FR3010813A1 - Procede d'authentification d'un utilisateur d'un terminal - Google Patents

Procede d'authentification d'un utilisateur d'un terminal Download PDF

Info

Publication number
FR3010813A1
FR3010813A1 FR1358892A FR1358892A FR3010813A1 FR 3010813 A1 FR3010813 A1 FR 3010813A1 FR 1358892 A FR1358892 A FR 1358892A FR 1358892 A FR1358892 A FR 1358892A FR 3010813 A1 FR3010813 A1 FR 3010813A1
Authority
FR
France
Prior art keywords
terminal
user
sensitive element
stimulus
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1358892A
Other languages
English (en)
Inventor
Nicolas Aillery
Charles Marais
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1358892A priority Critical patent/FR3010813A1/fr
Publication of FR3010813A1 publication Critical patent/FR3010813A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

La présente invention concerne un procédé d'authentification d'un utilisateur d'un terminal (1) comprenant un module de traitement de données (11) et au moins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en œuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données (11) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.

Description

DOMAINE TECHNIQUE GENERAL La présente invention concerne un procédé d'authentification d'un utilisateur d'un terminal, en particulier pour le déverrouillage du terminal.
ETAT DE L'ART Les terminaux tactiles (smartphones, tablettes, etc.) disposent généralement d'un mécanisme de verrouillage/déverrouillage qui permet d'empêcher que le terminal ne s'active intempestivement, par exemple dans une poche. Le plus connu est le « slide to unlock » (voir par exemple la demande de brevet EP2299381), dans lequel l'utilisateur doit effectuer un geste latéral à la surface de l'écran pour déverrouiller le terminal.
Un tel mécanisme permet toutefois à n'importe quelle personne, éventuellement mal intentionnée, de déverrouiller un terminal et d'accéder aux données qu'il contient. Pour prévenir cela, l'utilisateur du terminal a la possibilité d'ajouter une sécurité, qui prend par exemple la saisie d'un code confidentiel à 4 chiffres. Alternativement il a été proposé des méthodes de « verrouillage par motif » dans lesquelles l'utilisateur déverrouille son terminal en réalisant sur l'écran tactile un dessin complexe confidentiel. Le plus souvent, neuf points sont affichés à l'écran, et le dessin de déverrouillage est une séquence passant par au moins quatre d'entre eux (voir par exemple la demande internationale W02011/143476). Ces solutions de sécurisation apportent satisfaction, mais on constate aujourd'hui qu'elles présentent une faille. En effet, la saisie du code/dessin nécessite que l'écran tactile soit visible par l'utilisateur, et donc potentiellement par les observateurs proches. En outre, des caméras placées astucieusement (par des personnes mal intentionnées ou non) peuvent être suffisamment précises pour capter ces codes/dessins lorsqu'un utilisateur sort son terminal.
Il serait par conséquent souhaitable de disposer d'un mécanisme d'authentification d'un utilisateur d'un terminal qui ne présente pas ces failles connues de sécurité, tout en étant rapide, ergonomique et intuitif pour l'utilisateur. PRESENTATION DE L'INVENTION La présente invention se rapporte ainsi selon un premier aspect à un procédé d'authentification d'un utilisateur d'un terminal comprenant un module de traitement de données et au moins un premier élément sensible au toucher, le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher d'une séquence de stimuli ; (b) détermination par le module de traitement de données d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence. Jouer un rythme est en effet une façon astucieuse de saisir un code d'authentification sur un terminal. Elle ne nécessite pas de voir l'écran du terminal, ce qui permet de facilement tromper des observateurs qui tenteraient de percevoir le code. Et même avec beaucoup d'attention, il est très difficile de saisir à la volée un rythme, d'où une confidentialité sensiblement augmentée. Selon d'autres caractéristiques avantageuses et non limitatives : - Le procédé est pour le déverrouillage du terminal , l'étape (a) étant mise en oeuvre lorsque le terminal est dans un état verrouillé, l'étape (c) comprenant le déverrouillage du terminal si l'utilisateur est authentifié.
