WO2015044590A1 - Method for authenticating a user provided with a first device by a second device - Google Patents

Method for authenticating a user provided with a first device by a second device Download PDF

Info

Publication number
WO2015044590A1
WO2015044590A1 PCT/FR2014/052394 FR2014052394W WO2015044590A1 WO 2015044590 A1 WO2015044590 A1 WO 2015044590A1 FR 2014052394 W FR2014052394 W FR 2014052394W WO 2015044590 A1 WO2015044590 A1 WO 2015044590A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
authentication
elements
multimedia content
list
Prior art date
Application number
PCT/FR2014/052394
Other languages
French (fr)
Inventor
Jean-Philippe Wary
Christophe Mathias
Guirec LORANT
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2015044590A1 publication Critical patent/WO2015044590A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Definitions

  • the invention relates to security in the computer field and, more specifically, authentication of a user equipped with a first device with a second computing device.
  • the authentication of a user consists in validating the authenticity of this user and making sure that he is the person he claims to be.
  • password authentication methods there are password authentication methods. With such a method, the user is asked to enter a password that he has previously chosen. However, such an authentication method may be unsafe if the user is located in a hostile environment, where all the actions he or she does can be scanned and analyzed.
  • software keys recorder (we usually speak of "keylogger"), responsible for recording keystrokes of the keyboard without the knowledge of the user and can thus be used by malicious people to recover a password of the user during an authentication. The malicious person can then access an account of the user by using the authentication data retrieved during an authentication replay.
  • smart devices such as smartphones, who access the Internet and who can be infected in the same way as a computer, frauds of this kind multiply. It is understood that a method of password authentication may be insufficient.
  • One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
  • the invention proposes a method of authentication of a user equipped with a first device by a second device, an association of said user with a list of authentication elements being known on the one hand at the second device and secondly at the user level, the method comprising the following steps, implemented by the second device:
  • the authentication method described here can be implemented in a so-called hostile environment, that is to say an environment whose user is not sure of the security level. For example, in such an environment, the actions of the user can be watched.
  • the authentication implemented here is based on the sharing, between the user and the second device, of authentication elements based on concepts that can be represented differently on two multimedia contents used during two successive authentications.
  • a spyware installed on the first device spies the actions of the user, it can not deduce selections made by the user on a multimedia content authentication elements necessary for authentication.
  • This authentication is therefore different from an authentication during which the user enters a password such as a PIN. Indeed, in this case, the spyware can recover the password after a single authentication.
  • authentication is more robust than conventional password authentication.
  • the invention also relates to a method for authenticating a user equipped with a first device with a second device, an association of said user with a list of authentication elements being known on the one hand at the the user and secondly at the second device, the method comprising the following steps, implemented by the first device:
  • zones respectively comprising an authentication element of the list, and selection of said zones in the multimedia content
  • the authentication method implemented at the second device, or user terminal requires the user to select at the user interface areas to which he associates respectively the authentication elements of the list of elements. authentication.
  • the user selects zones which are respectively associated with a list of descriptive elements which, in addition to an authentication element, may also contain several other descriptive elements.
  • the selection of a zone in the content does not return a single element but a list of descriptive elements among which the user has identified an authentication element.
  • An authentication of the user may therefore require an interpretation of what may be associated with a zone. Such an interpretation process is difficult to reproduce automatically.
  • a selected zone comprises at least two descriptive elements.
  • the level of security of the authentication method increases all the more as the number of descriptive elements associated with an area of a multimedia content selected by the user increases. Indeed, in this case, a tool that would look for the actions of the user and would have access to the content transmitted on the user interface, would have difficulty in associating to a selected area an authentication element.
  • the multimedia content varies randomly from one authentication to another.
  • the multimedia content that is presented to the user during authentication is randomly selected from a content base adapted for the user-specific authentication element list.
  • the multimedia content is an image.
  • the areas that can be selected by the user are identified by geographical coordinates, for example an abscissa and an ordinate.
  • the multimedia content is a video film.
  • the multimedia content is a soundtrack.
  • the areas that can be selected by the user are identified by temporal coordinates and, where appropriate, geographic coordinates.
  • the authentication method comprises a prior phase of processing a multimedia content during which: the multimedia content is divided into location zones,
  • a zone of the content is associated with a list of at least one descriptive element, the content being adapted to the authentication list associated with the user, when an authentication element of the list is included in at least one list of common descriptive elements.
  • Multimedia content is previously processed so that it can be proposed during an authentication.
  • the multimedia content is adapted to an authentication list when all the authentication elements of the list can be selected by the user in the content.
  • the number of areas of the multimedia content where there is a descriptive element of one of the lists of the descriptive elements is greater than a minimum value and less than a maximum value.
  • the total area on which it is represented in the multimedia content must not be too large or too small. Indeed, if the descriptive element is represented on a too small surface of the contents, there are risks that the user has difficulties in finding the zone to be selected, associated with the descriptive element which is part of its list of contents. authentication elements. If the descriptive element is represented on a too large surface of the image, a malicious person can, by selecting a zone at random, find the right descriptive element. In practice, the surface of a descriptive element is between two and fifteen percent of the total area of the multimedia content.
  • the invention also relates to a server device for authenticating a user equipped with a user device, an association of said user with a list of authentication elements being known on the one hand at the server and on the other hand at the level of the server. of the user, the server device comprising:
  • reception means arranged to receive from the user device location information relating to areas of the multimedia content selected by the user on the user device, said zones representing for the user the authentication elements,
  • determination means arranged to determine, from the multimedia content and the location information received, lists of current descriptive elements associated respectively with a selected area
  • comparison means arranged to compare the list of authentication elements with the lists of current descriptive elements, the authentication being successful when each authentication element of the list of authentication elements is included in at least one lists of common descriptive elements.
  • the invention also relates to a user device for authenticating a user to a server device, an association of said user with a list of authentication elements being known on the one hand at the server device and on the other hand at the user level, the user device comprising:
  • first receiving means arranged to receive multimedia content from the server device
  • identification and selection means arranged for the user to identify, by means of a user interface, zones respectively comprising an authentication element of the list, and for the user to select said zones in the content; multimedia,
  • second reception means arranged to receive an authentication result from the server device.
  • the invention also relates to a computer program intended to be installed in a memory of a user device, comprising instructions for implementing the steps of the authentication method of a user according to the invention, when the program is executed by a processor of the user device.
  • the invention also relates to a computer program intended to be installed in a memory of a server device, comprising instructions for implementing the steps of the authentication method of a user according to the invention when the program is executed by a processor of the server device.
  • the invention also relates to a system for authenticating a user, comprising a server device according to the invention and at least one user device according to the invention.
  • FIG. 1 presents the steps of a method for authenticating a user equipped with a first device with a second device, according to a first exemplary embodiment
  • FIG. 2 shows an example of multimedia content used by the authentication method and prepared for use by a method of prior processing of the multimedia contents, according to an exemplary embodiment of the invention
  • FIG. 3 presents the steps of the method of pre-processing a multimedia content, according to an exemplary embodiment of the invention
  • FIG. 4 is a schematic representation of a server device implementing the authentication method, according to an exemplary embodiment of the invention.
  • FIG. 5 is a schematic representation of a user device implementing the authentication method, according to an exemplary embodiment of the invention.
  • a user 10 is equipped with a first device 11, or user device 11.
  • the first device is for example a smart mobile terminal smartphone type comprising at least one user interface.
  • the user interface includes for example a touch screen.
  • the user wishes to authenticate with a second device 12, or server device, remote, to access a service delivered by the second device 12.
  • the set of authentication elements comprises a list of words each constituting an authentication element, each associated with a concept that the user can identify in a multimedia content.
  • the multimedia content is an image
  • the concept covers, for example, the notion of color, such as red, blue, etc., of material, such as metal, wood, etc., of an object, such as a fruit, a tool, etc., texture, such as rough, smooth, etc.
  • the user has an auth list L including orange, wood, animal, hot, smooth authentication elements.
  • L auth ⁇ orange, wood, animal, warm, smooth ⁇ .
  • the registration phase can be implemented offline, the user can go to a server operator 12 to choose or be assigned the elements authentication.
  • the recording phase can be implemented online, for example by means of the first device 11 by means of which the user 10 selects the authentication elements of the list L aut11 .
  • an initial identification step E0 the user 10 wishes to access a service (not shown in Figure 1) by means of the first device 11.
  • the service provided by the second device 12 is subject to identification and authentication.
  • the user identifies himself by sending the identifier associated with him.
  • the second device 12 sends the first device 11 a challenge in order to verify that the user 10 is the person it claims to be.
  • the challenge is in the form of a multimedia content intended to be transmitted on a user interface of the first device 11.
  • the multimedia content has been divided into zones whose position in the content can be determined, and to each zone has been associated zero, one or more descriptive elements. These zones are called location zones.
  • a descriptive element associated with a location area is a term that describes what the multimedia content contains in this area.
  • the multimedia content is randomly selected by the second device 12 from a challenge database adapted for the list L autll of authentication elements of the user.
  • multimedia content adapted for the list of authentication elements L aut11 is arranged in such a way that the user can identify in the content all the authentication elements that are part of the list of elements of authentication. authentication the autll he owns.
  • the multimedia content is an image intended to be displayed on the screen of the first device 11. An example of such an image is given in FIG.
  • a display step E2 the multimedia content received from the second device 12 as a challenge is displayed on the user interface of the first device 11.
  • a selection step E3 the user 10 selects in the multimedia content corresponding to the challenge location zones in which he identifies the different authentication elements of the list L auth .
  • L auth ⁇ orange, wood, animal, warm, smooth ⁇
  • Wood the handle of the hammer, or tree to the left of the DVD sleeve
  • Animal the mouse, or the fox
  • a location area that covers the coffee cup can be associated with the following authentication elements: black, hot, liquid, and so on.
  • the user therefore selects as many location areas as there are authentication elements in the list of authentication elements.
  • the identification of the authentication elements of the list L auth in the multimedia content involves knowledge of the user that go beyond the identification of a word as such.
  • the choice of nectarine for the "smooth" authentication element induces the user to associate this texture qualifier with the fruit.
