EP2871615A1 - Method for authenticating a user by an authentication module - Google Patents

Method for authenticating a user by an authentication module Download PDF

Info

Publication number
EP2871615A1
EP2871615A1 EP20130192404 EP13192404A EP2871615A1 EP 2871615 A1 EP2871615 A1 EP 2871615A1 EP 20130192404 EP20130192404 EP 20130192404 EP 13192404 A EP13192404 A EP 13192404A EP 2871615 A1 EP2871615 A1 EP 2871615A1
Authority
EP
European Patent Office
Prior art keywords
authentication
user
value
data
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20130192404
Other languages
German (de)
French (fr)
Inventor
Salvatore BOCCHETTI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Priority to EP20130192404 priority Critical patent/EP2871615A1/en
Publication of EP2871615A1 publication Critical patent/EP2871615A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check

Definitions

  • the present invention relates to a method of authenticating a user by an authentication module managing access to a plurality of services.
  • the authentication of a user is a complex problem which must take into account several contradictory parameters such as in particular the security and the ease of use.
  • authentication data is stored in an authentication module associated with the service provider.
  • Authentication data can be classified into three categories. One of the categories contains something that the user knows (password, answer to a secret question, secret rule, ..). Another category contains something that the user owns (mobile phone, smart card, ...) and the last category contains something that the user is, that is to say essentially the biometric data and the data. related to the usual behavior of the user (fingerprint, conformation of the eye, how to type a password, ..).
  • the security level is set in advance and the system is not flexible.
  • access to a service is done in a binary way, that is to say that a data is considered either just or false. For example, if the password entered by the user is false, access to the service is prohibited.
  • the authentication of a user wishing to access a service is very flexible.
  • the security level may in particular be adapted to the service to which the user wishes to access and other conditions related to the environment, such as for example the time of day.
  • a high level of security may be required for services such as payments or any services for which identity theft can have significant consequences, while a lower level of security may be required for services in which spoofing is required. identity has few consequences.
  • the user and the authentication module can share several secrets or authentication data. At least one of these authentication data is in principle introduced into the authentication module during an initialization phase, for example at the conclusion of a subscription. As explained in detail below, it is possible that a single authentication datum is not sufficient to access all the services offered by a provider. It is possible to introduce additional secrets or authentication data at the same time as the first authentication data, or subsequently, for example when the user wishes to be able to access additional services. Some authentication data may be acquired without the active and informed participation of the user. Thus, the behavior of the user can be stored without the latter being informed or not aware of it, this behavior forming a secret or an authentication data used in the context of the present invention.
  • the user can choose on the basis of which authentication data he wishes to access the service. For example, if a user can access a service by means of a smart card, a password or biometric data, he will have the choice of the type of data and will be able to access the service itself. it does not have the smart card available, for example by choosing to use the biometric data.
  • the authentication data to be provided to the authentication module may vary according to the type of services required. Some choice may however be left to the user. By way of example, access to a service for which identity theft will have little consequence may be authorized with, at the user's choice, information from a password, a smart card or a card. given biometric. Access to a service requiring a higher level of security may for example be done only with a password combined with a smart card or the password combined with a biometric data.
  • the data provider can suggest or impose on the user the authentication data that the latter must use to access the required service.
  • the provider may propose to use sufficient authentication data to access the required service, but having the lowest value possible for a third party intercepting this data. Indeed, the higher the value is for the user, the higher it is also for a usurper. It may therefore be interesting to use the information which is sufficient to access the service in question, but which has the least possible value for a usurper.
  • the method of the invention makes it possible to efficiently use authentication data for which the verification of the conformity between what is received by the authentication module and what is expected can be difficult to evaluate in a binary manner. .
  • This can be the case for example by analyzing the behavior of the user when introducing a password or a passphrase.
  • a given user will generally have a way to write his password reproducibly.
  • the time required to write the password, the interval between two consecutive keys, will be very close from one time to another. Another user entering the same password will most likely behave differently.
  • This type of data may be used in the method of the invention.
  • the minimum level of security is in principle set by the service provider. However, it is possible for the user to set a higher security level than this minimum level. This can be done by each user individually. This increase in the level of security is usually at the expense of ease of use. Each user will be able to adapt the level of security and ease of use according to their desires, within the framework set by the service provider. In general, however, a user can not set a security level below the minimum security level set by the service provider for the service.
  • the present invention relates to a method for authenticating a user who wishes to access a service. This authentication is done by means of an authentication module, using an interface between the user and the authentication module.
  • This interface can be a keyboard such as an alphanumeric keyboard by means of which the user can enter an access code, a password, a passphrase, a value resulting from a calculation, ...
  • the interface can also include a sensor and a processing device, the sensor can be used for the detection of biometric information such as fingerprints, facial recognition, retinal recognition, ...
  • the interface generally comprises a display allowing the user to read instructions for him.
  • the user may have to enter data in an active way (password, PIN code, ...) or let the interface acquire the data (fingerprints, retinal recognition, voice recognition, %)
  • the method of the invention can be used to access a specific service provider, this provider offering access to one or more services.
  • a service provider may for example be a bank, in which case the services may be consulting one or more accounts, transferring money, payments, withdrawals, etc.
  • Another provider could be a provider of access to pay-TV events or other events such as news, stock market information, weather, ...
  • the method of the invention can also be used to access services offered by a device such as a tablet, a car, etc.
  • the authentication module is integrated into the device or device offering the required service.
  • the authentication module Before starting an authentication procedure, the authentication module usually requires an identification of the user. This allows this module to determine which data and parameters to use to authenticate the user. This identification can be done for example by asking the user to enter a name (user name) or a personal code (PIN code). Of course, other ways of identifying a user can be considered.
  • this supplier or this apparatus asks the user to indicate first, the service to which he wishes to access. It is also possible that the service provider or the device requests this information in a second time only or that it does not ask for it at all.
  • the authentication module may, for example, indicate to the user which services he / she may have access to as long as authentication succeeds.
  • the interface acquires a first authentication data corresponding to the user.
  • This first authentication data may be for example a password typed on a keyboard by the user. It can also be a biometric data such as an image of the retina of the user, etc.
  • the first authentication data can also be a combination of several elements, for example a response to a calculation that the user must pronounce aloud, this calculation can be displayed on the screen or result from a secret rule agreed between the service provider and the user. In this case, voice recognition can be used as authentication data, possibly in addition to the secret rule.
  • This initial authentication data is associated with at least two values, one of the values being associated with the correct introduction of the authentication data and the other value being associated with the incorrect introduction of this authentication data. It should be noted that these values are not necessarily static. According to a preferred embodiment, the value associated with the correct introduction of the authentication data is positive. The value associated with the incorrect introduction of the authentication data may be zero or negative, for example. It could be positive, but less than the value associated with introducing a valid authentication value.
  • an authentication datum is associated with more than two values. This could be the case of an authentication datum using the behavior of the user. Since this behavior is not strictly reproducible from one time to the next, different values can be associated with the authentication data, with the rule that the more the behavior measured during a connection attempt moves away from the memorized behavior. by the authentication module, the lower the assigned value.
  • Several values could also be associated with a password or passphrase, which would, to a certain extent, allow a user to enter a password or passphrase with a typo. The fact of having several values associated with an authentication datum is particularly interesting in cases where the authentication data is biometric data.
  • a limit value is set. If, for a number of points greater than the limit value, the measured elements and the stored data match, the authentication is considered to be correct. If the number of matching data is less than the limit value, the authentication is considered incorrect.
  • the association between an authentication datum and an authentication value can be done in different ways. For example, it is possible to define a fixed value per type of authentication data. Generally, the more the type of authentication data is easy to forge, the lower the value. Thus, a password will generally have less value than a biometric data. In the case of assigning a fixed value per data type, a password will always have the same value regardless of the password.
  • the authentication value for a given authentication data may also depend on other parameters such as for example the time of day and / or the day of the week.
  • the same password that allows access to payment services for businesses could have a high value during business hours and a lower value outside those periods. This makes it possible to take into account the fact that a request for access to the service outside working hours is more likely to be the act of an usurper than the same access request during the opening hours of the service. business. These hours of operation could be defined by the company itself, so individualized and would not necessarily be common to all services and service users of a specific provider.
  • the authentication value may also depend on the user's history or access request.
  • the introduction for the first time of a fake password could be associated with a first negative value.
  • the introduction for the second time during the same access request, of a false password could be associated with a second negative value, different from the first value and having an absolute value greater than that of the first value. .
  • a weight could be associated with unsuccessful connection attempts.
  • a weight of 1 could for example be associated with the introduction of a first false authentication datum, a weight of 1.2 at the introduction of a second false authentication datum and a weight of 1.5 at the same time. introducing a third false authentication data.
  • the authentication module assigns an authentication value to this datum. For this, the authentication module determines which are the different possible values for this authentication data, what are the conditions associated with these possible values and what specific condition, the authentication data introduced by the user filled.
  • the conditions can be the allocation of the maximum value if the authentication data input is identical to the authentication data stored or expected by the authentication module and a null value in the opposite case .
  • the authentication module determines which threshold value must be reached to access the service required by the user.
  • This threshold is stored by the authentication module may be fixed for a service or on the contrary depend on different parameters. These parameters can be, for example, a period in the day or certain days of the week. They can also consider the location from which a user wishes access a service. The place from which the access request originates could also be considered as an authentication datum.
  • the authentication module checks whether the initial authentication value reached by the user is greater than or equal to the threshold value for the service in question. If the answer to this question is positive, access to the service is allowed.
  • the method continues by searching for additional authentication data for that user.
  • the authentication module has, for each user, a directory of the available authentication data.
  • authentication data that has already been used during the current login procedure is marked as unavailable or unused. The authentication module is therefore able to know if other authentication data are available for the user in question.
  • the interface acquires such authentication data. This acquisition is similar to the acquisition of the initial authentication data.
  • the user chooses which authentication data he wishes to use.
  • a usage order is defined and the authentication module sticks to this order.
  • the authentication module chooses additional authentication data that will allow the user to access the service if the authentication is successful, but which will have the weakest possible authentication value to allow the user to access the service. access to this service.
  • This can be interesting because, in principle, the more authentication data has a high authentication value, the more interesting it will be to intercept for a usurper. It is therefore wise to use, and potentially to disclose, information having the lowest value possible to achieve the desired goal, namely to access a specific service.
  • an authentication value is assigned to it as before.
  • This value is named here additional authentication value.
  • This additional authentication value is combined with the stored authentication value, which is the initial authentication value.
  • the combination could be simply the addition of both values. This addition is however not the only possible solution. For example, it is possible to add a "weight" to each authentication value.
  • the weight could be 1 for the initial value, 0.9 for the first additional value, 0.8 for the second additional value, etc. It is clear that the invention is not limited to the combinations described here.
  • the result of this combination is called the combined authentication value, which value is stored either in place of the initial authentication value or in addition to this value.
  • the combined authentication value is compared to the threshold value. If the threshold is reached or exceeded, access to the service is allowed. Otherwise, as before, the authentication module determines whether it still has additional authentication data for this user.
  • the method continues thus, combining at each turn, the stored authentication value and the additional authentication value. This method terminates either when the combined authentication value reaches or exceeds the threshold, or when all authentication data available for this user were used, without the threshold value being reached.
  • the service provider offers two services. Access to the first service is allowed as soon as the authentication value exceeds a fixed threshold, for example 80.
  • the threshold for the authentication value for accessing the second service is set to 120 in our example.
  • the authentication module when the user wishes to access the service, the authentication module indicates to the user that he must provide authentication data.
  • the user may have the choice of the type of data that he wishes to introduce or on the contrary, this choice may be imposed by the authentication module.
  • an initial authentication value of 60 is assigned to this user.
  • This initial authentication value is compared with the threshold value, which is 80 in the example considered, for the first service. The initial authentication value is less than the threshold value. Access to the first service is not allowed at this stage.
  • the authentication module then checks whether another authentication data is available for this user.
  • This other data may be a password or any other authentication data, but must of course be different from the authentication data already used. For this, the authentication data already used during a connection attempt is marked as used or unavailable.
  • three other authentication data are available, namely a password, a secret rule and a biometric data.
  • the user has the choice of the type of data that he wishes to use among the possible data not yet used.
  • the authentication module imposes the type of data.
  • the authentication module will impose the type of data that has the lowest possible value to reach the threshold value.
  • the user will use the password. If this password is entered correctly and corresponds to what is expected by the authentication module, an additional authentication value is assigned to the user. In the example, this value is 40.
  • the initial authentication value (60) and the additional authentication value (40) are combined.
  • This combined authentication value is compared with the threshold value which is 80 in the example.
  • the combined authentication value is greater than the threshold value. As a result, access to the first service is allowed.
  • the user wants to access the second service, which requires an authentication value greater than or equal to 120, it may for example use the secret rule, which is to multiply by 4, the value displayed on the interface.
  • the secret rule which is to multiply by 4
  • the user introduces a wrong result in response to the secret rule. This erroneous result is associated with a value of -50.
  • the value obtained is also lower than the threshold value for the first service.
  • the threshold value of the first service is not controlled and the user continues to have access to this first service. service.
  • the threshold value is checked during each use of an authentication data item. Since the combined authentication value (50) is less than the threshold value (80) for the first service, access to this service is disabled and the user must use a new one. authentication data to access the services, whether the first or the second service.
  • the authentication module still has an authentication data available for this user, namely a biometric data.
  • the user who chooses to access the second service allows the interface to acquire the biometric data. If the authentication is done correctly, the authentication value of these biometric data, which is 70 in the example.
  • the combination of the additional authentication value linked to the biometric data with the stored combined authentication value, linked to the other three data used, gives a value of 50 + 70 120. This combined authentication value is equal to the threshold 120 to access the second service. Access is therefore allowed to this user.
  • the user it is possible for the user to be authorized to access a service despite the fact that at least one of the authentication data does not correspond to the expected result.
  • the authentication values are stored during the running of the method.
  • the authentication data or secrets already used can not be used during this connection to a service, otherwise it would be possible to reach any value by entering the same data, for example a correct password. , a sufficient number of times. An authentication data already correctly used is therefore marked as such. Authentication data that the user has tried to use, unsuccessfully, such as an incorrect password, may be marked as unusable for this login attempt. It may also not be marked or marked as usable. In this case, the user can try as many times as he wishes, to use the authentication data. Finally, according to a preferred embodiment, each attempt to use authentication data is stored and the number of attempts during a connection session is limited, for example to three.
  • the authentication data does not have could be used, depending on the implementation chosen, access to the services is blocked, even if other authentication data are still available, or on the contrary, only the use of the authentication data that led to a failure is blocked, the other authentication data is still usable.
  • the authentication module when verifying the existence of additional authentication data for this user will find that it has authentication data. Suppose the user enters a false result when using the secret rule.
  • the authentication module will check if it has other authentication data. In a first embodiment, the authentication module will ask the user to use this data by introducing additional authentication data.
  • the authentication module before asking the user to enter additional authentication data, the authentication module will check whether the combination of the current combined authentication value (-40) and the value authentication that the user can obtain with all the authentication data available to this authentication module (70), is sufficient to reach the threshold value. If this is not the case, it will indicate to the user that access to the service is denied.
  • the user has a current combined authentication value of -40.
  • the authentication module has only one authentication data for this user, the value of which is 70. Regardless of the value obtained during the authentication using this additional data, the combined authentication value will not reach not the threshold value and access will be denied. It is therefore both useless and risky to ask the user to enter the last authentication data. Indeed, this data could be memorized by a usurper.
  • a first threshold for a first service could be associated with the consultation of the user's accounts.
  • a second threshold, generally higher than the first threshold could be associated with transfers from one user account to another account of the same user.
  • a third threshold could be associated with payments of less than a certain amount, and a fourth threshold could be associated with payments in excess of that amount.
  • a first threshold could be associated with access to one channel or set of determined channels and a second threshold could be associated with another set of pay-TV events. canals.
  • the user must indicate, for example before introducing the first authentication data, which service he wishes to access. It can also indicate the service just after the introduction of the first authentication data, before the introduction of the additional authentication data. The rest of the process proceeds in the same manner as described above, the threshold used depending on the service to which the user wishes to access.
  • the user does not indicate to which service he wishes to access, but the authentication module indicates a list of services that the user can access based on the combined authentication value achieved.
  • This list may increase as the user enters correct authentication data or on the contrary, decrease if incorrect data is entered. The user can stop entering authentication data as soon as the service he wishes to access is available.
  • the authentication module can also indicate to the user all the services offered, this indication being in the form of two lists.
  • One of the lists may contain the services to which the user has access, in particular taking into account the combined authentication value reached by the user and the other list containing the services to which the user does not have access .
  • the lists can be distinguished by colors, for example green for accessible services and red for others or black for accessible services and gray for others.
  • the authentication data as well as the services offered, are not necessarily communicated by the authentication module. This results in the possibility for the latter to collect authentication data (including "behavior” or biometric) without the knowledge of the user and then use this data to develop the authentication value.
  • the combined value acquired by the user during a session is stored.
  • the user has introduced enough authentication data to view his accounts in a bank, but not allowed to make a payment, he will have to introduce additional authentication data when he wants to make a payment.
  • access to a service could be granted to a user as soon as the authentication value has reached the threshold, but the behavior of the service provider could be different depending on this authentication value. For example, access to a service could be granted once the authentication value has reached 50. However, if the authentication value has not exceeded 80, information for example relating to the operations performed or to a place or logical address from which operations are performed, are stored.
  • the present invention provides several variants for managing the authentication of a user. These variants can be combined with each other.
  • This invention offers great flexibility, which allows the user to access services in a manner that suits him best.
  • This user can also set to a certain extent, the level of security he wants.
  • the provider imposes a minimum value of 80 for access to a certain service
  • the user can define that for this specific service, the combined authentication value should be 90 instead of 80.
  • the user who chooses to increase the level of security, it will be ready to accept a decrease in ease of use that generally results.
  • the provider defines a certain range, for example between 70 and 90, that it sets a certain value by default, for example 80 and that the user can specify the value that he wishes to use, in the range of values defined by the provider.

