FR2819323A1 - Procede d'acces a un systeme securise - Google Patents

Procede d'acces a un systeme securise Download PDF

Info

Publication number
FR2819323A1
FR2819323A1 FR0100200A FR0100200A FR2819323A1 FR 2819323 A1 FR2819323 A1 FR 2819323A1 FR 0100200 A FR0100200 A FR 0100200A FR 0100200 A FR0100200 A FR 0100200A FR 2819323 A1 FR2819323 A1 FR 2819323A1
Authority
FR
France
Prior art keywords
password
concepts
concept
screen
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0100200A
Other languages
English (en)
Other versions
FR2819323B1 (fr
Inventor
Christian Guion
Alain Rhelimi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR0100200A priority Critical patent/FR2819323B1/fr
Priority to EP02727005A priority patent/EP1352311A1/fr
Priority to PCT/IB2002/000007 priority patent/WO2002054199A1/fr
Publication of FR2819323A1 publication Critical patent/FR2819323A1/fr
Application granted granted Critical
Publication of FR2819323B1 publication Critical patent/FR2819323B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'accès à un système sécurisé selon lequel un utilisateur communique audit système des informations d'identification et un mot de passe secret au moyen d'une interface de saisie appropriée, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran de ladite interface.

Description

<Desc/Clms Page number 1>
PROCEDE D'ACCES A UN SYSTEME SECURISE
La présente invention concerne un procédé permettant à un utilisateur d'accéder à un système sécurisé tel qu'un ordinateur, un réseau de communication, des terminaux de paiement, etc. Cette invention concerne plus particulièrement la sécurisation des transactions commerciales acquittées au moyen de cartes bancaires et en particulier les transactions électroniques effectuées sur le réseau Internet.
De nombreux systèmes sécurisés, tels que par exemple les systèmes bancaire, nécessitent pour les faire fonctionner une étape préalable d'identification et d'authentification de l'utilisateur. Cette étape consiste généralement à fournir au système deux informations distinctes : un identifiant (par exemple le nom de l'utilisateur, un numéro de carte etc. ) et un mot de passe connu du seul utilisateur.
Ainsi, la sécurité des transactions effectuées au moyen de cartes de paiement repose aujourd'hui sur ces deux éléments : sur le contrôle de l'authenticité du titulaire de la carte à travers la signature électronique que constitue la saisie d'un mot de passe encore appelé PIN code (PIN étant l'acronyme anglais de Personnal Identification Number) formé d'une suite ordonnée de quatre chiffres, et sur le contrôle de la validité de la carte à partir de son numéro en interrogeant par exemple l'établissement émetteur de la carte afin d'obtenir l'autorisation d'accepter un telle carte.
Les cartes de paiement sont munies de pistes magnétiques et/ou de circuits intégrés où sont codées un certain nombre d'informations tel que leur numéro et le PIN code. Ces pistes magnétiques ou circuits électroniques permettent d'utiliser ces cartes comme moyens d'accès et de paiement dans de nombreux automates
<Desc/Clms Page number 2>
ainsi que dans les distributeurs automatiques de billets ou DAB ou encore dans les terminaux de paiement des magasins.
Ces pistes magnétiques ou circuits électroniques servent à assurer la sécurité des transactions en permettant de contrôler que le porteur de la carte est bien le titulaire de la carte, celui-ci devant en effet saisir son PIN code sur le clavier d'un terminal lecteur de cartes.
Cet appareil contrôle la concordance des numéros fournis par le titulaire avec ceux qu'il lit sur les pistes magnétiques ou dans le circuit électronique, dans ce dernier cas l'appareil lecteur de carte exploite un algorithme à clé secrète implémenté à l'intérieur du circuit intégré de la carte.
Par ailleurs, à partir des informations lues sur la carte, le terminal est à même d'interroger par l'intermédiaire d'un réseau de télécommunication, un serveur de gestion des cartes de paiement qui lui confirme si la carte est bien valide et n'est pas frappée d'opposition.
La consultation des serveurs de gestion pour connaître le statut de la carte combinée à l'utilisation d'un code secret connu du seul titulaire de la carte limite généralement les fraudes sur les transactions réglées par cartes de paiement, lesquelles constituent alors un des moyens de paiement les plus sûrs.
L'utilisation d'un mot de passe connu de façon secrète du seul utilisateur, soulève toutefois un certain nombre de problèmes.
En effet, ce mot de passe doit être saisi au moyen d'un clavier.
Les conditions dans lesquelles le code doit être introduit au moyen d'un clavier ne permettent généralement pas de masquer le clavier de façon satisfaisante de sorte que celui-ci peut être observé par un tiers
Figure img00020001

