Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTHENTICATING A USER PROVIDED WITH A FIRST DEVICE BY A SECOND DEVICE
Document Type and Number:
WIPO Patent Application WO/2015/044590
Kind Code:
A1
Abstract:
The invention concerns a method for authenticating a user (10) provided with a first device (11) by a second device (12), an association of said user with a list of authentication elements being known by the second device and by the user, comprising the following steps: - sending (E1) an item of multimedia content to the first device, - receiving (E4), from the first device, location information relating to areas of the multimedia content selected by the user on the first device, said areas representing the authentication elements, - determining (E5), from the multimedia content and the received location information, lists of current descriptive elements associated respectively with a selected area, - comparing (E6) the list of authentication elements associated with the user with the lists of current descriptive elements, the authentication being successful when each authentication element in the list of authentication elements is included in at least one of the lists of current descriptive elements.

Inventors:
WARY JEAN-PHILIPPE (FR)
MATHIAS CHRISTOPHE (FR)
LORANT GUIREC (FR)
Application Number:
PCT/FR2014/052394
Publication Date:
April 02, 2015
Filing Date:
September 24, 2014
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
G06F21/36
Domestic Patent References:
WO2009039223A12009-03-26
Foreign References:
US20120124654A12012-05-17
US20130097697A12013-04-18
Other References:
None
Attorney, Agent or Firm:
ORANGE/IPL (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé d' authentification d'un utilisateur (10) équipé d'un premier dispositif (11) par un deuxième dispositif (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du deuxième dispositif et d'autre part au niveau de l'utilisateur, le procédé comprenant les étapes suivantes, mises en œuvre par le deuxième dispositif :

- envoi (El) au premier dispositif d'un contenu multimédia,

- réception (E4) en provenance du premier dispositif d'informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le premier dispositif, lesdites zones représentant pour l'utilisateur les éléments d' authentification,

- détermination (E5), à partir du contenu multimédia et des informations de localisation reçues, de listes d'éléments descriptifs courants, une liste d'éléments descriptifs courante étant associée à une information de localisation,

- comparaison (E6) de la liste des éléments d' authentification associée à l'utilisateur avec les listes des éléments descriptifs courants, authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants. 2. Procédé d' authentification d'un utilisateur (10) équipé d'un premier dispositif (11) auprès d'un deuxième dispositif (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lautll) étant connue d'une part au niveau de l'utilisateur et d'autre part au niveau du deuxième dispositif, le procédé comprenant les étapes suivantes, mises en œuvre par le premier dispositif :

- réception par le premier dispositif d'un contenu multimédia,

- identification par l'utilisateur au moyen d'une interface utilisateur du premier dispositif, de zones comprenant respectivement un élément d' authentification de la liste, et sélection desdites zones dans le contenu multimédia,

- envoi au deuxième dispositif d'informations de localisation relatives aux zones de localisation sélectionnées,

- réception d'un résultat d' authentification sur le premier dispositif.

3. Procédé selon l'une des revendications précédentes, dans lequel une zone sélectionnée comprend au moins deux éléments descriptifs.

4. Procédé selon l'une des revendications précédentes, dans lequel le contenu multimédia varie de manière aléatoire d'une authentification à une autre.

5. Procédé selon l'une des revendications précédentes, dans lequel le contenu multimédia est une image.

6. Procédé selon l'une des revendications 1 à 5, dans lequel le contenu multimédia est un film vidéo. 7. Procédé selon l'une des revendications 1 à 5, dans lequel le contenu multimédia est une bande son.

8. Procédé selon l'une des revendications précédentes, comprenant une phase préalable de traitement d'un contenu multimédia durant laquelle :

- le contenu multimédia est découpé (E10) en zones de localisation,

- à une zone du contenu est associée (El i) une liste d'au moins un élément descriptif, le contenu étant adapté à la liste d' authentification (Lautll) associée à l'utilisateur, lorsqu'un élément d' authentification de la liste est compris dans au moins une liste d'éléments descriptifs courants.

9. Procédé selon la revendication précédente, dans lequel le nombre de zones du contenu multimédia où figure un élément descriptif d'une des listes des éléments descriptifs est supérieur à une valeur minimale et inférieur à une valeur maximale. 10. Dispositif serveur (12) destiné à authentifier un utilisateur (10) équipé d'un dispositif utilisateur (11), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du serveur et d'autre part au niveau de l'utilisateur, le dispositif serveur comprenant :

- des moyens d'envoi (12-5), agencés pour envoyer au dispositif utilisateur un contenu multimédia,

- des moyens de réception (12-6), agencés pour recevoir en provenance du dispositif utilisateur des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le dispositif utilisateur, lesdites zones représentant pour l'utilisateur les éléments d' authentification, - des moyens de détermination (12-7), agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants, une liste d'éléments descriptifs courante étant associée à une information de localisation reçue,

- des moyens de comparaison (12-8), agencés pour comparer la liste des éléments d' authentification avec les listes d'éléments descriptifs courants, authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants.

11. Dispositif utilisateur (11) destiné à authentifier un utilisateur (10) auprès d'un dispositif serveur (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du dispositif serveur et d'autre part au niveau de l'utilisateur, le dispositif utilisateur comprenant :

- des premiers moyens de réception (11-5), agencés pour recevoir du dispositif serveur un contenu multimédia,

- des moyens d'identification et de sélection (11-6), agencés pour que l'utilisateur identifie au moyen d'une interface utilisateur, des zones dans le contenu multimédia, lesdites zones représentant pour l'utilisateur les éléments d' authentification, et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia,

- des moyens d'envoi (11-7), agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones sélectionnées,

- des deuxièmes moyens de réception (11-8), agencés pour recevoir du dispositif serveur un résultat d' authentification.

12. Programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif utilisateur, comprenant des instructions pour la mise en œuvre des étapes du procédé d' authentification d'un utilisateur selon la revendication 2, lorsque le programme est exécuté par un processeur du dispositif utilisateur.

13. Programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif serveur, comprenant des instructions pour la mise en œuvre des étapes du procédé d' authentification d'un utilisateur selon l'une des revendications 1, 3, 4, 5, 6, 7, 8, 9, lorsque le programme est exécuté par un processeur du dispositif serveur.

14. Système d' authentification d'un utilisateur, comprenant un dispositif serveur (12) selon la revendication 10 et au moins un dispositif utilisateur (11) selon la revendication 11.

Description:
Procédé d' authentification d'un utilisateur muni d'un premier dispositif auprès d'un deuxième dispositif

L'invention concerne la sécurité dans le domaine informatique et, plus précisément, authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif informatique.

L' authentification d'un utilisateur consiste à valider l'authenticité de cet utilisateur et à s'assurer qu'il est bien la personne qu'il prétend être.

De nombreuses méthodes permettant d' authentifier un utilisateur existent. On peut citer par exemple des méthodes d' authentification par mot de passe. Avec une telle méthode, il est demandé à l'utilisateur de saisir un mot de passe qu'il a préalablement choisi. Cependant, une telle méthode d' authentification peut s'avérer non sûre si l'utilisateur est situé dans un environnement hostile, où toutes les actions qu'il fait peuvent être épiées et analysées. On connaît par exemple des logiciels enregistreur de touches (on parle habituellement de « keylogger »), chargés d'enregistrer les frappes de touches du clavier à l'insu de l'utilisateur et qui peuvent ainsi être utilisés par des personnes mal intentionnées pour récupérer un mot de passe de l'utilisateur lors d'une authentification. La personne malintentionnée peut alors accéder à un compte de l'utilisateur en utilisant la donnée d' authentification récupérée lors d'un rejeu de authentification. Avec la multiplication des terminaux intelligents, tels que des smartphones, qui accèdent au réseau Internet et qui peuvent être infectés de la même manière qu'un ordinateur, les fraudes de ce genre se multiplient. On comprend alors qu'une méthode d' authentification par mot de passe peut être insuffisante.

Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.

A cette fin, l'invention propose un procédé d' authentification d'un utilisateur équipé d'un premier dispositif par un deuxième dispositif, une association dudit utilisateur avec une liste d'éléments d' authentification étant connue d'une part au niveau du deuxième dispositif et d'autre part au niveau de l'utilisateur, le procédé comprenant les étapes suivantes, mises en œuvre par le deuxième dispositif :

- envoi au premier dispositif d'un contenu multimédia,

- réception en provenance du premier dispositif d'informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le premier dispositif, lesdites zones représentant pour l'utilisateur les éléments d' authentification, - détermination, à partir du contenu multimédia et des informations de localisation reçues, de listes d'éléments descriptifs courants associées respectivement à une zone sélectionnée,

- comparaison de la liste des éléments d'authentification associée à l'utilisateur avec les listes des éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants.

Le procédé d'authentification décrit ici peut être mis en œuvre dans un environnement dit hostile, c'est-à-dire un environnement dont l'utilisateur n'est pas sûr du niveau de sécurité. Par exemple, dans un tel environnement, les actions de l'utilisateur peuvent être épiées. L'authentification mise en œuvre ici repose sur le partage, entre l'utilisateur et le deuxième dispositif, d'éléments d'authentification basés sur des concepts qui peuvent être représentés de façon différente sur deux contenus multimédia utilisés au cours de deux authentifications successives. Ainsi, si un logiciel espion installé sur le premier dispositif épie les actions de l'utilisateur, il ne pourra déduire des sélections opérées par l'utilisateur sur un contenu multimédia les éléments d'authentification nécessaires à l'authentification. Cette authentification est donc différente d'une authentification au cours de laquelle l'utilisateur saisit un mot de passe tel qu'un code PIN. En effet, dans ce cas, le logiciel espion peut récupérer le mot de passe au terme d'une seule authentification. Ainsi, avec le procédé décrit ici, l'authentification est plus robuste qu'une authentification classique par mot de passe.

L'invention porte également sur un procédé d'authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau de l'utilisateur et d'autre part au niveau du deuxième dispositif, le procédé comprenant les étapes suivantes, mises en œuvre par le premier dispositif :

- réception par le premier dispositif d'un contenu multimédia,

- identification par l'utilisateur au moyen d'une interface utilisateur du premier dispositif, de zones comprenant respectivement un élément d'authentification de la liste, et sélection desdites zones dans le contenu multimédia,

- envoi au deuxième dispositif d'informations de localisation relatives aux zones de localisation sélectionnées,

- réception d'un résultat d'authentification sur le premier dispositif.

