FR3068496A1 - Authentification d'un terminal - Google Patents

Authentification d'un terminal Download PDF

Info

Publication number
FR3068496A1
FR3068496A1 FR1756027A FR1756027A FR3068496A1 FR 3068496 A1 FR3068496 A1 FR 3068496A1 FR 1756027 A FR1756027 A FR 1756027A FR 1756027 A FR1756027 A FR 1756027A FR 3068496 A1 FR3068496 A1 FR 3068496A1
Authority
FR
France
Prior art keywords
environmental
authentication information
terminal
environmental factors
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1756027A
Other languages
English (en)
Other versions
FR3068496B1 (fr
Inventor
Mohamed-Amine Maaroufi
Alexandre Barras
Ayoub Choukouk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
Amadeus SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amadeus SAS filed Critical Amadeus SAS
Priority to FR1756027A priority Critical patent/FR3068496B1/fr
Priority to EP18180850.2A priority patent/EP3422229B1/fr
Priority to ES18180850T priority patent/ES2887902T3/es
Publication of FR3068496A1 publication Critical patent/FR3068496A1/fr
Application granted granted Critical
Publication of FR3068496B1 publication Critical patent/FR3068496B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un terminal est d'authentifié avec un serveur sur la base de multiples facteurs environnementaux . Chacun des facteurs environnementaux multiples est relatif à une caractéristique du terminal configurable et indépendante du matériel. Chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur. L'identifiant identifie un facteur environnemental respectif et la valeur indique un état de la caractéristique respective configurable et indépendante du matériel. Les multiples facteurs environnementaux constituent une information d'authentification environnementale pour authentifier le terminal avec le serveur.

Description

AUTHENTIFICATION D’UN TERMINAL
DOMAINE DE L’INVENTION
La présente intention concerne de façon générale l’authentification d’un terminal. Plus spécifiquement, l’invention concerne la génération de mots de passe sécurisés et de flux de connexion sécurisés.
CONTEXTE
Les mécanismes d’authentification d’un utilisateur ou d’un terminal et la génération de mots de passe variés sont connus.
Par exemple, US 2006/117377 Al fait référence à la création d’une signature basée sur une extraction d’information de composant de matériel interne ou de données externes (telles qu’un GPS, un senseur biométrique, une donnée de carte à puce). La signature créée est comparée à une signature de référence et, en réponse à la comparaison, permet ou refuse l’accès à une transaction ou à un service.
EP 2614458 A2 concerne une authentification renforcée basée sur la collection de données représentatives des composants de matériel contenus dans un système. Le procédé inclut une détection et une collection d’une liste de composants matériels du système sur la base de l’information collectée par le système d’exploitation.
Par ailleurs, US 2013/191724 Al concerne l’extraction d’une information de matériel d’un plugiciel (plug-in) ou d’une mini application (applet) d’un ordinateur ou d’un téléphone afin de prendre en charge la génération une page web. Les composants de matériel d’un ordinateur ou d’un téléphone accessible par le système d’exploitation sont détectés et une information numérique de référence caractérisant l’ordinateur ou le téléphone (désignée comme « empreinte numérique DNA » ou DDNA) est générée. L’information numérique est transmise au serveur web où elle y est stockée.
RÉSUMÉ
De nos jours, l’authentification est souvent chronophage et rutilisateur a besoin de se souvenir de son mot de passe, mais les mots de passe forts classiques sont souvent difficiles à mémoriser et peuvent être dérobés facilement. Certaines procédures d’authentification incluent de multiples étapes où l’utilisateur doit saisir à plusieurs reprises des justificatifs d’identité et une vérification d’information. L’authentification sans mot de passe exige généralement un équipement additionnel ou des dispositifs tels que des scanneurs d’une empreinte digitale ou de l’iris.
L’objectif est d’apporter une authentification avec une sécurité accrue sans compromettre la facilité d’utilisation pour l’utilisateur et sans augmenter la complexité du système.
Ces objectifs sont traités et définis par les revendications indépendantes.
Selon un premier aspect, un procédé est révélé pour authentifier un terminal avec un serveur sur la base de multiples facteurs environnementaux. Chacun des multiples facteurs environnementaux est relatif à une caractéristique du terminal configurable et indépendante du matériel. Chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur. L’identifiant identifie un facteur environnemental respectif et la valeur indique un état de la caractéristique respective configurable et indépendante du matériel. Les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur. Le procédé est mis en œuvre par le terminal.
Le terminal enregistre, à un premier instant dans le temps, une information d’authentification environnementale d’enregistrement. Dans ce but, le terminal extrait, pour chacun des multiples facteurs environnementaux, l’état respectif de la caractéristique associée au terminal qui est configurable, indépendante du matériel, au premier instant dans le temps et fixe la valeur respective de chacun des multiples facteurs environnementaux en fonction de l’état respectif au premier instant dans le temps. Le terminal génère l’information d’authentification environnementale d’enregistrement sur la base des valeurs des multiples facteurs environnementaux fixés au premier instant dans le temps. Le terminal envoie l’information d’authentification environnementale d’enregistrement au serveur pour stocker la première information d’authentification environnementale.
Le terminal authentifie le terminal avec le serveur à un second instant dans le temps, plus tard que le premier instant dans le temps. Dans ce but, le terminal extrait, pour au moins une pluralité des multiples facteurs environnementaux, l’état respectif de la caractéristique configurable, indépendante du matériel du terminal au second instant dans le temps et fixe la valeur respective de chaque facteur de la pluralité des multiples facteurs environnementaux en fonction de l’état respectif au second instant dans le temps. Le terminal génère une information d’authentification environnementale actuelle sur la base des valeurs des multiples facteurs environnementaux au second instant dans le temps. Le terminal envoie l’information d’authentification environnementale actuelle au serveur pour authentifier le terminal avec le serveur.
Selon un second aspect, un système de messagerie, agencé pour mettre en œuvre le procédé cidessus, est révélé.
Selon un troisième aspect, un produit-programme d’ordinateur qui met en œuvre le procédé cidessus lorsqu’il est exécuté sur un ordinateur est révélé.
Selon un quatrième aspect, un procédé est révélé pour authentifier un terminal avec un serveur sur la base de multiples facteurs environnementaux. Chacun des facteurs environnementaux multiples est relatif à une caractéristique du terminal configurable et indépendante du matériel. Chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur. L’identifiant identifie un facteur environnemental respectif et la valeur indique un état de la caractéristique respective configurable et indépendante du matériel. Les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur. Le procédé est mis en œuvre par le serveur.
À un premier instant, le terminal est enregistré avec le serveur sur la base d’une information d’authentification environnementale d’enregistrement. Dans ce but, le serveur reçoit l’information d’authentification environnementale d’enregistrement en provenance du terminal. Le serveur stocke l’information d’authentification environnementale d’enregistrement.
Le serveur authentifie le terminal avec te serveur à un second instant dans le temps, plus tard que 1e premier instant dans 1e temps. Dans ce but, 1e serveur reçoit l’information d’authentification environnementale actuelle en provenance du terminal. Le serveur compare l’information d’authentification environnementale actuelle reçue avec l’information d’authentification environnementale d’enregistrement stockée. En réponse à la détermination que l’information d’authentification environnementale actuelle est en substance identique à l’information d’authentification environnementale d’enregistrement, le terminal est authentifié par le serveur.
Selon un cinquième aspect, un système de messagerie, agencé pour mettre en œuvre le procédé ci-dessus, est révélé.
Selon un sixième aspect, un produit-programme d’ordinateur qui met en œuvre le procédé cidessus lorsqu’il est exécuté sur un ordinateur est fourni.
D’autres aspects sont définis par les revendications dépendantes.
BRÈVE DESCRIPTION DES DESSINS
L’invention présente sera décrite en faisant référence aux dessins qui l’accompagnent. Des numéros de référence similaires indiquent généralement des éléments identiques ou similaires sur le plan fonctionnel.
FIG. 1 décrit de façon schématique un système avec un serveur et de multiples terminaux.
FIG.2 est un organigramme illustrant la génération d’un mot de passe et le processus d’enregistrement.
FIG.3 est un organigramme illustrant le processus d’authentification.
FIGS. 4 et 5 représentent deux variantes des facteurs de contrôles environnementaux.
FIGS. 6, 7 et 8 représentent trois variantes d’un mot de passe environnemental progressif.
FIG.9 est une représentation visuelle d’un premier mode d’implémentation pour enregistrer un mot de passe environnemental et authentifier un terminal.