Le déverrouillage est une application particulièrement préférée du procédé, il est ainsi possible simultanément de vérifier qu'un humain tente d'utiliser le terminal, et que ce dernier est bien un utilisateur autorisé ; - le procédé comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher. Ce deuxième élément permet d'amorcer une séquence de détection de stimuli, ce qui permet d'indiquer au terminal quand le rythme va commencer, d'où une meilleure perception ; - l'étape (a) est mise en oeuvre pendant une durée prédéterminée à partir de ladite détection d'un stimulus du deuxième élément sensible au toucher. Cette durée prédéterminée permet de standardiser la complexité du rythme, et de faciliter sa représentation informatique ; - l'étape (a) comprend l'émission par le terminal d'un signal périodique lumineux et/ou sonore et/ou vibratoire pendant ladite durée prédéterminée.
Un tel signal donne à l'utilisateur la cadence à laquelle il doit jouer son rythme ; - ledit signal périodique comprend 14 cycles sur ladite durée prédéterminée. Un rythme joué sur 14 temps est codable sur 14 bits, c'est-à-dire exactement la taille des codes PINs actuels, d'où la possibilité d'utiliser avec peu de modifications des programmes existants ; - ledit signal périodique présente une fréquence d'environ 2 Hz. Deux stimuli par seconde est optimal pour l'utilisateur : cela permet de saisir un code complexe en seulement sept secondes, sans que l'utilisateur risque particulièrement de faire des erreurs ; - ledit signal périodique est constitué d'une pluralité d'impulsions élémentaires. Sous forme d'impulsions élémentaires, le signal est similaire à un métronome et guide au mieux l'utilisateur ; - le premier élément sensible au toucher est une surface tactile et le deuxième élément sensible au toucher est un bouton.
Le présent procédé est particulièrement adapté aux terminaux tactiles avec un bouton de verrouillage latéral, la surface tactile pouvant par exemple être tapée directement dans la poche ; - le motif rythmique est représenté par une séquence d'éléments associés à des intervalles élémentaires consécutifs de temps, chaque élément étant déterminé comme une frappe ou comme un silence. Le code par frappes/silences permet une reconnaissance et une gestion très pratique des motifs rythmiques ; - chaque intervalle élémentaire de temps correspond à une période dudit signal périodique. Ainsi l'utilisateur n'a qu'à taper ou non à chaque période du signal pour jouer le rythme ; - un élément du motif rythmique est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher sur ledit intervalle élémentaire de temps, et un silence sinon. Cette gestion des frappes offre une certaine tolérance, facilitant la reconnaissance du rythme même si l'utilisateur ne le joue pas avec précision ; - le motif rythmique est représenté comme un code de type Morse.
Le code Morse est connu et facilement utilisable dans le présent procédé. Selon un deuxième aspect, l'invention concerne un procédé de configuration d'un motif rythmique de référence comprenant un module de traitement de données et au moins un premier élément sensible au toucher, le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) Détection par l'au moins un premier élément sensible au toucher d'une première séquence de stimuli puis d'une deuxième séquence de stimuli ; (b) Détermination par le module de traitement de données d'un motif rythmique défini par chacune des première et deuxième séquences de stimuli ; (c) Si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, définition par le module de traitement de données d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.
Ce procédé permet, en complément du procédé d'authentification, de changer facilement le rythme de référence de l'utilisateur, sans risque d'erreur.
Selon un troisième aspect, l'invention concerne un terminal comprenant au moins un premier élément sensible au toucher configuré pour détecter une séquence de stimuli ; et un module de traitement de données configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli ; - un module d'authentification d'un utilisateur dudit terminal en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.
Un tel terminal se déverrouille comme expliqué facilement et en toute discrétion. Selon un quatrième et un cinquième aspect, l'invention concerne respectivement un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon le premier aspect de l'invention d'authentification d'un utilisateur d'un terminal et/ou d'un procédé selon le deuxième aspect de l'invention de configuration d'un motif rythmique de référence ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon le premier aspect de l'invention d'authentification d'un utilisateur d'un terminal et/ou d'un procédé selon le deuxième aspect de l'invention de configuration d'un motif rythmique de référence.
