. C'est pourquoi, comme indiqué ci-dessus, la présente invention concerne également un système informatique. Ce système informatique comporte de manière classique une unité centrale de traitement commandant par des signaux une mémoire, ainsi qu'une unité d'entrée et une unité de sortie. De plus, ce système informatique peut être utilisé pour exécuter un programme d'ordinateur comportant des instructions pour la mise en œuvre de l'un quelconque des procédés de connexion à un serveur distant selon l'invention.
En effet, l'invention vise aussi un programme d'ordinateur téléchargeable depuis un réseau de communication comprenant des instructions pour l'exécution des étapes d'un procédé de connexion à un serveur distant selon l'invention, lorsqu'il est exécuté sur un ordinateur. Ce programme d'ordinateur peut être stocké sur un support lisible par ordinateur et peut être exécutable par un microprocesseur.
Ce programme peut utiliser n'importe quel langage de programmation, et se présenter sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations, inamovible, ou partiellement ou totalement amovible, lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comprendre un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou un moyen d'enregistrement magnétique, tel qu'un disque dur, ou encore une clé USB (« USB flash drive » en anglais).
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme d'ordinateur selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
En variante, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l'un quelconque des procédés de connexion à un serveur distant selon l'invention.

Claims

R E V E N D I C A T I O N S
1 . Procédé de connexion à un serveur distant, comprenant une étape préliminaire (SO) au cours de laquelle, lors d'un accès d'un utilisateur audit serveur distant au moyen d'un dispositif de connexion, ledit utilisateur fait enregistrer dans ledit dispositif de connexion, en association avec un identifiant de ce serveur distant, le résultat de l'application d'une certaine fonction à des données d'authentification de cet utilisateur auprès de ce serveur distant, ledit procédé comprenant en outre, lors d'un accès ultérieur de l'utilisateur au serveur distant au moyen du dispositif de connexion, les étapes suivantes :
a) saisie (S1 ) par l'utilisateur de données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites données d'authentification comprenant au moins un mot de passe,
b) comparaison (S2) par le dispositif de connexion entre le résultat de ladite fonction appliquée auxdites données d'authentification saisies lors de ladite étape a), et ledit résultat enregistré lors de ladite étape préliminaire (SO), et
c)
• en cas de concordance (S3), envoi par le dispositif de connexion au serveur distant de l'identifiant et du mot de passe de l'utilisateur, et
• en cas de discordance (S'3), envoi par le dispositif de connexion à l'utilisateur d'un message lui demandant de vérifier que les données d'authentification qu'il a saisies lors de l'étape a) sont bien celles qu'il veut envoyer au serveur distant, et proposition à l'utilisateur d'une interface pour lui permettre de répondre.
2. Procédé de connexion à un serveur distant selon la revendication 1 , caractérisé en ce que si, suite à la réception dudit message, l'utilisateur se rend compte que lesdites données d'authentification saisies lors de ladite étape a) sont erronées, ledit procédé comprend en outre les étapes suivantes :
d) indication (S4) par ledit utilisateur, dans ladite interface, de son souhait de corriger sa saisie, et saisie par l'utilisateur de nouvelles données d'authentification destinées à l'authentifier auprès du serveur distant, lesdites nouvelles données d'authentification comprenant au moins un mot de passe, e) comparaison (S5) entre le résultat de ladite fonction appliquée auxdites nouvelles données d'authentification, et ledit résultat enregistré lors de ladite étape préliminaire (SO), et
f) en cas de concordance, envoi (S6) au serveur distant de l'identifiant et du mot de passe de l'utilisateur.
3. Procédé de connexion à un serveur distant selon la revendication 1 , caractérisé en ce que si, suite à la réception dudit message, l'utilisateur se rend compte que ledit résultat enregistré lors de ladite étape préliminaire (SO) est obsolète, ledit procédé comprend en outre les étapes suivantes :
d') indication (S'4) par ledit utilisateur dans ladite interface de son souhait de mettre à jour ses données d'authentification,
e') enregistrement (S'5) du résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et
f) envoi (S'6) au serveur distant de l'identifiant et du mot de passe de l'utilisateur.
4. Procédé de connexion à un serveur distant selon la revendication 1 , caractérisé en ce que, suite à la réception dudit message, ledit procédé comprend en outre les étapes suivantes :
d") indication (S"4) par ledit utilisateur dans ladite interface qu'il est un nouvel utilisateur,
e") enregistrement (SO) du résultat de l'application de ladite fonction auxdites données d'authentification saisies par ce nouvel utilisateur lors de ladite étape a), en association avec un identifiant du serveur distant, et
f") envoi au serveur distant de l'identifiant et du mot de passe du nouvel utilisateur.
5. Procédé de connexion à un serveur distant selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l'utilisateur pour ledit serveur distant.
6. Dispositif de connexion à un serveur distant, caractérisé en ce qu'il possède des moyens pour :
- prendre en compte des données d'authentification saisies par un utilisateur dudit dispositif de connexion et destinées à authentifier ledit utilisateur auprès dudit serveur distant, lesdites données d'authentification comprenant au moins un mot de passe,
- appliquer une certaine fonction auxdites données d'authentification saisies par l'utilisateur,
- comparer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur, avec le résultat, enregistré préalablement, de l'application de la fonction à des données d'authentification de cet utilisateur auprès dudit serveur distant, et
• en cas de concordance, envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur, et
• en cas de discordance, envoyer à l'utilisateur un message lui demandant de vérifier que lesdites données d'authentification saisies par l'utilisateur sont bien celles qu'il veut envoyer au serveur distant, et proposer à l'utilisateur une interface pour lui permettre de répondre.
7. Dispositif de connexion selon la revendication 6, caractérisé en ce qu'il possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de corriger sa saisie,
- prendre en compte de nouvelles données d'authentification saisies par ledit utilisateur et destinées à l'authentifier auprès du serveur distant, lesdites nouvelles données d'authentification comprenant au moins un mot de passe,
- comparer le résultat de ladite fonction appliquée auxdites nouvelles données d'authentification, et ledit résultat enregistré préalablement, et
- en cas de concordance, envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur.
8. Dispositif de connexion selon la revendication 6, caractérisé en ce qu'il possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface de son souhait de mettre à jour ses données d'authentification,
- enregistrer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par l'utilisateur, en association avec un identifiant du serveur distant, et
- envoyer au serveur distant l'identifiant et le mot de passe de l'utilisateur.
9. Dispositif de connexion selon la revendication 6, caractérisé en ce qu'il possède en outre des moyens pour, en cas de discordance :
- prendre en compte une indication dudit utilisateur dans ladite interface qu'il est un nouvel utilisateur,
- enregistrer le résultat de l'application de ladite fonction auxdites données d'authentification saisies par ce nouvel utilisateur, en association avec un identifiant du serveur distant, et
- envoyer au serveur distant l'identifiant et le mot de passe du nouvel utilisateur.
10. Dispositif de connexion selon l'une quelconque des revendications 6 à 9, caractérisé en ce que le résultat de ladite fonction comprend, en clair ou sous forme cryptée, au moins une partie dudit mot de passe de l'utilisateur pour ledit serveur distant.
1 1 . Navigateur Web ( World Wide Web), caractérisé en ce qu'il contient un dispositif de connexion selon l'une quelconque des revendications 6 à 10.
12. Moyen de stockage de données inamovible, ou partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé de connexion à un serveur distant selon l'une quelconque des revendications 1 à 5.
13. Programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions pour l'exécution des étapes d'un procédé de connexion à un serveur distant selon l'une quelconque des revendications 1 à 5, lorsqu'il est exécuté sur un ordinateur.
EP16829108.6A 2015-12-24 2016-12-16 Procede et dispositif de connexion a un serveur distant Pending EP3394780A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1563291A FR3046272A1 (fr) 2015-12-24 2015-12-24 Procede et dispositif de connexion a un serveur distant
PCT/FR2016/053500 WO2017109352A1 (fr) 2015-12-24 2016-12-16 Procede et dispositif de connexion a un serveur distant