pendant la saisie de l'information confidentielle.
1
Les mots de passe formés généralement de suite alpha numériques sont difficiles à mémoriser pour la plupart des
<Desc/Clms Page number 3>
utilisateurs, ce qui conduit généralement ces derniers à écrire leur mots de passe, d'où une plus grande facilité de divulgation.
Par ailleurs, le développement de l'utilisation de réseaux tel qu'Internet soulève de nouvelles difficultés. En effet, des solutions sécurisées pour effectuer des paiements sur Internet ont bien été développées comme le SET (Secure Electronique Transaction) ou le SSL (Secure Socket Layer), cependant ces solutions demeurent encore complexes à mettre en oeuvre en ce qu'elles réclament des moyens spécifiques comme des lecteurs de cartes à puce pour ordinateurs, des moyens de cryptologie dans les ordinateurs ou dans les lecteurs, et la standardisation des protocoles choisis par les différents opérateurs. Par ailleurs sur un tel réseau de communication ouvert, il est particulièrement facile d'intercepter les données échangées et de retrouver à partir d'outils adaptés les informations qu'elles contiennent. Cette insécurité est aujourd'hui un frein important au commerce sur Internet.
La présente invention vise donc à apporter une nouvelle solution au problème précité qui n'ait pas les inconvénients des tentatives de solution déjà connues, cette invention mettant en jeu un procédé et un dispositif de mise en oeuvre particulièrement simples et peu coûteux permettant d'offrir des mots de passe qui soient à la fois aisés à retenir pour les utilisateurs et difficiles à percer pour les tiers.
Le procédé d'accès à un système sécurisé selon l'invention est du type selon lequel un utilisateur communique au système sécurisé des informations d'identification et un mot de passe secret au moyen d'une interface de saisie appropriée.
Selon l'invention, le procédé d'accès à un système sécurisé est caractérisé en ce que le mot de passe est formé par au moins un concept et en ce que la saisie du mot de passe par l'utilisateur
<Desc/Clms Page number 4>
comprend une étape d'identification d'une éventuelle représentation graphique du concept sur un écran de l'interface.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à sélectionner parmi plusieurs représentations graphiques venant s'afficher sur ledit écran, au moins une représentation graphique montrant le concept formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les mots de passe sont formés par un concept ou par une combinaison de concepts, le ou les concepts formant le mot de passe étant choisis parmi une liste prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les concepts sélectionnés dans la liste des concepts admettent une pluralité de représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques affichées sur ledit écran consistent dans des dessins et/ou des images et/ou des photographies et/ou des pictogrammes et/ou des phrases et/ou toutes autres formes d'illustrations visuelles telles que des séquences filmées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur ne connaît pas a priori les représentations graphiques qui lui sont présentées.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques évoluent régulièrement dans le temps.
<Desc/Clms Page number 5>
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe est formé d'une pluralité de concepts ordonnés.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les représentations graphiques sont affichées sur l'écran de l'interface sous la forme d'au moins une planche réunissant une pluralité de vignettes.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche est générée en disposant de manière aléatoire des vignettes montrant ou ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette affichée sur une planche est choisie de façon aléatoire soit dans l'ensemble des vignettes montrant le ou les concepts définissant le mot de passe soit dans l'ensemble des vignettes ne montrant pas le ou les concepts définissant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes ne montrant pas le ou les concepts définissant le mot de passe sont choisies de façon à montrer de façon récurrente une combinaison prédéterminée de concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, les vignettes sont sélectionnées à partir des informations d'identification communiquées par l'utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque vignette est générée à partir d'une bibliothèque de vignettes sélectionnées et indexées en fonction des concepts qu'elles montrent.
<Desc/Clms Page number 6>
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, chaque planche comporte au moins neuf vignettes et en ce que chaque vignette montre au moins neuf concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la saisie du mot de passe par l'utilisateur consiste à identifier à travers une pluralité de planches si au moins une vignette présente l'ensemble des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts, la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche, une vignette pour chacun des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le mot de passe comportant une pluralité de concepts ordonnés, la saisie du mot de passe par l'utilisateur consiste à identifier dans au moins une planche, une vignette pour chacun des concepts dans l'ordre des concepts formant le mot de passe.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, une même vignette peut être sélectionnée plusieurs fois.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'utilisateur choisit lui-même le
<Desc/Clms Page number 7>
ou les concepts formant son mot de passe à partir de différentes représentations graphiques présentant différents concepts.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, le concept ou les concepts formant le mot de passe d'un utilisateur sont choisis à partir du niveau de connaissance dudit utilisateur.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, un concept formant un mot de passe présente des représentations qui évoluent cycliquement dans le temps.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, la sélection d'une représentation graphique est opérée directement sur l'écran au moyen d'un pointeur ou bien encore par l'intermédiaire d'un clavier à partir de numéros de code affectés à chacune des représentations graphiques.
Selon une autre caractéristique du procédé d'accès à un système sécurisé objet de la présente invention, l'identification de la ou des représentations graphiques incorporant le ou lesdits concepts formant ledit mot de passe s'opère par l'intermédiaire d'une table de transfert dont dispose l'utilisateur.
On comprendra mieux les buts, aspects et avantages de la présente invention, d'après la description donnée ci-après de différents modes de réalisation de l'invention, présentés à titre d'exemples non limitatifs, en se référant aux dessins annexés, dans lesquels : la figure 1 est une vue schématique d'un dispositif d'accès à Internet mettant en oeuvre le procédé selon l'invention ; la figure 2 est une vue schématique d'un terminal de paiement lecteur de carte bancaire mettant en oeuvre le procédé selon l'invention ;
<Desc/Clms Page number 8>
la figure 3 illustre de façon schématique une partie d'un terminal mettant en oeuvre le procédé selon l'invention.
En se reportant aux dessins annexés, seuls les éléments nécessaires à la compréhension de l'invention ont été représentés.
En référence à la figure 1, on a représenté les moyens nécessaires à la mise en oeuvre d'une première application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique réalisée sur le réseau Internet. Bien évidemment, l'invention n'est pas limitée à cette seule application mais concerne plus généralement toutes les procédures d'identification d'un utilisateur lors de l'accès à un système sécurisé nécessitant l'emploi d'un mot de passe.
L'utilisateur non figuré est installé devant un ordinateur qui est, par exemple, son ordinateur personnel 2. Cet ordinateur 2 est connecté au réseau Internet 8 et permet d'accéder à un site Web marchand 4 géré par un fournisseur. Ce site 4 offre à la vente des biens ou des services.
L'utilisateur dispose pour payer d'une carte de paiement. Cette carte de paiement 1 a été obtenue auprès d'un organisme financier accrédité. Lors de la remise de la carte 1 à l'utilisateur, l'organisme financier a délivré à ce dernier un mot de passe approprié sous la forme de la combinaison d'un ou plusieurs concepts. Le fonctionnement de ce mot de passe sera décrit plus en détail en regard de la figure 3.
L'utilisateur s'étant décidé à acheter pour un montant donné, un produit ou un service offert à la vente sur le serveur Web marchand 4, tel que le téléchargement, d'un fichier (texte, image, son, etc. ), il déclenche alors une commande en désignant de façon appropriée les références et le prix du produit qu'il souhaite acquérir
<Desc/Clms Page number 9>
ainsi que le mode de paiement choisi à savoir par l'intermédiaire de sa carte 1.
Le site marchand Web 4 transmet alors à travers une liaison sécurisée à un serveur 7, encore appelé serveur d'authentification, géré par de l'organisme financier précité ou par une société spécialisé, les caractéristiques de la commande afin que ce dernier contrôle le paiement. Le serveur d'authentification 7 adresse alors à l'utilisateur une facture électronique portant les références du produits commandé et du site marchand 4. L'utilisateur acquitte cette facture en fournissant notamment les données d'identification requises par le site marchand 4, et notamment l'identifiant et le mot de passe correspondant de la carte 1.
Concernant la saisie de l'identifiant, soit l'acheteur saisit directement sur le clavier de son ordinateur le numéro de sa carte 1 ainsi qu'éventuellement d'autres données telle que sa date de validité, soit il utilise pour ce faire un lecteur de carte 5 connecté à son ordinateur. Pour ce qui est de la saisie du mot de passe, le serveur 7 fait apparaître successivement sur l'écran 3 de l'ordinateur 2, différentes de planches.
Chaque planche se compose d'une série de vignettes numérotées, ces vignettes pouvant être des dessins, des photographies, des pictogrammes ou encore des phrases. L'utilisateur doit alors reconnaître pour chaque planche, la vignette dans laquelle est représentée un des concepts ou la combinaison des concepts formant son mot de passe, par exemple en saisissant le numéro de la vignette sélectionnée ou en cliquant sur cette dernière au moyen d'un pointeur 6.
Le serveur d'authentification 7 enregistre les informations fournies par l'utilisateur et vérifie si les vignettes sélectionnées incorporent les concepts formant le mot de passe. Si toutes les
<Desc/Clms Page number 10>
informations transmises sont correctes, le serveur 7 valide la transaction. Le serveur Web 4 délivre alors le produit demandé à l'utilisateur.
Tout tiers surveillant la communication entre l'ordinateur 2 et le serveur d'authentification 7 est dans l'incapacité de détecter le mode de passe puisqu'une seule vignette est à même de comprendre plusieurs dizaines de concepts.