  • This knowledge goes beyond simply identifying symbols on an image. They are difficult to reproduce or analyze by a computer, unless you acquire a sample of several images and location areas selected by the user in each image, and implement an analysis to cross the various information collected .
  • a software like a keylogger, which would look for the areas selected by the user on a single image could not deduce directly and unambiguously the authentication elements of the list.
  • the authentication method according to the invention is therefore more robust than known methods of password authentication, in particular when the method is executed in a hostile environment where the actions of the user can be analyzed and analyzed.
  • a sending step E4 location information of the areas selected by the user and representative for the user of the authentication elements are sent from the first device 10 to the second device 11.
  • the location information of the selected areas are coordinates of the areas in the image, for example as abscissa x and ordinate y.
  • a next step E5 of determination the location information of the areas selected by the user 10 are received and analyzed by the second device 12.
  • the analysis consists in determining, from the location information received, current descriptive elements associated with . More precisely, each location information is associated in the multimedia content with a list containing zero, one or more descriptive elements.
  • the second device 12 has, for each zone selected by the user 10 and coordinates (x, y), a list of current descriptive elements, L deSc (x, y). , (x, y) corresponding to the coordinates of the selected area in the multimedia content.
  • the multimedia content has been previously analyzed so as to associate each of the zero content localization areas with one or more descriptive elements.
  • the second device 12 has thus stored, in association with the multimedia content, lists of descriptive elements and their associated location area.
  • a list of descriptive elements is associated with a location area in the multimedia content.
  • a coordinate area (x, y) is associated with a list of descriptive elements.
  • a list L desc (x, y) of current descriptive elements, associated with a zone selected by the user 10 and therefore with an authentication element may comprise more than one element.
  • an area of a multimedia content may be associated with several descriptive elements.
  • localization areas that cover the nectarine can be associated with several descriptive elements: the fruit, the red color, the smooth texture, the round shape, etc.
  • a next step E6 of comparison the lists of current descriptive elements L desc (x > y) obtained from the selections made by the user during the selection step E3 are compared to the list L autll elements shared authentication between the user 10 and the second device 12.
  • the authentication step E6 is implemented automatically.
  • the screen includes a banner through which the user can validate his entry, replay authentication, or request the sending of an e-mail notification to itself, or to another entity .
  • an e-mail notification allows the user to obtain more information about the multimedia content. He can thus receive by e-mail an internet link which allows access to more information relating to this multimedia content.
  • a link provides access to a catalog of the sign.
  • the user may send a notification to a remote site to indicate that he liked the multimedia content.
  • the order in which the user selects the authentication elements in the multimedia content does not matter.
  • the invention is not limited to this embodiment.
  • constraints are applied between authentication elements. For example, for authentication to succeed, the user must select two or more authentication element location areas in a particular order. For example, the user 10 must select an area associated with the authentication element "orange" before the authentication element associated with the texture "smooth".
  • a constraint such as the order in which the fields are to be selected, constitutes an authentication element in its own right and is part of the auth list L auth of the authentication elements.
  • the authentication element is related to entering two or more other authentication elements with respect to their relative positions in the multimedia content.
  • the first device 11 is a smart mobile terminal and the user interface is a touch screen.
  • the invention is not limited to this type of terminal or to this type of user interface.
  • the first device 11 is a PC type terminal.
  • the user interface comprises a keyboard and a screen, a speaker and a microphone, a screen and a mouse, etc.
  • the first device 11 and its user interface are adapted to pointing and pointing control techniques, such as voice control, eye movement, hand movements, signal encephalograms, etc. .
  • the multimedia content corresponding to the challenge is an image displayed on the screen of the first device 11.
  • the multimedia content is a soundtrack intended to be played on a loudspeaker of the first device 11.
  • authentication elements can then correspond to particular sounds, for example the sound of musical instruments. The user must then select a passage during which he identifies the characteristic sound of a musical instrument that is part of the list of authentication elements.
  • the location areas are time zones from a reference time which may be the beginning of the multimedia content or the occurrence of an item previously agreed with the user.
  • a soundtrack is pre-processed to associate with each of the time zones of the soundtrack one or more audible musical instruments in these time zones.
  • User selection of a time zone during an authentication can be done in different ways: using a specific key, by touching the screen, or with a specific gesture .
  • the challenge is a video film intended to be played on the screen and, where appropriate, on the loudspeaker of the first device 11.
  • the authentication elements may then correspond to particular descriptive elements, or to particular sounds.
  • the location areas in this case may be areas in the image, as abscissa x and ordinate y and / or time zones.
  • a video film is pre-processed in order to associate a sound or / and an image with each of the time zones of the film.
  • the user selection of a zone associated with an authentication element can be done with a specific key, by touching the screen, or with a particular gesture.
  • a constraint imposed when entering zones associated with the authentication elements may be a duration before which the user must not select anything.
  • Another constraint when entering zones relating to the authentication elements in a movie or soundtrack may be to start the entry of the authentication elements from a reference time or after the occurrence of a particular event. , a particular image, or sound, previously agreed with the user. This initiating event of the beginning of authentication is an authentication element in its own right. It is understood that such constraints complicate the analysis by a malicious person authentication of a user.
  • the multimedia content is the image presented in relation with FIG. 2 and an area of the content is identified by coordinates (x, y) in the image.
  • the image is zoned during an initial preparation step E10 to define location areas.
  • the image of size 800x633 pixels, is cut into squares of 16 pixels, as illustrated by the grid superimposed on the image shown in Figure 2.
  • the content is thus divided into lines that include 50 squares and columns which include 39 squares.
  • each of the squares that make up the image is processed so as to associate with a square a list L desc (x, y) of one or more descriptive elements.
  • L desc (x, y) ⁇ "hammer", “tool”"wood”,”brown”,”smooth” ⁇ .
  • this treatment is done manually.
  • the surface on which it is represented in the image is neither too large nor too small. Indeed, if the descriptive element is represented on a too small surface of the image, there are risks that the user has difficulties in finding the zone to be selected, associated with the descriptive element which is part of his list of authentication elements. If the descriptive element is represented on a too large surface of the image, a malicious person can, by selecting a zone at random, find the right descriptive element. In practice, the surface of a descriptive element is between a minimum percentage Vmin and a maximum percentage Vmax of the total surface of the image. In other words: number of squares where the descriptpif element appears
  • This pre-treatment makes it possible to populate a database of multimedia contents. It is understood that the multimedia contents are organized according to the descriptive elements that characterize them. So, when a list of authentication elements is distributed to a user 10, the multimedia contents used by the server 12 as challenges are selected from a content base whose descriptive elements comprise the list of authentication elements.
  • each location area is associated with a list of at least one descriptive element.
  • only the squares judged significant are processed during the processing step El i, the other squares, considered insignificant and belonging for example to a wallpaper are initialized to a default value.
  • each zone of the content is associated with a list comprising zero, one or more descriptive elements. It is understood that in this case the initial content processing phase is facilitated since it is not necessary to define a list of descriptive elements for each area of the content.
  • multimedia content is described here for image content.
  • the multimedia content is a soundtrack or a film
  • a preliminary processing of this type of content associates with each time zone content one or more descriptive elements adapted to this type of content.
  • the number of time zones in which the descriptive element appears must be between two and fifteen percent.
  • a server device 12 is a computer equipment, such as a server adapted to authenticate a user 10 equipped with a user device 11 (not shown in Figure 4).
  • the server device 12 and the user device 11 communicate by means of a network, for example the Internet network or a 3G or more type of mobile telecommunications network.
  • the server device 12 comprises:
  • a microprocessor 12-1 capable of loading instructions into memory, executing them, performing operations
  • a set of memories including a volatile memory 12-2 of RAM type, used to execute code instructions, store variables, etc., a first storage memory
  • the storage memory 12-3 is arranged to store an application that includes code instructions for implementing the steps of the authentication method described above which are performed by the server device 12.
  • the server device 12 also comprises:
  • sending means 12-5 arranged to send to the user device 11 a multimedia content.
  • Multimedia content is a challenge to send to authenticate user 10;
  • reception means 12-6 arranged to receive from the user device 11 location information relating to areas of the multimedia content selected by the user on his device, said areas representing for the user the authentication elements of the list L auth it shares with the server device 12,
  • determination means 12-7 arranged to determine, from the multimedia content and the location information received, lists of current descriptive elements associated respectively with a selected area
  • comparison means 12-8 arranged to compare the list of authentication elements with the lists of current descriptive elements, the authentication being successful when each authentication element of the list L auth of the authentication elements is included in at least one list the list of common descriptive elements.
  • this authentication element is implicitly included in the list of current descriptive elements as soon as the constraint that it defines is respected when selecting the zones associated with the authentication elements.
  • the sending means 12-5, the receiving means 12-6, the determining means 12-7 and the comparing means 12-8 are preferably software modules comprising software instructions for executing the steps of the method of previously described authentication.
  • the invention therefore also relates to:
  • the software modules can be stored in, or transmitted by, a data carrier.
  • a data carrier This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as a signal or a telecommunications network.
  • the user device 11 is for example a mobile terminal adapted to communicate with the server device 12 as described above.
  • the user device 11 comprises:
  • a microprocessor 11-1 able to implement the conventional functions of a mobile terminal and to load instructions in memory, to execute them, to perform operations;
  • a set of memories including a volatile memory 11-2, or RAM, used to execute code instructions, store variables, etc., and a storage memory 11-3 of the ROM or EEPROM type.
  • the storage memory 11-3 stores an operating system, as well as an application that includes code instructions for implementing the steps of the authentication method described above which are performed by the user device 11.
  • the application is stored in a security module (not shown) of the user device 1;
  • the user interface comprises a touch screen through which the user can select areas associated with authentication elements in the multimedia content.
  • the user interface 11-4 may also include a conventional screen, a keyboard, a mouse, a speaker, a microphone, and so on.
  • the user device 11 also comprises:
  • first reception means 11-5 arranged to receive multimedia content from the server device
  • identification and selection means 11-6 arranged so that the user identifies, by means of the user interface 11-4, localization zones respectively comprising an authentication element of the list of elements d authentication auth , and for the user to select said zones in the multimedia content,
  • sending means 11-7 arranged to send to the server device location information relating to the selected location areas
  • second receiving means 11-8 arranged to receive an authentication result.
  • the first reception means 11-5, the identification and selection means 11-6, the sending means 11-7 and the second receiving means 11-8 are preferably software modules which comprise software instructions for perform the steps of the authentication method described above which are implemented by the user device 11.
  • the invention also relates to an authentication system that comprises a server device 12 as described above and at least one user device 11 as described above.