PRESENTATION DES FIGURES D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels : - la figure 1 est un schéma d'un exemple de terminal pour lequel procédé selon l'invention est mis en oeuvre ; - la figure 2 représente un exemple de motif rythmique rencontré lors de la mise en oeuvre d'un mode de réalisation préféré du procédé selon l'invention. DESCRIPTION DETAILLEE Authentification d'utilisateur et déverrouillage de terminal Le présent procédé est un procédé d'authentification d'un utilisateur d'un terminal 1 tel que représenté sur la figure 1.
Ce dernier peut être n'importe quel équipement, en particulier un terminal mobile, de type portable, smartphone, tablette tactile, baladeur numérique, etc. disposant d'un module de traitement de données 11 (typiquement un processeur), d'un module de stockage de données 12 (une mémoire, par exemple Flash). Le terminal 1 peut être un terminal connecté à un réseau, en particulier sans fil (réseau de téléphonie sans fil, réseau WiFi), ou non (par exemple un baladeur MP3). Le terminal 1 comprend des moyens d'interface avec un utilisateur. Cette interface comprend au moins un élément sensible au toucher 13, 14. Par élément sensible au toucher, on entend une zone de la surface du terminal 1 que l'utilisateur peut toucher/frapper/presser/enfoncer/appuyer en vue d'interagir avec le terminal 1. Ce peut être une surface tactile, une touche d'un clavier, un bouton, etc. On peut même envisager une zone sensible aux impacts (par exemple munie d'un accéléromètre ou d'un microphone) sous la coque. Le présent procédé n'est limité à aucune technologie en particulier, il suffit que ce ou ces éléments 13, 14 soient aptes à détecter un tapotement par l'utilisateur. La détection d'un stimulus par un élément sensible entraîne l'envoi au module de traitement de données 11 d'un signal caractéristique. De façon générale, on appellera « stimulus » une action manuelle d'un utilisateur détectable par un élément sensible au toucher 13, 14. Par exemple, si l'élément sensible est une touche ou un bouton, le stimulus sera un appui sur cette touche ou ce bouton. Si l'élément sensible est une surface tactile le stimulus sera un toucher de la surface. Si l'élément sensible est une zone sensible aux impacts le stimulus sera un impact de la coque. Dans la suite de la présente description, on prendra l'exemple d'un terminal tactile comprenant un écran tactile recouvrant sensiblement une face du terminal, et au moins un bouton latéral. La surface tactile sera désignée comme premier élément sensible au toucher 13, et le bouton sera désigné comme deuxième élément sensible au toucher 14. Le terminal 1 peut comprendre un grand nombre d'éléments sensible au toucher, une surface tactile pouvant d'ailleurs être comprise comme une pluralité de zones définissant des éléments sensibles distincts (par exemple on peut définir une zone supérieure de l'écran tactile et une zone inférieure de l'écran tactile, constituant deux premiers éléments sensibles au toucher 13a et 13b).
Le présent procédé vise à l'authentification d'un utilisateur, alternativement par exemple à la saisie d'un code. Il peut être mis en oeuvre à tout moment où l'identité de la personne qui manipule le terminal 1 peut devoir être vérifiée (tentative d'accès à des données personnelles, modification de paramètres système, gestion de données bancaires, etc.). Il peut en outre être mis en oeuvre pour le déverrouillage du terminal 1. Par « déverrouillage », on entend passage du terminal 1 d'un état « verrouillé » à un état « déverrouillé ».
Dans l'état « verrouillé », tout ou partie des éléments sensibles au toucher de la surface du terminal 1 présentent un fonctionnement dégradé, c'est-à-dire qu'ils ne permettent pas les fonctionnalités qu'ils autorisent dans l'état « déverrouillé ». Par exemple, pour un terminal tactile, la surface tactile principale est rendue inopérante, ou bien ne permet que d'atteindre un écran de déverrouillage (un affichage dans lequel l'utilisateur est par exemple invité à réaliser un dessin de déverrouillage). Il n'est en l'état pas possible de téléphoner, activer une application, etc. Souvent, un seul élément sensible est pleinement opérationnel (dans notre exemple le bouton 14). Les états verrouillé/déverrouillé sont gérés par le module de traitement de données 11 qui déclenche ou non des actions suite à la détection de stimuli des éléments sensibles 13, 14 selon l'état courant du terminal.