FIG. 10 est une représentation visuelle d’un second mode d’implémentation pour enregistrer un mot de passe environnemental et authentifier un terminal.
FIG.l 1 est une représentation visuelle d’un troisième mode d’implémentation pour enregistrer un mot de passe environnemental et authentifier un terminal.
FIGS. 12 et 13 sont des représentations visuelles d’un quatrième mode d‘implémentation pour enregistrer un mot de passe environnemental et authentifier un terminal.
FIG. 14 est une vue schématique exemplaire de l’architecture interne d’un tableau de base de données et/ou d’un client demandeur.
DESCRIPTION DÉTAILLÉE
Une nouvelle procédure d’authentification est décrite pour authentifier un terminal ou un utilisateur d’un terminal. Faisant référence à la FIG. 1, le terminal 2 comprend toutes sortes d’utilisateurs mobiles ou stationnaires ou de machines clientes telles que des ordinateurs personnels, des ordinateurs portables, des tablettes informatiques, des téléphones, des smartphones, des dispositifs de télévision, etc. La procédure d’authentification peut être utilisée pour toutes sortes d’authentifications, soit sur le terminal lui-même, soit sur une machine distante. Par exemple, un utilisateur s’identifie lui-même ou elle-même localement sur le terminal comme étant une personne autorisée pour un service local implémenté par un processus de serveur fonctionnant sur le terminal 2, ou à distance sur une machine serveur comme étant une personne autorisée pour un service à distance implémenté par un processus de service fonctionnant sur la machine serveur distante. Par conséquent, le serveur 4 tel qu’il est utilisé dans les présentes comprend à la fois le processus de serveur fonctionnant à distance à partir du terminal 2 sur une quelconque machine serveur distante et un processus de serveur local fonctionnant sur le terminal lui-même.
Les terminaux 2 et le serveur 4 sont connectés par une quelconque interface de communication appropriée telle qu’une connexion de réseau via Internet. Le serveur 4 inclut une base de données 6 pour stocker une information d’authentification environnementale d’enregistrement comme décrit ci-dessous. La base de données 6 peut-être une base de données relationnelle utilisant un système de gestion de base de données relationnelle (RDBMS). Le serveur peut aussi inclure des sous-composants fonctionnels tels qu’un module d’enregistrement 10 et un module d’authentification 8. Des modules fonctionnels équivalents peuvent aussi être présents sur le terminal. Les terminaux 2 et le serveur 4 forment le système 1.
La procédure d’authentification est décrite dans les présentes comme étant basée sur de multiples caractéristiques du terminal 2. Au moins certaines de ces caractéristiques multiples du terminal 2 sont configurables et/ou sont indépendantes du matériel est donc généralement modifiables de façon dynamique. Ces caractéristiques modifiables du terminal de façon dynamique sont aussi désignées comme étant des facteurs environnementaux parce qu’elles représentent au moins une partie de la configuration modifiable de façon dynamique et de l’environnement du terminal. Le terme environnement fait référence de façon générale à toutes caractéristiques spécifiques du terminal 2, incluant des aspects de configuration, la présence de logiciels sur et/ou exécutés par le terminal 2 et/ou des états ou des sous-états du terminal 2 constitués par la saisie de l’utilisateur.
Des exemples de facteurs environnementaux incluent :
- un ou plusieurs contenus de stockage du terminal,
- des processus de logiciels en cours de fonctionnement sur le terminal, tels que le nombre, les types ou les processus spécifiques en cours de fonctionnement sur le terminal à un instant dans le temps,
- des programmes logiciels installés sur le terminal, incluant des sous-états de programmes logiciels installés tels que l’existence d’un plug-in particulier pour un programme logiciel particulier,
- un système d’exploitation du terminal, tel qu’une version spécifique du système d’exploitation du terminal,
- un état actuel de l’application de navigateur web actuellement exécuté par le terminal,
- un ou plusieurs aspects de la configuration du système du terminal, tels que la luminosité d’un écran, le volume d’un système, et la résolution d’un affichage,
- une connexion à un disque de stockage externe,
- un ou plusieurs fichiers actuellement ouverts, incluant un nombre ou un nombre minimum de fichiers ouverts et/ou des fichiers spécifiques ouverts.
- Un état d'une partie d’un système de fichiers du terminal, tel que l’existence d’un dossier particulier et/ou le nombre de fichiers dans ce dossier particulier,
- un temps écoulé depuis qu’un état d’un certain facteur environnemental est établi, p. ex. un temps minimum depuis qu’une clé USB a été insérée, et
- une saisie d’un utilisateur, telle qu’un mot de passe défini par l’utilisateur, une empreinte digitale, une ou plusieurs gestuelles de saisie de l’utilisateur via le terminal.
Le processus présent d’authentification peut être basé sur un quelconque de ces facteurs environnementaux, incluant de multiples occurrences de chaque facteur environnemental (telles que l’existence de trois dossiers particuliers dans le système de fichiers du terminal 2 et/ou le nombre de fichiers stockés dans chacun des trois dossiers particuliers), ou tous ces facteurs environnementaux. En plus d’une pluralité de ces facteurs environnementaux, la procédure d’authentification peut aussi être basée sur un ou plusieurs facteurs basés sur un matériel classique une information d’un terminal externe telle qu’une empreinte digitale de l’utilisateur. Les facteurs environnementaux actuels et optionnels basés sur le matériel pour la procédure d’authentification sont sélectionnés par Lutilisateur du terminal et/ou prescrits par une politique qui est p. ex. définie par un administrateur.
Les facteurs environnementaux sélectionnés (et les facteurs optionnels basés sur le matériel) sont utilisés pour composer un mot de passe pour l’authentification. Dans ce but, chacun de ces facteurs environnementaux multiples est associé à un identifiant respectif faisant référence à un facteur environnemental et pour chacun des multiples facteurs environnementaux, un état respectif de la caractéristique associée, configurable et indépendante du matériel du terminal est déterminé. Un facteur environnemental est donc défini par au moins deux paramètres, notamment :
un identifiant : un identifiant unique du facteur environnemental afin de faire référence au facteur environnemental, peut servir de clé ou d’index selon l’implémentation, une valeur : Un état de la caractéristique configurable, indépendante du matériel du terminal. Selon la caractéristique du facteur environnemental du terminal, un facteur environnemental est d’un certain type de valeur, telle que des valeurs discrètes, des valeurs discrètes spécifiées par une liste de valeurs (aussi désigné comme type énuméré), ou des valeurs non discrètes, des types de données complexes, etc.
En pratique, la procédure d’authentification sera basée sur un nombre plus large de facteurs environnementaux, au moins cinq, au moins 10 ou au moins 20 facteurs environnementaux qui concernent les aspects divers de l’environnement du terminal et sont ainsi bien diversifiés afin d’accroître la sécurité. À des fins d’illustration les exemples décrits dans les présentes utilisent des nombres plus petits de facteurs environnementaux. Un simple exemple d’un ensemble de facteurs environnementaux utilisés pour identifier le terminal est le suivant :
Facteur environnemental Identifiant Valeur
système d’exploitation 0 MS Windows® 10
nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau 1 12
Clé USB insérée dans le port USB 2 oui
Application de navigateur exécutée avec le premier onglet d’affichage défini comme étant www.amadeus.com 3 oui
Les multiples facteurs environnementaux, en particulier les valeurs des facteurs environnementaux, constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur, c.-à-d. un mot de passe environnemental. La procédure d’authentification inclut généralement deux phases, une - habituellement une fois - phase d’enregistrement afin de créer et de stocker un mot de passe environnemental, désigné comme information d'authentification environnementale d'enregistrement, et une phase d’authentification qui est effectuée après l’enregistrement (représentée visuellement par les trois premiers points dans les FIGS. 4 à 12), chaque fois que rutilisateur ou le terminal 2 doit être authentifié et qui inclut une comparaison de l’information d’authentification environnementale actuelle (c.-à-d. une information d'authentification environnementale établie par le terminal au moment de l’authentification) avec l’information d’authentification environnementale enregistrée.
Les deux phases sont implémentées respectivement par les routines de programmes informatiques qui sont stockées et exécutées sur le terminal et sur le serveur. Dans certains modes de réalisation, les fonctionnalités décrites dans les présentes sont implémentées par un service basé sur le web de sorte que la donnée environnementale du terminal est extraite par un plug-in de navigateur ainsi que par un logiciel dédié (tel que le système d’exploitation du terminal). Dans d’autres modes de réalisation, les fonctionnalités décrites dans les présentes sont implémentées par une application installée et exécutée sur le terminal 2.