Abstract

The invention concerns a method for authenticating a user (10) provided with a first device (11) by a second device (12), an association of said user with a list of authentication elements being known by the second device and by the user, comprising the following steps: - sending (E1) an item of multimedia content to the first device, - receiving (E4), from the first device, location information relating to areas of the multimedia content selected by the user on the first device, said areas representing the authentication elements, - determining (E5), from the multimedia content and the received location information, lists of current descriptive elements associated respectively with a selected area, - comparing (E6) the list of authentication elements associated with the user with the lists of current descriptive elements, the authentication being successful when each authentication element in the list of authentication elements is included in at least one of the lists of current descriptive elements.

Description

Procédé d' authentification d'un utilisateur muni d'un premier dispositif auprès d'un deuxième dispositif  A method of authenticating a user with a first device to a second device
L'invention concerne la sécurité dans le domaine informatique et, plus précisément, authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif informatique. The invention relates to security in the computer field and, more specifically, authentication of a user equipped with a first device with a second computing device.
L' authentification d'un utilisateur consiste à valider l'authenticité de cet utilisateur et à s'assurer qu'il est bien la personne qu'il prétend être.  The authentication of a user consists in validating the authenticity of this user and making sure that he is the person he claims to be.
De nombreuses méthodes permettant d' authentifier un utilisateur existent. On peut citer par exemple des méthodes d' authentification par mot de passe. Avec une telle méthode, il est demandé à l'utilisateur de saisir un mot de passe qu'il a préalablement choisi. Cependant, une telle méthode d' authentification peut s'avérer non sûre si l'utilisateur est situé dans un environnement hostile, où toutes les actions qu'il fait peuvent être épiées et analysées. On connaît par exemple des logiciels enregistreur de touches (on parle habituellement de « keylogger »), chargés d'enregistrer les frappes de touches du clavier à l'insu de l'utilisateur et qui peuvent ainsi être utilisés par des personnes mal intentionnées pour récupérer un mot de passe de l'utilisateur lors d'une authentification. La personne malintentionnée peut alors accéder à un compte de l'utilisateur en utilisant la donnée d' authentification récupérée lors d'un rejeu de authentification. Avec la multiplication des terminaux intelligents, tels que des smartphones, qui accèdent au réseau Internet et qui peuvent être infectés de la même manière qu'un ordinateur, les fraudes de ce genre se multiplient. On comprend alors qu'une méthode d' authentification par mot de passe peut être insuffisante.  Many methods for authenticating a user exist. For example, there are password authentication methods. With such a method, the user is asked to enter a password that he has previously chosen. However, such an authentication method may be unsafe if the user is located in a hostile environment, where all the actions he or she does can be scanned and analyzed. Known for example software keys recorder (we usually speak of "keylogger"), responsible for recording keystrokes of the keyboard without the knowledge of the user and can thus be used by malicious people to recover a password of the user during an authentication. The malicious person can then access an account of the user by using the authentication data retrieved during an authentication replay. With the proliferation of smart devices, such as smartphones, who access the Internet and who can be infected in the same way as a computer, frauds of this kind multiply. It is understood that a method of password authentication may be insufficient.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations. One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
A cette fin, l'invention propose un procédé d' authentification d'un utilisateur équipé d'un premier dispositif par un deuxième dispositif, une association dudit utilisateur avec une liste d'éléments d' authentification étant connue d'une part au niveau du deuxième dispositif et d'autre part au niveau de l'utilisateur, le procédé comprenant les étapes suivantes, mises en œuvre par le deuxième dispositif :  To this end, the invention proposes a method of authentication of a user equipped with a first device by a second device, an association of said user with a list of authentication elements being known on the one hand at the second device and secondly at the user level, the method comprising the following steps, implemented by the second device:
- envoi au premier dispositif d'un contenu multimédia,  sending the first device a multimedia content,
- réception en provenance du premier dispositif d'informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le premier dispositif, lesdites zones représentant pour l'utilisateur les éléments d' authentification, - détermination, à partir du contenu multimédia et des informations de localisation reçues, de listes d'éléments descriptifs courants associées respectivement à une zone sélectionnée, reception from the first location information device relating to zones of the multimedia content selected by the user on the first device, said zones representing for the user the authentication elements, determination, from the multimedia content and the location information received, of lists of current descriptive elements associated respectively with a selected zone,
- comparaison de la liste des éléments d'authentification associée à l'utilisateur avec les listes des éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants.  - Comparing the list of authentication elements associated with the user with lists of common descriptive elements, the authentication being successful when each authentication element of the list of authentication elements is included in at least one of the lists. common descriptive elements.
Le procédé d'authentification décrit ici peut être mis en œuvre dans un environnement dit hostile, c'est-à-dire un environnement dont l'utilisateur n'est pas sûr du niveau de sécurité. Par exemple, dans un tel environnement, les actions de l'utilisateur peuvent être épiées. L'authentification mise en œuvre ici repose sur le partage, entre l'utilisateur et le deuxième dispositif, d'éléments d'authentification basés sur des concepts qui peuvent être représentés de façon différente sur deux contenus multimédia utilisés au cours de deux authentifications successives. Ainsi, si un logiciel espion installé sur le premier dispositif épie les actions de l'utilisateur, il ne pourra déduire des sélections opérées par l'utilisateur sur un contenu multimédia les éléments d'authentification nécessaires à l'authentification. Cette authentification est donc différente d'une authentification au cours de laquelle l'utilisateur saisit un mot de passe tel qu'un code PIN. En effet, dans ce cas, le logiciel espion peut récupérer le mot de passe au terme d'une seule authentification. Ainsi, avec le procédé décrit ici, l'authentification est plus robuste qu'une authentification classique par mot de passe.  The authentication method described here can be implemented in a so-called hostile environment, that is to say an environment whose user is not sure of the security level. For example, in such an environment, the actions of the user can be watched. The authentication implemented here is based on the sharing, between the user and the second device, of authentication elements based on concepts that can be represented differently on two multimedia contents used during two successive authentications. Thus, if a spyware installed on the first device spies the actions of the user, it can not deduce selections made by the user on a multimedia content authentication elements necessary for authentication. This authentication is therefore different from an authentication during which the user enters a password such as a PIN. Indeed, in this case, the spyware can recover the password after a single authentication. Thus, with the method described here, authentication is more robust than conventional password authentication.
L'invention porte également sur un procédé d'authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau de l'utilisateur et d'autre part au niveau du deuxième dispositif, le procédé comprenant les étapes suivantes, mises en œuvre par le premier dispositif :  The invention also relates to a method for authenticating a user equipped with a first device with a second device, an association of said user with a list of authentication elements being known on the one hand at the the user and secondly at the second device, the method comprising the following steps, implemented by the first device:
- réception par le premier dispositif d'un contenu multimédia,  reception by the first device of a multimedia content,
- identification par l'utilisateur au moyen d'une interface utilisateur du premier dispositif, de zones comprenant respectivement un élément d'authentification de la liste, et sélection desdites zones dans le contenu multimédia,  identification by the user by means of a user interface of the first device, zones respectively comprising an authentication element of the list, and selection of said zones in the multimedia content,
- envoi au deuxième dispositif d'informations de localisation relatives aux zones de localisation sélectionnées,  sending to the second device location information relating to the selected location areas,
- réception d'un résultat d'authentification sur le premier dispositif.  receiving an authentication result on the first device.
Le procédé d'authentification mis en œuvre au niveau du deuxième dispositif, ou terminal utilisateur, nécessite que l'utilisateur sélectionne au niveau de l'interface utilisateur des zones auxquelles il associe respectivement les éléments d'authentification de la liste d'éléments d' authentification. Cependant, par rapport à une méthode d' authentification classique, l'utilisateur sélectionne des zones auxquelles sont associées respectivement une liste d'éléments descriptifs qui, outre un élément d' authentification, peut contenir également plusieurs autres éléments descriptifs. Ainsi, la sélection d'une zone dans le contenu ne renvoie pas un seul élément mais une liste d'éléments descriptifs parmi lesquels l'utilisateur a identifié un élément d' authentification. Une authentification de l'utilisateur peut donc nécessiter une interprétation de ce qui peut être associé à une zone. Un tel processus d'interprétation est difficilement reproductible de manière automatique. The authentication method implemented at the second device, or user terminal, requires the user to select at the user interface areas to which he associates respectively the authentication elements of the list of elements. authentication. However, with respect to a conventional authentication method, the user selects zones which are respectively associated with a list of descriptive elements which, in addition to an authentication element, may also contain several other descriptive elements. Thus, the selection of a zone in the content does not return a single element but a list of descriptive elements among which the user has identified an authentication element. An authentication of the user may therefore require an interpretation of what may be associated with a zone. Such an interpretation process is difficult to reproduce automatically.
Dans un exemple de réalisation, une zone sélectionnée comprend au moins deux éléments descriptifs.  In an exemplary embodiment, a selected zone comprises at least two descriptive elements.
Le niveau de sécurité du procédé d' authentification augmente d'autant plus que le nombre d'éléments descriptifs associés à une zone d'un contenu multimédia sélectionnée par l'utilisateur augmente. En effet, dans ce cas, un outil qui épierait les actions de l'utilisateur et aurait accès au contenu transmis sur l'interface utilisateur, aurait du mal à associer à une zone sélectionnée un élément d' authentification.  The level of security of the authentication method increases all the more as the number of descriptive elements associated with an area of a multimedia content selected by the user increases. Indeed, in this case, a tool that would look for the actions of the user and would have access to the content transmitted on the user interface, would have difficulty in associating to a selected area an authentication element.
Dans un exemple de réalisation, le contenu multimédia varie de manière aléatoire d'une authentification à une autre.  In an exemplary embodiment, the multimedia content varies randomly from one authentication to another.
Les contenus multimédia qui sont présentés à l'utilisateur lors d'une authentification sont choisis de manière aléatoire parmi une base de contenus adaptés pour la liste d'éléments d' authentification propre à l'utilisateur. Ainsi, il est difficile, pour une personne ou un outil qui observerait les actions de l'utilisateur, de déduire rapidement des informations sur les éléments d' authentification qu'il a sélectionnés. Cela renforce la sécurité du procédé d' authentification.  The multimedia content that is presented to the user during authentication is randomly selected from a content base adapted for the user-specific authentication element list. Thus, it is difficult for a person or a tool that observes the actions of the user to quickly deduce information on the authentication elements that he has selected. This enhances the security of the authentication process.
Selon un exemple de réalisation de l'invention, le contenu multimédia est une image. According to an exemplary embodiment of the invention, the multimedia content is an image.
Lorsque le contenu multimédia est une photographie, les zones qui peuvent être sélectionnées par l'utilisateur sont identifiées par des coordonnées géographiques, par exemple une abscisse et une ordonnée. When the multimedia content is a photograph, the areas that can be selected by the user are identified by geographical coordinates, for example an abscissa and an ordinate.
Selon un deuxième exemple de réalisation de l'invention, le contenu multimédia est un film vidéo.  According to a second embodiment of the invention, the multimedia content is a video film.
Selon un troisième exemple de réalisation de l'invention, le contenu multimédia est une bande son.  According to a third embodiment of the invention, the multimedia content is a soundtrack.
Lorsque le contenu multimédia est un film vidéo ou une bande son, les zones qui peuvent être sélectionnées par l'utilisateur sont identifiées par des coordonnées temporelles et le cas échéant des coordonnées géographiques.  When the multimedia content is a video film or a soundtrack, the areas that can be selected by the user are identified by temporal coordinates and, where appropriate, geographic coordinates.
Selon un exemple de réalisation, le procédé d' authentification comprend une phase préalable de traitement d'un contenu multimédia durant laquelle : - le contenu multimédia est découpé en zones de localisation, According to an exemplary embodiment, the authentication method comprises a prior phase of processing a multimedia content during which: the multimedia content is divided into location zones,