Passer de l'état déverrouillé à l'état verrouillé est généralement très simple (en particulier il peut suffire d'appuyer sur le bouton 14). En revanche, passer de l'état verrouillé à l'état déverrouillé nécessite une séquence d'actions particulières qui ne peut être faite que volontairement par un humain, et très difficilement par accident (par exemple dans la poche). Le présent procédé permet le déverrouiller le terminal 1. On comprendra que le terminal 1 peut disposer simultanément de plusieurs façons alternatives d'être déverrouillé outre celle qui va à présent être décrite.
Rythmes Le procédé comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher 13 d'une séquence de stimuli ; (b) détermination par le module de traitement de données 11 d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données 11 en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.
Concrètement, l'utilisateur qui souhaite s'authentifier et le cas échéant déverrouiller son terminal 1 doit reproduire un rythme. C'est ce rythme qui constitue le code authentifiant l'utilisateur. Les stimuli de la ou les surfaces sensibles 13 qui constituent ce rythme peuvent se faire sans avoir besoin de voir l'écran du terminal. En effet, le mouvement du doigt de l'utilisateur n'est pas pris en compte, comme l'on va voir seules la cadence et la temporalité du geste importent. Une telle solution améliore la confidentialité de l'authentification en exigeant d'un observateur une extrême attention ainsi qu'une visibilité sous différents angles (si plusieurs éléments sensibles sur plusieurs faces sont utilisés, voir plus loin) et un accès à l'environnement sonore. Il est même possible pour l'utilisateur de s'authentifier alors que son terminal 1 est encore dans sa poche (en tapant à travers), ce qui rend complètement impossible toute interception du code. Il est à noter que par séquence, on entend bien entendu au moins deux stimuli, voire au moins trois, voire au moins quatre, voire encore davantage. En effet la notion de rythme impose une certaine durée et un certain mouvement. Un stimulus isolé ne peut être considéré comme un rythme. De plus il est souhaitable que le rythme ne soit pas trivial pour que le niveau de sécurité soit suffisant.
Phase de reconnaissance Pour marquer le début de la phase de reconnaissance d'un rythme, l'utilisateur commence avantageusement par informer le terminal 1 qu'il va 30 commencer son rythme. Cette information peut se faire via un premier stimulus du premier élément sensible 13 qui initie la séquence de stimuli, mais de façon préférée le procédé comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher 14, notamment lorsque le procédé vise à déverrouiller le terminal 1 (l'étape (a) est en effet dans ce cas mise en oeuvre lorsque le terminal 1 est dans un état verrouillé, et donc dégradé. On note alors que l'appui sur le deuxième élément 14 peut rendre la stimulation de l'au moins un premier élément 13 autorisée malgré le mode verrouillé. Alternativement la stimulation du premier élément 13 est toujours possible en mode verrouillé). En particulier, le deuxième élément sensible 14 est une touche préalablement déterminée, éloignée du ou des premiers éléments 13. De façon préférée, comme expliqué c'est un bouton latéral (ou supérieur) du terminal, notamment celui utilisé pour passer le terminal en mode verrouillé. Cette détection d'un stimulus du deuxième élément sensible au toucher 14 déclenche alors avantageusement pendant une durée prédéterminée la phase de détection des stimuli, en d'autres termes l'étape (a). Cette durée prédéterminée correspond au temps dont dispose l'utilisateur pour « saisir » le rythme. Il est à noter qu'il peut y avoir entre la détection d'un stimulus du deuxième élément sensible et le début de ladite durée prédéterminée un petit intervalle de préparation de l'utilisateur (le temps qu'il mette son doigt en face du premier élément sensible). Tout cela rend la phase de reconnaissance intuitive, et facilite la détection correcte de la séquence de stimuli jouée par l'utilisateur. Il est à noter que plus d'un premier élément sensible 13 peut être impliqué (comme expliqué, on peut envisager de découper un écran tactile en deux zones, l'utilisateur jouant le rythme en tapotant avec deux doigts). Dans ces conditions, on peut considérer que l'étape (a) voit la détection d'une séquence indépendante de stimuli pour chaque premier élément sensible au toucher 13. En effet, tout rythme joué sur n éléments peut être vu comme la juxtaposition de n rythmes chacun joués sur un