Enregistrement (FIG. 2)
Afin d’enregistrer un mot de passe environnemental à un premier instant dans le temps, le terminal collecte une donnée environnementale disponible sur le terminal. Dans certains modes de réalisation, l’utilisateur choisit d’abord les facteurs environnementaux devant être inclus dans le mot de passe environnemental et les états actuels des facteurs environnementaux sont ensuite déterminés au terminal. Plus spécifiquement, le terminal extrait, pour chacun des multiples facteurs environnementaux, l’état respectif de la caractéristique configurable, indépendante du matériel, associée au terminal à un premier instant dans le temps et fixe la valeur respective de chacun des multiples facteurs environnementaux en fonction de l’état respectif au premier instant dans le temps. Dans d’autres modes de réalisation, le terminal collecte d’abord toutes les données environnementales adéquates et une liste des facteurs environnementaux et de leurs états respectifs est ensuite présentée à l’utilisateur afin de sélectionner un ensemble de facteurs environnementaux devant être inclus dans le mot de passe environnemental. Après que les utilisateurs ont sélectionné les facteurs environnementaux, un mot de passe environnemental est généré par le terminal au 14, pour enregistrement avec le serveur qui est aussi désigné comme information d’authentification environnementale d’enregistrement du terminal par la suite dans les présentes.
Après que l’information d’authentification environnementale d’enregistrement est générée, l’information d’authentification environnementale d’enregistrement est envoyée aul6 au serveur. Le serveur reçoit l’information d’authentification environnementale au 18 et stocke l’information d’authentification environnementale d’enregistrement p. ex. dans la base de données 6 au 20. Le serveur relie l’information d’authentification environnementale d’enregistrement à un identifiant associé au terminal et/ou à un utilisateur devant être authentifié plus tard. Comme mentionné ci-dessus, le stockage peut survenir localement au terminal si le serveur est situé localement comme une application de serveur fonctionnant sur le terminal, ou il peut se faire à distance si le serveur est un serveur distant.
Authentification (FIG. 3)
Afin d’authentifier l’utilisateur/terminal au second instant dans le temps, plus tard que le premier instant dans le temps, le terminal collecte à nouveau une donnée environnemental e disponible au terminal. Cette activité est similaire à la collection de données environnementales pendant la phase d’enregistrement, mis à part le fait que les facteurs environnementaux sont maintenant prédéterminés (ils ont déjà été déterminés pendant la phase d’enregistrement) et donc n’ont plus besoin d’être sélectionnés.
D’autre part, dans certains modes de réalisation, tous les facteurs environnementaux prédéterminés qui ont été définis pendant la phase d’enregistrement sont utilisés pendant la phase d’authentification, comme cela sera expliqué de façon plus détaillée ci-dessous. Dans ces modes de réalisation, un sous-ensemble défini de facteurs environnementaux prédéterminés pendant la phase d’enregistrement est sélectionné et leurs états respectifs sont déterminés au terminal.
Par conséquent, le terminal extrait au 22, pour au moins une pluralité des multiples facteurs environnementaux, l’état respectif de la caractéristique configurable, indépendante du matériel du terminal au second instant dans le temps et fixe la valeur respective de chaque facteur de la pluralité des multiples facteurs environnementaux en fonction de l’état respectif au second instant dans le temps. De cette manière, le terminal génère un mot de passe environnemental actuel au 24, aussi désigné comme information d’authentification environnementale actuelle sur la base des valeurs des multiples facteurs environnementaux au second instant dans le temps. Le terminal envoie l’information d’authentification environnementale actuelle au serveur au 26 pour authentifier le terminal avec le serveur.
Le serveur reçoit l’information d’authentification environnementale actuelle du terminal au 28 et compare l’information d’authentification environnementale actuelle au 30 avec l'information d'authentification environnementale d’enregistrement qui a été stockée pendant la phase d’enregistrement. Si le serveur détermine que l’information d’authentification environnementale actuelle est en substance identique à l’information d’authentification environnementale d’enregistrement, le serveur authentifie de façon positive le terminal au 32, p. ex. en renvoyant un message de confirmation d’authentification au terminal. D’autre part, si le serveur détermine que l’information d’authentification environnementale actuelle n’est pas en substance identique à l’information d’authentification environnementale d’enregistrement, l’authentification échoue et le serveur renvoie p. ex. un message de refus d’authentification au terminal.
Afin d’assurer que l’information d’authentification environnementale actuelle est en substance identique à information d’authentification environnementale d’enregistrement, les valeurs des facteurs environnementaux individuels constituant l’information d’authentification environnementale actuelle ont besoin d’être en substance identiques aux valeurs de l’information d’authentification environnementale d’enregistrement. Par conséquent, pour qu’une authentification soit réussie, le terminal doit être dans le même état que l’état du terminal lors de l’enregistrement.
Pour certains des facteurs environnementaux qui font l’objet de la configuration habituelle de système du terminal, cela se fera automatiquement. Par rapport à l’exemple simplifié ci-dessus, le premier facteur environnemental dont l’identifiant =1 sera déterminé comme étant identique tant que le système d’exploitation du terminal n’est pas modifié et le second facteur environnemental dont l’identifiant =2 sera déterminé comme étant identique tant que le nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau n’est pas modifié par rapport à l’heure d’enregistrement. D’autres facteurs environnementaux dépendent du comportement de l’utilisateur et l’utilisateur fixe de façon intentionnelle le terminal dans les états corrects avant l’authentification. Par rapport à l’exemple simplifié ci-dessus, l’utilisateur insère une clé USB dans un port USB du terminal afin de fixer la valeur du troisième facteur environnemental dont l’identifiant =3 sur oui. De la même façon, l’utilisateur démarre le navigateur, soit manuellement et navigue sur le premier onglet www.amadeus.com, ou l’utilisateur a configuré le terminal pour lancer automatiquement l’application de navigateur (p. ex. après l’activation du terminal) et a configuré l’application du navigateur pour naviguer automatiquement sur www.amadeus.com de sorte qu’aucune activité manuelle n’est requise pour fixer la valeur du quatrième facteur environnemental dont l’identifiant = 4 sur oui.
Ainsi, la procédure d’authentification permet de créer un mot de passe personnalisé basé sur des facteurs environnementaux du terminal sans que l’utilisateur soit obligé de se souvenir du mot de passe. Au lieu de cela, l’utilisateur fixe seulement un nombre de facteurs environnementaux constituant l'information d'authentification environnementale actuelle dans l’état correct respectif alors que certains des facteurs environnementaux constituant l'information d'au thentification environnementale actuelle seront automatiquement fixés dans l’état correct respectif par la configuration du système du terminal. Le mot de passe environnemental généré à l’heure d’enregistrement peut remplacer un mot de passe classique d’une chaîne de caractères fixés par l’utilisateur. Le mot de passe de l’utilisateur classique peut aussi être conservé comme un des facteurs environnementaux. L’approche d’authentification permet aussi une authentification forte avec une diversité de facteurs environnementaux et sans utiliser de dispositifs externes. L’authentification est aussi une authentification en une étape, quel que soit le nombre de facteurs environnementaux.
Facteurs environnementaux de contrôle (FIGS. 4 et 5)
La génération de mots de passe et l’approche d’authentification et d’enregistrement des présentes facilitent la possibilité pour l’utilisateur d’avoir des mots de passe différents, par exemple pour être capable de s’authentifier à partir d’environnements ou de dispositifs d’utilisateur différents tels qu’un téléphone mobile, un ordinateur personnel et un ordinateur portable ou une tablette informatique. Chacun de ces différents dispositifs d’utilisateur associés à un seul et même utilisateur aura généralement des caractéristiques de configuration différentes. Par conséquent, les facteurs environnementaux devant être inclus dans le mot de passe environnemental et les états actuels des facteurs environnementaux peuvent varier entre tous ces dispositifs d’utilisateurs différents. L’approche présente inclut donc un mécanisme pour générer et enregistrer un groupement de mots de passe incluant des facteurs environnementaux différents relatifs aux dispositifs d’utilisateurs différents. Plus spécifiquement, un ou plusieurs des facteurs environnementaux où l’information d’authentification environnementale d’enregistrement est définie comme facteur de contrôle au cours d’un l’enregistrement. Ledit au moins un facteur de contrôle détermine les conditions pour l’application d’autres facteurs environnementaux parmi les multiples facteurs environnementaux lors de l’authentification du terminal avec le serveur. En d’autres termes, au moins un facteur de contrôle contrôlant les autres facteurs environnementaux enregistrés est actuellement utilisé pour authentifier le terminal.