- à une zone du contenu est associée une liste d'au moins un élément descriptif, le contenu étant adapté à la liste d'authentification associée à l'utilisateur, lorsqu'un élément d'authentification de la liste est compris dans au moins une liste d'éléments descriptifs courants.  a zone of the content is associated with a list of at least one descriptive element, the content being adapted to the authentication list associated with the user, when an authentication element of the list is included in at least one list of common descriptive elements.
Un contenu multimédia est préalablement traité de manière à pouvoir être proposé lors d'une authentification. Le contenu multimédia est adapté à une liste d'authentification lorsque tous les éléments d'authentification de la liste peuvent être sélectionnés par l'utilisateur dans le contenu.  Multimedia content is previously processed so that it can be proposed during an authentication. The multimedia content is adapted to an authentication list when all the authentication elements of the list can be selected by the user in the content.
De façon avantageuse, le nombre de zones du contenu multimédia où figure un élément descriptif d'une des listes des éléments descriptifs est supérieur à une valeur minimale et inférieur à une valeur maximale.  Advantageously, the number of areas of the multimedia content where there is a descriptive element of one of the lists of the descriptive elements is greater than a minimum value and less than a maximum value.
Pour qu'un élément descriptif soit retenu en association avec une zone d'un contenu multimédia, il faut que la surface totale sur laquelle il est représenté dans le contenu multimédia ne soit ni trop grande, ni trop petite. En effet, si l'élément descriptif est représenté sur une surface trop petite du contenu, il y a des risques que l'utilisateur ait des difficultés à trouver la zone à sélectionner, associée à l'élément descriptif qui fait partie de sa liste d'éléments d'authentification. Si l'élément descriptif est représenté sur une surface trop grande de l'image, une personne malveillante peut, en sélectionnant une zone au hasard, trouver le bon élément descriptif. En pratique, la surface d'un élément descriptif est comprise entre deux et quinze pour cent de la surface totale du contenu multimédia.  For a descriptive element to be retained in association with an area of multimedia content, the total area on which it is represented in the multimedia content must not be too large or too small. Indeed, if the descriptive element is represented on a too small surface of the contents, there are risks that the user has difficulties in finding the zone to be selected, associated with the descriptive element which is part of its list of contents. authentication elements. If the descriptive element is represented on a too large surface of the image, a malicious person can, by selecting a zone at random, find the right descriptive element. In practice, the surface of a descriptive element is between two and fifteen percent of the total area of the multimedia content.
L'invention concerne aussi un dispositif serveur destiné à authentifier un utilisateur équipé d'un dispositif utilisateur, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau du serveur et d'autre part au niveau de l'utilisateur, le dispositif serveur comprenant :  The invention also relates to a server device for authenticating a user equipped with a user device, an association of said user with a list of authentication elements being known on the one hand at the server and on the other hand at the level of the server. of the user, the server device comprising:
- des moyens d'envoi, agencés pour envoyer au dispositif utilisateur un contenu multimédia,  means for sending, arranged to send to the user device a multimedia content,
- des moyens de réception, agencés pour recevoir en provenance du dispositif utilisateur des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le dispositif utilisateur, lesdites zones représentant pour l'utilisateur les éléments d' authentification,  reception means, arranged to receive from the user device location information relating to areas of the multimedia content selected by the user on the user device, said zones representing for the user the authentication elements,
- des moyens de détermination, agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants associés respectivement à une zone sélectionnée, - des moyens de comparaison, agencés pour comparer la liste des éléments d'authentification avec les listes d'éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d'authentification de la liste des éléments d'authentification est compris dans au moins une des listes des éléments descriptifs courants. determination means, arranged to determine, from the multimedia content and the location information received, lists of current descriptive elements associated respectively with a selected area, comparison means, arranged to compare the list of authentication elements with the lists of current descriptive elements, the authentication being successful when each authentication element of the list of authentication elements is included in at least one lists of common descriptive elements.
L'invention porte également sur un dispositif utilisateur destiné à authentifier un utilisateur auprès d'un dispositif serveur, une association dudit utilisateur avec une liste d'éléments d'authentification étant connue d'une part au niveau du dispositif serveur et d'autre part au niveau de l'utilisateur, le dispositif utilisateur comprenant :  The invention also relates to a user device for authenticating a user to a server device, an association of said user with a list of authentication elements being known on the one hand at the server device and on the other hand at the user level, the user device comprising:
- des premiers moyens de réception, agencés pour recevoir du dispositif serveur un contenu multimédia,  first receiving means, arranged to receive multimedia content from the server device,
- des moyens d'identification et de sélection, agencés pour que l'utilisateur identifie au moyen d'une interface utilisateur, des zones comprenant respectivement un élément d'authentification de la liste, et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia,  identification and selection means, arranged for the user to identify, by means of a user interface, zones respectively comprising an authentication element of the list, and for the user to select said zones in the content; multimedia,
- des moyens d'envoi, agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones sélectionnées,  means for sending, arranged to send the server device location information relating to the selected zones,
- des deuxièmes moyens de réception, agencés pour recevoir du dispositif serveur un résultat d'authentification.  second reception means, arranged to receive an authentication result from the server device.
L'invention concerne également un programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif utilisateur, comprenant des instructions pour la mise en œuvre des étapes du procédé d'authentification d'un utilisateur selon l'invention, lorsque le programme est exécuté par un processeur du dispositif utilisateur.  The invention also relates to a computer program intended to be installed in a memory of a user device, comprising instructions for implementing the steps of the authentication method of a user according to the invention, when the program is executed by a processor of the user device.
L'invention porte aussi sur un programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif serveur, comprenant des instructions pour la mise en œuvre des étapes du procédé d'authentification d'un utilisateur selon l'invention lorsque le programme est exécuté par un processeur du dispositif serveur.  The invention also relates to a computer program intended to be installed in a memory of a server device, comprising instructions for implementing the steps of the authentication method of a user according to the invention when the program is executed by a processor of the server device.
L'invention concerne aussi un système d'authentification d'un utilisateur, comprenant un dispositif serveur selon l'invention et au moins un dispositif utilisateur selon l'invention. D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels :  The invention also relates to a system for authenticating a user, comprising a server device according to the invention and at least one user device according to the invention. Other features and advantages of the present invention will be better understood from the description and the appended drawings in which:
- la figure 1 présente les étapes d'un procédé d'authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, selon un premier exemple de réalisation ; - la figure 2 présente un exemple de contenu multimédia utilisé par le procédé d'authentification et préparé en vue d'être utilisé par un procédé de traitement préalable des contenus multimédia, selon un exemple de réalisation de l'invention ;; FIG. 1 presents the steps of a method for authenticating a user equipped with a first device with a second device, according to a first exemplary embodiment; FIG. 2 shows an example of multimedia content used by the authentication method and prepared for use by a method of prior processing of the multimedia contents, according to an exemplary embodiment of the invention;
- la figure 3 présente les étapes du procédé de traitement préalable d'un contenu multimédia, selon un exemple de réalisation de l'invention ;  FIG. 3 presents the steps of the method of pre-processing a multimedia content, according to an exemplary embodiment of the invention;
- la figure 4 est une représentation schématique d'un dispositif serveur mettant en œuvre le procédé d'authentification, selon un exemple de réalisation de l'invention ;  FIG. 4 is a schematic representation of a server device implementing the authentication method, according to an exemplary embodiment of the invention;
- la figure 5 est une représentation schématique d'un dispositif utilisateur mettant en œuvre le procédé d'authentification, selon un exemple de réalisation de l'invention.  - Figure 5 is a schematic representation of a user device implementing the authentication method, according to an exemplary embodiment of the invention.
Les étapes d'un procédé d'authentification d'un utilisateur muni d'un premier dispositif auprès d'un deuxième dispositif, selon un premier exemple de réalisation, vont maintenant être décrites en relation avec la figure 1. The steps of a method for authenticating a user equipped with a first device with a second device, according to a first exemplary embodiment, will now be described in relation with FIG.
Un utilisateur 10 est équipé d'un premier dispositif 11, ou dispositif utilisateur 11. Le premier dispositif est par exemple un terminal mobile intelligent de type smartphone comprenant au moins une interface utilisateur. L'interface utilisateur comprend par exemple un écran tactile. L'utilisateur souhaite s'authentifier auprès d'un deuxième dispositif 12, ou dispositif serveur, distant, pour accéder à un service délivré par le deuxième dispositif 12.  A user 10 is equipped with a first device 11, or user device 11. The first device is for example a smart mobile terminal smartphone type comprising at least one user interface. The user interface includes for example a touch screen. The user wishes to authenticate with a second device 12, or server device, remote, to access a service delivered by the second device 12.
On suppose que dans une phase préalable d'enregistrement de l'utilisateur 10 auprès du deuxième dispositif 12, l'utilisateur a choisi, ou s'est vu attribué un ensemble d'éléments d'authentification. L'ensemble d'éléments d'authentification comprend une liste de mots constituant chacun un élément d'authentification, et associés chacun à un concept que l'utilisateur peut identifier dans un contenu multimédia. Dans un cas où le contenu multimédia est une image, le concept recouvre par exemple la notion de couleur, telle que rouge, bleu, etc., de matière, telle que métal, bois, etc., d'objet, tel qu'un fruit, un outil, etc., de texture, telle que rugueux, lisse, etc. Dans cet exemple de réalisation, au terme de cette phase préalable d'enregistrement, l'utilisateur possède une liste Lauth comprenant comme éléments d'authentification orange, bois, animal, chaud, lisse. En d'autres termes, Lauth = {orange, bois, animal, chaud, lisse}. Au terme de la phase d'enregistrement, l'utilisateur et le deuxième dispositif 12 partagent la connaissance de l'ensemble des éléments d'authentification de la liste Lauth- Cette liste d'éléments d'authentification est associée par le deuxième dispositif 12 à un identifiant de l'utilisateur 10 dans une mémoire non représentée sur la figure 1, et constitue des données d'authentification propres à l'utilisateur 10. It is assumed that in a prior registration phase of the user 10 with the second device 12, the user has chosen, or has been assigned a set of authentication elements. The set of authentication elements comprises a list of words each constituting an authentication element, each associated with a concept that the user can identify in a multimedia content. In a case where the multimedia content is an image, the concept covers, for example, the notion of color, such as red, blue, etc., of material, such as metal, wood, etc., of an object, such as a fruit, a tool, etc., texture, such as rough, smooth, etc. In this embodiment, at the end of this pre-registration phase, the user has an auth list L including orange, wood, animal, hot, smooth authentication elements. In other words, L auth = {orange, wood, animal, warm, smooth}. At the end of the registration phase, the user and the second device 12 share the knowledge of all the authentication elements of the list L auth - This list of authentication elements is associated with the second device 12 to an identifier of the user 10 in a memory not shown in FIG. 1, and constitutes authentication data specific to the user 10.
La phase d'enregistrement peut être mise en œuvre hors ligne, l'utilisateur pouvant se rendre auprès d'un exploitant du serveur 12 afin de choisir ou se voir attribuer les éléments d' authentification. Dans un autre exemple de réalisation, la phase d'enregistrement peut être mise en œuvre en ligne, par exemple au moyen du premier dispositif 11 grâce auquel l'utilisateur 10 choisit les éléments d' authentification de la liste Lautll. The registration phase can be implemented offline, the user can go to a server operator 12 to choose or be assigned the elements authentication. In another exemplary embodiment, the recording phase can be implemented online, for example by means of the first device 11 by means of which the user 10 selects the authentication elements of the list L aut11 .
Dans une étape initiale d'identification E0, l'utilisateur 10 souhaite accéder à un service (non représenté sur la figure 1) au moyen du premier dispositif 11. Le service, fourni par le deuxième dispositif 12 est soumis à identification et authentification. L'utilisateur s'identifie en envoyant l'identifiant qui lui est associé.  In an initial identification step E0, the user 10 wishes to access a service (not shown in Figure 1) by means of the first device 11. The service provided by the second device 12 is subject to identification and authentication. The user identifies himself by sending the identifier associated with him.
