FR3010813A1 - METHOD FOR AUTHENTICATING A USER OF A TERMINAL - Google Patents

METHOD FOR AUTHENTICATING A USER OF A TERMINAL Download PDF

Info

Publication number
FR3010813A1
FR3010813A1 FR1358892A FR1358892A FR3010813A1 FR 3010813 A1 FR3010813 A1 FR 3010813A1 FR 1358892 A FR1358892 A FR 1358892A FR 1358892 A FR1358892 A FR 1358892A FR 3010813 A1 FR3010813 A1 FR 3010813A1
Authority
FR
France
Prior art keywords
terminal
user
sensitive element
stimulus
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1358892A
Other languages
French (fr)
Inventor
Nicolas Aillery
Charles Marais
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1358892A priority Critical patent/FR3010813A1/en
Publication of FR3010813A1 publication Critical patent/FR3010813A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Abstract

La présente invention concerne un procédé d'authentification d'un utilisateur d'un terminal (1) comprenant un module de traitement de données (11) et au moins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en œuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données (11) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.The present invention relates to a method for authenticating a user of a terminal (1) comprising a data processing module (11) and at least a first touch sensitive element (13), the method being characterized in that it comprises the implementation of steps of: (a) detecting by the at least one first touch sensitive element (13) of a stimulus sequence; (b) determining by the data processing module (11) a rhythm pattern defined by said stimulus sequence; (c) authentication or not of said user by the data processing module (11) according to the result of a comparison of said detected rhythm pattern with a reference rhythm pattern.

Description

DOMAINE TECHNIQUE GENERAL La présente invention concerne un procédé d'authentification d'un utilisateur d'un terminal, en particulier pour le déverrouillage du terminal.GENERAL TECHNICAL FIELD The present invention relates to a method for authenticating a user of a terminal, in particular for unlocking the terminal.

ETAT DE L'ART Les terminaux tactiles (smartphones, tablettes, etc.) disposent généralement d'un mécanisme de verrouillage/déverrouillage qui permet d'empêcher que le terminal ne s'active intempestivement, par exemple dans une poche. Le plus connu est le « slide to unlock » (voir par exemple la demande de brevet EP2299381), dans lequel l'utilisateur doit effectuer un geste latéral à la surface de l'écran pour déverrouiller le terminal.STATE OF THE ART Touch terminals (smartphones, tablets, etc.) generally have a locking / unlocking mechanism which makes it possible to prevent the terminal from being activated inadvertently, for example in a pocket. The best known is the "slide to unlock" (see for example the patent application EP2299381), wherein the user must perform a lateral gesture on the surface of the screen to unlock the terminal.

Un tel mécanisme permet toutefois à n'importe quelle personne, éventuellement mal intentionnée, de déverrouiller un terminal et d'accéder aux données qu'il contient. Pour prévenir cela, l'utilisateur du terminal a la possibilité d'ajouter une sécurité, qui prend par exemple la saisie d'un code confidentiel à 4 chiffres. Alternativement il a été proposé des méthodes de « verrouillage par motif » dans lesquelles l'utilisateur déverrouille son terminal en réalisant sur l'écran tactile un dessin complexe confidentiel. Le plus souvent, neuf points sont affichés à l'écran, et le dessin de déverrouillage est une séquence passant par au moins quatre d'entre eux (voir par exemple la demande internationale W02011/143476). Ces solutions de sécurisation apportent satisfaction, mais on constate aujourd'hui qu'elles présentent une faille. En effet, la saisie du code/dessin nécessite que l'écran tactile soit visible par l'utilisateur, et donc potentiellement par les observateurs proches. En outre, des caméras placées astucieusement (par des personnes mal intentionnées ou non) peuvent être suffisamment précises pour capter ces codes/dessins lorsqu'un utilisateur sort son terminal.Such a mechanism, however, allows any person, possibly ill-intentioned, to unlock a terminal and access the data it contains. To prevent this, the user of the terminal has the option to add security, which takes for example the entry of a 4-digit PIN. Alternatively it has been proposed methods of "pattern lock" in which the user unlocks his terminal by performing on the touch screen a confidential complex drawing. Most often, nine points are displayed on the screen, and the unlocking pattern is a sequence passing through at least four of them (see for example the international application W02011 / 143476). These security solutions provide satisfaction, but we now see that they present a flaw. Indeed, the entry of the code / drawing requires that the touch screen is visible by the user, and therefore potentially by the close observers. In addition, cleverly placed cameras (by malicious people or not) can be precise enough to capture these codes / drawings when a user leaves his terminal.

Il serait par conséquent souhaitable de disposer d'un mécanisme d'authentification d'un utilisateur d'un terminal qui ne présente pas ces failles connues de sécurité, tout en étant rapide, ergonomique et intuitif pour l'utilisateur. PRESENTATION DE L'INVENTION La présente invention se rapporte ainsi selon un premier aspect à un procédé d'authentification d'un utilisateur d'un terminal comprenant un module de traitement de données et au moins un premier élément sensible au toucher, le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher d'une séquence de stimuli ; (b) détermination par le module de traitement de données d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence. Jouer un rythme est en effet une façon astucieuse de saisir un code d'authentification sur un terminal. Elle ne nécessite pas de voir l'écran du terminal, ce qui permet de facilement tromper des observateurs qui tenteraient de percevoir le code. Et même avec beaucoup d'attention, il est très difficile de saisir à la volée un rythme, d'où une confidentialité sensiblement augmentée. Selon d'autres caractéristiques avantageuses et non limitatives : - Le procédé est pour le déverrouillage du terminal , l'étape (a) étant mise en oeuvre lorsque le terminal est dans un état verrouillé, l'étape (c) comprenant le déverrouillage du terminal si l'utilisateur est authentifié.It would therefore be desirable to have a user authentication mechanism of a terminal that does not have these known security flaws, while being fast, ergonomic and intuitive for the user. PRESENTATION OF THE INVENTION The present invention thus relates in a first aspect to a method of authenticating a user of a terminal comprising a data processing module and at least a first touch sensitive element, the method being characterized in that it comprises the implementation of steps of: (a) detecting by the at least one first touch sensitive element of a stimulus sequence; (b) determining by the data processing module a rhythm pattern defined by said stimulus sequence; (c) authentication or not of said user by the data processing module according to the result of a comparison of said detected rhythm pattern with a reference rhythm pattern. Playing a rhythm is indeed a clever way to enter an authentication code on a terminal. It does not require to see the screen of the terminal, which makes it easy to deceive observers who would try to perceive the code. And even with a lot of attention, it is very difficult to capture a rhythm on the fly, resulting in significantly increased confidentiality. According to other advantageous and non-limiting characteristics: the method is for unlocking the terminal, step (a) being implemented when the terminal is in a locked state, step (c) comprising unlocking the terminal if the user is authenticated.