Des variantes différentes sont envisagées pour implémenter la fonction d’un contrôle de facteur environnemental. Dans certains modes de réalisation, ledit un ou plusieurs facteurs de contrôle est un facteur de contrôle par identifiant signifiant que la présence avérée du facteur de contrôle dans l’information d’authentification environnementale indique au serveur qu’il doit utiliser un sous-ensemble donné de tous les facteurs environnementaux enregistrés pour authentifier le terminal (FIG. 4). Par conséquent, dans ces modes de réalisation, ledit au moins un facteur de contrôle est défini comme un facteur de condition-présence lors de l’enregistrement de l'information d'authentification environnementale d’enregistrement, dans lequel une absence ou une présence du facteur de condition-présence dans l’information d’authentification actuelle détermine quels facteurs environnementaux parmi les multiples facteurs environnementaux forment la pluralité des multiples facteurs environnementaux lors de l’authentification du terminal avec le serveur c.-à-d. les valeurs des facteurs environnementaux parmi les facteurs environnementaux qui sont enregistrés (potentiellement plus) pour l’utilisateur et/ou le terminal qui doivent être comparés afin d’authentifier le terminal.
Dans d’autres modes de réalisation, ledit un ou plusieurs facteurs de contrôle est un facteur de contrôle par valeur signifiant que ce n’est pas juste la seule présence du facteur de contrôle dans l’information d’authentification environnementale, mais la valeur du facteur de contrôle qui indique au serveur qu’il doit utiliser un sous-ensemble donné de tous les facteurs environnementaux enregistrés pour authentifier le terminal (FIG. 5). Par conséquent, dans ces modes de réalisation, ledit au moins un facteur de contrôle est défini comme un facteur de conditionvaleur au cours de l’enregistrement de l'information d'authentification environnementale d’enregistrement, dans lequel la valeur de la condition-valeur incluse dans l'information d'authentification environnementale actuelle détermine quels facteurs environnementaux parmi les multiples facteurs environnementaux forment la pluralité des multiples facteurs environnementaux au cours de l’authentification du terminal avec le serveur.
Afin d’implémenter le concept de facteurs de contrôle environnementaux, la définition mentionnée ci-dessus d’un facteur environnemental est élargie par un troisième paramètre dans ces modes de réalisation, tels qu’un champ d’option ou de contrôle qui indique si oui ou non un facteur environnemental est un facteur de contrôle et, dans l’affirmative, s’il s’agit d’un facteur de condition-présence ou d’un facteur de condition-valeur.
Lorsque l’utilisateur et/ou le terminal sélectionne les facteurs environnementaux au cours de la phase d’enregistrement, un ou certains des facteurs environnementaux sélectionnés sont définis pour être des facteurs de contrôle. L’information d’authentification environnementale d’enregistrement 40 envoyée à partir du terminal 2 au serveur 4 (requête d’enregis&ement 42 dans les FIGS. 4 et 5) inclut une indication des facteurs environnementaux qui sont des facteurs de contrôle et le cas échéant si ces facteurs de contrôle sont des facteurs de condition-présence (FIG. 4) ou des facteurs de condition-valeur (FIG. 5). L’information d'authentification environnementale d'enregistrement 40 inclut par ailleurs une indication des facteurs environnementaux qui constituent le sous-ensemble formant l’information d’authentification environnementale, p. ex. la présence du facteur de contrôle 1 dans l’information d’authentification environnementale 48 signale que les facteurs environnementaux 0 et 2, mais pas le 3 forment le mot de passe environnemental pour authentifier le terminal.
Le serveur 4, plus particulièrement le module d’enregistrement 10, stocke ensuite au 44 l’information d’authentification environnementale d’enregistrement reçue 40 dans la base de données 6 et associe les facteurs de contrôle aux facteurs environnementaux respectifs. Si ledit au moins un facteur de contrôle est défini comme un facteur de contrôle de condition-présence (FIG. 4 : « P-C CF »), seul l’identifiant du facteur de condition-présence est stocké au serveur 4, mais pas sa valeur. Si ledit au moins un facteur de contrôle est défini comme un facteur de condition-valeur (FIG. 5 : « V-C CF »), le serveur stocke à la fois l’identifiant et la valeur du facteur de contrôle. Dans certains modes de réalisation, la donnée de facteur de contrôle est stockée dans un tableau dédié de la base de données 6.
La phase d’authentification inclut le serveur 4 déterminant au 52 si un ou plusieurs des facteurs de contrôle de condition-valeur ont été enregistrés pour l’utilisateur (FIG. 5). Dans l’affirmative, ledit au moins un facteur de contrôle inclus dans l’information d’authentification environnementale 48 reçue du terminal 2 est traitée en premier et le serveur 4, plus spécifiquement le module d’authentification 8, compare au 60 la valeur dudit au moins un facteur de contrôle de condition-valeur à la valeur du facteur de contrôle de condition-valeur enregistrée. Si les deux valeurs sont identiques en substance, le serveur 4 continue avec le processus d’authentification en comparant au 62 les valeurs de tous les facteurs environnementaux de l’information d’authentification environnementale identifiés par la valeur du facteur de contrôle de conditionvaleur avec les valeurs des facteurs environnementaux correspondants enregistrés. Le serveur 4 renvoie ensuite au 58 une réponse d’authentification positive ou négative au terminal.
Si le serveur 4 détermine qu’aucune valeur d’un facteur de contrôle de condition-valeur enregistrée n’est égale aux valeurs correspondantes des facteurs environnementaux inclus dans l’information d’authentification environnementale reçue du terminal, le serveur 4 considère que l’utilisateur ne s’est pas enregistré dans cet environnement particulier du terminal. Le serveur 4 refuse l’authentification de l’utilisateur et du terminal en renvoyant une réponse de refus au 58.
En option, le serveur 4 demande à l’utilisateur d’enregistrer un nouveau mot de passe environnemental pour cet environnement de terminal et p. ex. de confirmer le nouveau mot de passe environnemental avec un facteur externe (un autre terminal pour lequel une autre information d’authentification environnementale incluant un ou plusieurs facteurs de contrôle a déjà été enregistrée).
Si l’information d’authentification environnementale 48 inclut un facteur de contrôle de condition-présence (FIG. 4) pour l’utilisateur, le serveur vérifie au 54 la présence de ce facteur environnemental (c.-à-d. son identifiant, sans tenir compte de sa valeur) dans l’information d’authentification environnementale reçue du terminal et, dans l’affirmative, authentifie le terminal sur la base du mot de passe environnemental (c.-à-d. le sous-ensemble de facteurs environnementaux) associé audit un ou plusieurs facteurs de contrôle de condition-présence. Comme décrit précédemment, le serveur 4 compare au 56 les valeurs des facteurs environnementaux prescrits par la présence dudit au moins un facteur de contrôle de condition-présence et renvoie au 58 une réponse d’authentification positive ou négative au terminal.
Pour faciliter par ailleurs la compréhension du concept de facteurs de contrôle de conditionprésence et de facteurs de contrôle de condition-valeur, l’exemple non restrictif suivant est présenté en utilisant cinq facteurs environnementaux :
Facteur environnemental Identifiant Valeur
MS Outlook® installé 0
Appl. mobile « AeTM » installée 1
WWW domaine du premier onglet dans l’application de navigateur 2
luminosité d’écran 3
volume 4
On notera que les mots de passe différents pour des dispositifs de terminaux différents sont composés par des facteurs différents dans l’exemple présent, mais des mots de passe différents peuvent aussi être composés par les mêmes facteurs avec des valeurs différentes.
Supposons que l’utilisateur a déjà enregistré une information d’authentification environnementale par défaut qui inclut les deux facteurs environnementaux : volume (identifiant 4) et domaine du premier onglet de navigation (2) qui sont fixés sur des valeurs spécifiques. L’utilisateur possède un ordinateur et un smartphone. Dans son ordinateur, l’utilisateur enregistre une nouvelle information d’authentification environnementale composée de : MS Outlook® installé (0), domaine du premier onglet (2) et luminosité d’écran (3) et spécifie MS Outlook® installé comme facteur de contrôle de condition-présence parce que MS Outlook® est seulement installé sur l’ordinateur, mais ne l’est pas sur le smartphone. Dans son smartphone, il enregistre une 5 autre information d’authentification environnementale composée des facteurs environnementaux : «AeTM» appl. mobile installée (1), luminosité d’écran (3) et volume (4) et fixe « AeTM » appl. mobile appl. installée comme facteur de contrôle de condition-présence, car « AeTM » appl. mobile n’est présente que sur le smartphone, mais ne l’est pas sur l’ordinateur. Les enregistrements des deux mots de passe additionnels ne sont réussis qu’après que l'utilisa10 teur s’est authentifié avec succès sur la base de l’information d’authentification environnementale par défaut.