Dans une étape suivante El d'envoi d'un challenge, le deuxième dispositif 12 envoie au premier dispositif 11 un challenge dans le but de vérifier que l'utilisateur 10 est bien la personne qu'elle prétend être. Le challenge est sous forme d'un contenu multimédia destiné à être transmis sur une interface utilisateur du premier dispositif 11. Dans une phase préalable de traitement, décrite en relation avec les figures 2 et 3, le contenu multimédia a été découpé en zones dont la position dans le contenu peut être déterminée, et à chaque zone a été associé zéro, un ou plusieurs éléments descriptifs. On appelle ces zones des zones de localisation. Un élément descriptif associé à une zone de localisation est un terme qui décrit ce que le contenu multimédia contient dans cette zone. Le contenu multimédia est choisi de manière aléatoire par le deuxième dispositif 12 parmi une base de données de challenges adaptée pour la liste Lautll d'éléments d' authentification de l'utilisateur. Plus précisément, un contenu multimédia adapté pour la liste d'éléments d' authentification Lautll est agencé de telle façon que l'utilisateur 10 peut identifier dans le contenu tous les éléments d' authentification qui font partie de la liste d'éléments d' authentification Lautll qu'il possède. Dans le premier exemple de réalisation de l'invention, le contenu multimédia est une image destinée à être affichée sur l'écran du premier dispositif 11. Un exemple d'une telle image est donné figure 2. In a next step El sending a challenge, the second device 12 sends the first device 11 a challenge in order to verify that the user 10 is the person it claims to be. The challenge is in the form of a multimedia content intended to be transmitted on a user interface of the first device 11. In a preliminary processing phase, described with reference to FIGS. 2 and 3, the multimedia content has been divided into zones whose position in the content can be determined, and to each zone has been associated zero, one or more descriptive elements. These zones are called location zones. A descriptive element associated with a location area is a term that describes what the multimedia content contains in this area. The multimedia content is randomly selected by the second device 12 from a challenge database adapted for the list L autll of authentication elements of the user. More specifically, multimedia content adapted for the list of authentication elements L aut11 is arranged in such a way that the user can identify in the content all the authentication elements that are part of the list of elements of authentication. authentication the autll he owns. In the first embodiment of the invention, the multimedia content is an image intended to be displayed on the screen of the first device 11. An example of such an image is given in FIG.
Dans une étape E2 d'affichage, le contenu multimédia reçu du deuxième dispositif 12 en tant que challenge est affiché sur l'interface utilisateur du premier dispositif 11.  In a display step E2, the multimedia content received from the second device 12 as a challenge is displayed on the user interface of the first device 11.
Dans une étape E3 de sélection, l'utilisateur 10 sélectionne dans le contenu multimédia correspondant au challenge des zones de localisation dans lesquelles il identifie les différents éléments d' authentification de la liste Lauth. Avec la liste présentée ci-dessus Lauth = {orange, bois, animal, chaud, lisse}, l'utilisateur peut sélectionner sur l'image représentée figure 2 : In a selection step E3, the user 10 selects in the multimedia content corresponding to the challenge location zones in which he identifies the different authentication elements of the list L auth . With the list presented above L auth = {orange, wood, animal, warm, smooth}, the user can select in the image shown in figure 2:
- Orange : l'orange en tant que fruit, ou le renard dont le pelage est orange,  - Orange: the orange as a fruit, or the fox whose coat is orange,
Bois : le manche du marteau, ou arbre qui figure à gauche de la pochette de dvd, Animal : la souris, ou le renard,  Wood: the handle of the hammer, or tree to the left of the DVD sleeve, Animal: the mouse, or the fox,
Chaud : la tasse de café,  Hot: the cup of coffee,
Lisse : la nectarine, ou la pochette de dvd, ou une lame des ciseaux, ou la pochette du livre de photographies, etc. On remarque que plusieurs éléments d'authentification sont en général associés à une zone de localisation. Par exemple, une zone de localisation qui recouvre la tasse de café peut être associée aux éléments d'authentification suivants : noir, chaud, liquide, etc. Smooth: the nectarine, or the dvd sleeve, or a scissors blade, or the photo book sleeve, etc. We note that several authentication elements are generally associated with a location area. For example, a location area that covers the coffee cup can be associated with the following authentication elements: black, hot, liquid, and so on.
Dans cet exemple de réalisation, l'utilisateur sélectionne donc autant de zones de localisation qu'il y a d'éléments d'authentification dans la liste d'éléments d'authentification In this exemplary embodiment, the user therefore selects as many location areas as there are authentication elements in the list of authentication elements.
Lauth-Lauth-
On comprend que l'identification des éléments d'authentification de la liste Lauth dans le contenu multimédia fait intervenir des connaissances de l'utilisateur qui vont au-delà de l'identification d'un mot en tant que tel. Par exemple, le choix de la nectarine pour l'élément d'authentification « lisse » induit que l'utilisateur a associé ce qualificatif de texture au fruit. Ces connaissances vont au-delà d'une simple identification de symboles sur une image. Elles sont difficilement reproductibles ou analysables par un ordinateur, à moins d'acquérir un échantillon de plusieurs images ainsi que des zones de localisation sélectionnées par l'utilisateur dans chacune des images, et de mettre en œuvre une analyse afin de recouper les différentes informations recueillies. En tout état de cause un logiciel, à l'instar d'un keylogger, qui épierait les zones sélectionnées par l'utilisateur sur une seule image ne pourrait déduire directement et sans ambiguïté les éléments d'authentification de la liste. La méthode d'authentification selon l'invention est donc plus robuste que des méthodes connues d'authentification par mot de passe, en particulier lorsque la méthode est exécutée dans un environnement hostile où les actions de l'utilisateur peuvent être épiées et analysées. It is understood that the identification of the authentication elements of the list L auth in the multimedia content involves knowledge of the user that go beyond the identification of a word as such. For example, the choice of nectarine for the "smooth" authentication element induces the user to associate this texture qualifier with the fruit. This knowledge goes beyond simply identifying symbols on an image. They are difficult to reproduce or analyze by a computer, unless you acquire a sample of several images and location areas selected by the user in each image, and implement an analysis to cross the various information collected . In any case, a software, like a keylogger, which would look for the areas selected by the user on a single image could not deduce directly and unambiguously the authentication elements of the list. The authentication method according to the invention is therefore more robust than known methods of password authentication, in particular when the method is executed in a hostile environment where the actions of the user can be analyzed and analyzed.
Dans une étape E4 d'envoi, des informations de localisation des zones sélectionnées par l'utilisateur et représentatives pour l'utilisateur des éléments d'authentification sont envoyées du premier dispositif 10 au deuxième dispositif 11. Dans le cas où le contenu multimédia est une image, les informations de localisation des zones sélectionnées sont des coordonnées des zones dans l'image, par exemple sous forme d'abscisse x et d'ordonnée y.  In a sending step E4, location information of the areas selected by the user and representative for the user of the authentication elements are sent from the first device 10 to the second device 11. In the case where the multimedia content is a image, the location information of the selected areas are coordinates of the areas in the image, for example as abscissa x and ordinate y.
Dans une étape suivante E5 de détermination, les informations de localisation des zones sélectionnées par l'utilisateur 10 sont reçues et analysées par le deuxième dispositif 12. L'analyse consiste à déterminer, à partir des informations de localisation reçues, des éléments descriptifs courants associés. Plus précisément, à chaque information de localisation est associée dans le contenu multimédia une liste contenant zéro, un ou plusieurs éléments descriptifs. Au terme de cette étape E5 de détermination, le deuxième dispositif 12 dispose, pour chaque zone sélectionnée par l'utilisateur 10 et de coordonnées (x, y), d'une liste d'éléments descriptifs courants, LdeSc(x, y), (x, y) correspondant aux coordonnées de la zone sélectionnée dans le contenu multimédia. Le contenu multimédia a été préalablement analysé de manière à associer à chacune des zones de localisation du contenu zéro, un ou plusieurs éléments descriptifs. Le deuxième dispositif 12 a ainsi mémorisé, en association avec le contenu multimédia, des listes d'éléments descriptifs et leur zone de localisation associée. Une liste d'éléments descriptifs est associée à une zone de localisation dans le contenu multimédia. En d'autres termes, à une zone de coordonnées (x, y) est associée une liste d'éléments descriptifs. Cette analyse préalable est détaillée en relation avec la figure 2. In a next step E5 of determination, the location information of the areas selected by the user 10 are received and analyzed by the second device 12. The analysis consists in determining, from the location information received, current descriptive elements associated with . More precisely, each location information is associated in the multimedia content with a list containing zero, one or more descriptive elements. At the end of this determination step E5, the second device 12 has, for each zone selected by the user 10 and coordinates (x, y), a list of current descriptive elements, L deSc (x, y). , (x, y) corresponding to the coordinates of the selected area in the multimedia content. The multimedia content has been previously analyzed so as to associate each of the zero content localization areas with one or more descriptive elements. The second device 12 has thus stored, in association with the multimedia content, lists of descriptive elements and their associated location area. A list of descriptive elements is associated with a location area in the multimedia content. In other words, a coordinate area (x, y) is associated with a list of descriptive elements. This preliminary analysis is detailed in relation to FIG.
On comprend qu'une liste Ldesc(x, y) d'éléments descriptifs courants, associée à une zone sélectionnée par l'utilisateur 10 et donc à un élément d'authentification peut comprendre plus d'un élément. En effet, une zone d'un contenu multimédia peut être associée à plusieurs éléments descriptifs. Par exemple, sur l'image représentée figure 2, des zones de localisation qui couvrent la nectarine peuvent être associées à plusieurs éléments descriptifs : le fruit, la couleur rouge, la texture lisse, la forme ronde, etc. It will be understood that a list L desc (x, y) of current descriptive elements, associated with a zone selected by the user 10 and therefore with an authentication element may comprise more than one element. Indeed, an area of a multimedia content may be associated with several descriptive elements. For example, in the image shown in Figure 2, localization areas that cover the nectarine can be associated with several descriptive elements: the fruit, the red color, the smooth texture, the round shape, etc.
Dans une étape suivante E6 de comparaison, les listes d'éléments descriptifs courants Ldesc(x> y) obtenues à partir des sélections opérées par l'utilisateur au cours de l'étape E3 de sélection sont comparées à la liste Lautll des éléments d'authentification partagée entre l'utilisateur 10 et le deuxième dispositif 12. In a next step E6 of comparison, the lists of current descriptive elements L desc (x > y) obtained from the selections made by the user during the selection step E3 are compared to the list L autll elements shared authentication between the user 10 and the second device 12.
Dans un premier cas (cas « ok » sur la figure 1) où chaque élément d'authentification de la liste des éléments d'authentification Lautll est compris dans au moins une liste d'éléments descriptifs courants LdeSc(x, y), cela signifie que tous les éléments d'authentification préalablement associés à l'utilisateur lors de la phase d'enregistrement préalable ont été trouvés par l'utilisateur et sélectionnés dans le contenu multimédia. En d'autres termes, l'utilisateur 10 s'est correctement authentifié auprès du deuxième dispositif 12. Dans ce cas, dans une étape E7 d' accès au service, le premier dispositif 11 accède au service. In a first case ("ok" case in FIG. 1) where each authentication element of the list of authentication elements L aut11 is included in at least one list of current descriptive elements L ofSc (x, y), this means that all the authentication elements previously associated with the user during the pre-registration phase were found by the user and selected in the multimedia content. In other words, the user 10 has correctly authenticated with the second device 12. In this case, in a service access step E7, the first device 11 accesses the service.
Dans un deuxième cas (cas « nok » sur la figure 1), correspondant au cas où au moins un élément d'authentification de la liste des éléments d'authentification Lauth ne figure dans aucune des listes d'éléments descriptifs courants Ldesc(x, j), cela signifie que l'authentification a échoué puisque l'utilisateur 10 n'a pas identifié dans le contenu multimédia l'ensemble des éléments d'authentification compris dans la liste Lauth. Dans ce cas, le procédé s'arrête. In a second case ("nok" case in FIG. 1), corresponding to the case where at least one authentication element of the list of authentication elements L auth does not appear in any list of current descriptive elements L desc ( x, j), this means that the authentication has failed since the user 10 has not identified in the multimedia content all the authentication elements included in the list L auth . In this case, the process stops.
Dans l'exemple de réalisation décrit ici, on suppose que lorsque l'utilisateur a sélectionné autant de zones dans le contenu multimédia qu'il y a d'éléments d'authentification dans la liste Lauth, l'étape E6 d'authentification est mise en œuvre automatiquement. Dans un autre exemple de réalisation, l'écran comprend un bandeau grâce auquel l'utilisateur peut valider sa saisie, rejouer l'authentification, ou demander l'envoi d'une notification e-mail à lui- même, ou à une autre entité. Une notification e-mail permet par exemple à l'utilisateur d'obtenir plus d'informations sur le contenu multimédia. Il peut ainsi recevoir par e-mail un lien internet qui permet d'accéder à plus d'informations relatives à ce contenu multimédia. Par exemple, lorsque le contenu multimédia est associé à une enseigne, un lien permet d'accéder à un catalogue de l'enseigne. Dans un autre exemple de réalisation, l'utilisateur peut envoyer une notification à un site distant afin d'indiquer qu'il a aimé le contenu multimédia. In the embodiment described here, it is assumed that when the user has selected as many zones in the multimedia content as there are authentication elements in the list L auth , the authentication step E6 is implemented automatically. In another embodiment, the screen includes a banner through which the user can validate his entry, replay authentication, or request the sending of an e-mail notification to itself, or to another entity . For example, an e-mail notification allows the user to obtain more information about the multimedia content. He can thus receive by e-mail an internet link which allows access to more information relating to this multimedia content. For example, when the multimedia content is associated with a sign, a link provides access to a catalog of the sign. In another embodiment, the user may send a notification to a remote site to indicate that he liked the multimedia content.