La figure 2 décrit les moyens nécessaires à la mise en oeuvre d'une seconde application du procédé objet de la présente invention consistant à permettre l'identification d'un utilisateur lors d'une transaction électronique au moyen d'une carte bancaire réalisée sur un terminal portatif 22.
Le terminal 22 comporte de façon connue, au moins un lecteur de cartes bancaires 21, un clavier de saisie de données 24, un écran d'affichage 23, une alimentation électrique sous la forme notamment d'un accumulateur rechargeable, un circuit électronique de commande sous la forme d'une plaque circuit imprimé intégrant un microcontrôleur ainsi qu'un module émetteur/récepteur dont seule l'antenne 25 a été figurée. Ce module émetteur/récepteur radio permet de communiquer avec un serveur financier distant d'authentification 27 par l'intermédiaire d'un réseau de radio-télécommunication tel qu'un réseau GSM.
Pour gérer un paiement via ce terminal, l'utilisateur introduit sa carte bancaire dans le lecteur, ce qui permet au terminal de venir lire l'identifiant de cette carte. Cette information est envoyée au serveur 27 pour vérification, celui-ci dans la mesure où la carte est en vigueur déclenche alors la phase de saisie du mot de passe en adressant une série de planches formées de plusieurs vignettes numérotées destinées à s'afficher sur l'écran 23.
<Desc/Clms Page number 11>
L'utilisateur sélectionne les vignettes correspondantes à son mot de passe en saisissant les numéro correspondants. Le code formé des numéros successifs des vignettes sélectionnées est alors communiqué au serveur d'authentification 27 qui vérifie si les vignettes sélectionnées correspondent bien au mot de passe et si tel est bien le cas, envoie un message de validation de la transaction à destination du terminal 22.
En se reportant à la figure 3, nous allons maintenant détailler le procédé objet de la présente invention.
La présente invention se propose de remplacer les mots de passe conventionnels formés de suites alphanumériques qu'il faut saisir sur un clavier, par la sélection d'images associées à la combinaison d'un ou plusieurs termes ou concepts plus ou moins généraux.
Le principe de base de l'invention repose donc sur l'association entre des représentations graphiques multiples et changeante et la combinaison d'un ou plusieurs concepts invariants constituant le mot de passe.
Chaque concept utilisé est de préférence un terme ayant un sens parfaitement délimité, n'admettant pas d'équivoque (par exemple : animal, être humain, vélo, soleil, lune, etc. ). A chaque terme est associé des représentations graphiques facilement identifiables que se soit sous la forme de dessins, photos, pictogrammes, phrases à l'intérieur desquelles se trouve le mot et plus généralement toutes autres formes d'illustrations visuelles telles que des séquences filmées, etc.
Un concept est la représentation générale abstraite d'un objet ou d'un ensemble d'un objet qui se définit selon sa compréhension (l'alphabet est formé de l'ensemble des lettres) et selon son extension (l'alphabet se compose des lettres a, b, c, d,..., z).
<Desc/Clms Page number 12>
Le cerveau humain manipule simplement et rapidement des concepts et il est capable d'établir très rapidement un lien entre un concept et des représentations graphiques de ce dernier et ce, malgré la grande diversité de celles-ci. Ainsi, il est relativement facile à un cerveau humain de distinguer entre le visage d'une femme et celui d'un homme.
De plus, l'attribution de concepts comme mot de passe présente l'immense avantage d'être particulièrement bien adaptée à la mémoire humaine. Il est en effet très facile à un utilisateur de retenir une combinaison de concepts (par exemple"femme"et"chat") plutôt qu'une combinaison arbitraire de lettre et de chiffres qui est très difficile à mémorisée (par exemple"AZ23EF3E1").
Selon l'invention le cerveau de l'utilisateur est utilisé pour extraire les concepts d'une image. Cette opération bien adaptée au cerveau humain est aujourd'hui extrêmement difficile pour un ordinateur.
Ainsi, retrouver à partir des représentations (images, dessins, pictogrammes, textes) choisies par l'utilisateur son mot de passe et donc la combinaison de concepts associée est une tâche extrêmement difficile pour les éventuels pirates pour lesquels les outils informatiques existants sont d'une aide limitée. En effet, la reconnaissance automatique des formes est encore balbutiante tout comme l'est l'analyse conceptuelle des mots d'une phrase. De plus la moindre photographie ou image renferme un nombre élevé de concepts.
Quel que soit le concept utilisé, il admet de nombreuses représentations (ainsi pour le"chien", il existe plusieurs centaines d'espèces différentes, à chaque espèces correspond des robes de couleurs variés, etc. ). A fortiori, plus le concept est général (par
<Desc/Clms Page number 13>
exemple"animal"au lieu de"chien") et plus il admet de représentations.
Il est néanmoins important que l'utilisateur, quel que soit son niveau de connaissances, soit à même de reconnaître à travers les différentes représentations utilisées le concept correspondant. Ainsi, si la photo d'un berger allemand sera rapidement sélectionné par le titulaire du mot de passe comportant le concept"chien", il pourrait en être différemment d'une photo présentant un chow-chow.
L'utilisateur disposant d'un mot de passe sous la forme d'une combinaison d'un ou plusieurs concepts, la saisie de ce mot de passe sur un terminal va consister à sélectionner une ou plusieurs images ou vignettes 36 à l'intérieur de planches 35 s'affichant sur l'écran 33 du terminal servant d'interface avec le système sécurisé pour la saisie des données d'identification et d'authentification de l'utilisateur. La saisie du mot de passe consiste soit à pointer la vignette choisie en utilisant un pointeur approprié soit à saisir le numéro 37 de cette vignette sur le clavier 34 du terminal.
Plusieurs variantes dans le processus de sélection des images sont possibles.
Une première variante de réalisation du procédé consiste à afficher sur l'écran du terminal successivement N planches, N étant un entier naturel au moins égal à 1, N pouvant par exemple être égal à quatre. Chacune de ces N planches est formée de M vignettes, M étant un entier naturel, M pouvant être égal par exemple à neuf ou dix.
L'utilisateur doit sélectionner pour chaque planche qui s'affiche sur l'écran du terminal, la vignette dans laquelle se trouve représentée la combinaison de concept formant le mot de passe.
Ainsi, considérons qu'un utilisateur se soit vu attribué la combinaison des deux concepts"sport"et"deux", combinaison qu'il est encore possible de reformuler par"sport à deux". Dans l'hypothèse
<Desc/Clms Page number 14>
ou s'affiche sur l'écran 33 du terminal la planche illustrée à la figure 3, l'utilisateur choisit la vignette numéro cinq qui représente une partie de tennis entre deux joueurs. Cette combinaison de"sport à deux"aurait tout aussi bien pu être représentée par une photo ou un dessin présentant un combat de boxes ou une photo présentant une cordée de deux alpinistes, etc.
La première variante consiste donc à ne sélectionner que les vignettes qui contiennent tous les concepts formant la combinaison définissant le mot de passe.
Une deuxième variante consiste à sélectionner une vignette par concept quelle que soit l'ordre de ces concepts dans la combinaison.
Ainsi supposons toujours que le mot de passe soit formé de la combinaison de P concepts (P entier naturel non nul), par exemple les deux concepts"sport"et"deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, le titulaire pourra sélectionner une vignette représentant le concept"deux", par exemple deux pommes sur une assiette, puis dans la seconde planche sélectionner un vignette représentant le concept"sport", par exemple huit joueurs de rugby alignés pour une touche.
En première variante de cette deuxième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir pour chacun des P concepts de son mot de passe, Q vignettes représentant ledit concept et ce dans n'importe quel ordre.
En seconde variante de cette deuxième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concept de son mot de passe, une même vignette pouvant être sélectionner plusieurs fois et ce, dans n'importe quel ordre. Ainsi, si
<Desc/Clms Page number 15>
sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur pourra alors appuyer successivement sur les touches numérotées deux et sept du clavier 34 du terminal ou bien encore sur les touches sept et deux.
Une troisième variante consiste à sélectionner une vignette par concept en respectant l'ordre de ces concepts dans la combinaison.
Ainsi supposons toujours que le mot de passe soit formé de la combinaison ordonnée de P concepts (P entier naturel non nul), par exemple les deux concepts"sport"puis"deux". Dans ce cas là, le serveur d'authentification présentera P planches, soit dans l'exemple retenu deux planches. Dans la première planche, l'utilisateur devra sélectionner une vignette représentant le concept"sport", par exemple la photo d'un judoka, puis dans la seconde planche sélectionner un vignette représentant le concept"deux", par exemple deux poules dans un champ.
En première variante de cette troisième variante, le serveur d'authentification pourra présenter PxQ planches (Q entier naturel supérieur ou égal à deux). Dans ce cas là, l'utilisateur devra choisir successivement Q fois, P vignettes représentant dans l'ordre chacun des P concepts.
En seconde variante de cette troisième variante, le serveur d'authentification pourra présenter qu'une seule planche. L'utilisateur pourra alors sélectionner les vignettes représentant chacun des concepts et ce dans l'ordre de la combinaison, une même vignette pouvant être sélectionner plusieurs fois. Ainsi, si sur cette unique planche figure en numéro deux la vignette représentant deux pommes dans une assiette et en numéro sept la vignette représentant huit joueurs de rugby alignés pour une touche, l'utilisateur devra alors
<Desc/Clms Page number 16>
appuyer successivement sur les touches numérotées sept puis deux du clavier 34 du terminal.
Concernant la fabrication des planches et des vignettes, différentes solutions sont possibles.
Tout d'abord, le serveur d'authentification dispose d'une base de données où sont listés les différents concepts élémentaires utilisés pour former les mots de passe. Chaque concept élémentaire est par exemple codé sous la forme d'un nombre de 32 bits. Le serveur d'authentification dispose par ailleurs d'une bibliothèque où sont stockées des vignettes que ce soient des dessins, des photographies, des pictogrammes, des phrases, etc.
Chaque vignette incorporant une pluralité de concepts élémentaires se trouve être indexée avec les différents codes caractéristiques de chacun des concepts qui s'y trouvent représentés. Ainsi chaque nouvelle vignette entrée dans la bibliothèque fait l'objet d'un travail préalable d'indexation en fonction de la liste des concepts élémentaires.
Il est à noter que chaque vignette représente une scène plus ou moins abstraite qui pourra contenir un grand nombre de concepts possibles. Il est à noter qu'un simple visage de clown est à même de
Figure img00160001