Abstract

La présente invention concerne une méthode d'authentification d'un utilisateur par un module d'authentification, ledit module d'authentification gérant l'accès à une pluralité de services et comprenant un seuil d'authentification pour chaque service, au moins deux données d'authentification étant associées audit utilisateur, ladite méthode comprenant les étapes d'acquisition d'au moins une donnée d'authentification de l'utilisateur, au moyen d'une interface entre cet utilisateur et ledit module d'authentification; et de vérification de ladite au moins une donnée d'authentification et attribution d'une valeur d'authentification à l'utilisateur, en fonction du résultat de la vérification; de comparaison de la valeur d'authentification avec la valeur de seuil pour le service requis. Si la valeur d'authentification est égale ou supérieure à la valeur de seuil, l'accès au service requis par l'utilisateur est autorisé. Si la valeur d'authentification est inférieure à la valeur de seuil, vérification si une donnée d'authentification non utilisée est disponible pour cet utilisateur; si aucune donnée d'authentification non utilisée n'est disponible pour cet utilisateur, refus de l'accès au service requis. Si au moins une donnée d'authentification non utilisée est disponible pour cet utilisateur, la méthode est répétée en acquérrant une donnée d'authentification différente de celle(s) présentée(s) antérieurement et en combinant les valeurs d'authentification, la comparaison étant faite entre la valeur de seuil et la combinaison des valeurs d'authentification.The present invention relates to a method of authentication of a user by an authentication module, said authentication module managing access to a plurality of services and comprising an authentication threshold for each service, at least two data d authentication being associated with said user, said method comprising the steps of acquiring at least one authentication data of the user, by means of an interface between this user and said authentication module; and verifying said at least one authentication data and assigning an authentication value to the user, depending on the result of the verification; comparing the authentication value with the threshold value for the required service. If the authentication value is equal to or greater than the threshold value, access to the service required by the user is allowed. If the authentication value is less than the threshold value, checking whether unused authentication data is available to this user; if no unused authentication data is available for this user, denial of access to the required service. If at least one unused authentication data is available for this user, the method is repeated by acquiring authentication data that is different from the one (s) presented previously and by combining the authentication values, the comparison being made between the threshold value and the combination of the authentication values.

Description

DOMAINE TECHNIQUETECHNICAL AREA

La présente invention concerne une méthode d'authentification d'un utilisateur par un module d'authentification gérant l'accès à une pluralité de services.The present invention relates to a method of authenticating a user by an authentication module managing access to a plurality of services.

TECHNIQUE ANTERIEUREPRIOR ART

L'authentification d'un utilisateur est un problème complexe qui doit prendre en compte plusieurs paramètres contradictoires tels qu'en particulier la sécurité et la facilité d'utilisation.The authentication of a user is a complex problem which must take into account several contradictory parameters such as in particular the security and the ease of use.

Les méthodes actuelles sont basées sur une ou plusieurs caractéristiques que l'utilisateur et le fournisseur de services ont dû convenir au préalable. Ces caractéristiques ou secrets, dénommés ci-après données d'authentification, sont mémorisées dans un module d'authentification associé au fournisseur de services. Les données d'authentification peuvent être classées en trois catégories. L'une des catégories contient quelque chose que l'utilisateur connaît (mot de passe, réponse à une question secrète, règle secrète,..). Une autre catégorie contient quelque chose que l'utilisateur possède (téléphone portable, carte à puce,...) et la dernière catégorie contient quelque chose que l'utilisateur est, c'est-à-dire essentiellement les données biométriques et les données liées au comportement habituel de l'utilisateur (empreinte digitale, conformation de l'oeil, manière de taper un mot de passe, ..).Current methods are based on one or more characteristics that the user and the service provider had to agree in advance. These characteristics or secrets, hereinafter referred to as authentication data, are stored in an authentication module associated with the service provider. Authentication data can be classified into three categories. One of the categories contains something that the user knows (password, answer to a secret question, secret rule, ..). Another category contains something that the user owns (mobile phone, smart card, ...) and the last category contains something that the user is, that is to say essentially the biometric data and the data. related to the usual behavior of the user (fingerprint, conformation of the eye, how to type a password, ..).

Dans les systèmes d'authentification actuels, pour accéder à un service sécurisé proposé par un fournisseur de services ou accessible depuis un dispositif ou un appareil, une ou plusieurs données d'authentification sont demandées à l'utilisateur. Les réponses données par l'utilisateur sont transmises à un module d'authentification dans lequel elles sont comparées aux réponses attendues par ce module d'authentification. Si les réponses concordent, l'accès au service est autorisé.In the current authentication systems, to access a secure service offered by a service provider or accessible from a device or device, one or more authentication data are requested from the user. The responses given by the user are transmitted to an authentication module in which they are compared with the answers expected by this authentication module. If the answers match, access to the service is allowed.