Ainsi, l’utilisateur a enregistré trois mots de passe environnementaux qui sont :
Mot de passe par défaut :
Facteur environnemental Identifiant Valeur Option
WWW domaine du premier onglet dans l’application de navigateur 2 www.amadeus.com
volume 4 23
Mot de passe de l’ordinateur :
Facteur environnemental Identifiant Valeur Option
MS Outlook® installé 0 oui facteur de contrôle condition-présence
WWW domaine du premier onglet dans l’application de navigateur 2 www.amadeus.com
luminosité d’écran 3 50
Mot de passe de smartphone
Facteur environnemental Identifiant Valeur Option
Appl. mobile « AeTM » installée 1 oui facteur de contrôle condition-présence
luminosité d’écran 3 50
volume 4 12
Lorsque Tutilisateur se connecte pendant la phase d’authentification, le serveur vérifie la présence de l’identifiant MS Outlook® installé (0) dans l’information d’authentification environnementale reçue du terminal. Si l’identifiant 0 est trouvé dans l’information d’authentification, le serveur détermine les valeurs des trois facteurs environnementaux MS Outlook® installé (0), domaine du premier onglet (2) et luminosité d’écran (3) pour le processus d’authentification. Si le serveur détermine que l’identifiant 0 n’est pas présent dans l’information d’authentification environnementale, mais que l’identifiant 1 « AeTM » appl. mobile installée est présent dans l’information d’authentification environnementale, le serveur détermine les valeurs des trois facteurs d’authentification environnementaux » AeTM » appl. mobile installée (1), luminosité d’écran (3) et volume (4) pour le processus d’authentification. Si le serveur ne détecte ni d’identifiant 0 ni d’identifiant 1 dans l’information d’authentification environnementale, le mot de passe environnemental par défaut qui utilise le volume (4) et le domaine du premier onglet de navigation (2) est vérifié.
Dans une variante de cet exemple, l’utilisateur a deux ordinateurs, un ordinateur privé et un ordinateur professionnel. Il enregistre un nouveau mot de passe différent avec et pour son ordinateur privé qui est composé de trois facteurs environnementaux MS Outlook® installé (0), domaine du premier onglet de navigation (2) et luminosité d’écran (3), dans lequel il spécifie la valeur « XXX.fr » du facteur de domaine du premier onglet de navigation (2) comme étant un facteur condition-valeur. Avec et pour son ordinateur professionnel, il enregistre un autre mot de passe composé de trois facteurs environnementaux MS Outlook® installé (0), domaine du premier onglet de navigation (2) et volume (4). De nouveau Tutilisateur fixe le facteur domaine du premier onglet de navigation (2) comme facteur de contrôle condition-valeur, mais cette fois le règle sur la valeur «YYY.com » afin de signaler l’authentification à l’ordinateur professionnel. Par conséquent, l’utilisateur a de nouveau enregistré trois facteurs environnementaux, qui sont :
Mot de passe par défaut :
Facteur environnemental Identifiant Valeur Option
WWW domaine du premier onglet dans l’application de navigateur 2 www.amadeus.com
volume 4 23
Mot de passe d’ordinateur personnel
Facteur environnemental Identifiant Valeur Option
MS Outlook® installé 0 oui
WWW domaine du premier onglet dans l’application de navigateur 2 XXX.fr facteur de contrôle condition-valeur
luminosité d’écran 3 50
Mot de passe d’ordinateur professionnel
Facteur environnemental Identifiant Valeur Option
MS Outlook® installé 0 oui
WWW domaine du premier onglet dans l’application de navigateur 2 XXX.fr facteur de contrôle condition-valeur
volume 4 23
Durant la phase d’authentification, l’utilisateur se connecte, soit à partir de son ordinateur personnel, soit à partir de son ordinateur professionnel. Le serveur vérifie d’abord la valeur du facteur de contrôle de condition-valeur : domaine du premier onglet de navigation (2). Si la valeur du domaine premier onglet (2) est « XXX.fr », le serveur compare les valeurs des trois facteurs environnementaux MS Outlook® installé (0), domaine du premier onglet de navigation (2) et luminosité d’écran (3) inclus dans l’information d’authentification environnementale avec les valeurs respectives enregistrées précédemment pendant la phase d’enregistrement. D’autre part, si la valeur du domaine du premier onglet de navigation (2) est « YYY.com », le serveur compare les valeurs des trois facteurs environnementaux MS Outlook® installé (0), domaine du premier onglet (2) et volume (4) inclus dans l’information d’authentification avec les valeurs respectives enregistrées précédemment pendant la phase d’enregistrement. Si la valeur du domaine du premier onglet de navigation (2) est différente de «XXX.fr» et de « YYY.com », le serveur utilise le mot de passe environnemental par défaut de l’utilisateur.
Mot de passe environnemental progressif (FIGS. 6 and 7)
Dans certains modes de réalisation et pour certaines implémentations, l’information d’authentification environnementale peut être actualisée automatiquement pendant leur durée de vie en fonction des changements des états des caractéristiques du terminal de l’utilisateur. Cette actualisation automatique est aussi désignée comme étant un mot de passe progressif. En termes généraux, un mot de passe environnemental progressif est une information d’authentification environnementale qui peut être adaptée à des changements des valeurs des facteurs environnementaux du terminal qui compose l’information d’authentification environnementale. Comme décrit précédemment ci-dessus, les valeurs des facteurs environnementaux du terminal ne sont pas statiques, mais peuvent varier, soit en fonction de reconfigurations automatiques du terminal (p. ex. des mises à jour de logiciels), ou sous l’influence d’un nouveau comportement de l’utilisateur.
A cette fin, dans certains modes de réalisation, au moins un des multiples facteurs environnementaux est défini en plus par un niveau de tolérance qui définit une fourchette de valeurs admissibles pour ledit au moins un facteur environnemental dans lequel le terminal est authentifié avec succès (FIG. 6). Aussi longtemps que la valeur du facteur environnemental est dans la fourchette définie par le niveau de tolérance pendant l’authentification, elle est considérée comme étant en substance identique à la valeur enregistrée.
Un exemple générique est donné par la FIG. 6 selon lequel le facteur environnemental avec l’identifiant 2 et la valeur C est complété par un niveau de tolérance X signifiant que le serveur 4 considère toutes les valeurs comprises dans la fourchette de C-X à C+X comme étant identiques à la valeur C enregistrée pendant la comparaison au 64. Le serveur stocke aussi les valeurs déviantes de C qui sont dans la fourchette admissible. Si p. ex. le terminal 2 a été authentifié avec succès trois fois avec la valeur C+X, la valeur C est actualisée au 66 à la valeur C+X.
En faisant référence à l’un des exemples précédents donnés ci-dessous, un niveau de tolérance peut être défini pour le nombre de fichiers dans un dossier particulier.
Facteur environnemental Identifiant Valeur Option
système d’exploitation 0 MS Windows® 10
nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau 1 12 Niveau de tolérance 3
Clé USB insérée dans le port USB 2 oui
Application de navigateur exécutée avec le premier onglet d’affichage défini sur www.amadeus.com 3 oui
Par conséquent, dans cet exemple, le facteur environnemental « nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau » était enregistré à l’origine avec la valeur 12. Cependant, lors de l’enregistrement, l’utilisateur (ou le système automatiquement) a aussi fixé le niveau de tolérance à 3. Le niveau de tolérance fait ainsi partie de l’information d’authentification environnementale 40 et est stocké par le serveur 4 au cours de la phase d’enregistrement dans la base de données 6. Lors de la phase authentification, le serveur authentifie avec succès le terminal si le nombre de fichiers dans ce dossier est compris dans la fourchette de 9 à 15.
Une adaptation automatique du mot de passe environnemental est ensuite implémentée dans les modes de réalisation en actualisant la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale d’enregistrement avec la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale actuelle en réponse à la détermination que la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale actuelle est compris dans la fourchette de valeurs admissibles définie par le niveau de tolérance, mais n’est pas identique à la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale d’enregistrement stockée.