Dans l'exemple de réalisation décrit ici, l'ordre dans lequel l'utilisateur sélectionne les éléments d'authentification dans le contenu multimédia importe peu. L'invention n'est pas limitée à ce mode de réalisation. Dans un autre exemple de réalisation des contraintes sont appliquées entre des éléments d'authentification. Par exemple, pour qu'une authentification réussisse, l'utilisateur doit sélectionner deux ou plusieurs zones de localisation d'éléments d'authentification dans un ordre particulier. Par exemple, l'utilisateur 10 doit sélectionner une zone associée à l'élément d'authentification « orange » avant l'élément d'authentification associé à la texture « lisse ». Dans un exemple de réalisation, une contrainte, telle que l'ordre dans lequel les zones doivent être sélectionnées constitue un élément d'authentification à part entière et fait partie de la liste Lauth des éléments d'authentification. Dans un autre exemple de réalisation, l'élément d'authentification est lié au fait de saisir deux ou plusieurs autres éléments d'authentification par rapport à leur positions relatives dans le contenu multimédia. In the exemplary embodiment described here, the order in which the user selects the authentication elements in the multimedia content does not matter. The invention is not limited to this embodiment. In another embodiment, constraints are applied between authentication elements. For example, for authentication to succeed, the user must select two or more authentication element location areas in a particular order. For example, the user 10 must select an area associated with the authentication element "orange" before the authentication element associated with the texture "smooth". In an exemplary embodiment, a constraint, such as the order in which the fields are to be selected, constitutes an authentication element in its own right and is part of the auth list L auth of the authentication elements. In another exemplary embodiment, the authentication element is related to entering two or more other authentication elements with respect to their relative positions in the multimedia content.
Dans l'exemple de réalisation décrit ici, le premier dispositif 11 est un terminal mobile intelligent et l'interface utilisateur est un écran tactile. L'invention n'est ni limitée à ce type de terminal ni à ce type d'interface utilisateur. Ainsi, dans un deuxième exemple de réalisation, le premier dispositif 11 est un terminal de type PC. Dans un autre exemple de réalisation, l'interface utilisateur comprend un clavier et un écran, un haut-parleur et un micro, un écran et une souris, etc. Dans un autre exemple de réalisation, le premier dispositif 11 et son interface utilisateur sont adaptés à des techniques de pointage et d'asservissement de pointage, telles que par commande vocale, par capteur de mouvements des yeux, des mains, de signaux encéphalogrammes, etc.  In the exemplary embodiment described here, the first device 11 is a smart mobile terminal and the user interface is a touch screen. The invention is not limited to this type of terminal or to this type of user interface. Thus, in a second exemplary embodiment, the first device 11 is a PC type terminal. In another exemplary embodiment, the user interface comprises a keyboard and a screen, a speaker and a microphone, a screen and a mouse, etc. In another exemplary embodiment, the first device 11 and its user interface are adapted to pointing and pointing control techniques, such as voice control, eye movement, hand movements, signal encephalograms, etc. .
Dans l'exemple de réalisation décrit ici, le contenu multimédia correspondant au challenge est une image affichée sur l'écran du premier dispositif 11. L'invention n'est pas limitée à ce type de contenu multimédia. Ainsi, dans un deuxième exemple de réalisation, le contenu multimédia est une bande son, destinée à être jouée sur un haut-parleur du premier dispositif 11. Dans un exemple où la bande son est un morceau de musique, des éléments d'authentification peuvent alors correspondre à des sons particuliers, par exemple le son d'instruments de musique. L'utilisateur doit alors sélectionner un passage durant lequel il identifie le son caractéristique d'un instrument de musique qui fait partie de la liste des éléments d'authentification. Dans ce cas, les zones de localisation sont des zones temporelles à partir d'un instant de référence qui peut être le début du contenu multimédia ou la survenue d'un élément préalablement convenu avec l'utilisateur. De même que pour une image, une bande son subit un traitement préalable afin d'associer à chacune des zones temporelles de la bande son un ou plusieurs instruments de musique audibles dans ces zones temporelles. La sélection par l'utilisateur d'une zone temporelle lors d'une authentification peut se faire de différentes façon : à l'aide d'une touche spécifique, en effleurant l'écran, ou à l'aide d'un geste spécifique convenu. In the embodiment described here, the multimedia content corresponding to the challenge is an image displayed on the screen of the first device 11. The invention is not limited to this type of multimedia content. Thus, in a second exemplary embodiment, the multimedia content is a soundtrack intended to be played on a loudspeaker of the first device 11. In an example where the soundtrack is a piece of music, authentication elements can then correspond to particular sounds, for example the sound of musical instruments. The user must then select a passage during which he identifies the characteristic sound of a musical instrument that is part of the list of authentication elements. In this case, the location areas are time zones from a reference time which may be the beginning of the multimedia content or the occurrence of an item previously agreed with the user. As for an image, a soundtrack is pre-processed to associate with each of the time zones of the soundtrack one or more audible musical instruments in these time zones. User selection of a time zone during an authentication can be done in different ways: using a specific key, by touching the screen, or with a specific gesture .
Dans un autre exemple de réalisation, le challenge est un film vidéo destiné à être joué sur l'écran et le cas échéant sur le haut-parleur du premier dispositif 11. Les éléments d' authentification peuvent alors correspondre à des éléments descriptifs particuliers, ou à des sons particuliers. Les zones de localisation dans ce cas peuvent être des zones dans l'image, sous forme d'abscisse x et d'ordonnée y et/ou des zones temporelles. Un film vidéo subit un traitement préalable afin d'associer à chacune des zones temporelles du film un son ou/et une image. Lors d'une authentification, la sélection par l'utilisateur d'une zone associée à un élément d' authentification peut se faire à l'aide d'une touche spécifique, en effleurant l'écran, ou à l'aide d'un geste particulier. Le même type de contrainte lors de la saisie des zones associées aux éléments d' authentification, en l'espèce l'ordre dans lequel l'utilisateur doit sélectionner les zones associées aux éléments d' authentification, peut être utilisé. Dans un autre exemple de réalisation, propre aux contenus multimédia de type film vidéo ou bande son, une contrainte imposée lors de la saisie de zones associées aux éléments d' authentification peut être une durée avant laquelle l'utilisateur ne doit rien sélectionner. Une autre contrainte lors de la saisie de zones relatives aux éléments d' authentification dans un film ou une bande son peut être de démarrer la saisie des éléments d' authentification à partir d'un instant de référence ou après la survenue d'un événement particulier, une image particulière, ou un son, convenue préalablement avec l'utilisateur. Cet événement déclencheur du début de authentification est un élément d' authentification à part entière. On comprend que de telles contraintes complexifient l'analyse par une personne malveillante de authentification d'un utilisateur.  In another exemplary embodiment, the challenge is a video film intended to be played on the screen and, where appropriate, on the loudspeaker of the first device 11. The authentication elements may then correspond to particular descriptive elements, or to particular sounds. The location areas in this case may be areas in the image, as abscissa x and ordinate y and / or time zones. A video film is pre-processed in order to associate a sound or / and an image with each of the time zones of the film. During an authentication, the user selection of a zone associated with an authentication element can be done with a specific key, by touching the screen, or with a particular gesture. The same type of constraint when entering the zones associated with the authentication elements, in this case the order in which the user must select the zones associated with the authentication elements, can be used. In another exemplary embodiment, specific to multimedia content of video or soundtrack type, a constraint imposed when entering zones associated with the authentication elements may be a duration before which the user must not select anything. Another constraint when entering zones relating to the authentication elements in a movie or soundtrack may be to start the entry of the authentication elements from a reference time or after the occurrence of a particular event. , a particular image, or sound, previously agreed with the user. This initiating event of the beginning of authentication is an authentication element in its own right. It is understood that such constraints complicate the analysis by a malicious person authentication of a user.
Le traitement préalable d'un contenu multimédia, selon un exemple de réalisation, va maintenant être décrit en relation avec les figures 2 et 3. The prior processing of a multimedia content, according to an exemplary embodiment, will now be described in relation with FIGS. 2 and 3.
On comprend du procédé d' authentification décrit ci-dessus qu'un contenu multimédia, utilisé dans le cadre d'une authentification d'un utilisateur équipé d'un premier dispositif auprès d'un deuxième dispositif, subit un traitement préalable, afin d'associer à chaque zone du contenu une liste LdeSc d'éléments descriptifs. Dans cet exemple de réalisation, le contenu multimédia est l'image présentée en relation avec la figure 2 et une zone du contenu est identifiée par des coordonnées (x, y) dans l'image. L'image est découpée en zones au cours d'une étape initiale E10 de préparation, afin de définir des zones de localisation. Par exemple, l'image, de dimension 800x633 pixels, est découpée en carrés de 16 pixels, comme illustré par la grille superposée à l'image représentée sur la figure 2. Le contenu est donc découpé en lignes qui comprennent 50 carrés et en colonnes qui comprennent 39 carrés. Le carré représente la plus petite unité de représentation de l'image. Il correspond à une zone qui peut être localisées dans le contenu par un couple de coordonnées (x = abscisse, y = ordonnée). Cette zone peut par ailleurs être sélectionnée par l'utilisateur. It is understood from the authentication method described above that a multimedia content, used in the context of an authentication of a user equipped with a first device with a second device, undergoes prior processing, in order to associating with each zone of the content a list L of S c of descriptive elements. In this exemplary embodiment, the multimedia content is the image presented in relation with FIG. 2 and an area of the content is identified by coordinates (x, y) in the image. The image is zoned during an initial preparation step E10 to define location areas. For example, the image, of size 800x633 pixels, is cut into squares of 16 pixels, as illustrated by the grid superimposed on the image shown in Figure 2. The content is thus divided into lines that include 50 squares and columns which include 39 squares. The square represents the smallest unit of representation of the image. It corresponds to an area that can be localized in the content by a pair of coordinates (x = abscissa, y = ordinate). This zone can also be selected by the user.
Dans une étape suivant El i de traitement, chacun des carrés qui composent l'image est traité de manière à associer à un carré une liste Ldesc(x, y) d'un ou plusieurs éléments descriptifs. Par exemple, au carré de coordonnées (42, 21), est associée la liste d'éléments descriptifs Ldesc(42, 21) = {« marteau », « outil » « bois », « marron », « lisse »}. Dans un exemple de réalisation, ce traitement est fait manuellement. In a step following El i of processing, each of the squares that make up the image is processed so as to associate with a square a list L desc (x, y) of one or more descriptive elements. For example, with the square of coordinates (42, 21), is associated the list of descriptive elements L desc (42, 21) = {"hammer", "tool""wood","brown","smooth"}. In an exemplary embodiment, this treatment is done manually.
Au terme de l'étape El i de traitement, tous les carrés de coordonnées (x, y) de l'image ont été traités et associés respectivement à une liste d'au moins un élément descriptif LdeSc(x, y)- L'image est ainsi représentée par un ensemble de carrés correspondant chacun à une zone à laquelle est associée une liste d'au moins un élément descriptif et possédant chacun des coordonnées dans l'image. At the end of the processing step El i, all the coordinate squares (x, y) of the image have been processed and respectively associated with a list of at least one descriptive element L of S c (x, y) - The image is thus represented by a set of squares each corresponding to a zone to which is associated a list of at least one descriptive element and each having coordinates in the image.
Pour qu'un élément descriptif soit retenu en association avec un carré de l'image, il faut que la surface totale sur laquelle il est représenté dans l'image ne soit ni trop grande, ni trop petite. En effet, si l'élément descriptif est représenté sur une surface trop petite de l'image, il y a des risques que l'utilisateur ait des difficultés à trouver la zone à sélectionner, associée à l'élément descriptif qui fait partie de sa liste d'éléments d'authentification. Si l'élément descriptif est représenté sur une surface trop grande de l'image, une personne malveillante peut, en sélectionnant une zone au hasard, trouver le bon élément descriptif. En pratique, la surface d'un élément descriptif est comprise entre un pourcentage minimal Vmin et un pourcentage maximal Vmax de la surface totale de l'image. En d'autres termes : nombre de carrés où apparaît l'élément descritpif For a descriptive element to be retained in association with a square of the image, it is necessary that the total surface on which it is represented in the image is neither too large nor too small. Indeed, if the descriptive element is represented on a too small surface of the image, there are risks that the user has difficulties in finding the zone to be selected, associated with the descriptive element which is part of his list of authentication elements. If the descriptive element is represented on a too large surface of the image, a malicious person can, by selecting a zone at random, find the right descriptive element. In practice, the surface of a descriptive element is between a minimum percentage Vmin and a maximum percentage Vmax of the total surface of the image. In other words: number of squares where the descriptpif element appears