unique élément. Par contre, au niveau d'une zone considérée comme un élément sensible 13 unique, la position d'impact n'a aucune importance. Il est d'ailleurs possible de considérer plusieurs zones disjointes comme formant cet élément sensible unique. Par exemple, dans le cas d'un terminal 1 à clavier (12 touches en général), on peut considérer que toutes les touches forment un élément sensible commun. L'utilisateur peut donc jouer son rythme en appuyant sur n'importe quelles touches du clavier, tout en faisant croire à un observateur qu'il saisit un code en particulier, alors qu'en fait seul le rythme importe. Motif rythmique Dans la deuxième étape (b), le module de traitement de données 11 (qui a reçu de la part du premier élément sensible 13 un signal décrivant les stimuli reçus) détermine un motif rythmique défini par ladite séquence de stimuli.
En d'autres termes le module de traitement de données 11 identifie dans la séquence de stimuli le rythme pensé par l'utilisateur, et le représente sous une forme exploitable numériquement. Selon un premier mode de réalisation, il est possible d'analyser la longueur des stimuli, et de par exemple représenter le motif rythmique 20 comme un code de type Morse en prenant en compte la durée de l'appui (stimulus court/long). Selon un deuxième mode de réalisation, qui est préféré, il est possible d'observer des « frappes » et des « silences » dans le rythme joué par l'utilisateur. Sont définis des intervalles élémentaires consécutifs de 25 temps (par exemple 0.5 secondes, comme l'on verra plus loin), et dans chaque intervalle élémentaire le module de traitement de données 11 détermine si cette intervalle est une frappe ou un silence. Et un intervalle est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher 13 sur 30 ledit intervalle élémentaire de temps, et un silence sinon. On peut voir chaque intervalle élémentaire comme l'intervalle temporel entre deux « temps » (au sens musical) d'une pulsation.
La figure 2 représente une séquence temporelle comprenant 14 intervalles élémentaires consécutifs. Les points représentent des stimuli plus ou moins longs et plus ou moins précis sur l'élément 13 de la part de l'utilisateur. Les étoiles seront expliquées plus loin.
Le motif rythmique déterminé par le module de traitement de données 11 est alors frappe-silence-frappe-frappe-silence-frappe-frappefrappe-silence-silence-f rappe-frappe-silence-frappe, ce qui donne en binaire un code 10110111001101. Le choix de représenter le rythme sur 14 temps est intéressant car un code PIN de 4 chiffres est déjà codé sur 14 bits, on peut donc réutiliser les mécanismes existants de comparaison de codes. Métronome Selon un mode de réalisation préféré, le terminal 1 peut marquer les temps à la manière d'un métronome. Pour cela, l'étape (a) comprend l'émission par le terminal 1 d'un signal périodique lumineux et/ou sonore et/ou vibratoire (respectivement par l'écran, un flash, un buzzer, un haut-parleur, un vibreur, etc.) pendant ladite durée prédéterminée.
Ce signal périodique peut être constitué d'une pluralité d'impulsions élémentaires (par exemple une vibration au moment de chaque temps). Cela correspond aux étoiles représentées sur la figure 2. Ce signal permet de limiter les risques d'erreur puisqu'il impose un tempo à l'utilisateur. Ce dernier n'a plus qu'à taper ou non chacun des 25 temps de la durée prédéterminée. Conformément à la taille de code mentionnée avant, ledit signal périodique comprend avantageusement 14 cycles sur ladite durée prédéterminée, chaque intervalle élémentaire de temps correspond alors à une période dudit signal périodique. 30 Si les intervalles élémentaires font 0.5 secondes, le signal périodique présente une fréquence d'environ 2 Hz.
Authentification et déverrouillage A l'issue de l'étape (b), le module de traitement de données dispose du motif rythmique joué par l'utilisateur.