Dans l’exemple donné, le serveur stocke les valeurs du facteur environnemental «nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau » dans l'information d'authentification environnementale actuelle des authentifications précédentes et forme ainsi une histoire des valeurs d’authentifications passées. Si la valeur dévie de la valeur enregistrée (12 dans l’exemple) un nombre de fois données, mais reste dans la fourchette admissible fixée par le niveau de tolérance, le serveur actualise ensuite la valeur enregistrée. Par exemple, l’utilisateur peut avoir stocké trois fichiers additionnels sur l’ordinateur de bureau de son terminal et le nombre de fichiers a ainsi augmenté de 12 à 15. Après avoir authentifié le terminal trois fois avec mie valeur 15 pour le facteur environnemental « nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau », le serveur - ayant tracé la valeur historique - actualise automatiquement l’information d’authentification environnementale d’enregistrement en changeant la valeur du facteur « nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau » de 12 à 15. Le niveau de tolérance peut rester inchangé, c.-à-d. le terminal est authentifié avec succès à partir de cet instant dans le temps que le facteur « nombre de fichiers dans le dossier C:\Utilisateurs\Utilisateur\Bureau » a une valeur comprise dans la fourchette de 12 à 18.
Dans le même ou dans d’autres modes de réalisation, un niveau de tolérance peut (aussi) être défini au niveau des nombres de facteurs environnementaux qui doivent être appariés avec succès pendant l’authentification (FIG.7). Ce niveau de tolérance du nombre de facteurs environnementaux est inclus dans l’information d’authentification environnementale 40 et stocké par le serveur au 44. L’authentification du terminal 2 est réussie si les valeurs d’un nombre de facteurs environnementaux compris dans l’information d’authentification environnementale 48 sont en substance identiques avec les valeurs de l’information d’authentification environnementale d’enregistrement 40. Par exemple, un mot de passe environnemental enregistré peut être composé de 20 facteurs environnementaux avec un niveau de tolérance du nombre de facteurs environnementaux fixé à 3 ce qui signifie qu’au moins 17 facteurs environnementaux des 20 facteurs enregistrés doivent correspondre pour une authentification réussie pendant la phase d’authentification. Le niveau de tolérance peut aussi indiquer le nombre minimum absolu de facteurs environnementaux qui doivent en substance être identiques pour une authentification réussie (dans cet exemple : 17).
Dans l’exemple plus simplifié de la FIG. 7, le niveau de tolérance du nombre de facteurs est fixé à 1 signifiant que seuls deux des trois facteurs environnementaux identifiés par les identifiants 1, 2 et 3 ont besoin de correspondre afin d’authentifier le terminal 2 avec succès. Par conséquent, en réponse à la réception d’une demande d’authentification 50, le serveur 4 compare au 68 les valeurs des trois facteurs environnementaux et reconnaît les valeurs correspondantes pour les deux facteurs environnementaux 1 et 2, alors que la valeur du facteur environnemental 3 ne correspond pas (D # E).
Les valeurs des facteurs environnementaux ne correspondant pas sont stockées par le serveur au cours d’une procédure d’authentification réussie. Par exemple, si les valeurs de deux des 20 facteurs environnementaux ne sont pas en substance identiques avec les valeurs enregistrées respectives, ces deux valeurs sont stockées par le serveur. Si le serveur détermine après un certain nombre d’authentifications réussies que les valeurs de ces facteurs environnementaux non appariés ont été modifiées (p. ex. les valeurs de ces facteurs environnementaux non appariés restent différentes des valeurs enregistrées à une certaine autre valeur pour un nombre d’authentifications réussies), le serveur actualise automatiquement les valeurs des facteurs environnementaux qui continuent à ne pas correspondre aux nouvelles valeurs reçues du terminal au cours des dernières authentifications réussies.
Dans l’exemple simplifié de la FIG. 7, si p. ex. le terminal 2 a été authentifié avec succès trois fois avec la valeur E pour le facteur environnemental 3, la valeur D est actualisée au 70 à la valeur E. Pour donner un autre exemple plus spécifique, l’utilisateur a peut-être changé la page d’accueil de l’application de navigateur web sur son terminal de www.amadeus.com à http://www.amadeus.com/blog/ et a peut-être mis à jour le système d’exploitation du terminal de Windows® 8 à Windows® 10, alors que les valeurs des autres 18 facteurs environnementaux du terminal sont toujours identiques aux valeurs respectives enregistrées. Après avoir authentifié avec succès le terminal avec les de nouvelles valeurs http://www.amadeus.com/blog/ et Windows® 10 (qui sont tracées par le serveur), le serveur actualise automatiquement les deux valeurs enregistrées de ces deux facteurs environnementaux aux nouvelles valeurs.
Une autre option d’implémentation plus affinée d’un mot de passe environnemental progressif utilise des valeurs de pondération (FIG. 8). Dans ces modes de réalisation, qui peuvent être utilisés en plus comme alternatives aux exemples de la FIG. 6 et de la FIG. 7, chaque facteur environnemental est associé à une valeur pondérale et un seuil de la somme de valeurs de poids peut être fixé. Les valeurs pondérales des facteurs environnementaux individuels et le seuil de la somme des valeurs de poids sont inclus dans l’information d’authentification environnementale 40 et sont stockés au 44 par le serveur 4. L’authentification du terminal 2 est réussie si la somme des valeurs de poids des facteurs environnementaux dans l’information d’authentification environnementale actuelle 48 qui est en substance identique avec les valeurs dans l’information d’authentification environnementale d’enregistrement 40 a atteint ou est supérieure au seuil de la somme des valeurs de poids au-dessus.
Dans l’exemple simplifié de la FIG. 8, l’information d’authentification environnementale 40 inclut cinq facteurs environnementaux dont deux ont une valeur de pondération 1, deux ont une valeur de pondération 2 et un a une valeur de pondération 3. Le seuil de la somme des valeurs de poids est fixé à 7 ce qui signifie que, soit les valeurs des facteurs environnementaux dont les identifiants sont 1, 2 et 4 ou les facteurs environnementaux dont les identifiants sont 0, 2 et 3 et soit 1 ou 4 et soit 1 ou 4 ont besoin de correspondre afin d’authentifier avec succès le terminal 2. Par conséquent, en réponse à la réception d’une demande d’authentification au 50, le serveur 4 compare au 69 les valeurs des cinq facteurs environnementaux et reconnaît les valeurs correspondantes pour tous les facteurs environnementaux sauf pour le facteur environnemental 3 (D # M). Le serveur 4 calcule ensuite au 69 la somme des valeurs de poids des quatre facteurs environnementaux correspondants (8) et compare au 69 la somme calculée des valeurs de poids avec le seuil de somme de valeurs de poids de l’information d’authentification environnementale d’enregistrement 40 (7). En réponse à la détermination au 69 que la somme de valeurs de poids calculée est égale ou au-dessus du seuil de la somme des valeurs de poids de l’information d’authentification environnementale d’enregistrement, le serveur 4 authentifie au 58 le terminal 2. Si la somme de valeur de poids calculée est en dessous du seuil de somme des valeurs de poids de l’information d’authentification environnementale d’enregistrement, l’authentification est refusée.
De façon similaire aux exemples précédents de la FIG. 6 et 7, les valeurs des facteurs environnementaux non appariés sont stockées par le serveur au cours d’une procédure d’authentification réussie. Par conséquent dans l’exemple simplifié de la FIG. 8, si p. ex. le terminal 2 a été authentifié trois fois avec succès avec la valeur M pour le facteur environnemental 3, la valeur D est actualisée au 71 à la valeur M.
Par conséquent, le mot de passe environnemental progressif est un mot de passe qui change dans le temps selon le comportement de l’utilisateur et/ou la configuration du terminal dans des limites bien définies.
Dans certains modes de réalisation, en implémentant le concept de mot de passe environnemental progressif, un profil de mot de passe est généré qui reflète les changements dans le comportement de l’utilisateur et/ou dans la configuration du terminal dans la durée et qui établit ou ajuste automatiquement le niveau de tolérance. Un profil de mot de passe est une accumulation de données non hachées envoyées du terminal au serveur pendant les authentifications et représente donc l’histoire des valeurs de facteurs environnementaux appariés et non appariés des authentifications passées. Un profil de mot de passe est donc créé en collectant des informations d’authentification environnementale du passé et en évaluant les facteurs environnementaux non appariés et leurs valeurs qui sont comprises dans les marges de valeurs fixées par les niveaux de tolérance. Le profil est généré en utilisant des algorithmes d’apprentissage automatique et actualisé en suivant le comportement de l’utilisateur sur le long terme ainsi que les changements de configuration du terminal.