Vmin < < Vmax Vmin <<Vmax
nombre total de carrés  total number of squares
Dans un exemple de réalisation, les valeurs minimale Vmin et maximale Vmax sont respectivement égales à deux et quinze pour cent. En d'autres termes, Vmin = 2% et Vmax = 15%. In an exemplary embodiment, the minimum values Vmin and maximum Vmax are respectively equal to two and fifteen percent. In other words, Vmin = 2% and Vmax = 15%.
Ce traitement préalable permet ainsi de peupler une base de données de contenus multimédia. On comprend que les contenus multimédia sont organisés en fonction des éléments descriptifs qui les caractérisent. Ainsi, lorsqu'une liste d'éléments d'authentification est distribuée à un utilisateur 10, les contenus multimédia utilisés par le serveur 12 en tant que challenges sont sélectionnés parmi une base de contenus dont les éléments descriptifs comprennent la liste des éléments d' authentification. This pre-treatment makes it possible to populate a database of multimedia contents. It is understood that the multimedia contents are organized according to the descriptive elements that characterize them. So, when a list of authentication elements is distributed to a user 10, the multimedia contents used by the server 12 as challenges are selected from a content base whose descriptive elements comprise the list of authentication elements.
Dans l'exemple décrit ici, chaque zone de localisation est associée à une liste d'au moins un élément descriptif. Dans un autre exemple de réalisation, seuls les carrés jugés significatifs sont traités au cours de l'étape El i de traitement, les autres carrés, jugés non significatifs et appartenant par exemple à un fond d'écran sont initialisés à une valeur par défaut. Ainsi dans ce cas, chaque zone du contenu est associée à une liste comprenant zéro, un ou plusieurs éléments descriptifs. On comprend que dans ce cas la phase de traitement initiale du contenu est facilitée puisqu'il n'est pas nécessaire de définir une liste d'éléments descriptifs pour chaque zone du contenu.  In the example described here, each location area is associated with a list of at least one descriptive element. In another exemplary embodiment, only the squares judged significant are processed during the processing step El i, the other squares, considered insignificant and belonging for example to a wallpaper are initialized to a default value. Thus in this case, each zone of the content is associated with a list comprising zero, one or more descriptive elements. It is understood that in this case the initial content processing phase is facilitated since it is not necessary to define a list of descriptive elements for each area of the content.
Le traitement d'un contenu multimédia est décrit ici pour un contenu de type image. Dans un exemple de réalisation où le contenu multimédia est une bande son ou un film, et les zones qui peuvent être sélectionnées par l'utilisateur des zones temporelles, un traitement préalable de ce type de contenu associe à chaque zone temporelle du contenu un ou plusieurs éléments descriptifs adaptés à ce type de contenu. De même, pour qu'un élément descriptif soit retenu dans un tel contenu, il faut que le nombre de zones temporelles où apparaît l'élément descriptif soit compris entre deux et quinze pour cent. Un dispositif serveur 12, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 4.  The processing of multimedia content is described here for image content. In an exemplary embodiment where the multimedia content is a soundtrack or a film, and the zones that can be selected by the user from the time zones, a preliminary processing of this type of content associates with each time zone content one or more descriptive elements adapted to this type of content. Similarly, for a descriptive element to be retained in such content, the number of time zones in which the descriptive element appears must be between two and fifteen percent. A server device 12, according to an exemplary embodiment, will now be described in relation to FIG. 4.
Un dispositif serveur 12 est un équipement informatique, tel qu'un serveur adapté pour authentifier un utilisateur 10 équipé d'un dispositif utilisateur 11 (non représentés sur la figure 4). Le dispositif serveur 12 et le dispositif utilisateur 11 communiquent au moyen d'un réseau, par exemple le réseau Internet ou un réseau de télécommunications mobiles de type 3G ou plus.  A server device 12 is a computer equipment, such as a server adapted to authenticate a user 10 equipped with a user device 11 (not shown in Figure 4). The server device 12 and the user device 11 communicate by means of a network, for example the Internet network or a 3G or more type of mobile telecommunications network.
Le dispositif serveur 12 comprend :  The server device 12 comprises:
- un microprocesseur 12-1, apte à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;  a microprocessor 12-1 capable of loading instructions into memory, executing them, performing operations;
- un ensemble de mémoires, dont une mémoire volatile 12-2 de type RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., une première mémoire de stockage a set of memories, including a volatile memory 12-2 of RAM type, used to execute code instructions, store variables, etc., a first storage memory
12-3 de type ROM ou EEPROM, et une deuxième mémoire de stockage 12-4, adaptée pour mémoriser une base de contenus multimédia et des listes d'éléments d' authentification associées à des identifiants d'utilisateurs. La mémoire de stockage 12-3 est agencée pour mémoriser une application qui comprend des instructions de code pour mettre en œuvre les étapes du procédé d' authentification décrit précédemment et qui sont réalisées par le dispositif serveur 12. Le dispositif serveur 12 comprend également : 12-3 of the ROM or EEPROM type, and a second storage memory 12-4, adapted for storing a database of multimedia contents and lists of authentication elements associated with user identifiers. The storage memory 12-3 is arranged to store an application that includes code instructions for implementing the steps of the authentication method described above which are performed by the server device 12. The server device 12 also comprises:
- des moyens d'envoi 12-5, agencés pour envoyer au dispositif utilisateur 11 un contenu multimédia. Le contenu multimédia est un challenge envoyer pour authentifier l'utilisateur 10 ;  sending means 12-5, arranged to send to the user device 11 a multimedia content. Multimedia content is a challenge to send to authenticate user 10;
- des moyens de réception 12-6, agencés pour recevoir en provenance du dispositif utilisateur 11 des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur son dispositif, lesdites zones représentant pour l'utilisateur les éléments d'authentification de la liste Lauth qu'il partage avec le dispositif serveur 12, reception means 12-6, arranged to receive from the user device 11 location information relating to areas of the multimedia content selected by the user on his device, said areas representing for the user the authentication elements of the list L auth it shares with the server device 12,
- des moyens de détermination 12-7, agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants associés respectivement à une zone sélectionnée,  determination means 12-7, arranged to determine, from the multimedia content and the location information received, lists of current descriptive elements associated respectively with a selected area,
- des moyens de comparaison 12-8, agencés pour comparer la liste des éléments d'authentification avec les listes d'éléments descriptifs courants, l'authentification étant réussie lorsque chaque élément d'authentification de la liste Lauth des éléments d'authentification est compris dans au moins une liste la liste des éléments descriptifs courants. Dans un exemple de réalisation où un élément d' authentification de la liste consiste en une contrainte entre plusieurs éléments d'authentification, cet élément d'authentification est implicitement compris dans la liste des éléments descriptifs courants dès lors que la contrainte qu'il définit est respectée lors de la sélection des zones associées aux éléments d'authentification. comparison means 12-8, arranged to compare the list of authentication elements with the lists of current descriptive elements, the authentication being successful when each authentication element of the list L auth of the authentication elements is included in at least one list the list of common descriptive elements. In an exemplary embodiment where an authentication element of the list consists of a constraint between several authentication elements, this authentication element is implicitly included in the list of current descriptive elements as soon as the constraint that it defines is respected when selecting the zones associated with the authentication elements.
Les moyens d'envoi 12-5, les moyens de réception 12-6, les moyens de détermination 12-7 et les moyens de comparaison 12-8 sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé d'authentification précédemment décrit.  The sending means 12-5, the receiving means 12-6, the determining means 12-7 and the comparing means 12-8 are preferably software modules comprising software instructions for executing the steps of the method of previously described authentication.
L'invention concerne donc aussi :  The invention therefore also relates to:
- un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d'authentification tel que décrit précédemment lorsque ce programme est exécuté par un processeur du dispositif serveur 12 ;  a computer program comprising instructions for implementing the authentication method as described above when this program is executed by a processor of the server device 12;
- un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus.  a readable recording medium on which is recorded the computer program described above.
Les modules logiciels peuvent être stockés dans, ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal ou un réseau de télécommunication.  The software modules can be stored in, or transmitted by, a data carrier. This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as a signal or a telecommunications network.
Un dispositif utilisateur 11 , selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 5. Le dispositif utilisateur 11 est par exemple un terminal mobile adapté pour communiquer avec le dispositif serveur 12 tel que décrit précédemment. Le dispositif utilisateur 11 comprend : A user device 11, according to an exemplary embodiment, will now be described in relation to FIG. The user device 11 is for example a mobile terminal adapted to communicate with the server device 12 as described above. The user device 11 comprises:
- un microprocesseur 11-1, apte à mettre en œuvre les fonctions classiques d'un terminal mobile et à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;  a microprocessor 11-1, able to implement the conventional functions of a mobile terminal and to load instructions in memory, to execute them, to perform operations;
- un ensemble de mémoires, dont une mémoire volatile 11-2, ou RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 11-3 de type ROM ou EEPROM. La mémoire de stockage 11-3 mémorise un système d'exploitation, ainsi qu'une application qui comprend des instructions de code pour mettre en œuvre les étapes du procédé d' authentification décrit précédemment qui sont réalisées par le dispositif utilisateur 11. Dans un autre exemple de réalisation, l'application est stockée dans un module de sécurité (non représenté) du dispositif utilisateur 1 ;  a set of memories, including a volatile memory 11-2, or RAM, used to execute code instructions, store variables, etc., and a storage memory 11-3 of the ROM or EEPROM type. The storage memory 11-3 stores an operating system, as well as an application that includes code instructions for implementing the steps of the authentication method described above which are performed by the user device 11. In another exemplary embodiment, the application is stored in a security module (not shown) of the user device 1;
- une interface utilisateur 11-4, agencée pour communiquer avec l'utilisateur. Dans un exemple de réalisation, l'interface utilisateur comprend un écran tactile grâce auquel l'utilisateur peut sélectionner des zones associées à des éléments d' authentification dans le contenu multimédia. Dans un autre exemple de réalisation, l'interface utilisateur 11-4 peut comprendre également un écran classique, un clavier, une souris, un haut-parleur, un micro, etc.  an 11-4 user interface, arranged to communicate with the user. In an exemplary embodiment, the user interface comprises a touch screen through which the user can select areas associated with authentication elements in the multimedia content. In another exemplary embodiment, the user interface 11-4 may also include a conventional screen, a keyboard, a mouse, a speaker, a microphone, and so on.
Le dispositif utilisateur 11 comprend également :  The user device 11 also comprises:
- des premiers moyens de réception 11-5, agencés pour recevoir du dispositif serveur un contenu multimédia,  first reception means 11-5, arranged to receive multimedia content from the server device,
- des moyens d'identification et de sélection 11-6, agencés pour que l'utilisateur identifie, au moyen de l'interface utilisateur 11-4, des zones de localisation comprenant respectivement un élément d' authentification de la liste d'éléments d' authentification Lauth, et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia, identification and selection means 11-6, arranged so that the user identifies, by means of the user interface 11-4, localization zones respectively comprising an authentication element of the list of elements d authentication auth , and for the user to select said zones in the multimedia content,
- des moyens d'envoi 11-7, agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones de localisation sélectionnées,  sending means 11-7, arranged to send to the server device location information relating to the selected location areas,
- des deuxièmes moyens de réception 11-8, agencés pour recevoir un résultat d' authentification.  second receiving means 11-8, arranged to receive an authentication result.
Les premiers moyens de réception 11-5, les moyens d'identification et de sélection 11-6, les moyens d'envoi 11-7 et les deuxièmes moyens de réception 11-8 sont de préférence des modules logiciels qui comprennent des instructions logicielles pour faire exécuter les étapes du procédé d' authentification décrit précédemment et qui sont mises en œuvre par le dispositif utilisateur 11. L'invention concerne également un système d' authentification qui comprend un dispositif serveur 12 tel que décrit précédemment et au moins un dispositif utilisateur 11 tel que décrit précédemment. The first reception means 11-5, the identification and selection means 11-6, the sending means 11-7 and the second receiving means 11-8 are preferably software modules which comprise software instructions for perform the steps of the authentication method described above which are implemented by the user device 11. The invention also relates to an authentication system that comprises a server device 12 as described above and at least one user device 11 as described above.