Le déverrouillage est une application particulièrement préférée du procédé, il est ainsi possible simultanément de vérifier qu'un humain tente d'utiliser le terminal, et que ce dernier est bien un utilisateur autorisé ; - le procédé comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher. Ce deuxième élément permet d'amorcer une séquence de détection de stimuli, ce qui permet d'indiquer au terminal quand le rythme va commencer, d'où une meilleure perception ; - l'étape (a) est mise en oeuvre pendant une durée prédéterminée à partir de ladite détection d'un stimulus du deuxième élément sensible au toucher. Cette durée prédéterminée permet de standardiser la complexité du rythme, et de faciliter sa représentation informatique ; - l'étape (a) comprend l'émission par le terminal d'un signal périodique lumineux et/ou sonore et/ou vibratoire pendant ladite durée prédéterminée.Unlocking is a particularly preferred application of the method, it is thus possible simultaneously to verify that a human is trying to use the terminal, and that the latter is an authorized user; the method comprises, prior to step (a), the detection of a stimulus of a second touch-sensitive element. This second element makes it possible to initiate a stimulus detection sequence, which makes it possible to indicate to the terminal when the rhythm will start, hence a better perception; step (a) is carried out for a predetermined duration from said detection of a stimulus of the second touch sensitive element. This predetermined duration makes it possible to standardize the complexity of the rhythm, and to facilitate its computer representation; step (a) comprises the transmission by the terminal of a periodic luminous and / or sound and / or vibratory signal during said predetermined duration.

Un tel signal donne à l'utilisateur la cadence à laquelle il doit jouer son rythme ; - ledit signal périodique comprend 14 cycles sur ladite durée prédéterminée. Un rythme joué sur 14 temps est codable sur 14 bits, c'est-à-dire exactement la taille des codes PINs actuels, d'où la possibilité d'utiliser avec peu de modifications des programmes existants ; - ledit signal périodique présente une fréquence d'environ 2 Hz. Deux stimuli par seconde est optimal pour l'utilisateur : cela permet de saisir un code complexe en seulement sept secondes, sans que l'utilisateur risque particulièrement de faire des erreurs ; - ledit signal périodique est constitué d'une pluralité d'impulsions élémentaires. Sous forme d'impulsions élémentaires, le signal est similaire à un métronome et guide au mieux l'utilisateur ; - le premier élément sensible au toucher est une surface tactile et le deuxième élément sensible au toucher est un bouton.Such a signal gives the user the rate at which he must play his rhythm; said periodic signal comprises 14 cycles over said predetermined duration. A rhythm played on 14 beats is codable on 14 bits, that is exactly the size of the current PIN codes, hence the possibility of using with few modifications existing programs; - The periodic signal has a frequency of about 2 Hz. Two stimuli per second is optimal for the user: it allows to enter a complex code in just seven seconds, without the user is particularly likely to make mistakes; said periodic signal consists of a plurality of elementary pulses. In the form of elementary pulses, the signal is similar to a metronome and best guides the user; the first touch-sensitive element is a tactile surface and the second touch-sensitive element is a button.

Le présent procédé est particulièrement adapté aux terminaux tactiles avec un bouton de verrouillage latéral, la surface tactile pouvant par exemple être tapée directement dans la poche ; - le motif rythmique est représenté par une séquence d'éléments associés à des intervalles élémentaires consécutifs de temps, chaque élément étant déterminé comme une frappe ou comme un silence. Le code par frappes/silences permet une reconnaissance et une gestion très pratique des motifs rythmiques ; - chaque intervalle élémentaire de temps correspond à une période dudit signal périodique. Ainsi l'utilisateur n'a qu'à taper ou non à chaque période du signal pour jouer le rythme ; - un élément du motif rythmique est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher sur ledit intervalle élémentaire de temps, et un silence sinon. Cette gestion des frappes offre une certaine tolérance, facilitant la reconnaissance du rythme même si l'utilisateur ne le joue pas avec précision ; - le motif rythmique est représenté comme un code de type Morse.The present method is particularly suitable for touch terminals with a side lock button, the touch surface can for example be typed directly into the pocket; the rhythmic pattern is represented by a sequence of elements associated with consecutive elementary intervals of time, each element being determined as a striking or as a silence. The code by keystrokes / silences allows a recognition and a very practical management of rhythmic patterns; each elementary interval of time corresponds to a period of said periodic signal. Thus the user only has to type or not at each period of the signal to play the rhythm; an element of the rhythmic pattern is determined as a strike if at least one stimulus is detected by said first touch-sensitive element on said elementary time interval, and a silence otherwise. This management of keystrokes offers a certain tolerance, facilitating the recognition of the rhythm even if the user does not play it with precision; - the rhythmic pattern is represented as a Morse type code.

Le code Morse est connu et facilement utilisable dans le présent procédé. Selon un deuxième aspect, l'invention concerne un procédé de configuration d'un motif rythmique de référence comprenant un module de traitement de données et au moins un premier élément sensible au toucher, le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) Détection par l'au moins un premier élément sensible au toucher d'une première séquence de stimuli puis d'une deuxième séquence de stimuli ; (b) Détermination par le module de traitement de données d'un motif rythmique défini par chacune des première et deuxième séquences de stimuli ; (c) Si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, définition par le module de traitement de données d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.Morse code is known and easily usable in the present process. According to a second aspect, the invention relates to a method of configuring a reference rhythm pattern comprising a data processing module and at least a first touch-sensitive element, the method being characterized in that it comprises the implementation of steps of: (a) Detecting by the at least one first touch sensitive element of a first stimulus sequence and then a second stimulus sequence; (b) determining by the data processing module a rhythm pattern defined by each of the first and second stimulus sequences; (c) If the result of a comparison of the two detected rhythm patterns is positive, definition by the data processing module of one of the rhythm patterns detected as a new reference rhythm pattern.

Ce procédé permet, en complément du procédé d'authentification, de changer facilement le rythme de référence de l'utilisateur, sans risque d'erreur.This method makes it possible, in addition to the authentication method, to easily change the reference rate of the user, without risk of error.

Selon un troisième aspect, l'invention concerne un terminal comprenant au moins un premier élément sensible au toucher configuré pour détecter une séquence de stimuli ; et un module de traitement de données configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli ; - un module d'authentification d'un utilisateur dudit terminal en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.According to a third aspect, the invention relates to a terminal comprising at least a first touch sensitive element configured to detect a stimulus sequence; and a data processing module configured to implement: a module for determining a rhythmic pattern defined by said stimulus sequence; a module for authenticating a user of said terminal as a function of the result of a comparison of said detected rhythm pattern with a reference rhythm pattern.

Un tel terminal se déverrouille comme expliqué facilement et en toute discrétion. Selon un quatrième et un cinquième aspect, l'invention concerne respectivement un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon le premier aspect de l'invention d'authentification d'un utilisateur d'un terminal et/ou d'un procédé selon le deuxième aspect de l'invention de configuration d'un motif rythmique de référence ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon le premier aspect de l'invention d'authentification d'un utilisateur d'un terminal et/ou d'un procédé selon le deuxième aspect de l'invention de configuration d'un motif rythmique de référence.Such a terminal unlocks as explained easily and discreetly. According to a fourth and fifth aspect, the invention respectively relates to a computer program product comprising code instructions for executing a method according to the first aspect of the invention of authenticating a user of a terminal and / or a method according to the second aspect of the invention for configuring a reference rhythm pattern; and computer-readable storage means on which a computer program product comprises code instructions for executing a method according to the first aspect of the invention of authenticating a user of a terminal and / or a method according to the second aspect of the invention for configuring a reference rhythm pattern.

PRESENTATION DES FIGURES D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels : - la figure 1 est un schéma d'un exemple de terminal pour lequel procédé selon l'invention est mis en oeuvre ; - la figure 2 représente un exemple de motif rythmique rencontré lors de la mise en oeuvre d'un mode de réalisation préféré du procédé selon l'invention. DESCRIPTION DETAILLEE Authentification d'utilisateur et déverrouillage de terminal Le présent procédé est un procédé d'authentification d'un utilisateur d'un terminal 1 tel que représenté sur la figure 1.PRESENTATION OF THE FIGURES Other features and advantages of the present invention will appear on reading the description which follows of a preferred embodiment. This description will be given with reference to the accompanying drawings in which: - Figure 1 is a diagram of an example of a terminal for which the method according to the invention is implemented; FIG. 2 represents an example of a rhythmic pattern encountered during the implementation of a preferred embodiment of the method according to the invention. DETAILED DESCRIPTION User Authentication and Terminal Unlocking The present method is a method of authenticating a user of a terminal 1 as shown in FIG.

Ce dernier peut être n'importe quel équipement, en particulier un terminal mobile, de type portable, smartphone, tablette tactile, baladeur numérique, etc. disposant d'un module de traitement de données 11 (typiquement un processeur), d'un module de stockage de données 12 (une mémoire, par exemple Flash). Le terminal 1 peut être un terminal connecté à un réseau, en particulier sans fil (réseau de téléphonie sans fil, réseau WiFi), ou non (par exemple un baladeur MP3). Le terminal 1 comprend des moyens d'interface avec un utilisateur. Cette interface comprend au moins un élément sensible au toucher 13, 14. Par élément sensible au toucher, on entend une zone de la surface du terminal 1 que l'utilisateur peut toucher/frapper/presser/enfoncer/appuyer en vue d'interagir avec le terminal 1. Ce peut être une surface tactile, une touche d'un clavier, un bouton, etc. On peut même envisager une zone sensible aux impacts (par exemple munie d'un accéléromètre ou d'un microphone) sous la coque. Le présent procédé n'est limité à aucune technologie en particulier, il suffit que ce ou ces éléments 13, 14 soient aptes à détecter un tapotement par l'utilisateur. La détection d'un stimulus par un élément sensible entraîne l'envoi au module de traitement de données 11 d'un signal caractéristique. De façon générale, on appellera « stimulus » une action manuelle d'un utilisateur détectable par un élément sensible au toucher 13, 14. Par exemple, si l'élément sensible est une touche ou un bouton, le stimulus sera un appui sur cette touche ou ce bouton. Si l'élément sensible est une surface tactile le stimulus sera un toucher de la surface. Si l'élément sensible est une zone sensible aux impacts le stimulus sera un impact de la coque. Dans la suite de la présente description, on prendra l'exemple d'un terminal tactile comprenant un écran tactile recouvrant sensiblement une face du terminal, et au moins un bouton latéral. La surface tactile sera désignée comme premier élément sensible au toucher 13, et le bouton sera désigné comme deuxième élément sensible au toucher 14. Le terminal 1 peut comprendre un grand nombre d'éléments sensible au toucher, une surface tactile pouvant d'ailleurs être comprise comme une pluralité de zones définissant des éléments sensibles distincts (par exemple on peut définir une zone supérieure de l'écran tactile et une zone inférieure de l'écran tactile, constituant deux premiers éléments sensibles au toucher 13a et 13b).The latter can be any equipment, especially a mobile terminal, portable type, smartphone, tablet, digital music player, etc. having a data processing module 11 (typically a processor), a data storage module 12 (a memory, for example Flash). The terminal 1 may be a terminal connected to a network, in particular wireless (wireless telephone network, WiFi network), or not (for example an MP3 player). The terminal 1 comprises interface means with a user. This interface comprises at least one touch-sensitive element 13, 14. By touch-sensitive element is meant an area of the surface of the terminal 1 that the user can touch / knock / press / push / press in order to interact with the terminal 1. It can be a touch surface, a touch of a keyboard, a button, etc. One can even consider an impact sensitive area (for example equipped with an accelerometer or microphone) under the hull. The present method is not limited to any particular technology, it is sufficient that this or these elements 13, 14 are able to detect a tapping by the user. The detection of a stimulus by a sensitive element causes the sending to the data processing module 11 of a characteristic signal. In general terms, the term "stimulus" will be called a manual action of a user detectable by a touch-sensitive element 13, 14. For example, if the sensing element is a key or a button, the stimulus will be a press on this key or this button. If the sensing element is a tactile surface the stimulus will be a touch of the surface. If the sensing element is an impact sensitive area the stimulus will be an impact of the shell. In the following description, we will take the example of a touch terminal comprising a touch screen substantially covering one side of the terminal, and at least one side button. The touch surface will be designated as the first touch sensitive element 13, and the button will be designated as the second touch sensitive element 14. The terminal 1 may comprise a large number of touch sensitive elements, a touch surface may also be included as a plurality of zones defining distinct sensitive elements (for example an upper area of the touch screen and a lower area of the touch screen can be defined, constituting two first touch sensitive elements 13a and 13b).

Le présent procédé vise à l'authentification d'un utilisateur, alternativement par exemple à la saisie d'un code. Il peut être mis en oeuvre à tout moment où l'identité de la personne qui manipule le terminal 1 peut devoir être vérifiée (tentative d'accès à des données personnelles, modification de paramètres système, gestion de données bancaires, etc.). Il peut en outre être mis en oeuvre pour le déverrouillage du terminal 1. Par « déverrouillage », on entend passage du terminal 1 d'un état « verrouillé » à un état « déverrouillé ».The present method is directed to the authentication of a user, alternatively for example to entering a code. It can be implemented at any time when the identity of the person handling the terminal 1 may have to be verified (attempt to access personal data, modification of system parameters, management of bank data, etc.). It can also be implemented for the unlocking of the terminal 1. By "unlocking" is meant passage of the terminal 1 of a "locked" state to an "unlocked" state.

Dans l'état « verrouillé », tout ou partie des éléments sensibles au toucher de la surface du terminal 1 présentent un fonctionnement dégradé, c'est-à-dire qu'ils ne permettent pas les fonctionnalités qu'ils autorisent dans l'état « déverrouillé ». Par exemple, pour un terminal tactile, la surface tactile principale est rendue inopérante, ou bien ne permet que d'atteindre un écran de déverrouillage (un affichage dans lequel l'utilisateur est par exemple invité à réaliser un dessin de déverrouillage). Il n'est en l'état pas possible de téléphoner, activer une application, etc. Souvent, un seul élément sensible est pleinement opérationnel (dans notre exemple le bouton 14). Les états verrouillé/déverrouillé sont gérés par le module de traitement de données 11 qui déclenche ou non des actions suite à la détection de stimuli des éléments sensibles 13, 14 selon l'état courant du terminal.In the "locked" state, all or part of the touch-sensitive elements of the surface of the terminal 1 have a degraded operation, that is to say that they do not allow the functionalities that they allow in the state "Unlocked". For example, for a touch terminal, the main touch surface is rendered inoperative, or only makes it possible to reach an unlocking screen (a display in which the user is for example asked to make an unlocking drawing). It is not possible to call, activate an application, etc. Often, only one sensitive element is fully operational (in our example button 14). The locked / unlocked states are managed by the data processing module 11 which triggers or not actions following the detection of stimuli of the sensitive elements 13, 14 according to the current state of the terminal.

Passer de l'état déverrouillé à l'état verrouillé est généralement très simple (en particulier il peut suffire d'appuyer sur le bouton 14). En revanche, passer de l'état verrouillé à l'état déverrouillé nécessite une séquence d'actions particulières qui ne peut être faite que volontairement par un humain, et très difficilement par accident (par exemple dans la poche). Le présent procédé permet le déverrouiller le terminal 1. On comprendra que le terminal 1 peut disposer simultanément de plusieurs façons alternatives d'être déverrouillé outre celle qui va à présent être décrite.Switching from the unlocked state to the locked state is generally very simple (in particular it may suffice to press the button 14). On the other hand, to go from the locked state to the unlocked state requires a sequence of particular actions that can only be done voluntarily by a human, and very difficult by accident (for example in the pocket). The present method makes it possible to unlock the terminal 1. It will be understood that the terminal 1 can simultaneously have several alternative ways of being unlocked in addition to the one that will now be described.

Rythmes Le procédé comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher 13 d'une séquence de stimuli ; (b) détermination par le module de traitement de données 11 d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données 11 en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.Rhythms The method comprises the steps of: (a) detecting by the at least one first touch sensitive element 13 of a stimulus sequence; (b) determining by the data processing module 11 a rhythm pattern defined by said stimulus sequence; (c) authentication or not of said user by the data processing module 11 according to the result of a comparison of said detected rhythm pattern with a reference rhythm pattern.

Concrètement, l'utilisateur qui souhaite s'authentifier et le cas échéant déverrouiller son terminal 1 doit reproduire un rythme. C'est ce rythme qui constitue le code authentifiant l'utilisateur. Les stimuli de la ou les surfaces sensibles 13 qui constituent ce rythme peuvent se faire sans avoir besoin de voir l'écran du terminal. En effet, le mouvement du doigt de l'utilisateur n'est pas pris en compte, comme l'on va voir seules la cadence et la temporalité du geste importent. Une telle solution améliore la confidentialité de l'authentification en exigeant d'un observateur une extrême attention ainsi qu'une visibilité sous différents angles (si plusieurs éléments sensibles sur plusieurs faces sont utilisés, voir plus loin) et un accès à l'environnement sonore. Il est même possible pour l'utilisateur de s'authentifier alors que son terminal 1 est encore dans sa poche (en tapant à travers), ce qui rend complètement impossible toute interception du code. Il est à noter que par séquence, on entend bien entendu au moins deux stimuli, voire au moins trois, voire au moins quatre, voire encore davantage. En effet la notion de rythme impose une certaine durée et un certain mouvement. Un stimulus isolé ne peut être considéré comme un rythme. De plus il est souhaitable que le rythme ne soit pas trivial pour que le niveau de sécurité soit suffisant.Specifically, the user who wants to authenticate and if necessary unlock his terminal 1 must reproduce a rhythm. It is this rhythm that constitutes the code authenticating the user. The stimuli of the sensitive surface or surfaces 13 that constitute this rhythm can be done without having to see the screen of the terminal. Indeed, the movement of the finger of the user is not taken into account, as we will see only the cadence and temporality of the gesture import. Such a solution improves the confidentiality of authentication by requiring an observer extreme attention and visibility from different angles (if multiple sensitive elements on multiple sides are used, see below) and access to the sound environment . It is even possible for the user to authenticate while his terminal 1 is still in his pocket (by typing through), which makes it completely impossible to intercept the code. It should be noted that, by sequence, we naturally mean at least two stimuli, or even at least three, or even at least four, or even more stimuli. Indeed the notion of rhythm imposes a certain duration and a certain movement. An isolated stimulus can not be considered a rhythm. In addition it is desirable that the pace is not trivial for the level of security is sufficient.

Phase de reconnaissance Pour marquer le début de la phase de reconnaissance d'un rythme, l'utilisateur commence avantageusement par informer le terminal 1 qu'il va 30 commencer son rythme. Cette information peut se faire via un premier stimulus du premier élément sensible 13 qui initie la séquence de stimuli, mais de façon préférée le procédé comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher 14, notamment lorsque le procédé vise à déverrouiller le terminal 1 (l'étape (a) est en effet dans ce cas mise en oeuvre lorsque le terminal 1 est dans un état verrouillé, et donc dégradé. On note alors que l'appui sur le deuxième élément 14 peut rendre la stimulation de l'au moins un premier élément 13 autorisée malgré le mode verrouillé. Alternativement la stimulation du premier élément 13 est toujours possible en mode verrouillé). En particulier, le deuxième élément sensible 14 est une touche préalablement déterminée, éloignée du ou des premiers éléments 13. De façon préférée, comme expliqué c'est un bouton latéral (ou supérieur) du terminal, notamment celui utilisé pour passer le terminal en mode verrouillé. Cette détection d'un stimulus du deuxième élément sensible au toucher 14 déclenche alors avantageusement pendant une durée prédéterminée la phase de détection des stimuli, en d'autres termes l'étape (a). Cette durée prédéterminée correspond au temps dont dispose l'utilisateur pour « saisir » le rythme. Il est à noter qu'il peut y avoir entre la détection d'un stimulus du deuxième élément sensible et le début de ladite durée prédéterminée un petit intervalle de préparation de l'utilisateur (le temps qu'il mette son doigt en face du premier élément sensible). Tout cela rend la phase de reconnaissance intuitive, et facilite la détection correcte de la séquence de stimuli jouée par l'utilisateur. Il est à noter que plus d'un premier élément sensible 13 peut être impliqué (comme expliqué, on peut envisager de découper un écran tactile en deux zones, l'utilisateur jouant le rythme en tapotant avec deux doigts). Dans ces conditions, on peut considérer que l'étape (a) voit la détection d'une séquence indépendante de stimuli pour chaque premier élément sensible au toucher 13. En effet, tout rythme joué sur n éléments peut être vu comme la juxtaposition de n rythmes chacun joués sur un unique élément. Par contre, au niveau d'une zone considérée comme un élément sensible 13 unique, la position d'impact n'a aucune importance. Il est d'ailleurs possible de considérer plusieurs zones disjointes comme formant cet élément sensible unique. Par exemple, dans le cas d'un terminal 1 à clavier (12 touches en général), on peut considérer que toutes les touches forment un élément sensible commun. L'utilisateur peut donc jouer son rythme en appuyant sur n'importe quelles touches du clavier, tout en faisant croire à un observateur qu'il saisit un code en particulier, alors qu'en fait seul le rythme importe. Motif rythmique Dans la deuxième étape (b), le module de traitement de données 11 (qui a reçu de la part du premier élément sensible 13 un signal décrivant les stimuli reçus) détermine un motif rythmique défini par ladite séquence de stimuli.Recognition Phase To mark the beginning of the recognition phase of a rhythm, the user advantageously begins by informing the terminal 1 that he will start his rhythm. This information can be done via a first stimulus of the first sensitive element 13 which initiates the stimulus sequence, but preferably the method comprises prior to step (a) the detection of a stimulus of a second touch sensitive element 14, especially when the process aims to unlock the terminal 1 (step (a) is indeed in this case implemented when the terminal 1 is in a locked state, and therefore degraded. the second element 14 can make the stimulation of the at least one first element 13 allowed despite the locked mode, alternatively the stimulation of the first element 13 is always possible in locked mode). In particular, the second sensitive element 14 is a predetermined key, remote from the first element or elements 13. Preferably, as explained it is a side button (or higher) of the terminal, in particular that used to switch the terminal mode Locked. This detection of a stimulus of the second touch sensitive element 14 then advantageously triggers for a predetermined duration the phase of detection of the stimuli, in other words step (a). This predetermined duration corresponds to the time available to the user to "enter" the rhythm. It should be noted that there may be between the detection of a stimulus of the second sensitive element and the beginning of said predetermined duration a small interval of preparation of the user (the time he puts his finger in front of the first sensitive element). All this makes the recognition phase intuitive, and facilitates the correct detection of the stimulus sequence played by the user. It should be noted that more than one first sensitive element 13 can be involved (as explained, it is possible to cut a touch screen into two zones, the user playing the rhythm by tapping with two fingers). Under these conditions, it can be considered that step (a) sees the detection of an independent sequence of stimuli for each first touch sensitive element 13. Indeed, any rhythm played on n elements can be seen as the juxtaposition of n rhythms each played on a single element. On the other hand, at the level of an area considered as a single sensitive element 13, the impact position has no importance. It is also possible to consider several disjoint areas as forming this single sensitive element. For example, in the case of a terminal 1 keyboard (12 keys in general), we can consider that all the keys form a common sensory element. The user can play his rhythm by pressing any key on the keyboard, while making an observer believe that he is entering a particular code, when in fact only the rhythm matters. Rhythmic Pattern In the second step (b), the data processing module 11 (which has received from the first responsive element 13 a signal describing the received stimuli) determines a rhythm pattern defined by said stimulus sequence.

En d'autres termes le module de traitement de données 11 identifie dans la séquence de stimuli le rythme pensé par l'utilisateur, et le représente sous une forme exploitable numériquement. Selon un premier mode de réalisation, il est possible d'analyser la longueur des stimuli, et de par exemple représenter le motif rythmique 20 comme un code de type Morse en prenant en compte la durée de l'appui (stimulus court/long). Selon un deuxième mode de réalisation, qui est préféré, il est possible d'observer des « frappes » et des « silences » dans le rythme joué par l'utilisateur. Sont définis des intervalles élémentaires consécutifs de 25 temps (par exemple 0.5 secondes, comme l'on verra plus loin), et dans chaque intervalle élémentaire le module de traitement de données 11 détermine si cette intervalle est une frappe ou un silence. Et un intervalle est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher 13 sur 30 ledit intervalle élémentaire de temps, et un silence sinon. On peut voir chaque intervalle élémentaire comme l'intervalle temporel entre deux « temps » (au sens musical) d'une pulsation.In other words, the data processing module 11 identifies in the stimulus sequence the rhythm thought by the user, and represents it in a numerically exploitable form. According to a first embodiment, it is possible to analyze the length of the stimuli, and for example to represent the rhythmic pattern 20 as a Morse type code taking into account the duration of the support (short / long stimulus). According to a second embodiment, which is preferred, it is possible to observe "strikes" and "silences" in the rhythm played by the user. Consecutive elementary intervals of time are defined (for example 0.5 seconds, as will be seen later), and in each elementary interval the data processing module 11 determines whether this interval is a typing or a silence. And an interval is determined as a strike if at least one stimulus is detected by said first touch sensitive element 13 on said elementary time interval, and otherwise silence. Each elementary interval can be seen as the time interval between two "beats" (in the musical sense) of a pulsation.

La figure 2 représente une séquence temporelle comprenant 14 intervalles élémentaires consécutifs. Les points représentent des stimuli plus ou moins longs et plus ou moins précis sur l'élément 13 de la part de l'utilisateur. Les étoiles seront expliquées plus loin.FIG. 2 represents a time sequence comprising 14 consecutive elementary intervals. The dots represent more or less long and more or less precise stimuli on the element 13 on the part of the user. The stars will be explained later.

Le motif rythmique déterminé par le module de traitement de données 11 est alors frappe-silence-frappe-frappe-silence-frappe-frappefrappe-silence-silence-f rappe-frappe-silence-frappe, ce qui donne en binaire un code 10110111001101. Le choix de représenter le rythme sur 14 temps est intéressant car un code PIN de 4 chiffres est déjà codé sur 14 bits, on peut donc réutiliser les mécanismes existants de comparaison de codes. Métronome Selon un mode de réalisation préféré, le terminal 1 peut marquer les temps à la manière d'un métronome. Pour cela, l'étape (a) comprend l'émission par le terminal 1 d'un signal périodique lumineux et/ou sonore et/ou vibratoire (respectivement par l'écran, un flash, un buzzer, un haut-parleur, un vibreur, etc.) pendant ladite durée prédéterminée.The rhythmic pattern determined by the data processing module 11 is then hit-silence-keystroke-keystroke-silence-keystroke-strikestrap-silence-silence-f rappes-strikes-silences-keystrokes, which gives a code 10110111001101 in binary. The choice to represent the rhythm on 14 beats is interesting because a 4-digit PIN code is already coded on 14 bits, one can thus reuse the existing mechanisms of comparison of codes. Metronome According to a preferred embodiment, the terminal 1 can mark the beats in the manner of a metronome. For this, step (a) comprises the transmission by the terminal 1 of a periodic luminous signal and / or sound and / or vibratory (respectively by the screen, a flash, a buzzer, a speaker, a vibrator, etc.) during said predetermined time.

Ce signal périodique peut être constitué d'une pluralité d'impulsions élémentaires (par exemple une vibration au moment de chaque temps). Cela correspond aux étoiles représentées sur la figure 2. Ce signal permet de limiter les risques d'erreur puisqu'il impose un tempo à l'utilisateur. Ce dernier n'a plus qu'à taper ou non chacun des 25 temps de la durée prédéterminée. Conformément à la taille de code mentionnée avant, ledit signal périodique comprend avantageusement 14 cycles sur ladite durée prédéterminée, chaque intervalle élémentaire de temps correspond alors à une période dudit signal périodique. 30 Si les intervalles élémentaires font 0.5 secondes, le signal périodique présente une fréquence d'environ 2 Hz.This periodic signal may consist of a plurality of elementary pulses (for example a vibration at the time of each time). This corresponds to the stars shown in FIG. 2. This signal makes it possible to limit the risks of error since it imposes a tempo on the user. The latter only has to type or not each of the 25 beats of the predetermined duration. According to the code size mentioned before, said periodic signal advantageously comprises 14 cycles on said predetermined duration, each elementary time interval then corresponds to a period of said periodic signal. If the elementary intervals are 0.5 seconds, the periodic signal has a frequency of about 2 Hz.

Authentification et déverrouillage A l'issue de l'étape (b), le module de traitement de données dispose du motif rythmique joué par l'utilisateur.Authentication and Unlocking At the end of step (b), the data processing module has the rhythmic pattern played by the user.

Dans la dernière étape (c), le module de traitement de données 11 compare ce motif rythmique détecté avec un motif rythmique de référence, lequel est en particulier stocké sur le module de stockage de données 12. Le motif rythmique de référence est une représentation du rythme « attendu », en d'autres termes du rythme confidentiel du l'utilisateur qui permet l'authentification de l'utilisateur du terminal 1. Il est à noter qu'il peut y avoir plusieurs motifs de référence. Dans le cas où le motif rythmique est représenté par un code sur 14 bits, une simple comparaison logique est mise en oeuvre. Si le résultat de la comparaison est positif, le module de traitement de données authentifie l'utilisateur et le cas échéant met en oeuvre le déverrouillage du terminal 1 (passage de l'état verrouillé à l'état déverrouillé). Dans le cas contraire, l'authentification est rejetée, et le terminal 1 reste dans l'état verrouillé. L'utilisateur peut avoir fait une erreur, et le terminal 1 peut alors lui proposer de réessayer de jouer le rythme. Il peut être prévu qu'au bout d'un certain nombre d'erreurs le terminal 1 se bloque, et que par exemple seule une saisie manuelle d'un code permette de le débloquer à nouveau. Changement du motif rythmique de référence Dans l'état déverrouillé, le terminal 1 peut proposer une application permettant à l'utilisateur d'activer/désactiver le mécanisme d'authentification par rythme, et de définir un nouveau rythme confidentiel de référence. Cela peut se faire conformément à un procédé selon un deuxième aspect de l'invention de configuration d'un motif rythmique de référence (en particulier pour le verrouillage d'un terminal).In the last step (c), the data processing module 11 compares this detected rhythm pattern with a reference rhythm pattern, which is in particular stored on the data storage module 12. The reference rhythm pattern is a representation of the "Expected" rhythm, in other words the confidential rate of the user that allows the authentication of the user of the terminal 1. It should be noted that there may be several reference patterns. In the case where the rhythmic pattern is represented by a 14-bit code, a simple logical comparison is implemented. If the result of the comparison is positive, the data processing module authenticates the user and, where appropriate, implements the unlocking of the terminal 1 (transition from the locked state to the unlocked state). In the opposite case, the authentication is rejected, and the terminal 1 remains in the locked state. The user may have made a mistake, and the terminal 1 can then offer to try to play the rhythm again. It can be expected that after a certain number of errors the terminal 1 is blocked, and that for example only a manual entry of a code to unlock it again. Changing the reference rhythm pattern In the unlocked state, the terminal 1 may provide an application that allows the user to enable / disable the pace authentication mechanism, and to set a new confidential reference rate. This can be done in accordance with a method according to a second aspect of the invention of configuring a reference rhythm pattern (in particular for locking a terminal).

Ce procédé présente un fonctionnement proche de celui du procédé d'authentification. Il commence par la détection par l'au moins un premier élément sensible au toucher 13 d'une première séquence de stimuli puis d'une deuxième séquence de stimuli. En d'autres termes, on demande à l'utilisateur de jouer deux fois (voire plus) d'affilée le rythme qu'il souhaite définir comme nouveau rythme de référence. Cette répétition permet de s'assurer que l'utilisateur n'a pas fait d'erreur, et que le rythme qu'il est en train d'enregistrer est bien celui qu'il souhaite.This method has an operation close to that of the authentication method. It begins with the detection by the at least one first touch-sensitive element 13 of a first stimulus sequence and then a second stimulus sequence. In other words, we ask the user to play twice (or more) in a row the rhythm he wants to define as a new reference rhythm. This repetition ensures that the user has not made a mistake, and that the rhythm he is recording is the one he wants.

Pour chacune des première et deuxième séquences de stimuli, le module de traitement de données 11 détermine un motif rythmique (comme expliqué auparavant). Si le résultat d'une comparaison des deux motifs rythmiques détectés est positif (en d'autres termes que les deux motifs déterminés sont identiques), le module de traitement de données 11 définit un des motifs rythmiques détectés (ce sont alors les mêmes) comme nouveau motif rythmique de référence, à la place de l'ancien. Comme expliqué avant, il est possible d'exiger une complexité suffisante du rythme (par exemple au moins quatre stimuli), le changement du motif de référence refusé si les motifs détectés (même identiques) sont trop simples. Si le changement est accepté, dès la prochaine tentative d'authentification de l'utilisateur du terminal 1, le nouveau motif rythmique de référence devra être joué.For each of the first and second stimulus sequences, the data processing module 11 determines a rhythm pattern (as explained above). If the result of a comparison of the two detected rhythm patterns is positive (in other words that the two patterns determined are identical), the data processing module 11 defines one of the detected rhythm patterns (which are then the same) as new rhythmic pattern of reference, instead of the old. As explained before, it is possible to require a sufficient complexity of the rhythm (for example at least four stimuli), the change of the reference pattern refused if the patterns detected (even identical) are too simple. If the change is accepted, the next attempt to authenticate the user of the terminal 1, the new reference rhythm pattern will have to be played.

Terminal Selon un deuxième aspect, l'invention concerne un terminal, en particulier un terminal mobile, mettant en oeuvre le procédé selon le premier aspect et avantageusement le procédé selon le deuxième aspect, tel que celui représenté sur la figure 1. Ainsi, ce terminal 1 comprend comme expliqué au moins des moyens de traitement de données 11 et un premier élément tactile 13. Il peut être tout équipement connu tel qu'un portable, un smartphone, une tablette tactile, un baladeur MP3, etc. L'au moins un premier élément sensible au toucher 13 est ainsi configuré pour détecter (éventuellement lorsque le terminal 1 est dans un état verrouillé) une séquence de stimuli (avantageusement au moins deux séquences de stimuli, pour mettre en oeuvre du procédé de configuration d'un motif rythmique de référence). Le module de traitement de données 11 est quant à lui configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli (avantageusement un motif rythmique pour chacune des séquences de stimuli) ; - un module d'authentification d'un utilisateur dudit terminal 1 en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence ; et optionnellement - un module de déverrouillage du terminal 1 si l'utilisateur est authentifié. Pour la mise en oeuvre du procédé de configuration d'un motif rythmique de référence, le module de traitement de données 11 peut être en outre configuré pour mettre en oeuvre un module de définition, si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.Terminal According to a second aspect, the invention relates to a terminal, in particular a mobile terminal, implementing the method according to the first aspect and advantageously the method according to the second aspect, such as that shown in Figure 1. Thus, this terminal 1 comprises as explained at least data processing means 11 and a first touch element 13. It can be any known equipment such as a laptop, a smartphone, a touch pad, an MP3 player, etc. The at least one first touch sensitive element 13 is thus configured to detect (possibly when the terminal 1 is in a locked state) a stimulus sequence (advantageously at least two stimulus sequences, for implementing the configuration method of the invention. 'a rhythmic pattern of reference). The data processing module 11 is itself configured to implement: a module for determining a rhythmic pattern defined by said stimulus sequence (advantageously a rhythmic pattern for each of the stimuli sequences); an authentication module of a user of said terminal 1 as a function of the result of a comparison of said detected rhythm pattern with a reference rhythm pattern; and optionally - an unlock module of the terminal 1 if the user is authenticated. For the implementation of the method of configuring a reference rhythm pattern, the data processing module 11 can be further configured to implement a definition module, if the result of a comparison of the two rhythm patterns detected. is positive, one of the rhythmic patterns detected as a new rhythmic pattern of reference.

Produit programme d'ordinateur Selon un quatrième et un cinquième aspects, l'invention concerne un produit programme d'ordinateur comprenant des instructions de code pour l'exécution (sur le module de traitement de donnés 11 du terminal 1) d'un procédé selon le premier aspect d'authentification d'un utilisateur d'un terminal 1 et/ou d'un procédé selon le deuxième aspect de configuration d'un motif rythmique de référence, ainsi que des moyens de stockage lisibles par un équipement informatique (par exemple le module de stockage de données 12 du terminal 1) sur lequel on trouve ce produit programme d'ordinateur.5Computer Program Product According to a fourth and fifth aspect, the invention relates to a computer program product comprising code instructions for executing (on the data processing module 11 of the terminal 1) a method according to the first authentication aspect of a user of a terminal 1 and / or a method according to the second configuration aspect of a reference rhythm pattern, and storage means readable by a computer equipment (for example the data storage module 12 of the terminal 1) on which there is this computer program product.

Claims (17)

REVENDICATIONS1. Procédé d'authentification d'un utilisateur d'un terminal (1) comprenant un module de traitement de données (11) et au moins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par ladite séquence de stimuli ; (c) authentification ou non dudit utilisateur par le module de traitement de données (11) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.REVENDICATIONS1. A method of authenticating a user of a terminal (1) comprising a data processing module (11) and at least a first touch-sensitive element (13), the method being characterized by comprising steps of: (a) detecting by the at least one first touch sensitive element (13) of a stimulus sequence; (b) determining by the data processing module (11) a rhythm pattern defined by said stimulus sequence; (c) authentication or not of said user by the data processing module (11) according to the result of a comparison of said detected rhythm pattern with a reference rhythm pattern. 2. Procédé selon la revendication 1, pour le déverrouillage du terminal (1), l'étape (a) étant mis en oeuvre lorsque le terminal (1) est dans un état verrouillé, l'étape (c) comprenant le déverrouillage du terminal (1) si l'utilisateur est authentifié.2. Method according to claim 1, for unlocking the terminal (1), step (a) being implemented when the terminal (1) is in a locked state, step (c) comprising unlocking the terminal (1) if the user is authenticated. 3. Procédé selon l'une des revendications 1 et 2, comprend préalablement à l'étape (a) la détection d'un stimulus d'un deuxième élément sensible au toucher (14).3. Method according to one of claims 1 and 2, comprises prior to step (a) the detection of a stimulus of a second sensing element (14). 4. Procédé selon la revendication 3, dans lequel l'étape (a) est mise en oeuvre pendant une durée prédéterminée à partir de ladite détection d'un stimulus du deuxième élément sensible au toucher (14).The method of claim 3, wherein step (a) is performed for a predetermined time from said sensing of a stimulus of the second touch sensitive element (14). 5. Procédé selon la revendication 4, dans lequel l'étape (a) comprend l'émission par le terminal (1) d'un signal périodique lumineux et/ou sonore et/ou vibratoire pendant ladite durée prédéterminée.5. The method according to claim 4, wherein step (a) comprises transmitting by the terminal (1) a luminous periodic signal and / or sound and / or vibratory during said predetermined time. 6. Procédé selon l'une des revendications 5, dans lequel ledit signal périodique comprend 14 cycles sur ladite durée prédéterminée.6. Method according to one of claims 5, wherein said periodic signal comprises 14 cycles on said predetermined time. 7. Procédé selon l'une des revendications 5 et 6, dans lequel ledit signal périodique présente une fréquence d'environ 2 Hz.7. Method according to one of claims 5 and 6, wherein said periodic signal has a frequency of about 2 Hz. 8. Procédé selon l'une des revendications 5 à 7, dans lequel ledit signal périodique est constitué d'une pluralité d'impulsions élémentaires.8. Method according to one of claims 5 to 7, wherein said periodic signal consists of a plurality of elementary pulses. 9. Procédé selon l'une des revendications 3 à 8, dans lequel le premier élément sensible au toucher (13) est une surface tactile et le deuxième élément sensible au toucher (14) est un bouton.9. Method according to one of claims 3 to 8, wherein the first touch sensitive element (13) is a touch surface and the second touch sensitive element (14) is a button. 10. Procédé selon l'une des revendications 1 à 9, dans lequel le motif rythmique est représenté par une séquence d'éléments associés à des intervalles élémentaires consécutifs de temps, chaque élément étant déterminé comme une frappe ou comme un silence.10. Method according to one of claims 1 to 9, wherein the rhythmic pattern is represented by a sequence of elements associated with consecutive elementary intervals of time, each element being determined as a strike or as a silence. 11. Procédé selon la revendication 10 en combinaison avec l'une des revendications 4 à 8, dans lequel chaque intervalle élémentaire de temps correspond à une période dudit signal périodique.The method of claim 10 in combination with one of claims 4 to 8, wherein each elementary time interval corresponds to a period of said periodic signal. 12. Procédé selon l'une des revendications 10 et 11, dans lequel un élément du motif rythmique est déterminé comme une frappe si au moins un stimulus est détecté par ledit premier élément sensible au toucher (13) sur ledit intervalle élémentaire de temps, et un silence sinon.The method according to one of claims 10 and 11, wherein an element of the rhythmic pattern is determined as a strike if at least one stimulus is detected by said first touch sensitive element (13) on said elementary time interval, and a silence otherwise. 13. Procédé selon l'une des revendications 1 à 9, dans lequel le motif rythmique est représenté comme un code de type Morse.13. Method according to one of claims 1 to 9, wherein the rhythmic pattern is represented as a Morse type code. 14. Procédé de configuration d'un motif rythmique de référence comprenant un module de traitement de données (11) et aumoins un premier élément sensible au toucher (13), le procédé étant caractérisé en ce qu'il comprend la mise en oeuvre d'étapes de : (a) détection par l'au moins un premier élément sensible au toucher (13) d'une première séquence de stimuli puis d'une deuxième séquence de stimuli ; (b) détermination par le module de traitement de données (11) d'un motif rythmique défini par chacune des première et deuxième séquences de stimuli ; (c) si le résultat d'une comparaison des deux motifs rythmiques détectés est positif, définition par le module de traitement de données (11) d'un des motifs rythmiques détecté comme nouveau motif rythmique de référence.14. A method of configuring a reference rhythm pattern comprising a data processing module (11) and at least a first touch-sensitive element (13), the method being characterized in that it comprises the implementation of steps of: (a) detecting by the at least one first touch sensitive element (13) a first stimulus sequence and then a second stimulus sequence; (b) determining by the data processing module (11) a rhythm pattern defined by each of the first and second stimulus sequences; (c) if the result of a comparison of the two detected rhythm patterns is positive, setting by the data processing module (11) of one of the rhythm patterns detected as a new reference rhythm pattern. 15. Terminal (1) comprenant au moins un premier élément sensible au toucher (13) configuré pour détecter une séquence de stimuli ; et un module de traitement de données (11) configuré pour mettre en oeuvre : - un module de détermination d'un motif rythmique défini par ladite séquence de stimuli ; - un module d'authentification d'un utilisateur dudit terminal (1) en fonction du résultat d'une comparaison dudit motif rythmique détecté avec un motif rythmique de référence.A terminal (1) comprising at least a first touch sensitive element (13) configured to detect a stimulus sequence; and a data processing module (11) configured to implement: a module for determining a rhythmic pattern defined by said stimulus sequence; - An authentication module of a user of said terminal (1) according to the result of a comparison of said detected rhythm pattern with a reference rhythm pattern. 16. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 13 d'authentification d'un utilisateur d'un terminal (1) et/ou d'un procédé selon la revendication 14 de configuration d'un motif rythmique de référence.16. Computer program product comprising code instructions for the execution of a method according to one of the claims 1 to 13 for authenticating a user of a terminal (1) and / or a method according to claim 14 for configuring a reference rhythm pattern. 17. Moyen de stockage lisible par un équipement informatique sur lequel un produit programme d'ordinateur comprend des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 13 d'authentification d'un utilisateur d'un terminal (1)et/ou d'un procédé selon la revendication 14 de configuration d'un motif rythmique de référence.17. A storage medium readable by a computer equipment on which a computer program product comprises code instructions for the execution of a method according to one of claims 1 to 13 for authenticating a user of a device. terminal (1) and / or a method according to claim 14 for configuring a reference rhythm pattern.
FR1358892A 2013-09-16 2013-09-16 METHOD FOR AUTHENTICATING A USER OF A TERMINAL Withdrawn FR3010813A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1358892A FR3010813A1 (en) 2013-09-16 2013-09-16 METHOD FOR AUTHENTICATING A USER OF A TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1358892A FR3010813A1 (en) 2013-09-16 2013-09-16 METHOD FOR AUTHENTICATING A USER OF A TERMINAL