Politique des mots de passe
Dans certains modes de réalisation, la génération de mots de passe décrite dans les présentes est agrémentée par une politique de mots de passe. La politique des mots de passe prédéfinit un nombre minimum de facteurs environnementaux et/ou de facteurs environnementaux spécifiques qui sont obligatoires inclus dans l’information d’authentification environnementale d’enregistrement et/ou des valeurs acceptables pour les facteurs environnementaux incluant des niveaux de tolérance optionnels pour les valeurs et/ou pour les valeurs pondérales associées aux facteurs environnementaux. Par exemple, une politique de mots de passe a du sens pour une organisation telle que les entreprises afin d’assurer un certain niveau minimum de sécurité pour tous les mots de passe environnementaux enregistrés par les utilisateurs et les dispositifs de l’organisation.
La politique des mots de passe peut être implémentée en utilisant des enregistrements de donnée stockés dans une base de données de serveur qui stocke les données de contrôle définissant la politique de mots de passe. Le processus d’enregistrement qui implémente un logiciel client au terminal récupère la politique de mots de passe de la base de données du serveur et oblige l’utilisateur à sélectionner des facteurs environnementaux et configure éventuellement le terminal avec les valeurs des facteurs environnementaux prescrits par la politique de mots de passe.
Variantes d’implémentation
Le mécanisme pour enregistrer un mot de passe environnemental et authentifier un terminal sur la base du mot de passe environnemental enregistré peut être implémenté de diverses façons. Quatre variantes d’implémentation possibles incluant différentes manières de stocker l’information d’authentification environnementale sur le serveur avec différentes options pour prendre en charge les facteurs de contrôle et/ou les mots de passe progressifs vont maintenant être décrites en faisant référence aux FIGS. 9 -12.
Premier mode d’implémentation : Information d’authentification fusionnée (FIG. 9)
Selon le premier mode d’implémentation, le serveur fusionne les valeurs de tous les facteurs environnementaux enregistrés. Par conséquent, l’information d’authentification environnementale enregistrée inclut tous les identifiants des facteurs environnementaux individuels et une seule chaîne de valeur résultant de la fusion des valeurs des facteurs environnementaux individuels. En option, la chaîne de valeur est hachée par le serveur et ainsi stockée comme une valeur de hachage qui est liée à l’utilisateur et/ou au terminal. Fusionner les valeurs des facteurs environnementaux individuels se fait sur la base d’un ordre défini des identifiants, c.-à-d. que les identifiants servent d’index pour les facteurs environnementaux individuels.
Une procédure d’enregistrement et une procédure d’authentification selon le premier mode de réalisation d’implémentation sont illustrées par la FIG. 9. Après avoir établi l’information d’authentification environnementale d’enregistrement 40 de la façon décrite ci-dessus, le terminal 2 envoie l’information d’authentification environnementale d’enregistrement 40 au serveur 4 par une demande d’enregistrement 42. La demande d’enregistrement 42 peut indiquer les tuples de l’identifiant et la valeur de chaque facteur environnemental sous forme de schéma de liste indexée. La demande d’enregistrement 42 indique aussi que ce message est une demande pour enregistrer un mot de passe environnementale et indique aussi l’utilisateur et/ou le terminal tel qu’un ID d’utilisateur ou un JD de terminale auquel l’enregistrement fait référence. En réponse à la réception de l’information d'authentification environnementale d'enregistrement 40, le serveur 4, plus spécifiquement le module d’enregistrement 10, fusionne les informations d'authentification environnementale d'enregistrement 40 pour former une chaîne d’authentification d’enregistrement discrète. Par exemple, la fusion est faite en concaténer en toutes les valeurs conformément à l’ordre donné par les identifiant des facteurs environnementaux individuels indiqués dans la demande d’enregistrement 42 et par la suite en effectuant une fonction de hachage sur la chaîne concaténée. Dans l’exemple de la FIG.9, les quatre facteurs environnementaux donnés par les identifiants 0,1,2 et 3 et les valeurs respectives A, B, C, D sont transformés en un seul enregistrement de données 46 données par l’ensemble des identifiants ordonnés 0, 1,2 et 3 ainsi que par la chaîne discrète fusionnée A+ B+C+D. Le serveur 4 stocke l’information d'authentification environnementale d'enregistrement 46 qui en résulte en incluant la chaîne d’authentification d’enregistrement discrète dans la base de données 6 (les deux activités de fusion et de stockage sont indiquées par une flèche 44 dans la FIG.9). Le stockage inclut la liaison de la chaîne d’authentification d’enregistrement discrète à l’ID du terminal et/ou à l’ID de l’utilisateur ainsi que la liste d’identifiants reçue par la demande d’enregistrement 42.
Au moment de l’authentification, le terminal génère l'information d'authentification environnementale actuelle 48. Dans l’exemple de la FIG. 9, la valeur du quatrième facteur environnemental identifié par l’identifiant 3 a une valeur (E) qui dévie de la valeur enregistrée D. Le terminal 2 envoie l'information d'authentification environnementale actuelle au serveur par une demande d’authentification 50. En réponse à la réception de l'information d'authentification environnementale actuelle, le serveur 4, plus spécifiquement le module d’authentification 8 fusionne à nouveau au 74 l’information d’authentification environnementale actuelle reçue 48 en utilisant le même algorithme de fusion que dans la phase d’enregistrement pour former une chaîne d’authentification discrète actuelle. Dans l’exemple de la FIG. 4, sur la base des identifiants ordonnés, 0, 1, 2 et 3, le module d’authentification 8 génère au 54 une chaîne fusionnée A+B+C+E, récupère au 52 l’information d'authentification environnementale d'enregistrement 46, plus spécifiquement la chaîne fusionnée enregistrée A+ B+C+D, à partir de la base de données 6 et compare au 76 la chaîne d’authentification discrète actuelle A+B+C+E avec la chaîne d’authentification d’enregistrement discrète stockée A+ B+C+D. En réponse à la détermination que la chaîne d’authentification discrète actuelle et identique à la chaîne d’identification discrète stockée le serveur 4 authentifie le terminal 2. Dans l’exemple de la FIG. 8, l’authentification n’est pas réussie, car les deux chaînes d’authentification discrètes ne sont pas identiques et le serveur 4 renvoie un message de rejet 58 indiquant le rejet de la requête d’authentification 50.
Le premier mode d’implémentation a l’avantage technique d’être mie procédure simple, car l’authentification et similaire à une requête d’authentification basée sur un mot de passe traditionnelle ou également deux chaînes discrètes sont comparées l’une à l’autre. La différence principale avec un processus d’authentification classique et que la liste des identifiants servant d’index est stockée par le serveur afin de faciliter la fusion des valeurs des facteurs environnementaux individuels pendant l’authentification. Le premier mode d’implémentation demande aussi moins d’espace de stockage dans le serveur, comparé aux trois autres exemples d’implémentation décrits ci-après.
Second mode d’implémentation (FIG. 10) : Valeurs de hachage séparées
A la différence du premier exemple d’implémentation, les valeurs des facteurs environnementaux ne sont pas fusionnées, mais conservées et stockées séparément dans le second mode d’implémentation, chaque valeur est liée à l’identifiant respectif et l’ensemble entier des facteurs environnementaux lié à l’ID de l’utilisateur et/ou à l’ID du terminal. Par conséquent, en réponse à la réception de l’information d’authentification environnementale d’enregistrement 40, le serveur 4 forme une chaîne d’authentification d’enregistrement discrète respective incluse dans l’information reçue d’authentification environnementale d’enregistrement 40 et stocke chacune des chaînes d’authentification d’enregistrement discrètes. Plus spécifiquement, le serveur 4 hache chacune des valeurs de l’information d'authentification environnementale d'enregistrement 40 reçue dans la requête d’enregistrement 42 et les valeurs hachées séparées au 80 dans la base de données 6 (les activités de hachage et de stockage sont toutes deux indiquées par la flèche 78 dans la FIG. 10). L’ordre des facteurs environnementaux n’est pas important, c.-à-d. que les données, concernant les facteurs environnementaux sont traitées, stockées et organisées selon un schéma de valeur clé les identifiants servent de clés pour récupérer au 52 les valeurs hachées.