Dans la dernière étape (c), le module de traitement de données 11 compare ce motif rythmique détecté avec un motif rythmique de référence, lequel est en particulier stocké sur le module de stockage de données 12. Le motif rythmique de référence est une représentation du rythme « attendu », en d'autres termes du rythme confidentiel du l'utilisateur qui permet l'authentification de l'utilisateur du terminal 1. Il est à noter qu'il peut y avoir plusieurs motifs de référence. Dans le cas où le motif rythmique est représenté par un code sur 14 bits, une simple comparaison logique est mise en oeuvre. Si le résultat de la comparaison est positif, le module de traitement de données authentifie l'utilisateur et le cas échéant met en oeuvre le déverrouillage du terminal 1 (passage de l'état verrouillé à l'état déverrouillé). Dans le cas contraire, l'authentification est rejetée, et le terminal 1 reste dans l'état verrouillé. L'utilisateur peut avoir fait une erreur, et le terminal 1 peut alors lui proposer de réessayer de jouer le rythme. Il peut être prévu qu'au bout d'un certain nombre d'erreurs le terminal 1 se bloque, et que par exemple seule une saisie manuelle d'un code permette de le débloquer à nouveau. Changement du motif rythmique de référence Dans l'état déverrouillé, le terminal 1 peut proposer une application permettant à l'utilisateur d'activer/désactiver le mécanisme d'authentification par rythme, et de définir un nouveau rythme confidentiel de référence. Cela peut se faire conformément à un procédé selon un deuxième aspect de l'invention de configuration d'un motif rythmique de référence (en particulier pour le verrouillage d'un terminal).
Ce procédé présente un fonctionnement proche de celui du procédé d'authentification. Il commence par la détection par l'au moins un premier élément sensible au toucher 13 d'une première séquence de stimuli puis d'une deuxième séquence de stimuli. En d'autres termes, on demande à l'utilisateur de jouer deux fois (voire plus) d'affilée le rythme qu'il souhaite définir comme nouveau rythme de référence. Cette répétition permet de s'assurer que l'utilisateur n'a pas fait d'erreur, et que le rythme qu'il est en train d'enregistrer est bien celui qu'il souhaite.
Pour chacune des première et deuxième séquences de stimuli, le module de traitement de données 11 détermine un motif rythmique (comme expliqué auparavant). Si le résultat d'une comparaison des deux motifs rythmiques détectés est positif (en d'autres termes que les deux motifs déterminés sont identiques), le module de traitement de données 11 définit un des motifs rythmiques détectés (ce sont alors les mêmes) comme nouveau motif rythmique de référence, à la place de l'ancien. Comme expliqué avant, il est possible d'exiger une complexité suffisante du rythme (par exemple au moins quatre stimuli), le changement du motif de référence refusé si les motifs détectés (même identiques) sont trop simples. Si le changement est accepté, dès la prochaine tentative d'authentification de l'utilisateur du terminal 1, le nouveau motif rythmique de référence devra être joué.
Terminal Selon un deuxième aspect, l'invention concerne un terminal, en particulier un terminal mobile, mettant en oeuvre le procédé selon le premier aspect et avantageusement le procédé selon le deuxième aspect, tel que celui représenté sur la figure 1. Ainsi, ce terminal 1 comprend comme expliqué au moins des moyens de traitement de données 11 et un premier élément tactile 13. Il peut être tout équipement connu tel qu'un portable, un smartphone, une tablette tactile, un baladeur MP3, etc. L'au moins un premier élément sensible au toucher 13 est ainsi configuré pour détecter (éventuellement lorsque le terminal 1 est dans un état verrouillé) une séquence de stimuli (avantageusement au moins deux séquences de stimuli, pour mettre en oeuvre du procédé de configuration d'un motif rythmique de référence). Le module de traitement de données 11 est quant à lui configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli (avantageusement un motif rythmique pour chacune des séquences de stimuli) ; - un module d'authentification d'un utilisateur dudit terminal 1 en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence ; et optionnellement - un module de déverrouillage du terminal 1 si l'utilisateur est authentifié. Pour la mise en oeuvre du procédé de configuration d'un motif rythmique de référence, le module de traitement de données 11 peut être en outre configuré pour mettre en oeuvre un module de définition, si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.
Produit programme d'ordinateur Selon un quatrième et un cinquième aspects, l'invention concerne un produit programme d'ordinateur comprenant des instructions de code pour l'exécution (sur le module de traitement de donnés 11 du terminal 1) d'un procédé selon le premier aspect d'authentification d'un utilisateur d'un terminal 1 et/ou d'un procédé selon le deuxième aspect de configuration d'un motif rythmique de référence, ainsi que des moyens de stockage lisibles par un équipement informatique (par exemple le module de stockage de données 12 du terminal 1) sur lequel on trouve ce produit programme d'ordinateur.5