supporter un grand nombre de concepts :"être vivant" (par opposition aux choses inanimée),"être humain" (par opposition au animaux), "masculin" (par opposition à féminin),"joie","jeux","cirque"....
La banque de vignettes utilisées pour fonctionner n'a pas besoin d'être figée mais peut être en permanence renouvelée. En effet, n'importe quelle image est à même de supporter un concept. Cette modification en permanence des images est un élément supplémentaire de sécurisation.
Lorsque le serveur à reçu l'identifiant de l'utilisateur, il est à même de connaître le mot de passe de ce dernier, il élabore donc
<Desc/Clms Page number 17>
chacune des planches devant être vues par l'utilisateur, en choisissant aléatoirement une vignette parmi les vignettes comportant les concepts ou la combinaison de concepts et en complétant cette vignette avec d'autres vignettes tirées aléatoirement parmi celles ne représentant par les concepts du mot du passe.
Ainsi, lors de l'élaboration d'une planche de vignette, le serveur d'authentification, dispose de façon aléatoire dans la planche une vignette incorporant un représentation des concepts formant le mot de passe de l'utilisateur au milieu d'autres vignettes n'incorporant pas lesdits concepts. Ces autres vignettes qui peuvent être tirées aléatoirement de la bibliothèque de vignettes du serveur, peuvent également, en variante, être choisies de façon à toujours présenter des concepts prédéterminés distincts de ceux composant le mot de passe mais récurrents car présent lors de chaque identification. Cette méthode consistant à introduire des concepts leurres dans les planches permet de rendre vaine toute tentative d'analyse par un opérateur humain des planches présentées lors de chaque tentative d'identification.
En variante de réalisation, le serveur peut lui-même fabriquer ses vignettes à partir de représentations élémentaires de chacun des concepts de base. En variante, une représentation élémentaire peut contenir plusieurs concepts distincts. Le serveur compose alors à partir de ces représentations élémentaires les scènes formant les vignettes en fonction de la combinaison de concepts qu'il souhaite faire apparaître.
Bien évidemment, les modes de réalisation illustrés n'ont été donnés qu'à titre d'exemples et ne sont absolument pas limitatifs de l'ensemble des solutions pouvant être mises en oeuvre grâce à la présente invention.
<Desc/Clms Page number 18>
Figure img00180001

Ainsi, si la présente invention a été plus particulièrement présentée dans le cadre de l'utilisation de carte de paiement, elle n'est pas limitée à cette seule utilisation et peut être mise en oeuvre dans tout système sécurisé nécessitant l'identification de l'utilisateur au moyen de la saisie d'un mode de passe.
Ainsi, dans les modes de réalisation précités, chaque planche présentée à l'utilisateur incorpore une vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. On peut prévoir en variante que sur une planche ne figure pas de vignette représentant l'un des concepts ou la combinaison des concepts formant le mot de passe. Dans ce cas, l'utilisateur dispose d'une touche spécifique sur le clavier du terminal pour indiquer ce résultat.
Ainsi, dans les modes de réalisation précités, les concepts sont invariants notamment quant à la nature sinon à quant à la forme de leurs représentations. On peut prévoir en variante de faire évoluer la nature de ces représentations, par exemple de façon cyclique en fonction du calendrier. Considérons que le mot de passe évolutif"les saisons", ce mot de passe deviendra successivement"hiver"puis "printemps"puis"été"puis"automne"suivant le jour considéré de l'année. De même"les signes zodiacaux"pourra être évolutif et devenir
Figure img00180002

"poisson","sagittaire"ou"cancer"selon le jour considéré de l'année.
Ainsi, en variante de réalisation on peut prévoir que dans une même planche, plusieurs vignettes comportent le concept ou la combinaison de concepts objet du mot de passe, il suffira alors de sélectionner n'importe laquelle de ces images pour s'identifier.
Ainsi, en variante de réalisation lors du choix des vignettes représentant le mot de passe de l'utilisateur, ce dernier peut non pas indiquer le numéro des vignettes sélectionnées mais un numéro chiffré à partir d'une table de conversion ou de transcodage, qui lui aura été
<Desc/Clms Page number 19>
remise et qu'il garde sur lui (par exemple avec sa carte de paiement).
Par exemple, une telle table consiste dans le tableau suivant : Numéro de la vignette sélectionné Numéro correspondant à saisir 1 2
2 7
3 3
4 9 5 1
6 0
7 6
8 4
9 5
0 8
Un observateur est alors incapable de savoir ce que regarde l'utilisateur, donc incapable de connaître les vignettes qui ont retenues son attention et encore plus incapable de connaître les numéros des vignettes sélectionnées à partir d'une table qu'il ne possède pas.
Une telle table peut être régulièrement renouvelée, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Par exemple, l'utilisateur clique sur"demande de nouvelle table de transcodage", le serveur lui envoie alors cent vignettes dont cinq correspondent à des vignettes prédéterminées, chacune d'elles ayant un numéro de série allant de 00 à 99. L'utilisateur repère les cinq
Figure img00190001

vignettes et note leurs numéros. Il en résulte une séquence de dix chiffres, par exemple : 35,96, 04,21, 78 qui forment la nouvelle colonne des numéros correspondants à saisir de la table de transcodage, ainsi un est codé trois, deux est codé cinq, trois est codé neuf, etc.
<Desc/Clms Page number 20>
Bien évidemment cette façon d'opérer le renouvellement de la table de transcodage n'est donnée qu'à titre d'exemple non limitatif. Ainsi, l'opération peut également se faire de manière itérative en plusieurs aller et retour avec le serveur.
L'usage d'une table de conversion n'est toutefois pas le seul moyen possible pour brouiller les numéros des vignettes.
Un autre moyen consiste à incorporer dans la séquence de chiffres correspondant aux vignettes sélectionnées un ou plusieurs numéros neutres et reconnus comme tels par le serveur.
Un autre moyen consiste à disposer d'un nombre mémorisé similaire à un PIN code et à opérer une addition sans retenue, modulo 10, de ce PIN code et de la séquence de chiffres correspondant aux numéros des vignettes sélectionnées. Par exemple, après avoir identifié les quatre vignettes correspondantes à son mot de passe, l'utilisateur se trouve en possession d'une séquence de quatre chiffres, soit 6754, déduite de la réunion des numéros des quatre vignettes, soit par ailleurs que un code de brouillage égal à 5498, alors la combinaison finalement entrée à travers l'interface de saisie par l'utilisateur est 1142 (6754+5498=1142 modulo 10). Un tel PIN code de brouillage peut être régulièrement renouvelé, par exemple lors d'une connexion spécifique au serveur d'authentification, à travers des numéros de vignettes correspondantes à des concepts prédéterminées.
Ainsi, si dans les exemples illustrés le mot de passe associé respectivement à la carte 1 et 21 se trouve stocké dans les serveurs d'authentification 7 et 27, cela n'est toutefois pas obligatoire. On peut également stocker ce mot de passe directement dans la carte de paiement par exemple sous la forme cryptée d'une série de nombres de
Figure img00200001

32 bits. Lors de la saisie de l'identifiant tde la carte notamment par un lecteur de carte, cette série de nombres cryptés est lue et transmise au serveur d'authentification. Celui-ci à partir d'une clef appropriée est à
<Desc/Clms Page number 21>
même de décoder ces données et de reconstituer la combinaison de concepts objet du mot de passe. Le serveur est alors à même de générer à partir de sa bibliothèque d'image des planches appropriées pour afficher sur l'écran du terminal correspondant.
Ainsi, le niveau de généralisation des concepts utilisés dans la définition du mot de passe et plus généralement le choix de ces concepts peut être adapté en fonction du profil sociologique ou le niveau de connaissances ou encore les goûts de chaque utilisateur, et ce de même que le choix des représentations ou de type de représentations qui lui seront présentées. Ainsi pour des utilisateurs adolescents, on pourra sélectionner des vignettes ou des personnages de bandes dessinées.
Le mot de passe pourra être déterminé arbitrairement par l'organisme gérant le système sécurisé auquel il donne accès (l'organisme financier dans le cas de la carte bancaire) ou bien encore laissé au choix de l'utilisateur. Par exemple, l'utilisateur lors de son adhésion au système sécurisé a accès à un logiciel de sélection des concepts utilisant la bibliothèque des vignettes du serveur d'authentification.
L'utilisateur se voit proposer par ce logiciel un certain nombre d'images et sélectionne celles qui lui plaisent. Le logiciel affiche alors les différents concepts présents dans ces images et l'utilisateur choisi parmi ceux-ci la combinaison d'un ou plusieurs concepts qui devient alors son mot de passe. Le logiciel peut alors tester la capacité de l'utilisateur à saisir son mot de passe en lui proposant différentes images et en lui demandant de sélectionner celles de ces images qui contiennent chacun des concepts choisi ou bien encore la combinaison de ces concepts.
Une autre solution pour permettre à l'utilisateur de bâtir son mot de passe conceptuel est de lui présenter les images en lui
<Desc/Clms Page number 22>
indiquant les concepts qui leurs sont associés. L'utilisateur sélectionne alors les concepts qui constituent son mot de passe et adresse sa sélection à l'organisme accrédité par exemple par le biais d'une liaison sécurisée, téléphone, ordinateur, automate...
Ainsi, les vignettes utilisées par le serveur d'authentification peuvent changées périodiquement. Elles pourront servir de support à des publicités en reproduisant par exemple des affiches publicitaires.
Ainsi, en variante de réalisation, la ou les planches venant s'affichées sur l'écran de l'interface de saisie peuvent contenir des informations complémentaires stylisées ou non, par exemple en surimpression sur les vignettes. Ces informations caractérisent le système sécurisé auquel l'utilisateur souhaite accéder, ce sont par exemple le montant et la devise lors d'un paiement. Si ces informations ne correspondent pas à ce que l'utilisateur attend, ce dernier peut arrêter sa procédure d'accès au système sécurisé. La présence de ces informations lors de l'opération d'authentification de l'utilisateur renforce la sécurité de processus d'authentification et d'acceptation et réduit le risque de répudiation, c'est-à-dire la contestation possible de l'utilisateur d'un accès au système sécurisé pour un montant donné.
Conformément à ce qui précède, il apparaît donc que la présente invention permet de résoudre la problématique de la diversification, c'est-à-dire l'utilisation de représentations variables, d'un mot de passe constant et secret formé de la combinaison de concepts, en utilisant uniquement une caractéristique importante du cerveau humain qui est la conceptualisation..
La présente invention permet donc une identification d'un utilisateur qui est parfaitement sécurisée même si elle est directement espionnée par un observateur. Elle est donc parfaitement adaptée pour être mise en oeuvre dans un milieu non protégé du type
<Desc/Clms Page number 23>
distributeur automatique de billet dans une rue ou encore pour des achats sur un site marchand Internet.
La mise en oeuvre de l'invention ne réclame sensiblement pas de modification de l'infrastructure existante dans la mesure où les systèmes sécurisés sont en général connecté à des réseau de communication permettant d'accéder à un serveur d'authentification.
En particulier, elle permet le paiement sécurisé sur Internet à partir d'un ordinateur 2 parfaitement banal sans autre équipement qu'un lecteur/connecteur de carte 5, ce dernier n'ayant pas besoin d'être sécurisé ou de disposé d'un clavier ou d'un écran.
L'invention peut également être applicable au paiement par le truchement d'une télévision disposant d'un appareil de pointage ou d'un clavier et d'un lecteur/connecteur de carte à mémoire.
Par ailleurs l'invention est extrêmement facile à être mise en oeuvre par les utilisateurs quels que soient leurs niveaux d'éducation (elle est ainsi parfaitement accessible à des analphabètes) tout en présentant un niveau de sécurité sans commune mesure avec celui atteint aujourd'hui avec le PIN code à quatre chiffres.
La mise en oeuvre de l'invention est para ailleurs agréable voir ludique.

Claims (1)

  1. REVENDICATIONS [1] Procédé d'accès à un système sécurisé selon lequel un utilisateur communique audit système des informations d'identification et un mot de passe secret au moyen d'une interface de saisie (2 ; 22) appropriée, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et.
    [2] Procédé d'accès à un système sécurisé selon la revendication 1, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie dudit mot de passe par l'utilisateur consiste à sélectionner parmi plusieurs représentations graphiques venant s'afficher sur ledit écran, au moins une représentation graphique montrant ledit concept.
    [3] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 2, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ledit concept est choisi parmi une liste prédéterminée de concepts.
    <Desc/Clms Page number 25>
    [4] Procédé d'accès à un système sécurisé selon la revendication 3, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ledit concept sélectionné dans ladite liste admet une pluralité de représentations graphiques.
    [5] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques affichées sur ledit écran consistent dans des dessins et/ou des images et/ou des photographies et/ou des pictogrammes et/ou des phrases et/ou toutes autres formes d'illustrations visuelles telles que des séquences filmées.
    [6] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que l'utilisateur ne connaît pas a priori lesdites représentations graphiques qui lui sont présentés.
    <Desc/Clms Page number 26>
    [7] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques évoluent régulièrement dans le temps.
    [8] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22).
    [9] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 1 à 8, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que lesdites représentations graphiques sont affichées sur ledit écran sous la forme d'au moins une planche réunissant une pluralité de vignettes.
    [10] Procédé d'accès à un système sécurisé selon la revendication 9, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque planche est générée en disposant de
    <Desc/Clms Page number 27>
    manière aléatoires des vignettes montrant ou ne montrant pas le ou les concepts définissant le mot de passe.
    [11] Procédé d'accès à un système sécurisé selon la revendication 10, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque vignette affichée sur une planche est choisie de façon aléatoire soit dans l'ensemble des vignettes montrant le ou les concepts définissant le mot de passe soit dans l'ensemble des vignettes ne montrant pas le ou les concepts définissant le mot de passe.
    [12] Procédé d'accès àun système sécurisé selon la revendication 10, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que les vignettes ne montrant pas le ou les concepts définissant le mot de passe sont choisies de façon à montrer de façon récurrente une combinaison prédéterminée de concepts.
    [13] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 12, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que les vignettes sont
    <Desc/Clms Page number 28>
    sélectionnées à partir des informations d'identification communiquées par ledit utilisateur.
    [14] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 13, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque vignette est générée à partir d'une bibliothèque de vignettes sélectionnées et indexées en fonction des concepts qu'elles montrent.
    [15] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 14, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que chaque planche comporte au moins neuf vignettes et en ce que chaque vignette montrent au moins neuf concepts.
    [16] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche si au moins une vignette présente l'ensemble des concepts formant ledit mot de passe.
    <Desc/Clms Page number 29>
    [17] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier à travers une pluralité de planches si au moins une vignette présente l'ensemble des concepts formant ledit mot de passe.
    [18] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé en ce que ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans une planche, une vignette pour chacun des concepts formant ledit mot de passe.
    [19] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 15, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que la saisie du mot de passe par l'utilisateur consiste à identifier dans au moins une planche, une vignette pour chacun desdits concepts dans l'ordre des concepts formant le mot de passe.
    <Desc/Clms Page number 30>
    [20] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications 9 à 19, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce qu'une même vignette peut être sélectionnée plusieurs fois.
    [21] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé ledit mot de passe est formé par une pluralité de concepts ordonnés et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelles représentations graphiques desdits concepts sur un écran (3,23) de ladite interface (2,22) et en ce que l'utilisateur choisit lui-même le ou les concepts formant son mot de passe à partir de différentes représentations graphiques présentant différents concepts.
    [22] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que le concept ou les concepts formant le mot de passe d'un utilisateur sont choisis à partir du niveau de connaissance dudit utilisateur.
    [23] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de
    <Desc/Clms Page number 31>
    passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce qu'un concept formant un mot de passe présente des représentations qui évoluent cycliquement dans le temps.
    [24] Procédé d'accès à un système sécurisé selon l'une quelconque des revendications précédentes, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que ladite sélection d'une représentation graphique est opérée directement sur l'écran au moyen d'un pointeur ou bien encore par l'intermédiaire d'un clavier à partir de numéros de code affectés à chacune des représentations graphiques.
    [25] Procédé d'accès à un système sécurisé selon la revendication 24, caractérisé en ce que ledit mot de passe est formé par au moins un concept et en ce que la saisie dudit mot de passe par l'utilisateur comprend une étape d'identification d'une éventuelle représentation graphique dudit concept sur un écran (3,23) de ladite interface (2,22) et en ce que l'identification de la ou des représentations graphiques incorporant le ou lesdits concepts formant ledit mot de passe s'opère par l'intermédiaire d'une table de transfert dont dispose l'utilisateur.
FR0100200A 2001-01-05 2001-01-05 Procede d'acces a un systeme securise Expired - Fee Related FR2819323B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0100200A FR2819323B1 (fr) 2001-01-05 2001-01-05 Procede d'acces a un systeme securise
EP02727005A EP1352311A1 (fr) 2001-01-05 2002-01-04 Procede d'acces a un systeme securise
PCT/IB2002/000007 WO2002054199A1 (fr) 2001-01-05 2002-01-04 Procede d'acces a un systeme securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0100200A FR2819323B1 (fr) 2001-01-05 2001-01-05 Procede d'acces a un systeme securise