Publications (1)

Publication Number Publication Date
FR3010813A1 true FR3010813A1 (en) 2015-03-20

Family

ID=49998366

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1358892A Withdrawn FR3010813A1 (en) 2013-09-16 2013-09-16 METHOD FOR AUTHENTICATING A USER OF A TERMINAL

Country Status (1)

Country Link
FR (1) FR3010813A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020251558A1 (en) * 2019-06-12 2020-12-17 Hewlett-Packard Development Company, L.P. Pattern-based power buttons

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144158A1 (en) * 2001-03-29 2002-10-03 Christopher Hekimian Time domain sensitive password protection (TDSPP)
US6509847B1 (en) * 1999-09-01 2003-01-21 Gateway, Inc. Pressure password input device and method
US20130086666A1 (en) * 2011-09-30 2013-04-04 International Business Machines Corporation Method and computer system for providing time ratio-based password/challenge authentication
US20130104227A1 (en) * 2011-10-21 2013-04-25 International Business Machines Corporation Advanced authentication technology for computing devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6509847B1 (en) * 1999-09-01 2003-01-21 Gateway, Inc. Pressure password input device and method
US20020144158A1 (en) * 2001-03-29 2002-10-03 Christopher Hekimian Time domain sensitive password protection (TDSPP)
US20130086666A1 (en) * 2011-09-30 2013-04-04 International Business Machines Corporation Method and computer system for providing time ratio-based password/challenge authentication
US20130104227A1 (en) * 2011-10-21 2013-04-25 International Business Machines Corporation Advanced authentication technology for computing devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020251558A1 (en) * 2019-06-12 2020-12-17 Hewlett-Packard Development Company, L.P. Pattern-based power buttons

Similar Documents

Publication Publication Date Title
US7337466B2 (en) Information hiding through time synchronization
KR101961052B1 (en) Embedded authentication systems in an electronic device
EP3304503B1 (en) Secure access control method with reader and mobile terminal, in particular such as a telephone terminal
EP0619660A1 (en) Method of file signature and device for performing the method
KR102217273B1 (en) Multi-phase password input method and electronic device thereof
WO2016102889A1 (en) Method for controlling access to at least one function of a motor vehicle
FR3039296A1 (en)
FR3010813A1 (en) METHOD FOR AUTHENTICATING A USER OF A TERMINAL
FR2872362A1 (en) Memory card for user identification apparatus, has activation module activating functional module, when correct code is entered by keys positioned at top left of card, where functional module emits acoustic signature
EP3345113B1 (en) Method for authorising an action by interactive and intuitive authentication of a user and associated device
Souza et al. NomadiKey: User authentication for smart devices based on nomadic keys
FR3032292B1 (en) SECURE ELEMENT AND METHOD IMPLEMENTED IN SAFE SUCH ELEMENT
BE1016037A6 (en) Control box, e.g. for access control system, has fingerprint sensor, where box transmits control statement based on positioning of finger on sensor in fixed and movable manner
CN107092817B (en) Input information analysis method and device, and information input method and device
FR2891926A3 (en) CONTROL SYSTEM WITH FINGERPRINT SENSOR
FR2969342A1 (en) Method for entering confidential code to device e.g. computer, to authenticate user, involves selecting character based on time of detection switching of input button, and forming ring for entering each letter in confidential code
WO2019233931A1 (en) Device and method for secure identification of a user
WO2017103526A1 (en) Method for generating a challenge word, electronic device, set value peripheral, and system implementing said method
Kaushik et al. A Novel Graphical Password Scheme to Avoid Shoulder-Surfing Attacks in Android Devices
McBride et al. Earworms make bad passwords: An analysis of the Nokē smart lock manual override
FR3110273A1 (en) A system and method for determining a nature of a use of an opening.
FR3025630A1 (en) METHOD, USER EQUIPMENT, SERVER AND SYSTEM FOR UNLOCKING USER EQUIPMENT
EP1777612A1 (en) Control box with fingerprint sensor
Damaševičius et al. Smartphones Verification and Identification by the Use of Fingerprint
EP3924806A1 (en) Method for controlling a computer device for entering a personal code

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160531