Publications (1)

Publication Number Publication Date
EP3394780A1 true EP3394780A1 (fr) 2018-10-31

Family

ID=55806498

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16829108.6A Pending EP3394780A1 (fr) 2015-12-24 2016-12-16 Procede et dispositif de connexion a un serveur distant

Country Status (4)

Country Link
US (1) US20190020642A1 (fr)
EP (1) EP3394780A1 (fr)
FR (1) FR3046272A1 (fr)
WO (1) WO2017109352A1 (fr)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US20060020812A1 (en) * 2004-04-27 2006-01-26 Shira Steinberg System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
US8220047B1 (en) * 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
WO2011097543A2 (fr) * 2010-02-05 2011-08-11 Ivan Andrew Pointer Application internet financière, de comptabilité et de grand livre et procédé destiné à être utilisé sur des ordinateurs personnels et des dispositifs mobiles compatible internet
US9609495B2 (en) * 2012-11-16 2017-03-28 Verizon Patent And Licensing Inc. Central information management system
US9590978B2 (en) * 2012-12-21 2017-03-07 Biobex, Llc Verification of password using a keyboard with a secure password entry mode
JP5735687B1 (ja) * 2014-07-30 2015-06-17 株式会社 ディー・エヌ・エー ログインを警告するためのプログラム、方法、及びシステム

Also Published As

Publication number Publication date
US20190020642A1 (en) 2019-01-17
FR3046272A1 (fr) 2017-06-30
WO2017109352A1 (fr) 2017-06-29

Similar Documents

Publication Publication Date Title
US9712497B2 (en) Method and system for creation and verification of anonymous digital credentials
EP2884716B1 (fr) Mécanisme d'authentificaiton par jeton
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2567502A2 (fr) Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
MX2008011277A (es) Pase digital para la descripcion funcional de la red.
EP3391614B1 (fr) Procédé de transmission d'une information numérique
EP3022867B1 (fr) Procéde d'authentification forte
WO2013021107A9 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2614458A2 (fr) Procede d'authentification pour l'acces a un site web
FR3111203A1 (fr) Dispositif informatique et procédé pour l’authentification d’un utilisateur
US9197591B2 (en) Method and system for validating email from an internet application or website
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
FR2980011A1 (fr) Procede de mise en oeuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante
WO2019102120A1 (fr) Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service
WO2017109352A1 (fr) Procede et dispositif de connexion a un serveur distant
EP3673633B1 (fr) Procédé d'authentification d'un utilisateur auprès d'un serveur d'authentification
WO2012116944A1 (fr) Procede d'authentification d'un utilisateur
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP2071799A1 (fr) Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
EP3672193A1 (fr) Procédé et système d'authentification d'un terminal client par un serveur cible, par triangulation via un serveur d'authentification
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
WO2012022856A1 (fr) Procédé d'authentification d' un utilisateur du réseau internet

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180625

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200330

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS