FR3037684A1 - Procede d'authentification par matrice coloree - Google Patents

Procede d'authentification par matrice coloree Download PDF

Info

Publication number
FR3037684A1
FR3037684A1 FR1501258A FR1501258A FR3037684A1 FR 3037684 A1 FR3037684 A1 FR 3037684A1 FR 1501258 A FR1501258 A FR 1501258A FR 1501258 A FR1501258 A FR 1501258A FR 3037684 A1 FR3037684 A1 FR 3037684A1
Authority
FR
France
Prior art keywords
pin code
digit pin
checkerboard
digit
present
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1501258A
Other languages
English (en)
Inventor
Olivier Locufier
Nabiha Ounissi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Locufier Olivier Didier
Original Assignee
Locufier Olivier Didier
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Locufier Olivier Didier filed Critical Locufier Olivier Didier
Priority to FR1501258A priority Critical patent/FR3037684A1/fr
Publication of FR3037684A1 publication Critical patent/FR3037684A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

La présente invention permet d'augmenter le nombre de possibilité d'un damier ou code PIN à 4 chiffres de 10 000 à deux Yotta (deux quadrillons) pour l'ajout d'une matrice colorée. Procédé d'Authentification permettant de démultiplier les capacités de combinaisons du code PIN à 4 chiffres par matrice colorée comportant : L'affichage du damier matriciel coloré permettant l'affichage du Code PIN dans son contexte L'ergonomie de saisie du Code PIN dans cette nouvelle matrice L'explication de l'évolution apportée par cette invention et l'augmentation des combinaisons La normalisation de l'invention en rapport au métier de l'art en vigueur dans le domaine de l'authentification

Description

DESCRIPTION Domaine Technique de l'invention : Procédé d'Authentification par matrice colorée - La présente invention concerne l'évolution du Code Pin classique à 4 chiffres dans le domaine de l'Authentification d'un utilisateur pour n'importe quel type d'authentification que ce soit en environnement 5 Web, Mobile ou logiciels. Etat de la Technique Antérieure : Le développement du commerce sur le réseau Internet que ce soit par diffusion sur les smartphones, tablettes ou autres environnement conduit les exploitants à présenter des solutions de plus en plus sophistiquées et de plus en plus sécurisée pour assurer le développement de leur activité.
10 Le code PIN à 4 chiffres apportés est de plus en plus généralisé, que ce soit pour les transactions bancaires, ou encore pour s'authentifier sur son smartphone. Il est clairement démontré que la sécurité d'un code PIN à 4 chiffres n'est plus suffisamment sécurisée actuellement et ce pour les raisons suivantes : 1 3037684 Il existe en tout 10 000 combinaisons possible sur un code PIN à 4 chiffres, utilisant uniquement les caractères numériques. (10^4) Il est démontré que l'attaque en Brute Force sur les 10 Code Pins les plus utilisés fonctionnent immédiatement sur 25% des Codes Pins utilisés, voici pour rappel la liste des codes PIN(s) les plus utilisés : 15 A noter que les années de naissance sont également très fréquemment utilisées pour les Code PIN à 4 chiffres des utilisateurs. (Que ce soit les années (1950 à 2000 en tête), ou encore les dates anniversaires (MMJJ) ou (JJMM). La composante du mois ne dépassant pas 12, et les jours 31, on augmente les risques d'attaques 20 réussies par le nombre de combinaisons réduit. En moyenne, pour Hacker un téléphone portable possédant à un Code Pin à 4 chiffres, il faut 19 heures pour un Code non situé dans les 10 premiers ou dans les zones dite de « fragilité » (année de naissance ou date de naissance). Pour Hacker un téléphone, correspondant aux zones de fragilité, seules quelques secondes suffisent.
2 5 II est à noter que le délai de 19 heures est valable sur les smartphones disposant d'un temps de latence après 3 essais de saisies du code PIN, sur les sites Internet ou sur les smartphones ne disposant pas de temps de latence, il faut mois de 10 minutes pour hacker un code PIN à 4 chiffres avec un logiciel de Brute Force classique. Le système d'authentification par CODE PIN à 4 chiffres est particulièrement critiqué et il serait vivement 30 souhaitable qu'une technique permettant d'augmenter considérablement la sécurité du Code PIN à 4 chiffres soit mise en oeuvre. Tel est l'objet de la présente demande de brevet. o 1 - 1234 o 2 - 0000 o 3 - 2580 o 4 - 1111 o 5 - 5555 o 6 - 5683 o 7 - 0852 o 8 - 2222 o 9 -1212 o 10 - 2015 (l'année en cours arrive souvent dans les 10 premiers code PIN) 2 3037684 Exposé de l'invention La présente invention a pour but d'augmenter considérablement la sécurité du code PIN à 4 chiffres en lui ajoutant une matrice colorée aléatoire comme dans l'illustration A (annexe DESSINS et ILLUSTRATIONS) Le damier contient bien les 10 chiffres composant un CODE PIN (0 à 9). Le damier contient également des zones de couleurs positionnées autour du damier, le système consiste à glisser une couleur dans le numéro relatif au code Pin. L'utilisateur doit « glisser » la couleur dans le numéro correspondant, la case représentant le numéro prendra la couleur sélectionnée.
10 Ainsi le CODE PIN de l'utilisateur peut être par exemple : 1 BLEU, 6 GRIS, 8 ROUGE, et enfin 3 NOIR De part ce principe, la présente invention démultiplie les possibilités classiques du CODE PIN à 4 chiffres standard. Le Code Pin à 4 chiffres ne contient plus 10 000 possibilités comme c'est prévu dans les usages courants, mais 10 000 ^8 possibilités, soit 1e+32 possibilités au lieu des 10 000 utilisées classiquement.
15 Avec ce nombre de possibilités, il faut plusieurs centaines de millions d'années à un ordinateur classique pour casser le code. (Voir schéma B (annexe DESSINS ET ILLUSTRATIONS) Etendu de l'invention : L'invention se présente en 3 modes, simplifié, normal et complexe. En mode simple, le damier se présente sous la forme : 20 Dans le mode simple (schéma C (Annexe DESSINS et ILLUSTRATIONS), seules 4 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : le. +16 (10 000 ^4). (Plus d'un Billard de possibilité le. +15.) Tout comme pour les autres modèles, les couleurs peuvent être utilisées plusieurs fois, tout comme les numéros du code PIN.
2 5 Ergonomiquement, il suffit à l'utilisateur de glisser la couleur sur le numéro correspondant.
3 3037684 En mode Normal, le damier se présente sous la forme : (voir Schéma D (Annexe DESSINS et ILLUSTRATIONS) Dans ce mode, 8 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : 1e.+32 (10 000 ^8).
5 Ce qui porte le niveau de possibilité largement au delà du quadrillon (r. +24) Voir schéma D (Annexe DESSINS et ILLUSTRATIONS) En mode avancé, le damier se présente sous la forme : (voir schéma E (Annexe DESSINS et ILLUSTRATIONS) Dans ce mode, 12 couleurs sont présentes autour du damier, ce qui porte le nombre de possibilités à : 10 1e+48 (10 000 ^12), ce qui porte le niveau de possibilité à deux fois le Yotta (deux quadrillons). Voir schéma E (Annexe DESSINS et ILLUSTRATIONS) Autre le nombre de possibilités très largement augmentées, il est également à prendre en considération le fait qu'il n'existe pas de corrélation « sociale » dans le choix des couleurs réalisés par l'individu. Autant, il peut être facile de trouver un code PIN en partant de la date de naissance d'un individu, ou son année de naissance, autant, trouver la corrélation dans son choix de couleur est totalement impossible. Susceptibilité d'application industrielle : Que ce soit pour augmenter la sécurité des smartphones, des tablettes ou des ordinateurs, la présente invention présente des applications industrielles importantes que ce soit pour mettre à un utilisateur de s'authentifier sur son smartphone, ou lui permettre de réaliser une transaction bancaire hautement sécurisée.

Claims (1)

  1. REVENDICATIONS1. Cette invention a pour objectif d'être utilisée en remplacement du CODE PIN à 4 chiffres actuels aussi bien sur les applications Web, les applications Mobiles (smartphones & tablettes) et environnement logiciels pour renforcer considérablement la sécurité des systèmes d'authentification. La présente invention est un procédé d'authentification par matrice colorée utilisé en remplacement du code PIN à 4 chiffres utilisés sur les applications web, les applications mobiles et les environnements logiciels, sur un damier possédant des quadrillons, caractérisé par les étapes de : Sélectionner un chiffre sur le dispositif de damier, le chiffre faisant partie du code PIN à 4 chiffres ; Glisser le chiffre sélectionné sur une couleur présente autour du damier; _ Répéter les deux opérations précédentes au plus 4 fois pour obtenir un code PIN à 4 chiffres combiné avec 4 couleurs ; Tout en conservant une ergonomie performante, et parfaitement utilisable sur smartphone et tablette, la présente invention permet de passer la sécurité des codes PIN à 4 chiffres composé de 10 000 combinaisons à un code PIN à 4 chiffres possédant deux Yotta (deux quadrillons) soit 1e. +48.
FR1501258A 2015-06-16 2015-06-16 Procede d'authentification par matrice coloree Pending FR3037684A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1501258A FR3037684A1 (fr) 2015-06-16 2015-06-16 Procede d'authentification par matrice coloree

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1501258A FR3037684A1 (fr) 2015-06-16 2015-06-16 Procede d'authentification par matrice coloree

Publications (1)

Publication Number Publication Date
FR3037684A1 true FR3037684A1 (fr) 2016-12-23

Family

ID=55072695

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1501258A Pending FR3037684A1 (fr) 2015-06-16 2015-06-16 Procede d'authentification par matrice coloree

Country Status (1)

Country Link
FR (1) FR3037684A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11599624B2 (en) 2019-06-05 2023-03-07 Throughputer, Inc. Graphic pattern-based passcode generation and authentication
US11604867B2 (en) 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
US11893463B2 (en) 2019-03-07 2024-02-06 Throughputer, Inc. Online trained object property estimator

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110663A1 (en) * 2010-11-03 2012-05-03 Electronics And Telecommunications Research Institute Apparatus and method for inputting user password
US8694791B1 (en) * 2012-10-15 2014-04-08 Google Inc. Transitioning between access states of a computing device
US20140315519A1 (en) * 2013-04-19 2014-10-23 Sony Corporation Information processing apparatus, information processing method, and computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120110663A1 (en) * 2010-11-03 2012-05-03 Electronics And Telecommunications Research Institute Apparatus and method for inputting user password
US8694791B1 (en) * 2012-10-15 2014-04-08 Google Inc. Transitioning between access states of a computing device
US20140315519A1 (en) * 2013-04-19 2014-10-23 Sony Corporation Information processing apparatus, information processing method, and computer program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11893463B2 (en) 2019-03-07 2024-02-06 Throughputer, Inc. Online trained object property estimator
US11604867B2 (en) 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
US11599624B2 (en) 2019-06-05 2023-03-07 Throughputer, Inc. Graphic pattern-based passcode generation and authentication

Similar Documents

Publication Publication Date Title
Crossick et al. Understanding the value of arts and culture: The AHRC Cultural Value Project
US10467057B2 (en) Selecting a logic operation unit that matches a type of logic operation unit required by a selected operation engine
US20160112412A1 (en) Token based one-time password security
JP2009524881A5 (fr)
FR3037684A1 (fr) Procede d'authentification par matrice coloree
CN105791336A (zh) 基于云存储的二维码分享资源的方法和***
JP2019526141A5 (fr)
CN105450414B (zh) 一种用户注册方法和装置
Kopecký et al. Formal and semantic analysis of computer passwords of czech internet users
Dorosti et al. Computing the Cluj index of the first type dendrimer nanostar
CN105357169A (zh) 识别账号的方法及***
Arias et al. Caryophyllales 2015 in Berlin and the Global Caryophyllales Initiative
Cunningham Anti-government demonstrations hit Iran for third day, challenging the Rouhani administration
Friedman A study of South African computer usersʹ password usage habits and attitude towards password security
Threats Cyber Security Culture
Perlroth et al. In Computer Attacks, Clues Point to Frequent Culprit: North Korea.
Perlroth et al. Russia gang builds trove of a billion passwords; Hackers amassed records from 420,000 websites, security researchers say.
Zsargó et al. A mega-grid of CMFGEN model atmospheres for rapid analysis of stellar spectra
Lien et al. Smart Device Cyber Security
Wendo kampala Hope for health as Africa's wars subside
Philomin et al. A Contemporary Cloud-based Dynamic Authentication System for Mobile Applications
Shaw Dealing with encryption
Foster et al. SECURITY VERSUS SECURITY
Kavitha CYBER SECURITY AWARENESS AMONG WOMEN USERS–AN EMPIRICAL STUDY
Nakamura Amid trade war, Trump calls China's Xi Jinping an'enemy'

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161223