Le procédé d'authentification mis en œuvre au niveau du deuxième dispositif, ou terminal utilisateur, nécessite que l'utilisateur sélectionne au niveau de l'interface utilisateur des zones auxquelles il associe respectivement les éléments d'authentification de la liste d'éléments d' authentification. Cependant, par rapport à une méthode d' authentification classique, l'utilisateur sélectionne des zones auxquelles sont associées respectivement une liste d'éléments descriptifs qui, outre un élément d' authentification, peut contenir également plusieurs autres éléments descriptifs. Ainsi, la sélection d'une zone dans le contenu ne renvoie pas un seul élément mais une liste d'éléments descriptifs parmi lesquels l'utilisateur a identifié un élément d' authentification. Une authentification de l'utilisateur peut donc nécessiter une interprétation de ce qui peut être associé à une zone. Un tel processus d'interprétation est difficilement reproductible de manière automatique.

Dans un exemple de réalisation, une zone sélectionnée comprend au moins deux éléments descriptifs.

Le niveau de sécurité du procédé d' authentification augmente d'autant plus que le nombre d'éléments descriptifs associés à une zone d'un contenu multimédia sélectionnée par l'utilisateur augmente. En effet, dans ce cas, un outil qui épierait les actions de l'utilisateur et aurait accès au contenu transmis sur l'interface utilisateur, aurait du mal à associer à une zone sélectionnée un élément d' authentification.

Dans un exemple de réalisation, le contenu multimédia varie de manière aléatoire d'une authentification à une autre.

Les contenus multimédia qui sont présentés à l'utilisateur lors d'une authentification sont choisis de manière aléatoire parmi une base de contenus adaptés pour la liste d'éléments d' authentification propre à l'utilisateur. Ainsi, il est difficile, pour une personne ou un outil qui observerait les actions de l'utilisateur, de déduire rapidement des informations sur les éléments d' authentification qu'il a sélectionnés. Cela renforce la sécurité du procédé d' authentification.

Selon un exemple de réalisation de l'invention, le contenu multimédia est une image.

Lorsque le contenu multimédia est une photographie, les zones qui peuvent être sélectionnées par l'utilisateur sont identifiées par des coordonnées géographiques, par exemple une abscisse et une ordonnée.

Selon un deuxième exemple de réalisation de l'invention, le contenu multimédia est un film vidéo.

Selon un troisième exemple de réalisation de l'invention, le contenu multimédia est une bande son.

Lorsque le contenu multimédia est un film vidéo ou une bande son, les zones qui peuvent être sélectionnées par l'utilisateur sont identifiées par des coordonnées temporelles et le cas échéant des coordonnées géographiques.

Selon un exemple de réalisation, le procédé d' authentification comprend une phase préalable de traitement d'un contenu multimédia durant laquelle : - le contenu multimédia est découpé en zones de localisation,

- à une zone du contenu est associée une liste d'au moins un élément descriptif, le contenu étant adapté à la liste d'authentification associée à l'utilisateur, lorsqu'un élément d'authentification de la liste est compris dans au moins une liste d'éléments descriptifs courants.

Un contenu multimédia est préalablement traité de manière à pouvoir être proposé lors d'une authentification. Le contenu multimédia est adapté à une liste d'authentification lorsque tous les éléments d'authentification de la liste peuvent être sélectionnés par l'utilisateur dans le contenu.

De façon avantageuse, le nombre de zones du contenu multimédia où figure un élément descriptif d'une des listes des éléments descriptifs est supérieur à une valeur minimale et inférieur à une valeur maximale.

Pour qu'un élément descriptif soit retenu en association avec une zone d'un contenu multimédia, il faut que la surface totale sur laquelle il est représenté dans le contenu multimédia ne soit ni trop grande, ni trop petite. En effet, si l'élément descriptif est représenté sur une surface trop petite du contenu, il y a des risques que l'utilisateur ait des difficultés à trouver la zone à sélectionner, associée à l'élément descriptif qui fait partie de sa liste d'éléments d'authentification. Si l'élément descriptif est représenté sur une surface trop grande de l'image, une personne malveillante peut, en sélectionnant une zone au hasard, trouver le bon élément descriptif. En pratique, la surface d'un élément descriptif est comprise entre deux et quinze pour cent de la surface totale du contenu multimédia.

L'invention concerne aussi un dispositif serveur destiné à authentifier un utilisateur équipé d'un dispositif utilisateur, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau du serveur et d'autre part au niveau de l'utilisateur, le dispositif serveur comprenant :

- des moyens d'envoi, agencés pour envoyer au dispositif utilisateur un contenu multimédia,

- des moyens de réception, agencés pour recevoir en provenance du dispositif utilisateur des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le dispositif utilisateur, lesdites zones représentant pour l'utilisateur les éléments d' authentification,

- des moyens de détermination, agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants associés respectivement à une zone sélectionnée, - des moyens de comparaison, agencés pour comparer la liste des éléments d'authentification avec les listes d'éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d'authentification de la liste des éléments d'authentification est compris dans au moins une des listes des éléments descriptifs courants.

L'invention porte également sur un dispositif utilisateur destiné à authentifier un utilisateur auprès d'un dispositif serveur, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau du dispositif serveur et d'autre part au niveau de l'utilisateur, le dispositif utilisateur comprenant :

- des premiers moyens de réception, agencés pour recevoir du dispositif serveur un contenu multimédia,

- des moyens d'identification et de sélection, agencés pour que l'utilisateur identifie au moyen d'une interface utilisateur, des zones comprenant respectivement un élément d'authentification de la liste, et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia,

- des moyens d'envoi, agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones sélectionnées,

- des deuxièmes moyens de réception, agencés pour recevoir du dispositif serveur un résultat d'authentification.