Publications (2)

Publication Number Publication Date
FR2819323A1 true FR2819323A1 (fr) 2002-07-12
FR2819323B1 FR2819323B1 (fr) 2003-04-25

Family

ID=8858605

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0100200A Expired - Fee Related FR2819323B1 (fr) 2001-01-05 2001-01-05 Procede d'acces a un systeme securise

Country Status (3)

Country Link
EP (1) EP1352311A1 (fr)
FR (1) FR2819323B1 (fr)
WO (1) WO2002054199A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (fr) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Méthode associant une information d'authentification d'un appareil sécurisé à l'identifiant d'un appareil non-sécurisé
WO2004081767A1 (fr) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Procede et systeme permettant de composer des messages a distance
WO2006064241A2 (fr) * 2004-12-16 2006-06-22 Mark Dwight Bedworth Validation d'utilisateur au moyen d'images

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US8732477B2 (en) 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
EP2020114A4 (fr) 2006-05-24 2014-01-22 Vidoop L L C Système d'authentification d'image et de sécurité
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US9531706B2 (en) 2012-05-04 2016-12-27 Rowem Inc. Icon password setting apparatus and icon password setting method using keyword of icon
CZ309308B6 (cs) 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US11693944B2 (en) * 2013-09-04 2023-07-04 AEMEA Inc. Visual image authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
WO1996018139A1 (fr) * 1994-12-08 1996-06-13 Philips Electronics N.V. Entree de code de securite
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
US5928364A (en) * 1995-11-30 1999-07-27 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
WO1996018139A1 (fr) * 1994-12-08 1996-06-13 Philips Electronics N.V. Entree de code de securite
US5928364A (en) * 1995-11-30 1999-07-27 Casio Computer Co., Ltd. Secret data storage device, secret data reading method, and control program storing medium
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1408391A1 (fr) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Méthode associant une information d'authentification d'un appareil sécurisé à l'identifiant d'un appareil non-sécurisé
WO2004034237A2 (fr) * 2002-10-11 2004-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Procede de liaison de dispositifs
WO2004034237A3 (fr) * 2002-10-11 2004-08-19 Ericsson Telefon Ab L M Procede de liaison de dispositifs
US7954137B2 (en) 2002-10-11 2011-05-31 Telefonaktiebolaget L M Ericsson (Publ) Method and approach for linking of devices within a communication system
WO2004081767A1 (fr) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Procede et systeme permettant de composer des messages a distance
WO2006064241A2 (fr) * 2004-12-16 2006-06-22 Mark Dwight Bedworth Validation d'utilisateur au moyen d'images
WO2006064241A3 (fr) * 2004-12-16 2006-08-24 Mark Dwight Bedworth Validation d'utilisateur au moyen d'images
US8239937B2 (en) 2004-12-16 2012-08-07 Pinoptic Limited User validation using images
US8938797B2 (en) 2004-12-16 2015-01-20 Pinoptic Limited User validation using images

Also Published As

Publication number Publication date
FR2819323B1 (fr) 2003-04-25
EP1352311A1 (fr) 2003-10-15
WO2002054199A1 (fr) 2002-07-11

Similar Documents

Publication Publication Date Title
EP0665036B1 (fr) Système de jeu
CN102622691A (zh) 实现商品分步防伪和网络身份鉴权的方法
LU86203A1 (fr) Procede et appareil verifiant l&#39;authenticite de documents lies a une personne et l&#39;identite de leurs porteurs
WO2013021107A9 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
FR2962616A1 (fr) Systeme et procede d&#39;identification et d&#39;enregistrement d&#39;identite securises.
WO2002005152A1 (fr) Systeme et procede de gestion de transactions de micropaiement, terminal de client et equipement de marchand correspondants
FR2819323A1 (fr) Procede d&#39;acces a un systeme securise
FR2622993A1 (fr) Procede et dispositif pour effectuer une identification personnelle en utilisant une carte a circuit integre et support portatif de memoire a utiliser
EP0708949B1 (fr) Procede pour produire une cle commune dans deux dispositifs en vue de mettre en oeuvre une procedure cryptographique commune, et appareil associe
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d&#39;informations
EP1164529A1 (fr) Système et procédé de couponnage électronique
CN102082815B (zh) 基于终端的分步防伪验证和身份鉴权的***及其方法
WO2020120849A1 (fr) Dispositif et procédé pour sécuriser des données sécuritaires d&#39;une carte de paiement bancaire
FR2932914A1 (fr) Appareil et procede de generation d&#39;un titre securise a partir d&#39;un titre officiel
BE1027218B1 (fr) Jeux, loteries et jeux de hasard, et tickets, systèmes, technologies et procédés associés
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d&#39;ordinateur correspondant
CN109165713B (zh) 采用不完整二维码的彩票防伪方法及***
FR2812423A1 (fr) Systeme de paiement par carte d&#39;une transaction sur internet
EP1198789B1 (fr) Systeme de paiement securise, permettant de selectionner un montant quelconque
US11321747B1 (en) Methods and systems for activity donation
US11823288B1 (en) Methods and systems for activity donation
US20210375089A1 (en) Games, lotteries, and sweepstakes and tickets, systems, technologies, and methods related thereto
FR2824208A1 (fr) Procede et dispositif d&#39;attribution d&#39;un code d&#39;authentification
FR2881006A1 (fr) Systeme de communication pour jeu mobile
FR3143144A1 (fr) Procédé de vente de jetons non-fongibles sur une chaîne de blocs

Legal Events

Date Code Title Description
CD Change of name or company name
ST Notification of lapse

Effective date: 20091030