Claims

REVENDICATIONS
1. Procédé d' authentification d'un utilisateur (10) équipé d'un premier dispositif (11) par un deuxième dispositif (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du deuxième dispositif et d'autre part au niveau de l'utilisateur, le procédé comprenant les étapes suivantes, mises en œuvre par le deuxième dispositif : A method of authenticating a user (10) equipped with a first device (11) with a second device (12), an association of said user with a list of authentication elements (L auth ) being known firstly at the second device and secondly at the user level, the method comprising the following steps implemented by the second device:
- envoi (El) au premier dispositif d'un contenu multimédia,  sending (El) to the first device a multimedia content,
- réception (E4) en provenance du premier dispositif d'informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le premier dispositif, lesdites zones représentant pour l'utilisateur les éléments d' authentification,  reception (E4) from the first location information device relating to areas of the multimedia content selected by the user on the first device, said zones representing for the user the authentication elements,
- détermination (E5), à partir du contenu multimédia et des informations de localisation reçues, de listes d'éléments descriptifs courants, une liste d'éléments descriptifs courante étant associée à une information de localisation,  determination (E5), from the multimedia content and the location information received, of lists of current descriptive elements, a list of current descriptive elements being associated with location information,
- comparaison (E6) de la liste des éléments d' authentification associée à l'utilisateur avec les listes des éléments descriptifs courants, authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants.  - comparing (E6) the list of authentication elements associated with the user with lists of current descriptive elements, authentication being successful when each authentication element of the list of authentication elements is included in at least one of the lists of common descriptive elements.
2. Procédé d' authentification d'un utilisateur (10) équipé d'un premier dispositif (11) auprès d'un deuxième dispositif (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lautll) étant connue d'une part au niveau de l'utilisateur et d'autre part au niveau du deuxième dispositif, le procédé comprenant les étapes suivantes, mises en œuvre par le premier dispositif : 2. A method of authenticating a user (10) equipped with a first device (11) with a second device (12), an association of said user with a list of authentication elements (L aut11 ) being known on the one hand at the level of the user and secondly at the second device, the method comprising the following steps, implemented by the first device:
- réception par le premier dispositif d'un contenu multimédia,  reception by the first device of a multimedia content,
- identification par l'utilisateur au moyen d'une interface utilisateur du premier dispositif, de zones comprenant respectivement un élément d' authentification de la liste, et sélection desdites zones dans le contenu multimédia,  identification by the user by means of a user interface of the first device, zones respectively comprising an authentication element of the list, and selection of said zones in the multimedia content,
- envoi au deuxième dispositif d'informations de localisation relatives aux zones de localisation sélectionnées,  sending to the second device location information relating to the selected location areas,
- réception d'un résultat d' authentification sur le premier dispositif.  - receiving an authentication result on the first device.
3. Procédé selon l'une des revendications précédentes, dans lequel une zone sélectionnée comprend au moins deux éléments descriptifs. 3. Method according to one of the preceding claims, wherein a selected area comprises at least two descriptive elements.
4. Procédé selon l'une des revendications précédentes, dans lequel le contenu multimédia varie de manière aléatoire d'une authentification à une autre. 4. Method according to one of the preceding claims, wherein the multimedia content varies randomly from one authentication to another.
5. Procédé selon l'une des revendications précédentes, dans lequel le contenu multimédia est une image. 5. Method according to one of the preceding claims, wherein the multimedia content is an image.
6. Procédé selon l'une des revendications 1 à 5, dans lequel le contenu multimédia est un film vidéo. 6. Method according to one of claims 1 to 5, wherein the multimedia content is a video film.
7. Procédé selon l'une des revendications 1 à 5, dans lequel le contenu multimédia est une bande son. 7. Method according to one of claims 1 to 5, wherein the multimedia content is a soundtrack.
8. Procédé selon l'une des revendications précédentes, comprenant une phase préalable de traitement d'un contenu multimédia durant laquelle : 8. Method according to one of the preceding claims, comprising a prior phase of processing a multimedia content during which:
- le contenu multimédia est découpé (E10) en zones de localisation,  the multimedia content is cut (E10) into localization zones,
- à une zone du contenu est associée (El i) une liste d'au moins un élément descriptif, le contenu étant adapté à la liste d' authentification (Lautll) associée à l'utilisateur, lorsqu'un élément d' authentification de la liste est compris dans au moins une liste d'éléments descriptifs courants. an area of the content is associated (El i) with a list of at least one descriptive element, the content being adapted to the authentication list (L autll ) associated with the user, when an authentication element of the list is included in at least one list of common descriptive elements.
9. Procédé selon la revendication précédente, dans lequel le nombre de zones du contenu multimédia où figure un élément descriptif d'une des listes des éléments descriptifs est supérieur à une valeur minimale et inférieur à une valeur maximale. 9. The method according to the preceding claim, wherein the number of areas of the multimedia content where there is a descriptive element of one of the lists of descriptive elements is greater than a minimum value and less than a maximum value.
10. Dispositif serveur (12) destiné à authentifier un utilisateur (10) équipé d'un dispositif utilisateur (11), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du serveur et d'autre part au niveau de l'utilisateur, le dispositif serveur comprenant : 10. A server device (12) for authenticating a user (10) equipped with a user device (11), an association of said user with a list of authentication elements (L auth ) being known on the one hand on the one hand of the server and secondly at the user level, the server device comprising:
- des moyens d'envoi (12-5), agencés pour envoyer au dispositif utilisateur un contenu multimédia,  sending means (12-5), arranged to send to the user device a multimedia content,
- des moyens de réception (12-6), agencés pour recevoir en provenance du dispositif utilisateur des informations de localisation relatives à des zones du contenu multimédia sélectionnées par l'utilisateur sur le dispositif utilisateur, lesdites zones représentant pour l'utilisateur les éléments d' authentification, - des moyens de détermination (12-7), agencés pour déterminer, à partir du contenu multimédia et des informations de localisation reçues, des listes d'éléments descriptifs courants, une liste d'éléments descriptifs courante étant associée à une information de localisation reçue,reception means (12-6) arranged to receive from the user device location information relating to zones of the multimedia content selected by the user on the user device, said zones representing for the user the elements of the authentication, determination means (12-7), arranged to determine, from the multimedia content and the location information received, lists of current descriptive elements, a list of current descriptive elements being associated with a location information received ,
- des moyens de comparaison (12-8), agencés pour comparer la liste des éléments d' authentification avec les listes d'éléments descriptifs courants, authentification étant réussie lorsque chaque élément d' authentification de la liste des éléments d' authentification est compris dans au moins une des listes des éléments descriptifs courants. comparison means (12-8), arranged to compare the list of authentication elements with the lists of current descriptive elements, authentication being successful when each authentication element of the list of authentication elements is included in the list of authentication elements. at least one of the lists of common descriptive elements.
11. Dispositif utilisateur (11) destiné à authentifier un utilisateur (10) auprès d'un dispositif serveur (12), une association dudit utilisateur avec une liste d'éléments d' authentification (Lauth) étant connue d'une part au niveau du dispositif serveur et d'autre part au niveau de l'utilisateur, le dispositif utilisateur comprenant : 11. A user device (11) for authenticating a user (10) to a server device (12), an association of said user with a list of authentication elements (L auth ) being known on the one hand on the one hand of the server device and secondly at the user level, the user device comprising:
- des premiers moyens de réception (11-5), agencés pour recevoir du dispositif serveur un contenu multimédia,  first receiving means (11-5), arranged to receive multimedia content from the server device,
- des moyens d'identification et de sélection (11-6), agencés pour que l'utilisateur identifie au moyen d'une interface utilisateur, des zones dans le contenu multimédia, lesdites zones représentant pour l'utilisateur les éléments d' authentification, et pour que l'utilisateur sélectionne lesdites zones dans le contenu multimédia,  identification and selection means (11-6), arranged so that the user identifies, by means of a user interface, zones in the multimedia content, said zones representing for the user the authentication elements, and for the user to select said areas in the multimedia content,
- des moyens d'envoi (11-7), agencés pour envoyer au dispositif serveur des informations de localisation relatives aux zones sélectionnées,  sending means (11-7), arranged to send to the server device location information relating to the selected zones,
- des deuxièmes moyens de réception (11-8), agencés pour recevoir du dispositif serveur un résultat d' authentification.  second reception means (11-8), arranged to receive an authentication result from the server device.
12. Programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif utilisateur, comprenant des instructions pour la mise en œuvre des étapes du procédé d' authentification d'un utilisateur selon la revendication 2, lorsque le programme est exécuté par un processeur du dispositif utilisateur. A computer program for installation in a memory of a user device, comprising instructions for implementing the steps of the user authentication method according to claim 2, when the program is executed by a user. processor of the user device.
13. Programme d'ordinateur destiné à être installé dans une mémoire d'un dispositif serveur, comprenant des instructions pour la mise en œuvre des étapes du procédé d' authentification d'un utilisateur selon l'une des revendications 1, 3, 4, 5, 6, 7, 8, 9, lorsque le programme est exécuté par un processeur du dispositif serveur. 13. Computer program for installation in a memory of a server device, comprising instructions for implementing the steps of the user authentication method according to one of claims 1, 3, 4, 5, 6, 7, 8, 9, when the program is executed by a processor of the server device.
14. Système d' authentification d'un utilisateur, comprenant un dispositif serveur (12) selon la revendication 10 et au moins un dispositif utilisateur (11) selon la revendication 11. 14. A user authentication system, comprising a server device (12) according to claim 10 and at least one user device (11) according to claim 11.
PCT/FR2014/052394 2013-09-27 2014-09-24 Method for authenticating a user provided with a first device by a second device WO2015044590A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1359347 2013-09-27
FR1359347A FR3011360A1 (en) 2013-09-27 2013-09-27 METHOD FOR AUTHENTICATING A USER WITH A FIRST DEVICE FROM A SECOND DEVICE

Publications (1)

Publication Number Publication Date
WO2015044590A1 true WO2015044590A1 (en) 2015-04-02

Family

ID=50231255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2014/052394 WO2015044590A1 (en) 2013-09-27 2014-09-24 Method for authenticating a user provided with a first device by a second device

Country Status (2)

Country Link
FR (1) FR3011360A1 (en)
WO (1) WO2015044590A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20120124654A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A System and method for a secure user interface
US20130097697A1 (en) * 2011-10-14 2013-04-18 Microsoft Corporation Security Primitives Employing Hard Artificial Intelligence Problems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20120124654A1 (en) * 2010-11-16 2012-05-17 Evolucard S/A System and method for a secure user interface
US20130097697A1 (en) * 2011-10-14 2013-04-18 Microsoft Corporation Security Primitives Employing Hard Artificial Intelligence Problems

Also Published As

Publication number Publication date
FR3011360A1 (en) 2015-04-03

Similar Documents

Publication Publication Date Title
US10073963B2 (en) Claiming data from a virtual whiteboard
US8621028B2 (en) Content-recommendation message
EP1849283B1 (en) Data exchange method and device
US20190340352A1 (en) Method for producing dynamic password identification for users such as machines
WO2018077214A1 (en) Information search method and apparatus
US20170142252A1 (en) Determining scam risk during a voice call
FR2914760A1 (en) SYSTEM AND METHOD FOR RECORDING A DIGITAL PARAMETERIZING FOOTPRINT OF A METHOD OF OPENING AN APPLICATION SESSION AND OPENING A SESSION OF THE APPLICATION.
EP2894585B1 (en) Method for inputting confidential data in a terminal
KR20170057270A (en) Password protection question setting method and device
EP2913741B1 (en) Method for access control using haptic feedback
FR3087911A1 (en) POINT AND CLICK AUTHENTICATION
FR3047583A1 (en) METHOD OF SECURELY TRANSMITTING AUTHENTICATION INFORMATION BETWEEN SOFTWARE APPLICATIONS IN A COMPUTER TERMINAL
WO2015044590A1 (en) Method for authenticating a user provided with a first device by a second device
CA2468890A1 (en) Method for making secure access to a digital resource
CN110069649B (en) Graphic file retrieval method, graphic file retrieval device, graphic file retrieval equipment and computer readable storage medium
FR3045876A1 (en) METHOD FOR PRODUCING A CHALLENGE WORD, ELECTRONIC DEVICE, PERIPHERAL DEVICE AND SYSTEM IMPLEMENTING SAID METHOD
WO2018167420A1 (en) Method for enriching a digital content with spontaneous data
US20140359723A1 (en) Computer program, system, and method for providing a user access to electronically provided content
WO2022229563A1 (en) Characterisation of a user via association of a sound with an interactive element
WO2021260314A1 (en) Device and method for authenticating a user of a first electronic device connected to a second electronic device
FR3140962A1 (en) Strong authentication method and device
FR3105498A1 (en) METHOD AND SYSTEM FOR DISPLAYING DIGITAL CONTENT DISPLAYED BY AN ELECTRONIC DEVICE
EP1921558A1 (en) Authentication procedure
EP2413260A1 (en) Mobile telephone equipped with a secure identification system
FR3035985A1 (en) METHOD FOR NUMERIC IDENTIFICATION OF A PERSON

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14795851

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14795851

Country of ref document: EP

Kind code of ref document: A1