L'invention concerne également un programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif utilisateur, comprenant des instructions pour la mise en œuvre des étapes du procédé d'authentification d'un utilisateur selon l'invention, lorsque le programme est exécuté par un processeur du dispositif utilisateur.

L'invention porte aussi sur un programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif serveur, comprenant des instructions pour la mise en œuvre des étapes du procédé d'authentification d'un utilisateur selon l'invention lorsque le programme est exécuté par un processeur du dispositif serveur.

L'invention concerne aussi un système d'authentification d'un utilisateur, comprenant un dispositif serveur selon l'invention et au moins un dispositif utilisateur selon l'invention. D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels :

- la figure 1 présente les étapes d'un procédé d'authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, selon un premier exemple de réalisation ; - la figure 2 présente un exemple de contenu multimédia utilisé par le procédé d'authentification et préparé en vue d'être utilisé par un procédé de traitement préalable des contenus multimédia, selon un exemple de réalisation de l'invention ;;

- la figure 3 présente les étapes du procédé de traitement préalable d'un contenu multimédia, selon un exemple de réalisation de l'invention ;

- la figure 4 est une représentation schématique d'un dispositif serveur mettant en œuvre le procédé d'authentification, selon un exemple de réalisation de l'invention ;

- la figure 5 est une représentation schématique d'un dispositif utilisateur mettant en œuvre le procédé d'authentification, selon un exemple de réalisation de l'invention.

Les étapes d'un procédé d'authentification d'un utilisateur muni d'un premier dispositif auprès d'un deuxième dispositif, selon un premier exemple de réalisation, vont maintenant être décrites en relation avec la figure 1.

Un utilisateur 10 est équipé d'un premier dispositif 11, ou dispositif utilisateur 11. Le premier dispositif est par exemple un terminal mobile intelligent de type smartphone comprenant au moins une interface utilisateur. L'interface utilisateur comprend par exemple un écran tactile. L'utilisateur souhaite s'authentifier auprès d'un deuxième dispositif 12, ou dispositif serveur, distant, pour accéder à un service délivré par le deuxième dispositif 12.

On suppose que dans une phase préalable d'enregistrement de l'utilisateur 10 auprès du deuxième dispositif 12, l'utilisateur a choisi, ou s'est vu attribué un ensemble d'éléments d'authentification. L'ensemble d'éléments d'authentification comprend une liste de mots constituant chacun un élément d'authentification, et associés chacun à un concept que l'utilisateur peut identifier dans un contenu multimédia. Dans un cas où le contenu multimédia est une image, le concept recouvre par exemple la notion de couleur, telle que rouge, bleu, etc., de matière, telle que métal, bois, etc., d'objet, tel qu'un fruit, un outil, etc., de texture, telle que rugueux, lisse, etc. Dans cet exemple de réalisation, au terme de cette phase préalable d'enregistrement, l'utilisateur possède une liste L auth comprenant comme éléments d'authentification orange, bois, animal, chaud, lisse. En d'autres termes, L auth = {orange, bois, animal, chaud, lisse}. Au terme de la phase d'enregistrement, l'utilisateur et le deuxième dispositif 12 partagent la connaissance de l'ensemble des éléments d'authentification de la liste L auth - Cette liste d'éléments d'authentification est associée par le deuxième dispositif 12 à un identifiant de l'utilisateur 10 dans une mémoire non représentée sur la figure 1, et constitue des données d'authentification propres à l'utilisateur 10.

La phase d'enregistrement peut être mise en œuvre hors ligne, l'utilisateur pouvant se rendre auprès d'un exploitant du serveur 12 afin de choisir ou se voir attribuer les éléments d' authentification. Dans un autre exemple de réalisation, la phase d'enregistrement peut être mise en œuvre en ligne, par exemple au moyen du premier dispositif 11 grâce auquel l'utilisateur 10 choisit les éléments d' authentification de la liste L autll .

Dans une étape initiale d'identification E0, l'utilisateur 10 souhaite accéder à un service (non représenté sur la figure 1) au moyen du premier dispositif 11. Le service, fourni par le deuxième dispositif 12 est soumis à identification et authentification. L'utilisateur s'identifie en envoyant l'identifiant qui lui est associé.

Dans une étape suivante El d'envoi d'un challenge, le deuxième dispositif 12 envoie au premier dispositif 11 un challenge dans le but de vérifier que l'utilisateur 10 est bien la personne qu'elle prétend être. Le challenge est sous forme d'un contenu multimédia destiné à être transmis sur une interface utilisateur du premier dispositif 11. Dans une phase préalable de traitement, décrite en relation avec les figures 2 et 3, le contenu multimédia a été découpé en zones dont la position dans le contenu peut être déterminée, et à chaque zone a été associé zéro, un ou plusieurs éléments descriptifs. On appelle ces zones des zones de localisation. Un élément descriptif associé à une zone de localisation est un terme qui décrit ce que le contenu multimédia contient dans cette zone. Le contenu multimédia est choisi de manière aléatoire par le deuxième dispositif 12 parmi une base de données de challenges adaptée pour la liste L autll d'éléments d' authentification de l'utilisateur. Plus précisément, un contenu multimédia adapté pour la liste d'éléments d' authentification L autll est agencé de telle façon que l'utilisateur 10 peut identifier dans le contenu tous les éléments d' authentification qui font partie de la liste d'éléments d' authentification L autll qu'il possède. Dans le premier exemple de réalisation de l'invention, le contenu multimédia est une image destinée à être affichée sur l'écran du premier dispositif 11. Un exemple d'une telle image est donné figure 2.

Dans une étape E2 d'affichage, le contenu multimédia reçu du deuxième dispositif 12 en tant que challenge est affiché sur l'interface utilisateur du premier dispositif 11.

Dans une étape E3 de sélection, l'utilisateur 10 sélectionne dans le contenu multimédia correspondant au challenge des zones de localisation dans lesquelles il identifie les différents éléments d' authentification de la liste L auth . Avec la liste présentée ci-dessus L auth = {orange, bois, animal, chaud, lisse}, l'utilisateur peut sélectionner sur l'image représentée figure 2 :

- Orange : l'orange en tant que fruit, ou le renard dont le pelage est orange,

Bois : le manche du marteau, ou arbre qui figure à gauche de la pochette de dvd, Animal : la souris, ou le renard,

Chaud : la tasse de café,

Lisse : la nectarine, ou la pochette de dvd, ou une lame des ciseaux, ou la pochette du livre de photographies, etc. On remarque que plusieurs éléments d'authentification sont en général associés à une zone de localisation. Par exemple, une zone de localisation qui recouvre la tasse de café peut être associée aux éléments d'authentification suivants : noir, chaud, liquide, etc.

Dans cet exemple de réalisation, l'utilisateur sélectionne donc autant de zones de localisation qu'il y a d'éléments d'authentification dans la liste d'éléments d'authentification

Lauth-

On comprend que l'identification des éléments d'authentification de la liste L auth dans le contenu multimédia fait intervenir des connaissances de l'utilisateur qui vont au-delà de l'identification d'un mot en tant que tel. Par exemple, le choix de la nectarine pour l'élément d'authentification « lisse » induit que l'utilisateur a associé ce qualificatif de texture au fruit. Ces connaissances vont au-delà d'une simple identification de symboles sur une image. Elles sont difficilement reproductibles ou analysables par un ordinateur, à moins d'acquérir un échantillon de plusieurs images ainsi que des zones de localisation sélectionnées par l'utilisateur dans chacune des images, et de mettre en œuvre une analyse afin de recouper les différentes informations recueillies. En tout état de cause un logiciel, à l'instar d'un keylogger, qui épierait les zones sélectionnées par l'utilisateur sur une seule image ne pourrait déduire directement et sans ambiguïté les éléments d'authentification de la liste. La méthode d'authentification selon l'invention est donc plus robuste que des méthodes connues d'authentification par mot de passe, en particulier lorsque la méthode est exécutée dans un environnement hostile où les actions de l'utilisateur peuvent être épiées et analysées.

Dans une étape E4 d'envoi, des informations de localisation des zones sélectionnées par l'utilisateur et représentatives pour l'utilisateur des éléments d'authentification sont envoyées du premier dispositif 10 au deuxième dispositif 11. Dans le cas où le contenu multimédia est une image, les informations de localisation des zones sélectionnées sont des coordonnées des zones dans l'image, par exemple sous forme d'abscisse x et d'ordonnée y.

Dans une étape suivante E5 de détermination, les informations de localisation des zones sélectionnées par l'utilisateur 10 sont reçues et analysées par le deuxième dispositif 12. L'analyse consiste à déterminer, à partir des informations de localisation reçues, des éléments descriptifs courants associés. Plus précisément, à chaque information de localisation est associée dans le contenu multimédia une liste contenant zéro, un ou plusieurs éléments descriptifs. Au terme de cette étape E5 de détermination, le deuxième dispositif 12 dispose, pour chaque zone sélectionnée par l'utilisateur 10 et de coordonnées (x, y), d'une liste d'éléments descriptifs courants, L deSc (x, y), (x, y) correspondant aux coordonnées de la zone sélectionnée dans le contenu multimédia. Le contenu multimédia a été préalablement analysé de manière à associer à chacune des zones de localisation du contenu zéro, un ou plusieurs éléments descriptifs. Le deuxième dispositif 12 a ainsi mémorisé, en association avec le contenu multimédia, des listes d'éléments descriptifs et leur zone de localisation associée. Une liste d'éléments descriptifs est associée à une zone de localisation dans le contenu multimédia. En d'autres termes, à une zone de coordonnées (x, y) est associée une liste d'éléments descriptifs. Cette analyse préalable est détaillée en relation avec la figure 2.

On comprend qu'une liste L desc (x, y) d'éléments descriptifs courants, associée à une zone sélectionnée par l'utilisateur 10 et donc à un élément d'authentification peut comprendre plus d'un élément. En effet, une zone d'un contenu multimédia peut être associée à plusieurs éléments descriptifs. Par exemple, sur l'image représentée figure 2, des zones de localisation qui couvrent la nectarine peuvent être associées à plusieurs éléments descriptifs : le fruit, la couleur rouge, la texture lisse, la forme ronde, etc.

Dans une étape suivante E6 de comparaison, les listes d'éléments descriptifs courants L desc (x > y) obtenues à partir des sélections opérées par l'utilisateur au cours de l'étape E3 de sélection sont comparées à la liste L autll des éléments d'authentification partagée entre l'utilisateur 10 et le deuxième dispositif 12.

Dans un premier cas (cas « ok » sur la figure 1) où chaque élément d'authentification de la liste des éléments d'authentification L autll est compris dans au moins une liste d'éléments descriptifs courants L deSc (x, y), cela signifie que tous les éléments d'authentification préalablement associés à l'utilisateur lors de la phase d'enregistrement préalable ont été trouvés par l'utilisateur et sélectionnés dans le contenu multimédia. En d'autres termes, l'utilisateur 10 s'est correctement authentifié auprès du deuxième dispositif 12. Dans ce cas, dans une étape E7 d' accès au service, le premier dispositif 11 accède au service.

Dans un deuxième cas (cas « nok » sur la figure 1), correspondant au cas où au moins un élément d'authentification de la liste des éléments d'authentification L auth ne figure dans aucune des listes d'éléments descriptifs courants L desc (x, j), cela signifie que l'authentification a échoué puisque l'utilisateur 10 n'a pas identifié dans le contenu multimédia l'ensemble des éléments d'authentification compris dans la liste L auth . Dans ce cas, le procédé s'arrête.

Dans l'exemple de réalisation décrit ici, on suppose que lorsque l'utilisateur a sélectionné autant de zones dans le contenu multimédia qu'il y a d'éléments d'authentification dans la liste L auth , l'étape E6 d'authentification est mise en œuvre automatiquement. Dans un autre exemple de réalisation, l'écran comprend un bandeau grâce auquel l'utilisateur peut valider sa saisie, rejouer l'authentification, ou demander l'envoi d'une notification e-mail à lui- même, ou à une autre entité. Une notification e-mail permet par exemple à l'utilisateur d'obtenir plus d'informations sur le contenu multimédia. Il peut ainsi recevoir par e-mail un lien internet qui permet d'accéder à plus d'informations relatives à ce contenu multimédia. Par exemple, lorsque le contenu multimédia est associé à une enseigne, un lien permet d'accéder à un catalogue de l'enseigne. Dans un autre exemple de réalisation, l'utilisateur peut envoyer une notification à un site distant afin d'indiquer qu'il a aimé le contenu multimédia.

Dans l'exemple de réalisation décrit ici, l'ordre dans lequel l'utilisateur sélectionne les éléments d'authentification dans le contenu multimédia importe peu. L'invention n'est pas limitée à ce mode de réalisation. Dans un autre exemple de réalisation des contraintes sont appliquées entre des éléments d'authentification. Par exemple, pour qu'une authentification réussisse, l'utilisateur doit sélectionner deux ou plusieurs zones de localisation d'éléments d'authentification dans un ordre particulier. Par exemple, l'utilisateur 10 doit sélectionner une zone associée à l'élément d'authentification « orange » avant l'élément d'authentification associé à la texture « lisse ». Dans un exemple de réalisation, une contrainte, telle que l'ordre dans lequel les zones doivent être sélectionnées constitue un élément d'authentification à part entière et fait partie de la liste L auth des éléments d'authentification. Dans un autre exemple de réalisation, l'élément d'authentification est lié au fait de saisir deux ou plusieurs autres éléments d'authentification par rapport à leur positions relatives dans le contenu multimédia.

Dans l'exemple de réalisation décrit ici, le premier dispositif 11 est un terminal mobile intelligent et l'interface utilisateur est un écran tactile. L'invention n'est ni limitée à ce type de terminal ni à ce type d'interface utilisateur. Ainsi, dans un deuxième exemple de réalisation, le premier dispositif 11 est un terminal de type PC. Dans un autre exemple de réalisation, l'interface utilisateur comprend un clavier et un écran, un haut-parleur et un micro, un écran et une souris, etc. Dans un autre exemple de réalisation, le premier dispositif 11 et son interface utilisateur sont adaptés à des techniques de pointage et d'asservissement de pointage, telles que par commande vocale, par capteur de mouvements des yeux, des mains, de signaux encéphalogrammes, etc.

Dans l'exemple de réalisation décrit ici, le contenu multimédia correspondant au challenge est une image affichée sur l'écran du premier dispositif 11. L'invention n'est pas limitée à ce type de contenu multimédia. Ainsi, dans un deuxième exemple de réalisation, le contenu multimédia est une bande son, destinée à être jouée sur un haut-parleur du premier dispositif 11. Dans un exemple où la bande son est un morceau de musique, des éléments d'authentification peuvent alors correspondre à des sons particuliers, par exemple le son d'instruments de musique. L'utilisateur doit alors sélectionner un passage durant lequel il identifie le son caractéristique d'un instrument de musique qui fait partie de la liste des éléments d'authentification. Dans ce cas, les zones de localisation sont des zones temporelles à partir d'un instant de référence qui peut être le début du contenu multimédia ou la survenue d'un élément préalablement convenu avec l'utilisateur. De même que pour une image, une bande son subit un traitement préalable afin d'associer à chacune des zones temporelles de la bande son un ou plusieurs instruments de musique audibles dans ces zones temporelles. La sélection par l'utilisateur d'une zone temporelle lors d'une authentification peut se faire de différentes façon : à l'aide d'une touche spécifique, en effleurant l'écran, ou à l'aide d'un geste spécifique convenu.

Dans un autre exemple de réalisation, le challenge est un film vidéo destiné à être joué sur l'écran et le cas échéant sur le haut-parleur du premier dispositif 11. Les éléments d' authentification peuvent alors correspondre à des éléments descriptifs particuliers, ou à des sons particuliers. Les zones de localisation dans ce cas peuvent être des zones dans l'image, sous forme d'abscisse x et d'ordonnée y et/ou des zones temporelles. Un film vidéo subit un traitement préalable afin d'associer à chacune des zones temporelles du film un son ou/et une image. Lors d'une authentification, la sélection par l'utilisateur d'une zone associée à un élément d' authentification peut se faire à l'aide d'une touche spécifique, en effleurant l'écran, ou à l'aide d'un geste particulier. Le même type de contrainte lors de la saisie des zones associées aux éléments d' authentification, en l'espèce l'ordre dans lequel l'utilisateur doit sélectionner les zones associées aux éléments d' authentification, peut être utilisé. Dans un autre exemple de réalisation, propre aux contenus multimédia de type film vidéo ou bande son, une contrainte imposée lors de la saisie de zones associées aux éléments d' authentification peut être une durée avant laquelle l'utilisateur ne doit rien sélectionner. Une autre contrainte lors de la saisie de zones relatives aux éléments d' authentification dans un film ou une bande son peut être de démarrer la saisie des éléments d' authentification à partir d'un instant de référence ou après la survenue d'un événement particulier, une image particulière, ou un son, convenue préalablement avec l'utilisateur. Cet événement déclencheur du début de authentification est un élément d' authentification à part entière. On comprend que de telles contraintes complexifient l'analyse par une personne malveillante de authentification d'un utilisateur.

Le traitement préalable d'un contenu multimédia, selon un exemple de réalisation, va maintenant être décrit en relation avec les figures 2 et 3.

On comprend du procédé d' authentification décrit ci-dessus qu'un contenu multimédia, utilisé dans le cadre d'une authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, subit un traitement préalable, afin d'associer à chaque zone du contenu une liste L deS c d'éléments descriptifs. Dans cet exemple de réalisation, le contenu multimédia est l'image présentée en relation avec la figure 2 et une zone du contenu est identifiée par des coordonnées (x, y) dans l'image. L'image est découpée en zones au cours d'une étape initiale E10 de préparation, afin de définir des zones de localisation. Par exemple, l'image, de dimension 800x633 pixels, est découpée en carrés de 16 pixels, comme illustré par la grille superposée à l'image représentée sur la figure 2. Le contenu est donc découpé en lignes qui comprennent 50 carrés et en colonnes qui comprennent 39 carrés. Le carré représente la plus petite unité de représentation de l'image. Il correspond à une zone qui peut être localisées dans le contenu par un couple de coordonnées (x = abscisse, y = ordonnée). Cette zone peut par ailleurs être sélectionnée par l'utilisateur.

Dans une étape suivant El i de traitement, chacun des carrés qui composent l'image est traité de manière à associer à un carré une liste L desc (x, y) d'un ou plusieurs éléments descriptifs. Par exemple, au carré de coordonnées (42, 21), est associée la liste d'éléments descriptifs L desc (42, 21) = {« marteau », « outil » « bois », « marron », « lisse »}. Dans un exemple de réalisation, ce traitement est fait manuellement.

Au terme de l'étape El i de traitement, tous les carrés de coordonnées (x, y) de l'image ont été traités et associés respectivement à une liste d'au moins un élément descriptif L deS c(x, y)- L'image est ainsi représentée par un ensemble de carrés correspondant chacun à une zone à laquelle est associée une liste d'au moins un élément descriptif et possédant chacun des coordonnées dans l'image.

Pour qu'un élément descriptif soit retenu en association avec un carré de l'image, il faut que la surface totale sur laquelle il est représenté dans l'image ne soit ni trop grande, ni trop petite. En effet, si l'élément descriptif est représenté sur une surface trop petite de l'image, il y a des risques que l'utilisateur ait des difficultés à trouver la zone à sélectionner, associée à l'élément descriptif qui fait partie de sa liste d'éléments d'authentification. Si l'élément descriptif est représenté sur une surface trop grande de l'image, une personne malveillante peut, en sélectionnant une zone au hasard, trouver le bon élément descriptif. En pratique, la surface d'un élément descriptif est comprise entre un pourcentage minimal Vmin et un pourcentage maximal Vmax de la surface totale de l'image. En d'autres termes : nombre de carrés où apparaît l'élément descritpif

Vmin < < Vmax

nombre total de carrés

Dans un exemple de réalisation, les valeurs minimale Vmin et maximale Vmax sont respectivement égales à deux et quinze pour cent. En d'autres termes, Vmin = 2% et Vmax = 15%.

Ce traitement préalable permet ainsi de peupler une base de données de contenus multimédia. On comprend que les contenus multimédia sont organisés en fonction des éléments descriptifs qui les caractérisent. Ainsi, lorsqu'une liste d'éléments d'authentification est distribuée à un utilisateur 10, les contenus multimédia utilisés par le serveur 12 en tant que challenges sont sélectionnés parmi une base de contenus dont les éléments descriptifs comprennent la liste des éléments d' authentification.

Dans l'exemple décrit ici, chaque zone de localisation est associée à une liste d'au moins un élément descriptif. Dans un autre exemple de réalisation, seuls les carrés jugés significatifs sont traités au cours de l'étape El i de traitement, les autres carrés, jugés non significatifs et appartenant par exemple à un fond d'écran sont initialisés à une valeur par défaut. Ainsi dans ce cas, chaque zone du contenu est associée à une liste comprenant zéro, un ou plusieurs éléments descriptifs. On comprend que dans ce cas la phase de traitement initiale du contenu est facilitée puisqu'il n'est pas nécessaire de définir une liste d'éléments descriptifs pour chaque zone du contenu.

Le traitement d'un contenu multimédia est décrit ici pour un contenu de type image. Dans un exemple de réalisation où le contenu multimédia est une bande son ou un film, et les zones qui peuvent être sélectionnées par l'utilisateur des zones temporelles, un traitement préalable de ce type de contenu associe à chaque zone temporelle du contenu un ou plusieurs éléments descriptifs adaptés à ce type de contenu. De même, pour qu'un élément descriptif soit retenu dans un tel contenu, il faut que le nombre de zones temporelles où apparaît l'élément descriptif soit compris entre deux et quinze pour cent. Un dispositif serveur 12, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 4.

Un dispositif serveur 12 est un équipement informatique, tel qu'un serveur adapté pour authentifier un utilisateur 10 équipé d'un dispositif utilisateur 11 (non représentés sur la figure 4). Le dispositif serveur 12 et le dispositif utilisateur 11 communiquent au moyen d'un réseau, par exemple le réseau Internet ou un réseau de télécommunications mobiles de type 3G ou plus.

Le dispositif serveur 12 comprend :

- un microprocesseur 12-1, apte à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;

- un ensemble de mémoires, dont une mémoire volatile 12-2 de type RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., une première mémoire de stockage

12-3 de type ROM ou EEPROM, et une deuxième mémoire de stockage 12-4, adaptée pour mémoriser une base de contenus multimédia et des listes d'éléments d' authentification associées à des identifiants d'utilisateurs. La mémoire de stockage 12-3 est agencée pour mémoriser une application qui comprend des instructions de code pour mettre en œuvre les étapes du procédé d' authentification décrit précédemment et qui sont réalisées par le dispositif serveur 12. Le dispositif serveur 12 comprend également :

- des moyens d'envoi 12-5, agencés pour envoyer au dispositif utilisateur 11 un contenu multimédia. Le contenu multimédia est un challenge envoyer pour authentifier l'utilisateur 10 ;

- des moyens de réception 12-6, agencés pour recevoir en provenance du dispositif utilisateur 11 des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur son dispositif, lesdites zones représentant pour l'utilisateur les éléments d'authentification de la liste L auth qu'il partage avec le dispositif serveur 12,

- des moyens de détermination 12-7, agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants associés respectivement à une zone sélectionnée,

- des moyens de comparaison 12-8, agencés pour comparer la liste des éléments d'authentification avec les listes d'éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d'authentification de la liste L auth des éléments d'authentification est compris dans au moins une liste la liste des éléments descriptifs courants. Dans un exemple de réalisation où un élément d' authentification de la liste consiste en une contrainte entre plusieurs éléments d'authentification, cet élément d'authentification est implicitement compris dans la liste des éléments descriptifs courants dès lors que la contrainte qu'il définit est respectée lors de la sélection des zones associées aux éléments d'authentification.

Les moyens d'envoi 12-5, les moyens de réception 12-6, les moyens de détermination 12-7 et les moyens de comparaison 12-8 sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé d'authentification précédemment décrit.

L'invention concerne donc aussi :

- un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d'authentification tel que décrit précédemment lorsque ce programme est exécuté par un processeur du dispositif serveur 12 ;

- un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus.

Les modules logiciels peuvent être stockés dans, ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal ou un réseau de télécommunication.

Un dispositif utilisateur 11 , selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 5. Le dispositif utilisateur 11 est par exemple un terminal mobile adapté pour communiquer avec le dispositif serveur 12 tel que décrit précédemment. Le dispositif utilisateur 11 comprend :

- un microprocesseur 11-1, apte à mettre en œuvre les fonctions classiques d'un terminal mobile et à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;

- un ensemble de mémoires, dont une mémoire volatile 11-2, ou RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 11-3 de type ROM ou EEPROM. La mémoire de stockage 11-3 mémorise un système d'exploitation, ainsi qu'une application qui comprend des instructions de code pour mettre en œuvre les étapes du procédé d' authentification décrit précédemment qui sont réalisées par le dispositif utilisateur 11. Dans un autre exemple de réalisation, l'application est stockée dans un module de sécurité (non représenté) du dispositif utilisateur 1 ;

- une interface utilisateur 11-4, agencée pour communiquer avec l'utilisateur. Dans un exemple de réalisation, l'interface utilisateur comprend un écran tactile grâce auquel l'utilisateur peut sélectionner des zones associées à des éléments d' authentification dans le contenu multimédia. Dans un autre exemple de réalisation, l'interface utilisateur 11-4 peut comprendre également un écran classique, un clavier, une souris, un haut-parleur, un micro, etc.

Le dispositif utilisateur 11 comprend également :

- des premiers moyens de réception 11-5, agencés pour recevoir du dispositif serveur un contenu multimédia,

- des moyens d'identification et de sélection 11-6, agencés pour que l'utilisateur identifie, au moyen de l'interface utilisateur 11-4, des zones de localisation comprenant respectivement un élément d' authentification de la liste d'éléments d' authentification L auth , et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia,

- des moyens d'envoi 11-7, agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones de localisation sélectionnées,

- des deuxièmes moyens de réception 11-8, agencés pour recevoir un résultat d' authentification.

Les premiers moyens de réception 11-5, les moyens d'identification et de sélection 11-6, les moyens d'envoi 11-7 et les deuxièmes moyens de réception 11-8 sont de préférence des modules logiciels qui comprennent des instructions logicielles pour faire exécuter les étapes du procédé d' authentification décrit précédemment et qui sont mises en œuvre par le dispositif utilisateur 11. L'invention concerne également un système d' authentification qui comprend un dispositif serveur 12 tel que décrit précédemment et au moins un dispositif utilisateur 11 tel que décrit précédemment.