Il arrive, dans certaines circonstances ou dans certains systèmes, que plusieurs données d'authentification soient demandées à l'utilisateur et qu'une réponse partielle ne soit pas suffisante pour accéder au service. Ceci peut être le cas lors de l'utilisation de certaines applications demandant un niveau de sécurité élevé où par exemple un mot de passe est demandé en plus d'informations biométriques. Cela peut également être le cas lorsque le module d'authentification détecte quelque chose d'inhabituel tel que par exemple une tentative de connexion à un serveur depuis une adresse IP inhabituelle. Dans ce cas, le module d'authentification peut, après avoir reçu un mot de passe correct, demander une confirmation en demandant par exemple la réponse à une question secrète ou une adresse e-mail de "secours", mémorisée lors d'une phase d'initialisation.It happens, under certain circumstances or in certain systems, that several authentication data are requested from the user and that a partial answer is not sufficient to access the service. This may be the case when using certain applications requiring a high level of security where for example a password is requested in addition to biometric information. This may also be the case when the authentication module detects something unusual such as an attempt to connect to a server from an unusual IP address. In this case, the authentication module may, after receiving a correct password, request a confirmation by asking for example the answer to a secret question or a "backup" e-mail address, stored during a phase initializing.

Dans tous les cas, le niveau de sécurité est fixé à l'avance et le système n'est pas flexible. De plus, l'accès à un service se fait de façon binaire, c'est-à-dire qu'une donnée est considérée soit comme juste, soit comme fausse. Par exemple, si le mot de passe introduit par l'utilisateur est faux, l'accès au service est interdit.In all cases, the security level is set in advance and the system is not flexible. In addition, access to a service is done in a binary way, that is to say that a data is considered either just or false. For example, if the password entered by the user is false, access to the service is prohibited.

Les méthodes actuelles destinées à vérifier l'authenticité d'un utilisateur souhaitant accéder à un service sont donc peu flexibles en ce sens qu'elles ne permettent pas d'être adaptées au niveau de sécurité requis par le service et/ou à certains souhaits de l'utilisateur. Si le niveau de sécurité est trop élevé, la facilité d'utilisation risque d'être faible et la procédure d'authentification peut être contraignante ou même rédhibitoire pour l'utilisateur. Au contraire, si l'accès est simple pour l'utilisateur, la sécurité pourrait être trop faible.Current methods to verify the authenticity of a user wishing to access a service are therefore inflexible in that they do not allow to be adapted to the level of security required by the service and / or to certain wishes of the user. the user. If the level of security is too high, the ease of use may be low and the authentication procedure may be restrictive or even prohibitive for the user. On the contrary, if access is simple for the user, the security might be too low.

Il est donc souhaitable d'avoir une méthode flexible, dans laquelle le niveau de sécurité peut être varié facilement, par exemple en fonction du service demandé ou en fonction de choix de l'utilisateur ou du fournisseur.It is therefore desirable to have a flexible method, in which the level of security can be varied easily, for example depending on the service requested or depending on the choice of the user or the provider.

EXPOSE DE L'INVENTIONSUMMARY OF THE INVENTION

Le but de l'invention est atteint par une méthode d'authentification d'un utilisateur par un module d'authentification, ledit module d'authentification gérant l'accès à une pluralité de services et comprenant un seuil d'authentification pour chaque service, au moins deux données d'authentification étant associées audit utilisateur, ladite méthode comprenant les étapes suivantes :

  1. a) acquisition d'au moins une donnée d'authentification de l'utilisateur, au moyen d'une interface entre cet utilisateur et ledit module d'authentification;
  2. b) vérification de ladite au moins une donnée d'authentification et attribution d'une valeur d'authentification à l'utilisateur, en fonction du résultat de la vérification;
  3. c) comparaison de la valeur d'authentification avec la valeur de seuil pour le service requis;
  4. d) si la valeur d'authentification est égale ou supérieure à la valeur de seuil, accorder l'accès au service requis par l'utilisateur;
  5. e) si la valeur d'authentification est inférieure à la valeur de seuil, vérification si une donnée d'authentification non utilisée est disponible pour cet utilisateur;
  6. f) si aucune donnée d'authentification non utilisée n'est disponible pour cet utilisateur, refus de l'accès au service requis;
  7. g) si au moins une donnée d'authentification non utilisée est disponible pour cet utilisateur, répétition des étapes a) à f) en acquérrant une donnée d'authentification différente de celle(s) présentée(s) antérieurement et en combinant les valeurs d'authentification, ladite comparaison étant faite entre la valeur de seuil et la combinaison des valeurs d'authentification.
The object of the invention is achieved by a method of authentication of a user by an authentication module, said authentication module managing access to a plurality of services and including an authentication threshold for each service, at least two authentication data being associated with said user, said method comprising the following steps:
  1. a) acquisition of at least one authentication data of the user, by means of an interface between this user and said authentication module;
  2. b) checking said at least one authentication data and assigning an authentication value to the user, depending on the result of the verification;
  3. c) comparing the authentication value with the threshold value for the required service;
  4. d) if the authentication value is equal to or greater than the threshold value, grant access to the service required by the user;
  5. e) if the authentication value is less than the threshold value, checking whether unused authentication data is available for this user;
  6. f) if no unused authentication data is available for this user, denial of access to the required service;
  7. g) if at least one unused authentication data is available for this user, repeating steps a) to f) by acquiring authentication data that is different from the one (s) previously presented and combining the values of authentication, said comparison being made between the threshold value and the combination of the authentication values.

Selon la présente méthode, l'authentification d'un utilisateur souhaitant accéder à un service se fait de façon très souple. Le niveau de sécurité peut en particulier être adapté au service auquel l'utilisateur souhaite accéder et à d'autres conditions liées à l'environnement, telles que par exemple l'heure du jour. Un niveau de sécurité élevé peut être requis pour des services tels que des paiements ou tous services pour lesquels une usurpation d'identité peut avoir des conséquences importantes, alors qu'un niveau de sécurité plus bas peut être requis pour des services dans lesquels une usurpation d'identité a peu de conséquences.According to this method, the authentication of a user wishing to access a service is very flexible. The security level may in particular be adapted to the service to which the user wishes to access and other conditions related to the environment, such as for example the time of day. A high level of security may be required for services such as payments or any services for which identity theft can have significant consequences, while a lower level of security may be required for services in which spoofing is required. identity has few consequences.

Selon cette invention, l'utilisateur et le module d'authentification peuvent partager plusieurs secrets ou données d'authentification. Au moins l'une de ces données d'authentification est en principe introduite dans le module d'authentification lors d'une phase d'initialisation, par exemple à la conclusion d'un abonnement. Comme cela est expliqué en détail ci-dessous, il est possible qu'une seule donnée d'authentification ne soit pas suffisante pour accéder à tous les services proposés par un fournisseur. Il est possible d'introduire des secrets ou des données d'authentification supplémentaires en même temps que la première donnée d'authentification, ou par la suite, par exemple lorsque l'utilisateur souhaite pouvoir accéder à des services supplémentaires. Certaines données d'authentification peuvent être acquises sans la participation active et éclairée de l'utilisateur. Ainsi, le comportement de l'utilisateur peut être mémorisé sans que ce dernier en soit informé ou ne s'en rende compte, ce comportement formant un secret ou une donnée d'authentification utilisable dans le cadre de la présente invention.According to this invention, the user and the authentication module can share several secrets or authentication data. At least one of these authentication data is in principle introduced into the authentication module during an initialization phase, for example at the conclusion of a subscription. As explained in detail below, it is possible that a single authentication datum is not sufficient to access all the services offered by a provider. It is possible to introduce additional secrets or authentication data at the same time as the first authentication data, or subsequently, for example when the user wishes to be able to access additional services. Some authentication data may be acquired without the active and informed participation of the user. Thus, the behavior of the user can be stored without the latter being informed or not aware of it, this behavior forming a secret or an authentication data used in the context of the present invention.

Selon un mode de réalisation de l'invention, l'utilisateur peut choisir sur la base de quelle donnée d'authentification il souhaite accéder au service. A titre d'exemple, si un utilisateur peut accéder à un service au moyen d'une carte à puce, d'un mot de passe ou de données biométriques, il aura le choix du type de données et pourra accéder au service même s'il n'a pas la carte à puce à disposition, par exemple en choisissant d'utiliser les données biométriques.According to one embodiment of the invention, the user can choose on the basis of which authentication data he wishes to access the service. For example, if a user can access a service by means of a smart card, a password or biometric data, he will have the choice of the type of data and will be able to access the service itself. it does not have the smart card available, for example by choosing to use the biometric data.

Selon une variante, les données d'authentification à fournir au module d'authentification pourront varier en fonction du type de services requis. Un certain choix pourra toutefois être laissé à l'utilisateur. A titre d'exemple, l'accès à un service pour lequel l'usurpation d'identité aura peu de conséquences pourra être autorisé avec, au choix de l'utilisateur, une information parmi un mot de passe, une carte à puce ou une donné biométrique. L'accès à un service requérant un niveau de sécurité plus élevé pourra par exemple se faire seulement avec un mot de passe combiné avec une carte à puce ou le mot de passe combiné avec une donnée biométrique.According to one variant, the authentication data to be provided to the authentication module may vary according to the type of services required. Some choice may however be left to the user. By way of example, access to a service for which identity theft will have little consequence may be authorized with, at the user's choice, information from a password, a smart card or a card. given biometric. Access to a service requiring a higher level of security may for example be done only with a password combined with a smart card or the password combined with a biometric data.

Selon une variante, le fournisseur de données peut suggérer ou imposer à l'utilisateur, les données d'authentification que celui-ci doit utiliser pour accéder au service requis. Dans cette variante, le fournisseur peut proposer d'utiliser un donnée d'authentification suffisante pour accéder au service requis, mais ayant la valeur la plus faible possible pour un tiers interceptant cette donnée. En effet, plus la valeur est élevée pour l'utilisateur, plus elle est également élevée pour un usurpateur. Il peut donc être intéressant d'utiliser les informations qui sont suffisantes pour accéder au service considéré, mais qui ont le moins de valeur possible pour un usurpateur.According to one variant, the data provider can suggest or impose on the user the authentication data that the latter must use to access the required service. In this variant, the provider may propose to use sufficient authentication data to access the required service, but having the lowest value possible for a third party intercepting this data. Indeed, the higher the value is for the user, the higher it is also for a usurper. It may therefore be interesting to use the information which is sufficient to access the service in question, but which has the least possible value for a usurper.

La méthode de l'invention permet d'utiliser de façon efficace, des données d'authentification pour lesquelles la vérification de la conformité entre ce qui est reçu par le module d'authentification et ce qui est attendu peut être difficile à évaluer de façon binaire. Ceci peut être le cas par exemple en analysant le comportement de l'utilisateur lors de l'introduction d'un mot de passe ou d'une phrase secrète (passphrase). Un utilisateur donné aura généralement une manière d'écrire son mot de passe de façon reproductible. En particulier, le temps requis pour écrire le mot de passe, l'intervalle entre deux touches consécutives,.. seront très proches d'une fois à l'autre. Un autre utilisateur introduisant le même mot de passe aura très vraisemblablement un comportement différent. Ce type de données pourra être utilisé dans la méthode de l'invention.The method of the invention makes it possible to efficiently use authentication data for which the verification of the conformity between what is received by the authentication module and what is expected can be difficult to evaluate in a binary manner. . This can be the case for example by analyzing the behavior of the user when introducing a password or a passphrase. A given user will generally have a way to write his password reproducibly. In particular, the time required to write the password, the interval between two consecutive keys, will be very close from one time to another. Another user entering the same password will most likely behave differently. This type of data may be used in the method of the invention.

Le niveau de sécurité minimal est en principe fixé par le fournisseur de services. Il est possible toutefois pour l'utilisateur de fixer un niveau de sécurité plus élevé que ce niveau minimal. Ceci peut être fait par chaque utilisateur, de façon individualisée. Cette augmentation du niveau de sécurité se fait généralement au détriment de la facilité d'utilisation. Chaque utilisateur pourra adapter le niveau de sécurité et la facilité d'utilisation selon ses désirs, dans le cadre fixé par le fournisseur de services. En règle générale, un utilisateur ne pourra toutefois pas fixer un niveau de sécurité en dessous du niveau de sécurité minimal fixé par le fournisseur de services pour le service considéré.The minimum level of security is in principle set by the service provider. However, it is possible for the user to set a higher security level than this minimum level. This can be done by each user individually. This increase in the level of security is usually at the expense of ease of use. Each user will be able to adapt the level of security and ease of use according to their desires, within the framework set by the service provider. In general, however, a user can not set a security level below the minimum security level set by the service provider for the service.

DESCRIPTION SOMMAIRE DES DESSINSSUMMARY DESCRIPTION OF THE DRAWINGS

La présente invention et ses avantages seront mieux compris en référence aux figures annexées et à la description détaillée d'un mode de réalisation particulier, dans lesquelles :

  • la figure 1 illustre sous forme de schéma bloc, le déroulement de la méthode de l'invention;
  • la figure 2 représente de façon schématique, un exemple de réalisation de l'invention.
The present invention and its advantages will be better understood with reference to the appended figures and to the detailed description of a particular embodiment, in which:
  • the figure 1 illustrates in block diagram form the flow of the method of the invention;
  • the figure 2 shows schematically an exemplary embodiment of the invention.

MANIERES DE REALISER L'INVENTIONMANNER OF REALIZING THE INVENTION

La présente invention concerne une méthode pour authentifier un utilisateur qui souhaite accéder à un service. Cette authentification se fait au moyen d'un module d'authentification, en utilisant une interface entre l'utilisateur et le module d'authentification.The present invention relates to a method for authenticating a user who wishes to access a service. This authentication is done by means of an authentication module, using an interface between the user and the authentication module.

Cette interface peut être un clavier tel qu'un clavier alphanumérique au moyen duquel l'utilisateur peut introduire un code d'accès, un mot de passe, une phrase secrète, une valeur résultant d'un calcul, ... L'interface peut également comporter un capteur et un dispositif de traitement, le capteur pouvant être utilisé pour la détection d'informations biométriques telles que les empreintes digitales, la reconnaissance faciale, la reconnaissance rétinienne,... L'interface comporte généralement un affichage permettant à l'utilisateur de lire des instructions qui lui sont destinées.This interface can be a keyboard such as an alphanumeric keyboard by means of which the user can enter an access code, a password, a passphrase, a value resulting from a calculation, ... The interface can also include a sensor and a processing device, the sensor can be used for the detection of biometric information such as fingerprints, facial recognition, retinal recognition, ... The interface generally comprises a display allowing the user to read instructions for him.

L'utilisateur peut être amené à introduire des données de façon active (mot de passe, code PIN,...) ou laisser l'interface acquérir les données (empreintes digitales, reconnaissance rétinienne, reconnaissance vocale, ...)The user may have to enter data in an active way (password, PIN code, ...) or let the interface acquire the data (fingerprints, retinal recognition, voice recognition, ...)

Le procédé de l'invention peut être utilisé pour accéder à un service spécifique d'un fournisseur, ce fournisseur proposant un accès à un ou plusieurs services. Un tel fournisseur de services peut par exemple être une banque, auquel cas les services peuvent être la consultation d'un ou plusieurs comptes, le transfert d'argent, les paiements, les retraits, etc. Un autre fournisseur pourrait être un fournisseur d'accès à des événements de télévision à péage ou à d'autres événements tels que des nouvelles, des informations boursières, la météo,...The method of the invention can be used to access a specific service provider, this provider offering access to one or more services. Such a service provider may for example be a bank, in which case the services may be consulting one or more accounts, transferring money, payments, withdrawals, etc. Another provider could be a provider of access to pay-TV events or other events such as news, stock market information, weather, ...

Le procédé de l'invention peut également être utilisé pour accéder à des services proposés par un appareil tel qu'une tablette, une voiture, etc. Dans ce cas, le module d'authentification est intégré au dispositif ou à l'appareil offrant le service requis.The method of the invention can also be used to access services offered by a device such as a tablet, a car, etc. In this case, the authentication module is integrated into the device or device offering the required service.

Avant de démarrer une procédure d'authentification, le module d'authentification requiert généralement une identification de l'utilisateur. Ceci permet à ce module de déterminer quelles sont les données et les paramètres à utiliser pour authentifier l'utilisateur. Cette identification peut se faire par exemple en demandant à l'utilisateur d'introduire un nom (user name) ou un code personnel (PIN code). Bien entendu, d'autres manières d'identifier un utilisateur peuvent être envisagées.Before starting an authentication procedure, the authentication module usually requires an identification of the user. This allows this module to determine which data and parameters to use to authenticate the user. This identification can be done for example by asking the user to enter a name (user name) or a personal code (PIN code). Of course, other ways of identifying a user can be considered.

Dans le cas où le fournisseur ou l'appareil donne accès à plusieurs services différents, il est possible que ce fournisseur ou cet appareil demande à l'utilisateur d'indiquer en premier lieu, le service auquel il souhaite accéder. Il est également possible que le fournisseur d'accès ou l'appareil demande cette information dans un deuxième temps uniquement ou qu'il ne le demande pas du tout.In the case where the provider or the apparatus gives access to several different services, it is possible that this supplier or this apparatus asks the user to indicate first, the service to which he wishes to access. It is also possible that the service provider or the device requests this information in a second time only or that it does not ask for it at all.

Lorsque l'utilisateur s'est identifié, le module d'authentification peut par exemple indiquer à l'utilisateur quels sont les services auxquels il pourrait avoir accès pour autant qu'une authentification réussisse.When the user has identified himself, the authentication module may, for example, indicate to the user which services he / she may have access to as long as authentication succeeds.

Si le module d'authentification demande à quel service l'utilisateur souhaite accéder, cet utilisateur entre sa réponse par exemple au moyen de l'interface. Si le module d'authentification ne demande pas à quel service l'utilisateur souhaite accéder, l'interface acquiert une première donnée d'authentification correspondant à l'utilisateur. Cette première donnée d'authentification peut être par exemple un mot de passe tapé sur un clavier par l'utilisateur. Elle peut également être une donnée biométrique telle qu'une image de la rétine de l'utilisateur, etc. La première donnée d'authentification peut également être une combinaison de plusieurs éléments, par exemple une réponse à un calcul que l'utilisateur doit prononcer à haute voix, ce calcul pouvant être affiché à l'écran ou résulter d'une règle secrète convenue entre le fournisseur de services et l'utilisateur. Dans ce cas, la reconnaissance vocale peut être utilisée comme donnée d'authentification, éventuellement en plus de la règle secrète.If the authentication module asks which service the user wishes to access, this user enters his answer for example by means of the interface. If the authentication module does not ask which service the user wants to access, the interface acquires a first authentication data corresponding to the user. This first authentication data may be for example a password typed on a keyboard by the user. It can also be a biometric data such as an image of the retina of the user, etc. The first authentication data can also be a combination of several elements, for example a response to a calculation that the user must pronounce aloud, this calculation can be displayed on the screen or result from a secret rule agreed between the service provider and the user. In this case, voice recognition can be used as authentication data, possibly in addition to the secret rule.

Cette donnée d'authentification initiale, de même que toutes les autres données d'authentification, est associée à au moins deux valeurs, l'une des valeurs étant associée à l'introduction correcte de la donnée d'authentification et l'autre valeur étant associée à l'introduction incorrecte de cette donnée d'authentification. Il est à noter que ces valeurs ne sont pas nécessairement statiques. Selon un mode de réalisation préféré, la valeur associée à l'introduction correcte de la donnée d'authentification est positive. La valeur associée à l'introduction incorrecte de la donnée d'authentification peut être nulle ou négative par exemple. Elle pourrait être positive, mais moins grande que la valeur associée à l'introduction d'une valeur d'authentification correcte.This initial authentication data, as well as all the other authentication data, is associated with at least two values, one of the values being associated with the correct introduction of the authentication data and the other value being associated with the incorrect introduction of this authentication data. It should be noted that these values are not necessarily static. According to a preferred embodiment, the value associated with the correct introduction of the authentication data is positive. The value associated with the incorrect introduction of the authentication data may be zero or negative, for example. It could be positive, but less than the value associated with introducing a valid authentication value.

Selon une variante, une donnée d'authentification est associée à plus de deux valeurs. Ceci pourrait être le cas d'une donnée d'authentification utilisant le comportement de l'utilisateur. Ce comportement n'étant pas strictement reproductible d'une fois à l'autre, différentes valeurs peuvent être associées à la donnée d'authentification, avec comme règle que plus le comportement mesuré lors d'une tentative de connexion s'éloigne du comportement mémorisé par le module d'authentification, plus la valeur attribuée est faible. Plusieurs valeurs pourraient également être associées à un mot de passe ou une phrase secrète, ce qui permettrait, dans une certaine mesure, d'accepter qu'un utilisateur introduise un mot de passe ou une phrase secrète avec une faute de frappe. Le fait d'avoir plusieurs valeurs associées à une donnée d'authentification est particulièrement intéressant dans les cas où les données d'authentification sont des données biométriques. Généralement, lors de l'utilisation de données biométriques, un nombre relativement important d'éléments sont mesurés et une correspondance est recherchée entre les éléments mesurés et les données correspondantes mémorisée pour l'utilisateur concerné. Dans les systèmes de l'art antérieur, une valeur limite est fixée. Si, pour un nombre de points supérieur à la valeur limite, les éléments mesurés et les données mémorisées concordent, l'authentification est considérée comme correcte. Si le nombre de données concordantes est inférieur à la valeur limite, l'authentification est considérée comme incorrecte.According to one variant, an authentication datum is associated with more than two values. This could be the case of an authentication datum using the behavior of the user. Since this behavior is not strictly reproducible from one time to the next, different values can be associated with the authentication data, with the rule that the more the behavior measured during a connection attempt moves away from the memorized behavior. by the authentication module, the lower the assigned value. Several values could also be associated with a password or passphrase, which would, to a certain extent, allow a user to enter a password or passphrase with a typo. The fact of having several values associated with an authentication datum is particularly interesting in cases where the authentication data is biometric data. Generally, when using biometric data, a relatively large number of elements are measured and a match is sought between the measured elements and the corresponding data stored for the user concerned. In the systems of the prior art, a limit value is set. If, for a number of points greater than the limit value, the measured elements and the stored data match, the authentication is considered to be correct. If the number of matching data is less than the limit value, the authentication is considered incorrect.

Dans la présente invention, il est possible d'attribuer une valeur dépendant du nombre de points de concordance, selon une échelle beaucoup plus fine que dans les systèmes existants.In the present invention, it is possible to assign a value dependent on the number of matching points, on a much finer scale than in existing systems.

L'association entre une donnée d'authentification et une valeur d'authentification peut se faire de différentes façons. Par exemple, il est possible de définir une valeur fixe par type de donnée d'authentification. Généralement, plus le type de données d'authentification est facile à falsifier, plus la valeur est faible. Ainsi, un mot de passe aura généralement moins de valeur qu'une donnée biométrique. Dans le cas de l'attribution d'une valeur fixe par type de donnée, un mot de passe aura toujours la même valeur quel que soit le mot de passe.The association between an authentication datum and an authentication value can be done in different ways. For example, it is possible to define a fixed value per type of authentication data. Generally, the more the type of authentication data is easy to forge, the lower the value. Thus, a password will generally have less value than a biometric data. In the case of assigning a fixed value per data type, a password will always have the same value regardless of the password.

Il est également possible d'attribuer une valeur ne dépendant pas uniquement du type de donnée, mais également de la donnée elle-même. Dans ce cas là, un mot de passe court tiré du vocabulaire courant aura une valeur moins grande qu'un mot de passe long comprenant des majuscules et des minuscules, des caractères particuliers et des chiffres.It is also possible to assign a value that does not depend only on the type of data, but also on the data itself. In this case, a short password from the current vocabulary will have a lower value than a long password including uppercase and lowercase letters, special characters and numbers.

La valeur d'authentification pour une donnée d'authentification déterminée peut également dépendre d'autres paramètres tels que par exemple l'heure du jour et/ou le jour de la semaine. Un même mot de passe permettant par exemple l'accès à des services de paiement destinés à des entreprises, pourrait ainsi avoir une valeur élevée pendant les heures d'ouverture de l'entreprise et une valeur plus faible en dehors de ces périodes. Ceci permet de tenir compte du fait qu'une demande d'accès au service en dehors des heures ouvrables a plus de risques d'être le fait d'un usurpateur que la même demande d'accès pendant les heures d'ouverture de l'entreprise. Ces heures d'ouverture pourraient être définies par l'entreprise elle-même, de façon individualisé et ne serait pas nécessairement commune à tous les services et tous les utilisateur de services d'un fournisseur déterminé. La valeur d'authentification peut également dépendre de l'historique de l'utilisateur ou de la demande d'accès. Ainsi, l'introduction pour la première fois, d'un mot de passe faux pourrait être associée à une première valeur négative. L'introduction pour la deuxième fois lors de la même demande d'accès, d'un mot de passe faux pourrait être associée à une deuxième valeur négative, différente de la première valeur et ayant une valeur absolue plus grande que celle de la première valeur.The authentication value for a given authentication data may also depend on other parameters such as for example the time of day and / or the day of the week. For example, the same password that allows access to payment services for businesses could have a high value during business hours and a lower value outside those periods. This makes it possible to take into account the fact that a request for access to the service outside working hours is more likely to be the act of an usurper than the same access request during the opening hours of the service. business. These hours of operation could be defined by the company itself, so individualized and would not necessarily be common to all services and service users of a specific provider. The authentication value may also depend on the user's history or access request. Thus, the introduction for the first time of a fake password could be associated with a first negative value. The introduction for the second time during the same access request, of a false password could be associated with a second negative value, different from the first value and having an absolute value greater than that of the first value. .

Selon une variante, un poids pourrait être associé aux tentatives de connexion échouées. Ainsi, un poids de 1 pourrait par exemple être associé à l'introduction d'une première donnée d'authentification fausse, un poids de 1.2 à l'introduction d'une deuxième donnée d'authentification fausse et un poids de 1.5 à l'introduction d'une troisième donnée d'authentification fausse.Alternatively, a weight could be associated with unsuccessful connection attempts. Thus, a weight of 1 could for example be associated with the introduction of a first false authentication datum, a weight of 1.2 at the introduction of a second false authentication datum and a weight of 1.5 at the same time. introducing a third false authentication data.

Selon la méthode de l'invention, lorsque l'interface a acquis une donnée d'authentification, le module d'authentification attribue une valeur d'authentification à cette donnée. Pour ceci, le module d'authentification détermine quels sont les différentes valeurs possibles pour cette donnée d'authentification, quelles sont les conditions associées à ces valeurs possibles et quelle condition spécifique, la donnée d'authentification introduite par l'utilisateur rempli.According to the method of the invention, when the interface has acquired an authentication datum, the authentication module assigns an authentication value to this datum. For this, the authentication module determines which are the different possible values for this authentication data, what are the conditions associated with these possible values and what specific condition, the authentication data introduced by the user filled.

Selon un mode de réalisation simple, les conditions peuvent être l'attribution de la valeur maximale si la donnée d'authentification introduite est identique à la donnée d'authentification mémorisée ou attendue par le module d'authentification et une valeur nulle dans le cas contraire.According to a simple embodiment, the conditions can be the allocation of the maximum value if the authentication data input is identical to the authentication data stored or expected by the authentication module and a null value in the opposite case .

Le module d'authentification détermine ensuite quelle valeur de seuil doit être atteinte pour accéder au service requis par l'utilisateur. Ce seuil est mémorisé par le module d'authentification est peut être fixe pour un service ou au contraire dépendre de différents paramètres. Ces paramètres peuvent être par exemple une période dans la journée ou certains jours de la semaine. Ils peuvent également tenir compte du lieu à partir duquel un utilisateur souhaite accéder à un service. Le lieu d'où provient la demande d'accès pourrait également être considéré comme une donnée d'authentification.The authentication module then determines which threshold value must be reached to access the service required by the user. This threshold is stored by the authentication module may be fixed for a service or on the contrary depend on different parameters. These parameters can be, for example, a period in the day or certain days of the week. They can also consider the location from which a user wishes access a service. The place from which the access request originates could also be considered as an authentication datum.

Dans l'étape suivante de la méthode, le module d'authentification vérifie si la valeur d'authentification initiale atteinte par l'utilisateur est supérieure ou égale à la valeur de seuil pour le service considéré. Si la réponse à cette question est positive, l'accès au service est autorisé.In the next step of the method, the authentication module checks whether the initial authentication value reached by the user is greater than or equal to the threshold value for the service in question. If the answer to this question is positive, access to the service is allowed.

Si la réponse à cette question est négative, la méthode se poursuit par la recherche d'une donnée d'authentification supplémentaire pour cet utilisateur. Le module d'authentification dispose, pour chaque utilisateur, d'un répertoire des données d'authentification disponibles. De plus, les données d'authentification qui ont déjà été utilisées lors de la procédure de connexion en cours sont marquées comme non disponibles ou utilisées. Le module d'authentification est donc en mesure de savoir si d'autres données d'authentification sont disponibles pour l'utilisateur en question.If the answer to this question is negative, the method continues by searching for additional authentication data for that user. The authentication module has, for each user, a directory of the available authentication data. In addition, authentication data that has already been used during the current login procedure is marked as unavailable or unused. The authentication module is therefore able to know if other authentication data are available for the user in question.

Si aucune donnée d'authentification supplémentaire n'est disponible et que la valeur d'authentification n'a pas atteint le seuil, l'accès au service est refusé. Si au contraire, une ou des données d'authentification supplémentaires sont disponibles, l'interface acquiert une telle donnée d'authentification. Cette acquisition se fait de manière similaire à l'acquisition de la donnée d'authentification initiale.If no additional authentication data is available and the authentication value has not reached the threshold, access to the service is denied. If, on the other hand, one or more additional authentication data are available, the interface acquires such authentication data. This acquisition is similar to the acquisition of the initial authentication data.

Il est à noter que si plusieurs données d'authentification sont disponibles, plusieurs variantes sont envisageables. Selon une variante, l'utilisateur choisi quelle donnée d'authentification il souhaite utiliser. Selon une autre variante, un ordre d'utilisation est défini et le module d'authentification s'en tient à cet ordre. Selon une autre variante, le module d'authentification choisi une donnée d'authentification supplémentaire qui permettra à l'utilisateur d'accéder au service si l'authentification est réussie, mais qui aura la valeur d'authentification la plus faible possible pour permettre l'accès à ce service. Ceci peut être intéressant du fait qu'en principe, plus une donnée d'authentification a une valeur d'authentification élevée, plus elle sera intéressante à intercepter pour un usurpateur. Il est donc judicieux d'utiliser, et potentiellement de divulguer, une information ayant la valeur la plus faible possible pour atteindre le but recherché, à savoir accéder à un service déterminé. Dans ce contexte là, il est également possible d'indiquer à l'utilisateur quelle est la valeur d'authentification qu'il a atteint, quelle valeur de seuil il doit atteindre et quelles sont les valeurs d'authentification des différentes données d'authentification dont il dispose. Ainsi, il pourra choisir au mieux, la donnée d'authentification qu'il utilisera.It should be noted that if several authentication data are available, several variants are possible. According to a variant, the user chooses which authentication data he wishes to use. According to another variant, a usage order is defined and the authentication module sticks to this order. According to another variant, the authentication module chooses additional authentication data that will allow the user to access the service if the authentication is successful, but which will have the weakest possible authentication value to allow the user to access the service. access to this service. This can be interesting because, in principle, the more authentication data has a high authentication value, the more interesting it will be to intercept for a usurper. It is therefore wise to use, and potentially to disclose, information having the lowest value possible to achieve the desired goal, namely to access a specific service. In this context, it is also possible to indicate to the user what is the authentication value that he has reached, what threshold value he must reach and what are the authentication values of the different authentication data. which he has. Thus, he can choose at best, the authentication data that he will use.

Lorsque cette donnée d'authentification est choisie et acquise par le module d'authentification au moyen de l'interface, une valeur d'authentification lui est attribuée comme précédemment. Cette valeur est nommée ici valeur d'authentification supplémentaire. Cette valeur d'authentification supplémentaire est combinée à la valeur d'authentification mémorisée, qui correspond à la valeur d'authentification initiale.When this authentication data is chosen and acquired by the authentication module by means of the interface, an authentication value is assigned to it as before. This value is named here additional authentication value. This additional authentication value is combined with the stored authentication value, which is the initial authentication value.

La combinaison pourrait être simplement l'addition des deux valeurs. Cette addition n'est toutefois pas la seule solution possible. Il est par exemple possible d'ajouter un "poids" à chaque valeur d'authentification. Le poids pourrait être de 1 pour la valeur initiale, de 0.9 pour la première valeur supplémentaire, 0.8 pour la deuxième valeur supplémentaire, etc.. Il est clair que l'invention n'est pas limitée aux combinaisons décrites ici.The combination could be simply the addition of both values. This addition is however not the only possible solution. For example, it is possible to add a "weight" to each authentication value. The weight could be 1 for the initial value, 0.9 for the first additional value, 0.8 for the second additional value, etc. It is clear that the invention is not limited to the combinations described here.

Le résultat de cette combinaison est nommé valeur d'authentification combinée, cette valeur étant mémorisée soit à la place de la valeur d'authentification initiale, soit en plus de cette valeur. La valeur d'authentification combinée est comparée à la valeur de seuil. Si le seuil est atteint ou dépassé, l'accès au service est autorisé. Sinon, comme précédemment, le module d'authentification détermine s'il dispose encore de données d'authentification supplémentaires pour cet utilisateur.The result of this combination is called the combined authentication value, which value is stored either in place of the initial authentication value or in addition to this value. The combined authentication value is compared to the threshold value. If the threshold is reached or exceeded, access to the service is allowed. Otherwise, as before, the authentication module determines whether it still has additional authentication data for this user.

La méthode se poursuit ainsi, en combinant à chaque tour, la valeur d'authentification mémorisée et la valeur d'authentification supplémentaire. Cette méthode prend fin soit lorsque la valeur d'authentification combinée atteint ou dépasse le seuil, soit lorsque toutes les données d'authentification disponibles pour cet utilisateur ont été utilisées, sans que la valeur de seuil soit atteinte.The method continues thus, combining at each turn, the stored authentication value and the additional authentication value. This method terminates either when the combined authentication value reaches or exceeds the threshold, or when all authentication data available for this user were used, without the threshold value being reached.

Il est également possible de limiter le nombre de tours de la méthode en imposant un nombre maximal de données d'authentification par tentative de connexions. Ainsi, même si le module d'authentification dispose par exemple de cinq données d'authentification ou cinq secrets pour un utilisateur donné, un maximum de trois données peuvent être utilisées pour l'accès au service. Si le seuil n'est pas atteint après l'utilisation de ces trois données d'authentification, l'accès est refuséIt is also possible to limit the number of laps of the method by imposing a maximum number of authentication data per connection attempt. Thus, even if the authentication module has for example five authentication data or five secrets for a given user, a maximum of three data can be used for access to the service. If the threshold is not reached after the use of these three authentication data, access is denied

Selon un exemple concret illustré par la figure 2, supposons que l'utilisateur ait à sa disposition quatre éléments associés à des données d'authentification, à savoir :

  • une carte à puce associée à une valeur de 60 lorsque cette carte donne un résultat correct et une valeur de -10 si la carte donne un résultat erroné;
  • un mot de passe correspondant à une valeur de 30 lorsqu'il est introduit correctement et de zéro s'il est introduit de façon incorrecte;
  • une donnée biométrique associée à la reconnaissance faciale de l'utilisateur, cette donnée étant associée à une valeur de 70 si la reconnaissance vocale est totalement réussie, de zéro si elle est partiellement réussie et de -50 si l'authentification échoue; et
  • une règle secrète, consistant pour l'utilisateur, à multiplier par 4, la valeur que le fournisseur indique à l'utilisateur. Cette règle secrète est associée à une valeur de 55 si la réponse de l'utilisateur est juste et de -10 si elle est fausse
According to a concrete example illustrated by figure 2 , assume that the user has at his disposal four elements associated with authentication data, namely:
  • a smart card associated with a value of 60 when this card gives a correct result and a value of -10 if the card gives a wrong result;
  • a password corresponding to a value of 30 when correctly entered and zero if entered incorrectly;
  • a biometric data associated with facial recognition of the user, this data being associated with a value of 70 if the speech recognition is totally successful, zero if it is partially successful and -50 if the authentication fails; and
  • a secret rule, consisting for the user, to multiply by 4, the value that the supplier indicates to the user. This secret rule is associated with a value of 55 if the user's answer is correct and -10 if it is false

Dans un premier exemple d'utilisation de l'invention, le fournisseur de services propose deux services. L'accès au premier service est autorisé dès le moment où la valeur d'authentification dépasse un seuil fixé, par exemple 80. Le seuil pour la valeur d'authentification permettant d'accéder au deuxième service est fixé à 120 dans notre exemple.In a first example of use of the invention, the service provider offers two services. Access to the first service is allowed as soon as the authentication value exceeds a fixed threshold, for example 80. The threshold for the authentication value for accessing the second service is set to 120 in our example.

Selon cet exemple de réalisation, lorsque l'utilisateur souhaite accéder au service, le module d'authentification indique à l'utilisateur qu'il doit fournir une donnée d'authentification. Selon l'implémentation, l'utilisateur peut avoir le choix du type de donnée qu'il souhaite introduire ou au contraire, ce choix peut être imposé par le module d'authentification.According to this exemplary embodiment, when the user wishes to access the service, the authentication module indicates to the user that he must provide authentication data. Depending on the implementation, the user may have the choice of the type of data that he wishes to introduce or on the contrary, this choice may be imposed by the authentication module.

Supposons ici que le choix soit laissé à l'utilisateur et que ce dernier choisisse d'utiliser la carte à puce. Si les données lues à partir de la carte à puce par l'interface correspondent aux données attendues par le module d'authentification, une valeur d'authentification initiale de 60 est attribuée à cet utilisateur. Cette valeur d'authentification initiale est comparée à la valeur de seuil, qui est de 80 dans l'exemple considéré, pour le premier service. La valeur d'authentification initiale est inférieure à la valeur de seuil. L'accès au premier service n'est alors pas autorisé à ce stade.Suppose here that the choice is left to the user and that the latter chooses to use the smart card. If the data read from the smart card by the interface corresponds to the data expected by the authentication module, an initial authentication value of 60 is assigned to this user. This initial authentication value is compared with the threshold value, which is 80 in the example considered, for the first service. The initial authentication value is less than the threshold value. Access to the first service is not allowed at this stage.

Le module d'authentification vérifie ensuite si une autre donnée d'authentification est disponible pour cet utilisateur. Cette autre donnée peut être un mot de passe ou toute autre donnée d'authentification, mais doit bien entendu être différent de la donnée d'authentification déjà utilisée. Pour ceci, les données d'authentification déjà utilisées lors d'une tentative de connexion sont marquées comme utilisées ou non disponibles.The authentication module then checks whether another authentication data is available for this user. This other data may be a password or any other authentication data, but must of course be different from the authentication data already used. For this, the authentication data already used during a connection attempt is marked as used or unavailable.

Dans l'exemple décrit, trois autres données d'authentification sont disponibles, à savoir un mot de passe, une règle secrète et une donnée biométrique. Selon un premier mode de réalisation, l'utilisateur a le choix du type de données qu'il souhaite utiliser parmi les données possibles non encore utilisées. Selon un deuxième mode de réalisation, le module d'authentification impose le type de données. Dans un mode de réalisation avantageux, le module d'authentification imposera le type de données qui a la valeur la plus faible possible pour atteindre la valeur de seuil.In the example described, three other authentication data are available, namely a password, a secret rule and a biometric data. According to a first embodiment, the user has the choice of the type of data that he wishes to use among the possible data not yet used. According to a second embodiment, the authentication module imposes the type of data. In an advantageous embodiment, the authentication module will impose the type of data that has the lowest possible value to reach the threshold value.

Dans notre exemple, l'utilisateur utilisera le mot de passe. Si ce mot de passe est introduit correctement et correspond à ce qui est attendu par le module d'authentification, une valeur d'authentification supplémentaire est attribuée à l'utilisateur. Dans l'exemple, cette valeur est de 40.In our example, the user will use the password. If this password is entered correctly and corresponds to what is expected by the authentication module, an additional authentication value is assigned to the user. In the example, this value is 40.

La valeur d'authentification initiale (60) et la valeur d'authentification supplémentaire (40) sont combinées. Dans le cas d'une combinaison correspondant à une addition, le résultat de la combinaison est dénommé valeur d'authentification combinée et serait de 60 + 40 = 100, selon l'exemple.The initial authentication value (60) and the additional authentication value (40) are combined. In the case of a combination corresponding to an addition, the result of the combination is referred to as the combined authentication value and would be 60 + 40 = 100, according to the example.

Cette valeur d'authentification combinée est comparée à la valeur de seuil qui est de 80 dans l'exemple. La valeur d'authentification combinée est supérieure à la valeur de seuil. Il en résulte que l'accès au premier service est autorisé.This combined authentication value is compared with the threshold value which is 80 in the example. The combined authentication value is greater than the threshold value. As a result, access to the first service is allowed.

Il va de soi que qu'il est possible de définir que l'accès au service est autorisé dès que la valeur de seuil est atteinte ou au contraire, d'imposer que cette valeur de seuil soit dépassée.It goes without saying that it is possible to define that access to the service is authorized as soon as the threshold value is reached or, on the contrary, to impose that threshold value is exceeded.

Si l'utilisateur souhaite accéder au deuxième service, qui requiert une valeur d'authentification supérieure ou égale à 120, il pourra par exemple utiliser la règle secrète, qui consiste à multiplier par 4, la valeur affichée sur l'interface. Dans l'exemple considéré, illustré par la figure 2, imaginons que l'utilisateur introduise un résultat erroné en réponse à la règle secrète. Ce résultat erroné est associé à une valeur de -50. En reprenant le cas où la combinaison est une adition des valeurs d'authentification, la valeur d'authentification combinée sera de 100 - 50 = 50. Cette valeur étant inférieure à la valeur de seuil pour le deuxième service, l'utilisateur n'y aura pas accès.If the user wants to access the second service, which requires an authentication value greater than or equal to 120, it may for example use the secret rule, which is to multiply by 4, the value displayed on the interface. In the example considered, illustrated by the figure 2 , imagine that the user introduces a wrong result in response to the secret rule. This erroneous result is associated with a value of -50. Referring to the case where the combination is an addition of the authentication values, the combined authentication value will be 100 - 50 = 50. This value being lower than the threshold value for the second service, the user does not will not have access.

Il est à noter que la valeur obtenue est également inférieure à la valeur de seuil pour le premier service. Dans ce cas, plusieurs variantes sont possibles. Dans une première variante, comme l'utilisateur avait accès précédemment au premier service, aussi longtemps que cet utilisateur ne se déconnecte pas, la valeur de seuil du premier service n'est pas contrôlée et l'utilisateur continue d'avoir accès à ce premier service.It should be noted that the value obtained is also lower than the threshold value for the first service. In this case, several variants are possible. In a first variant, since the user previously had access to the first service, as long as this user does not disconnect, the threshold value of the first service is not controlled and the user continues to have access to this first service. service.

Dans une autre variante, la valeur de seuil est contrôlée lors de chaque utilisation d'une donnée d'authentification. Comme la valeur d'authentification combinée (50) est inférieure à la valeur de seuil (80) pour le premier service, l'accès à ce service est désactivé et l'utilisateur doit utiliser une nouvelle donnée d'authentification pour accéder aux services, que ce soit le premier ou le deuxième service.In another variant, the threshold value is checked during each use of an authentication data item. Since the combined authentication value (50) is less than the threshold value (80) for the first service, access to this service is disabled and the user must use a new one. authentication data to access the services, whether the first or the second service.

Dans l'exemple choisi, le module d'authentification dispose encore d'une donnée d'authentification disponible pour cet utilisateur, à savoir une donnée biométrique. L'utilisateur qui choisit d'accéder au deuxième service laisse l'interface acquérir les données biométriques. Si l'authentification se fait de façon correcte, la valeur d'authentification de ces données biométriques, qui est de 70 dans l'exemple. La combinaison de la valeur d'authentification supplémentaire liée à la donnée biométrique avec la valeur d'authentification combinée mémorisée, liée aux trois autres données utilisées, donne une valeur de 50 + 70 = 120. Cette valeur d'authentification combinée est égale au seuil de 120 permettant d'accéder au deuxième service. L'accès est donc autorisé à cet utilisateur.In the example chosen, the authentication module still has an authentication data available for this user, namely a biometric data. The user who chooses to access the second service allows the interface to acquire the biometric data. If the authentication is done correctly, the authentication value of these biometric data, which is 70 in the example. The combination of the additional authentication value linked to the biometric data with the stored combined authentication value, linked to the other three data used, gives a value of 50 + 70 = 120. This combined authentication value is equal to the threshold 120 to access the second service. Access is therefore allowed to this user.

Comme on peut le voir dans cet exemple, il est possible que l'utilisateur soit autorisé à accéder à un service malgré le fait qu'au moins une des données d'authentification ne corresponde pas au résultat attendu. Comme on peut également le voir de cet exemple, les valeurs d'authentification sont mémorisées lors du déroulement de la méthode.As can be seen in this example, it is possible for the user to be authorized to access a service despite the fact that at least one of the authentication data does not correspond to the expected result. As can also be seen from this example, the authentication values are stored during the running of the method.

Les données d'authentification ou les secrets déjà utilisés ne peuvent plus être utilisés lors de cette connexion à un service, faute de quoi il serait possible d'atteindre n'importe quelle valeur en introduisant une même donnée, par exemple un mot de passe correct, un nombre suffisant de fois. Une donnée d'authentification déjà utilisée de façon correcte est donc marquée comme telle. Une donnée d'authentification que l'utilisateur a cherché à utiliser, sans succès, par exemple un mot de passe incorrect, peut être marquée comme inutilisable pour cette tentative de connexion. Elle peut également ne pas être marquée ou marquée comme utilisable. Dans ce cas, l'utilisateur peut tenter autant de fois qu'il le souhaite, d'utiliser la donnée d'authentification. Finalement, selon un mode de réalisation préféré, chaque tentative d'utiliser une donnée d'authentification est mémorisée et le nombre de tentatives pendant une session de connexion est limité, par exemple à trois. Si après trois tentatives échouées, la donnée d'authentification n'a pas pu être utilisée, selon l'implémentation choisie, l'accès aux services est bloqué, même si d'autres données d'authentification sont encore disponibles, ou au contraire, uniquement l'utilisation de la donnée d'authentification ayant conduit à un échec est bloquée, les autres données d'authentification étant encore utilisables.The authentication data or secrets already used can not be used during this connection to a service, otherwise it would be possible to reach any value by entering the same data, for example a correct password. , a sufficient number of times. An authentication data already correctly used is therefore marked as such. Authentication data that the user has tried to use, unsuccessfully, such as an incorrect password, may be marked as unusable for this login attempt. It may also not be marked or marked as usable. In this case, the user can try as many times as he wishes, to use the authentication data. Finally, according to a preferred embodiment, each attempt to use authentication data is stored and the number of attempts during a connection session is limited, for example to three. If after three failed attempts, the authentication data does not have could be used, depending on the implementation chosen, access to the services is blocked, even if other authentication data are still available, or on the contrary, only the use of the authentication data that led to a failure is blocked, the other authentication data is still usable.

Il est à noter qu'un mélange de ces variantes est possible. Par exemple, pour la consultation de comptes bancaires, trois erreurs de code PIN entraînent une interdiction d'utiliser ce code PIN pendant la connexion en cours, cette connexion étant toujours possible au moyen d'une carte à puce. Par contre, pour les retraits d'argent d'une somme supérieure à X, trois erreurs aboutissent à un blocage de la connexion.It should be noted that a mixture of these variants is possible. For example, for the consultation of bank accounts, three PIN code errors prohibit the use of this PIN during the current connection, this connection is still possible by means of a smart card. On the other hand, for withdrawals of money greater than X, three errors result in a blocking of the connection.

Supposons maintenant que l'utilisateur qui cherche à accéder à un service introduise d'abord une carte à puce reconnue comme valide, puis le mot de passe de façon erronée. Dans cet exemple, le mot de passe erroné est associé à une valeur de -50. Le module d'authentification, lors de la vérification de l'existence de données d'authentification supplémentaires pour cet utilisateur constatera qu'il dispose bien de données d'authentification. Supposons que l'utilisateur introduise un résultat faux lors de l'utilisation de la règle secrète. La valeur d'authentification combinée sera de 60 - 50 - 50 =-40, en appliquant les principes décrits ci-dessus. Le module d'authentification vérifiera s'il dispose d'autres données d'authentification. Dans un premier mode de réalisation, le module d'authentification demandera à l'utilisateur d'utiliser ces données en introduisant des données d'authentification supplémentaires. Dans un deuxième mode de réalisation avantageux, avant de demander à l'utilisateur d'introduire des données d'authentification supplémentaires, le module d'authentification vérifiera si la combinaison de la valeur d'authentification combinée actuelle (-40) et de la valeur d'authentification que l'utilisateur peut obtenir avec toutes les données d'authentification dont dispose ce module d'authentification (70), est suffisante pour atteindre la valeur de seuil. Si tel n'est pas le cas, il indiquera à l'utilisateur que l'accès au service est refusé.Now suppose that the user who is trying to access a service first enters a recognized smart card as valid and then the password incorrectly. In this example, the wrong password is associated with a value of -50. The authentication module, when verifying the existence of additional authentication data for this user will find that it has authentication data. Suppose the user enters a false result when using the secret rule. The combined authentication value will be 60 - 50 - 50 = -40, applying the principles described above. The authentication module will check if it has other authentication data. In a first embodiment, the authentication module will ask the user to use this data by introducing additional authentication data. In a second advantageous embodiment, before asking the user to enter additional authentication data, the authentication module will check whether the combination of the current combined authentication value (-40) and the value authentication that the user can obtain with all the authentication data available to this authentication module (70), is sufficient to reach the threshold value. If this is not the case, it will indicate to the user that access to the service is denied.

Dans l'exemple ci-dessus, l'utilisateur a une valeur d'authentification combinée actuelle de -40. Le module d'authentification dispose d'une seule donnée d'authentification pour cet utilisateur, dont la valeur est de 70. Quelle que soit la valeur obtenue lors de l'authentification utilisant cette donnée supplémentaire, la valeur d'authentification combinée n'atteindra pas la valeur de seuil et l'accès sera refusé. Il est donc d'une part inutile et d'autre part risqué, de demander à l'utilisateur d'introduire la dernière donnée d'authentification. En effet, cette donnée pourrait être mémorisée par un usurpateur.In the above example, the user has a current combined authentication value of -40. The authentication module has only one authentication data for this user, the value of which is 70. Regardless of the value obtained during the authentication using this additional data, the combined authentication value will not reach not the threshold value and access will be denied. It is therefore both useless and risky to ask the user to enter the last authentication data. Indeed, this data could be memorized by a usurper.

Selon un mode de réalisation concret, si le fournisseur de services est par exemple un établissement financier, un premier seuil pour un premier service pourrait être associé à la consultation des comptes de l'utilisateur. Un deuxième seuil, généralement plus élevé que le premier seuil pourrait être associé à des transferts d'un compte de l'utilisateur à un autre compte du même utilisateur. Un troisième seuil pourrait être associé à des paiements d'un montant inférieur à une certaine somme et enfin un quatrième seuil pourrait être associé à des paiements supérieurs à cette somme.According to a concrete embodiment, if the service provider is for example a financial institution, a first threshold for a first service could be associated with the consultation of the user's accounts. A second threshold, generally higher than the first threshold could be associated with transfers from one user account to another account of the same user. A third threshold could be associated with payments of less than a certain amount, and a fourth threshold could be associated with payments in excess of that amount.

Dans le cas où le fournisseur est un fournisseur d'événements de télévision à péage par exemple, un premier seuil pourrait être associé à l'accès à un canal ou un ensemble de canaux déterminés et un deuxième seuil pourrait être associé à un autre ensemble de canaux.In the case where the provider is a provider of pay-TV events for example, a first threshold could be associated with access to one channel or set of determined channels and a second threshold could be associated with another set of pay-TV events. canals.

Dans ces cas, plusieurs variantes de la méthode de l'invention peuvent être utilisées. Selon une première variante, l'utilisateur doit indiquer, par exemple avant d'introduire la première donnée d'authentification, à quel service il souhaite accéder. Il peut également indiquer le service juste après l'introduction de la première donnée d'authentification, avant l'introduction de la donnée d'authentification supplémentaire. La suite du procédé se déroule de la même manière que ce qui a été décrit précédemment, le seuil utilisé dépendant du service auquel l'utilisateur souhaite accéder.In these cases, several variants of the method of the invention may be used. According to a first variant, the user must indicate, for example before introducing the first authentication data, which service he wishes to access. It can also indicate the service just after the introduction of the first authentication data, before the introduction of the additional authentication data. The rest of the process proceeds in the same manner as described above, the threshold used depending on the service to which the user wishes to access.

Selon une deuxième variante, l'utilisateur n'indique pas à quel service il souhaite accéder, mais le module d'authentification indique une liste des services auxquels l'utilisateur peut accéder en fonction de la valeur d'authentification combinée atteinte. Cette liste peut augmenter au fur et à mesure que l'utilisateur introduit des données d'authentification correctes ou au contraire, diminuer si des données incorrectes sont introduites. L'utilisateur peut arrêter d'introduire des données d'authentification dès lors que le service auquel il souhaite accéder est disponible.According to a second variant, the user does not indicate to which service he wishes to access, but the authentication module indicates a list of services that the user can access based on the combined authentication value achieved. This list may increase as the user enters correct authentication data or on the contrary, decrease if incorrect data is entered. The user can stop entering authentication data as soon as the service he wishes to access is available.

Le module d'authentification peut également indiquer à l'utilisateur tous les services proposés, cette indication se faisant sous la forme de deux listes. L'une des listes peut comporter les services auxquels l'utilisateur a accès, en particulier en tenant compte de la valeur d'authentification combinée atteinte par l'utilisateur et l'autre liste contenant les services auxquels l'utilisateur n'a pas accès. Les listes peuvent être distinguées par des couleurs, par exemple vert pour les services accessibles et rouge pour les autres ou noir pour les services accessibles et gris pour les autres.The authentication module can also indicate to the user all the services offered, this indication being in the form of two lists. One of the lists may contain the services to which the user has access, in particular taking into account the combined authentication value reached by the user and the other list containing the services to which the user does not have access . The lists can be distinguished by colors, for example green for accessible services and red for others or black for accessible services and gray for others.

Il est à noter que les données d'authentification, ainsi que les services proposés, ne sont pas nécessairement communiqués par le module d'authentification. Il en découle la possibilité pour ce dernier de collecter des données d'authentification (notamment de type "comportement" ou biométrique) à l'insu de l'utilisateur et d'utiliser ensuite ces données pour élaborer la valeur d'authentification.It should be noted that the authentication data, as well as the services offered, are not necessarily communicated by the authentication module. This results in the possibility for the latter to collect authentication data (including "behavior" or biometric) without the knowledge of the user and then use this data to develop the authentication value.

Selon une variante, la valeur combinée acquise par l'utilisateur lors d'une session est mémorisée. Ainsi, si l'utilisateur a introduit suffisamment de données d'authentification pour consulter ses comptes dans un établissement bancaire, sans toutefois être autorisé à faire un paiement, il devra introduire des données d'authentification additionnelles lorsqu'il souhaitera faire un paiement.According to one variant, the combined value acquired by the user during a session is stored. Thus, if the user has introduced enough authentication data to view his accounts in a bank, but not allowed to make a payment, he will have to introduce additional authentication data when he wants to make a payment.

Selon une autre variante, l'accès à un service pourrait être accordé à un utilisateur dès lors que la valeur d'authentification a atteint le seuil, mais le comportement du fournisseur de services pourrait être différent en fonction de cette valeur d'authentification. A titre d'exemple, l'accès à un service pourrait être accordé dès lors que la valeur d'authentification a atteint 50. Toutefois, si la valeur d'authentification n'a pas dépassé 80, des informations par exemple relatives aux opérations effectuées ou à un lieu ou une adresse logique à partir desquelles les opérations sont effectuées, sont mémorisées.According to another variant, access to a service could be granted to a user as soon as the authentication value has reached the threshold, but the behavior of the service provider could be different depending on this authentication value. For example, access to a service could be granted once the authentication value has reached 50. However, if the authentication value has not exceeded 80, information for example relating to the operations performed or to a place or logical address from which operations are performed, are stored.

La présente invention propose plusieurs variantes pour la gestion de l'authentification d'un utilisateur. Ces variantes peuvent être combinées entre elles.The present invention provides several variants for managing the authentication of a user. These variants can be combined with each other.

Cette invention offre une grande souplesse, ce qui permet à l'utilisateur d'avoir accès à des services selon une procédure qui lui convient le mieux.This invention offers great flexibility, which allows the user to access services in a manner that suits him best.

Cet utilisateur peut également paramétrer dans une certaine mesure, le niveau de sécurité qu'il souhaite avoir. Ainsi, si le fournisseur impose une valeur minimale de 80 pour l'accès à un certain service, l'utilisateur pourra définir que, pour ce service spécifique, la valeur d'authentification combinée doit être 90 au lieu de 80. Etant donné que dans ce cas, c'est l'utilisateur qui choisit d'augmenter le niveau de sécurité, il sera prêt à accepter une diminution de la facilité d'usage qui en résulte généralement.This user can also set to a certain extent, the level of security he wants. Thus, if the provider imposes a minimum value of 80 for access to a certain service, the user can define that for this specific service, the combined authentication value should be 90 instead of 80. Given that in this case is the user who chooses to increase the level of security, it will be ready to accept a decrease in ease of use that generally results.

Il est également possible de prévoir que le fournisseur définisse une certaine plage, par exemple entre 70 et 90, qu'il fixe par défaut une certaine valeur, par exemple 80 et que l'utilisateur puisse préciser la valeur qu'il souhaite utiliser, dans la plage de valeurs définie par le fournisseur.It is also possible to provide that the provider defines a certain range, for example between 70 and 90, that it sets a certain value by default, for example 80 and that the user can specify the value that he wishes to use, in the range of values defined by the provider.

Dans les différents exemples et modes de réalisation décrits ci-dessus, il est possible d'afficher, à l'attention de l'utilisateur, les valeurs d'authentification. Ainsi, il est par exemple possible à chaque instant, d'afficher la valeur d'authentification actuelle ainsi que la valeur d'authentification de chaque donnée disponible pour cet utilisateur. Au contraire, il est également possible de ne rien afficher et d'avoir une méthode d'authentification totalement transparente pour l'utilisateur. Il est également possible d'afficher uniquement une partie des informations liées à l'authentification.In the various examples and embodiments described above, it is possible to display, for the attention of the user, the authentication values. Thus, it is for example possible at any time to display the current authentication value and the authentication value of each data available for this user. On the contrary, it is also possible to display nothing and to have an authentication method that is completely transparent to the user. It is also possible to display only part of the information related to authentication.

Claims (11)

Méthode d'authentification d'un utilisateur par un module d'authentification, ledit module d'authentification gérant l'accès à une pluralité de services et comprenant un seuil d'authentification pour chaque service, au moins deux données d'authentification étant associées audit utilisateur, ladite méthode comprenant les étapes suivantes : a) acquisition d'au moins une donnée d'authentification de l'utilisateur, au moyen d'une interface entre cet utilisateur et ledit module d'authentification; b) vérification de ladite au moins une donnée d'authentification et attribution d'une valeur d'authentification à l'utilisateur, en fonction du résultat de la vérification; c) comparaison de la valeur d'authentification avec la valeur de seuil pour le service requis; d) si la valeur d'authentification est égale ou supérieure à la valeur de seuil, accorder l'accès au service requis par l'utilisateur; e) si la valeur d'authentification est inférieure à la valeur de seuil, vérification si une donnée d'authentification non utilisée est disponible pour cet utilisateur; f) si aucune donnée d'authentification non utilisée n'est disponible pour cet utilisateur, refus de l'accès au service requis; g) si au moins une donnée d'authentification non utilisée est disponible pour cet utilisateur, répétition des étapes a) à f) en acquérrant une donnée d'authentification différente de celle(s) présentée(s) antérieurement et en combinant les valeurs d'authentification, ladite comparaison étant faite entre la valeur de seuil et la combinaison des valeurs d'authentification. A method of authenticating a user by an authentication module, said authentication module managing access to a plurality of services and comprising an authentication threshold for each service, at least two authentication data being associated with said authentication user, said method comprising the following steps: a) acquisition of at least one authentication data of the user, by means of an interface between this user and said authentication module; b) checking said at least one authentication data and assigning an authentication value to the user, depending on the result of the verification; c) comparing the authentication value with the threshold value for the required service; d) if the authentication value is equal to or greater than the threshold value, grant access to the service required by the user; e) if the authentication value is less than the threshold value, checking whether unused authentication data is available for this user; f) if no unused authentication data is available for this user, denial of access to the required service; g) if at least one unused authentication data is available for this user, repeating steps a) to f) by acquiring authentication data that is different from the one (s) previously presented and combining the values of authentication, said comparison being made between the threshold value and the combination of the authentication values. Méthode d'authentification selon la revendication 1, caractérisée en ce que la valeur d'authentification attribuée à une donnée d'authentification dépend de la concordance entre la donnée d'authentification acquise par ladite interface et la donnée d'authentification correspondante mémorisé par ledit module d'authentification.Authentication method according to claim 1, characterized in that the authentication value assigned to an authentication datum depends on the concordance between the authentication data acquired by said interface and the corresponding authentication data stored by said module authentication. Méthode d'authentification selon la revendication 1, caractérisée en ce que la combinaison des valeurs d'authentification est une addition desdites valeurs d'authentification.Authentication method according to claim 1, characterized in that the combination of the authentication values is an addition of said authentication values. Méthode d'authentification selon la revendication 1, caractérisée en ce que chaque donnée d'authentification est associée à au moins deux valeurs d'authentification distinctes.Authentication method according to claim 1, characterized in that each authentication data is associated with at least two distinct authentication values. Méthode d'authentification selon la revendication 4, caractérisée en ce que l'une des valeurs d'authentification associée à une donnée d'authentification est attribuée en cas d'identité entre la donnée d'authentification acquise par l'interface et la donnée d'authentification correspondante mémorisée par le module d'authentification, une autre des valeurs d'authentification étant attribuée en cas de différence entre la donnée d'authentification acquise par l'interface et la donnée d'authentification correspondante mémorisée par le module d'authentification.Authentication method according to claim 4, characterized in that one of the authentication values associated with an authentication data item is assigned in case of identity between the authentication data acquired by the interface and the data item. corresponding authentication stored by the authentication module, another of the authentication values being assigned if there is a difference between the authentication data acquired by the interface and the corresponding authentication data stored by the authentication module. Méthode d'authentification selon la revendication 1, caractérisée en ce que les données d'authentification sont associées à au moins trois valeurs d'authentification distinctes, et en ce que plus il y a de différences entre une donnée d'authentification acquise par l'interface et la donnée d'authentification correspondante mémorisée par le module d'authentification, plus la valeur d'authentification attribuée est basse.Authentication method according to claim 1, characterized in that the authentication data are associated with at least three distinct authentication values, and in that the more there are differences between an authentication data acquired by the authentication interface and the corresponding authentication data stored by the authentication module, the lower the authentication value assigned. Méthode d'authentification selon la revendication 1, caractérisée en ce que chaque service étant associé à une valeur de seuil différente.Authentication method according to claim 1, characterized in that each service is associated with a different threshold value. Méthode d'authentification selon la revendication 1, caractérisée en ce que le module d'authentification indique à l'utilisateur la donnée d'authentification que cet utilisateur doit utiliser.Authentication method according to claim 1, characterized in that the authentication module indicates to the user the authentication data that this user must use. Méthode d'authentification selon la revendication 8, caractérisée en ce que le module d'authentification choisi, en fonction du seuil correspondant au service requis par l'utilisateur et en fonction de la valeur d'authentification atteinte par l'utilisateur, le service ayant la valeur d'authentification la plus faible possible permettant l'accès audit service.Authentication method according to claim 8, characterized in that the authentication module chosen, according to the threshold corresponding to the service required by the user and according to the authentication value reached by the user, the service having the lowest possible authentication value allowing access to the service. Méthode d'authentification selon la revendication 1, caractérisée en ce que le module d'authentification indique à l'utilisateur au moins la valeur de seuil pour l'accès audit service, la valeur d'authentification combinée atteinte par l'utilisateur et la valeur d'authentification des données d'authentification non utilisées, disponibles pour ledit utilisateur.Authentication method according to claim 1, characterized in that the authentication module indicates to the user at least the threshold value for access to said service, the combined authentication value reached by the user and the value authentication of the unused authentication data available to said user. Méthode d'authentification selon la revendication 1, caractérisée en ce qu'au moins trois données d'authentification sont associées audit utilisateur et dans laquelle ledit utilisateur peut accéder à un service soit en utilisant une seule donnée d'authentification parmi lesdites au moins trois données d'authentification, soit en utilisant au moins deux autres données d'authentification parmi les données d'authentification différentes de la donnée d'authentification permettant à elle seule, l'accès audit service.Authentication method according to claim 1, characterized in that at least three authentication data are associated with said user and in which said user can access a service either by using a single authentication datum among said at least three data authentication, or by using at least two other authentication data among the authentication data different from the authentication data alone allowing access to said service.
EP20130192404 2013-11-12 2013-11-12 Method for authenticating a user by an authentication module Withdrawn EP2871615A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP20130192404 EP2871615A1 (en) 2013-11-12 2013-11-12 Method for authenticating a user by an authentication module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20130192404 EP2871615A1 (en) 2013-11-12 2013-11-12 Method for authenticating a user by an authentication module

Publications (1)

Publication Number Publication Date
EP2871615A1 true EP2871615A1 (en) 2015-05-13

Family

ID=49582581

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20130192404 Withdrawn EP2871615A1 (en) 2013-11-12 2013-11-12 Method for authenticating a user by an authentication module

Country Status (1)

Country Link
EP (1) EP2871615A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040189441A1 (en) * 2003-03-24 2004-09-30 Kosmas Stergiou Apparatus and methods for verification and authentication employing voluntary attributes, knowledge management and databases
US20070177768A1 (en) * 2005-09-02 2007-08-02 Intersections, Inc. Method and system for confirming personal identity
WO2009097179A1 (en) * 2008-01-31 2009-08-06 First Data Corporation Method and system for authenticating customer identities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040189441A1 (en) * 2003-03-24 2004-09-30 Kosmas Stergiou Apparatus and methods for verification and authentication employing voluntary attributes, knowledge management and databases
US20070177768A1 (en) * 2005-09-02 2007-08-02 Intersections, Inc. Method and system for confirming personal identity
WO2009097179A1 (en) * 2008-01-31 2009-08-06 First Data Corporation Method and system for authenticating customer identities

Similar Documents

Publication Publication Date Title
RU2406163C2 (en) User authentication by combining speaker verification and reverse turing test
WO2013021107A1 (en) Method, server and system for authentication of a person
FR2864289A1 (en) Resource access controlling method, involves notifying comparison of biometric data and biometric references of user, to access terminal, by server that communicates simultaneously with terminal and access terminal
US8327420B2 (en) Authentication system and method
FR3058243A1 (en) METHOD FOR CONTROLLING IDENTITY OF A USER USING A PUBLIC DATABASE
FR2747208A1 (en) METHOD OF CONCEALING A SECRET CODE IN A COMPUTER AUTHENTICATION DEVICE
EP3729307B1 (en) Methods and devices for enrolling and authenticating a user with a service
FR2852471A1 (en) Access authentication device for information system e.g. enterprises internal network, has stand-alone mobile component with photosensitive sensor to detect sequence of images displayed by user terminal for inferring variable access
EP2871615A1 (en) Method for authenticating a user by an authentication module
EP2492834A1 (en) Method for authenticating a user
EP2813962A1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
WO2021122186A1 (en) Method and device for anonymous access control to a collaborative anonymization platform
FR3051944A1 (en) METHOD FOR INQUIRY OF PERSONAL INFORMATION FROM A USER ASKED BY A GIVEN ONLINE SERVICE
EP2048592B1 (en) Biometric authentication method, corresponding authentication system, program and terminal
FR3093225A1 (en) A method of managing a user's access to a voice service, device, system and corresponding programs
FR3114714A1 (en) A method of accessing a set of user data.
WO2018029564A1 (en) System and method for authentication of a user of an application system by a central server, without using a password
EP3926499A1 (en) Method for authenticating a user on a client device
WO2022184726A1 (en) Method for enabling users to deploy smart contracts in a blockchain using a deployment platform
WO2007113409A1 (en) Method and device for managing instances of a computer application
EP3395042B1 (en) Authentication server for controlling access to a service
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
EP2911083B1 (en) Method to access data of at least a pyhiscal or moral person or of an object
EP2992640B1 (en) Method for generating at least one derived identity
EP3394780A1 (en) Method and device for connecting to a remote server

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20131112

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20151114