Claims (17)

  1. REVENDICATIONS1. Procédé d'authentification d'un utilisateur d'un terminal (1) comprenant un module de traitement de données (11) et au moins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données (11) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.
  2. 2. Procédé selon la revendication 1, pour le déverrouillage du terminal (1), l'étape (a) étant mis en oeuvre lorsque le terminal (1) est dans un état verrouillé, l'étape (c) comprenant le déverrouillage du terminal (1) si l'utilisateur est authentifié.
  3. 3. Procédé selon l'une des revendications 1 et 2, comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher (14).
  4. 4. Procédé selon la revendication 3, dans lequel l'étape (a) est mise en oeuvre pendant une durée prédéterminée à partir de ladite détection d'un stimulus du deuxième élément sensible au toucher (14).
  5. 5. Procédé selon la revendication 4, dans lequel l'étape (a) comprend l'émission par le terminal (1) d'un signal périodique lumineux et/ou sonore et/ou vibratoire pendant ladite durée prédéterminée.
  6. 6. Procédé selon l'une des revendications 5, dans lequel ledit signal périodique comprend 14 cycles sur ladite durée prédéterminée.
  7. 7. Procédé selon l'une des revendications 5 et 6, dans lequel ledit signal périodique présente une fréquence d'environ 2 Hz.
  8. 8. Procédé selon l'une des revendications 5 à 7, dans lequel ledit signal périodique est constitué d'une pluralité d'impulsions élémentaires.
  9. 9. Procédé selon l'une des revendications 3 à 8, dans lequel le premier élément sensible au toucher (13) est une surface tactile et le deuxième élément sensible au toucher (14) est un bouton.
  10. 10. Procédé selon l'une des revendications 1 à 9, dans lequel le motif rythmique est représenté par une séquence d'éléments associés à des intervalles élémentaires consécutifs de temps, chaque élément étant déterminé comme une frappe ou comme un silence.
  11. 11. Procédé selon la revendication 10 en combinaison avec l'une des revendications 4 à 8, dans lequel chaque intervalle élémentaire de temps correspond à une période dudit signal périodique.
  12. 12. Procédé selon l'une des revendications 10 et 11, dans lequel un élément du motif rythmique est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher (13) sur ledit intervalle élémentaire de temps, et un silence sinon.
  13. 13. Procédé selon l'une des revendications 1 à 9, dans lequel le motif rythmique est représenté comme un code de type Morse.
  14. 14. Procédé de configuration d'un motif rythmique de référence comprenant un module de traitement de données (11) et aumoins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une première séquence de stimuli puis d'une deuxième séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par chacune des première et deuxième séquences de stimuli ; (c) si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, définition par le module de traitement de données (11) d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.
  15. 15. Terminal (1) comprenant au moins un premier élément sensible au toucher (13) configuré pour détecter une séquence de stimuli ; et un module de traitement de données (11) configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli ; - un module d'authentification d'un utilisateur dudit terminal (1) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.
  16. 16. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 13 d'authentification d'un utilisateur d'un terminal (1) et/ou d'un procédé selon la revendication 14 de configuration d'un motif rythmique de référence.
  17. 17. Moyen de stockage lisible par un équipement informatique sur lequel un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 13 d'authentification d'un utilisateur d'un terminal (1)et/ou d'un procédé selon la revendication 14 de configuration d'un motif rythmique de référence.
FR1358892A 2013-09-16 2013-09-16 Procede d'authentification d'un utilisateur d'un terminal Withdrawn FR3010813A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1358892A FR3010813A1 (fr) 2013-09-16 2013-09-16 Procede d'authentification d'un utilisateur d'un terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1358892A FR3010813A1 (fr) 2013-09-16 2013-09-16 Procede d'authentification d'un utilisateur d'un terminal

Publications (1)

Publication Number Publication Date
FR3010813A1 true FR3010813A1 (fr) 2015-03-20

Family

ID=49998366

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1358892A Withdrawn FR3010813A1 (fr) 2013-09-16 2013-09-16 Procede d'authentification d'un utilisateur d'un terminal

Country Status (1)

Country Link
FR (1) FR3010813A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020251558A1 (fr) * 2019-06-12 2020-12-17 Hewlett-Packard Development Company, L.P. Touches de mise en marche sur la base de motifs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144158A1 (en) * 2001-03-29 2002-10-03 Christopher Hekimian Time domain sensitive password protection (TDSPP)
US6509847B1 (en) * 1999-09-01 2003-01-21 Gateway, Inc. Pressure password input device and method
US20130086666A1 (en) * 2011-09-30 2013-04-04 International Business Machines Corporation Method and computer system for providing time ratio-based password/challenge authentication
US20130104227A1 (en) * 2011-10-21 2013-04-25 International Business Machines Corporation Advanced authentication technology for computing devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6509847B1 (en) * 1999-09-01 2003-01-21 Gateway, Inc. Pressure password input device and method
US20020144158A1 (en) * 2001-03-29 2002-10-03 Christopher Hekimian Time domain sensitive password protection (TDSPP)
US20130086666A1 (en) * 2011-09-30 2013-04-04 International Business Machines Corporation Method and computer system for providing time ratio-based password/challenge authentication
US20130104227A1 (en) * 2011-10-21 2013-04-25 International Business Machines Corporation Advanced authentication technology for computing devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020251558A1 (fr) * 2019-06-12 2020-12-17 Hewlett-Packard Development Company, L.P. Touches de mise en marche sur la base de motifs

Similar Documents

Publication Publication Date Title
US7337466B2 (en) Information hiding through time synchronization
KR101961052B1 (ko) 전자 장치 내의 내장형 인증 시스템들
EP3304503B1 (fr) Procédé de contrôle d'accès sécurisé avec lecteur et terminal mobile, notamment du type terminal téléphonique
US8561174B2 (en) Authorization method with hints to the authorization code
EP0619660A1 (fr) Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
KR102217273B1 (ko) 다중 패스워드 입력 방법 및 그 전자 장치
FR3039296A1 (fr)
EP3266003A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
CA2877001A1 (fr) Procede de saisie de donnees confidentielles sur un terminal
FR3010813A1 (fr) Procede d'authentification d'un utilisateur d'un terminal
FR2872362A1 (fr) Carte a memoire a clavier
EP3345113B1 (fr) Procédé d'autorisation d'une action par une authentification interactive et intuitive d'un utilisateur et dispositif associé
CN107092817B (zh) 输入信息解析方法及设备、信息输入方法及设备
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
BE1016037A6 (fr) Boitier de commande avec capteur d'empreintes digitales.
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices
FR2891926A3 (fr) Systeme de commande avec capteur d'empreintes digitales
FR2969342A1 (fr) Procede et dispositif de saisie d'un code confidentiel
WO2019233931A1 (fr) Dispositif et procédé pour l'identification sécurisée d'un utilisateur
WO2017103526A1 (fr) Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
FR3092681A1 (fr) Procédé de commande d’un équipement informatique
WO2016034721A1 (fr) Procédé, équipement d'utilisateur, serveur et système de déverrouillage d'un équipement d'utilisateur
FR3110273A1 (fr) Système et procédé de détermination d’une nature d’une utilisation d’un ouvrant.
EP1777612A1 (fr) Boîtier de commande avec capteur d'empreintes digitales
Damaševičius et al. Smartphones Verification and Identification by the Use of Fingerprint

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160531