Pendant la phase d’authentification, le terminal 2 envoie l'information d'authentification environnementale actuelle 48 (au moins les identifiants et les valeurs des facteurs environnementaux) au serveur 4 par une requête d’authentification 50. En réponse à la réception de l’information d’authentification environnementale actuelle, le serveur 4 forme à nouveau une chaîne respective d’authentification discrète actuelle pour chaque information authentification individuelle incluse dans l’information d’authentification environnementale actuelle reçue 48 et compare au 82 chacune des chaînes actuelles d’authentification discrètes avec la chaîne d’authentification d’enregistrement discrète stockée correspondante. Plus spécifiquement le serveur hache les valeurs reçues avec le même algorithme de hachage employé pendant l’enregistrement, récupère au 52 les valeurs hachées enregistrées de la base de données 6 sur la base des identifiants reçus dans l'information d'authentification environnementale actuelle 48 et compare au 82 les ensembles de valeurs hachées. L’authentification est réussie si toutes les paires de valeurs (te hachage sont égales. Dans l’exemple de la FIG. 10, la dernière paire de valeurs de hachage n’est pas identique, l’authentification échoue donc et le serveur 4 renvoie un rejet d’authentification 58.
Par conséquent, le second mode d’implémentation est une implémentation qui transforme les valeurs de facteurs environnementaux en différents mots de passe hachés individuels. Le second mode d’implémentation prend aussi en charge les facteurs de contrôle condition-présence et les facteurs de contrôle condition-valeur comme décrit ci-dessus en référence aux FIGS. 4 et 5. Au fur et à mesure que les facteurs environnementaux individuels et leurs valeurs de hachage individuel sont stockés séparément dans la base de données du serveur 6, le serveur 4 est capable de déterminer si un ou plusieurs facteurs environnementaux sont définis comme valeur de contrôle de condition-présence dans la base de données 6 et si les facteurs environnementaux définis sont présents dans la requête d’authentification 50 et si la valeur du facteur de contrôle de condition-valeur incluse dans l'information d'authentification environnementale actuelle 48 est égale à la valeur stockée de l'information d'authentification environnementale d’enregistrement 40. Par conséquent, le second mode d’implémentation peut être combiné avec le mécanisme de facteurs de contrôle des FIGS. 4 et 5.
De plus, le second mode d’implantation prend en charge le mode passe progressif en utilisant un niveau de tolérance de nombre de facteurs environnementaux comme cela a été décrit cidessus en référence à la FIG. 7 est également le mot de passe progressif utilisant des valeurs de poids comme décrit ci-dessus en référence à la FIG. 8. Par conséquent, en réponse à la détermination au 68 qu’au moins un nombre donné de chaînes d’authentification discrète actuelle et identique à la chaîne d’authentification discrète stockée correspondante conformément au niveau de tolérance de nombre de facteurs environnementaux (FIG.7) et/ou en réponse à la détermination au 69 que la somme de valeur de poids des facteurs environnementaux correspondant répond aux exigences de seuil de somme de valeur de poids (FIG. 8), le serveur 4 authentifie le terminal 2. Si les valeurs d’un ou de plusieurs facteurs environnementaux ne correspondent pas, mais que l’authentification est réussie, c.-à-d. le nombre de facteurs environnementaux correspondant est compris dans la fourchette admissible définie par le niveau de tolérance de nombre de facteurs environnementaux et/ou que le seuil de somme de valeur de poids est atteint, chaque hachage sans correspondance de l'information d'authentification environnementale actuelle 48 est stockée comme valeur de hachage temporaire par le serveur 4 dans la base de données 6. Si la valeur de hachage temporaire est validée au cours d’un nombre donné d’authentifications successives, le serveur quatre actualise au 70, 71 l’ancienne valeur de hachage avec la nouvelle valeur de hachage qui, jusqu’à présent, a été temporaire.
Troisième mode d’implémentation (FIG. 11) : Chaînes non hachées
Le troisième mode d’implémentation (FIG. 11) diffère du second mode d’implémentation en ce que les valeurs des facteurs environnementaux ne sont pas hachées ce qui facilite une comparaison quantitative, au 88, de la valeur stockée avec les valeurs d’authentification actuelles
Par conséquent, au cours de la phase d’enregistrement, en réponse à la réception de l’information d'authentification environnementale d'enregistrement 40, le serveur stocke au 84 l’identifiant respectif et la valeur de chacun des multiples facteurs environnementaux inclus dans l’information d'authentification environnementale d'enregistrement 40. Optionnellement, les valeurs sont stockées en mode crypté dans la base de données 6.
Au moment de l’authentification, en réponse à la réception de l'information d'authentification environnementale actuelle 48, le serveur compare au 88 chacune des valeurs de la pluralité des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle 48 avec les valeurs stockées correspondantes des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement au 86.
Le troisième mode d’implémentation prend aussi en charge les mécanismes de facteurs de contrôle déjà expliqué par rapport au second mode d’implémentation décrit ci-dessus.
En plus, le second mode d’implémentation prend en charge le mot de passe progressif en utilisant le niveau de tolérance de valeur comme décrit ci-dessus en référence à la FIG. 6 et/ou le niveau de tolérance du nombre de facteurs environnementaux comme cela a été décrit ci-dessus en référence à la FIG.7 et/ou l’approche basée sur la valeur de pondération comme décrit cidessus en référence à la FIG. 8. Par conséquent, en réponse à la détermination au 88 qu’au moins un nombre donné de valeurs respectives de la pluralité des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle 48 est en substance identique à la valeur stockée correspondante des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement au 86, le serveur 4 authentifie le terminal 2.
Quatrième mode d’implémentation (FIGS. 12 et 13) : Facteurs environnementaux primaires et secondaires
Le quatrième mode d’implémentation est un mélange entre le premier mode d’implémentation et le troisième mode d’implémentation (FIG. 12) et/ou entre le second mode d’implémentation et le troisième mode d’implémentation (FIG. 13). Au moins un des facteurs environnementaux est défini comme étant un facteur environnemental primaire alors que les autres facteurs environnementaux sont définis comme étant des facteurs secondaires. Les valeurs des facteurs environnementaux primaires sont, soit fusionnées selon le premier mode d’implémentation, soit hachées selon le second mode d’implémentation comme décrit ci-dessus. Les valeurs des facteurs environnementaux secondaires sont stockées sous forme non hachée (sous forme cryptée dans certains modes de réalisation) conformément avec le troisième mode d’implémentation décrit ci-dessus.
Par conséquent l’information d'authentification environnementale d'enregistrement 40 comprend l’information d’authentification individuelle respective (les valeurs des facteurs environnementaux) pour au moins deux premiers des multiples facteurs environnementaux, c.-à-d. les facteurs environnementaux primaires. Lesdits au moins deux premiers facteurs environnementaux multiples appartiennent à la pluralité des multiples facteurs environnementaux présentés ci-dessus, c.-à-d. qu’ils font l’objet d'une comparaison ultérieure par le serveur afin d’authentifier le terminal. Comme le montrent les FIGS. 12 et 13, l’information d'authentification environnementale d'enregistrement 40 peut aussi inclure une indication des facteurs environnementaux qui sont définis comme étant des facteurs environnementaux primaires (option : primaire). De plus, l’information d'authentification environnementale d'enregistrement 40 comprend l’identifiant et la valeur d’au moins un second des multiples facteurs environnementaux, ledit un ou plusieurs des facteurs environnementaux secondaires. Ledit au moins un des seconds facteurs environnementaux appartient aussi à la pluralité des multiples facteurs environnementaux.
Pendant la phase d’enregistrement, en réponse à la réception de l’information d’authentification environnementale d’enregistrement 40, le serveur 4 fusionne l’information d’authentification individuelle (les valeurs) pour lesdits au moins deux premiers facteurs enviroffliementaux multiples inclus dans l’information d'authentification environnementale d'enregistrement 40 reçue pour former une chaîne d’authentification discrète d’enregistrement comme décrit ci-dessus en référence au premier mode d’implémentation. Le serveur 4 stocke la chaîne d’authentification d’enregistrement discrète (liée aux identifiants correspondants) et l’identifiant et la valeur dudit au moins un des facteurs environnementaux multiples inclus dans l’information d'authentification environnementale d'enregistrement 40, pour former l’information d'authentification environnementale d'enregistrement stockée au 92. Le fusionnement et le stockage sont représentés visuellement par la flèche 90 dans la FIG. 12.
Au cours de la phase d’authentification, l'information d'authentification environnementale actuelle 48 comprend à nouveau une information d’authentification individuelle respective (les valeurs) pour lesdits au moins deux premiers facteurs environnementaux ainsi que l’identifiant et la valeur pour ledit au moins un des seconds facteurs environnementaux multiples. En réponse à la réception de l’information d’authentification environnementale d’enregistrement 48 avec une requête d’authentification 50, le serveur fusionne à nouveau l’information d’authentification individuelle pour lesdits au moins deux premiers multiples facteurs environnementaux inclus dans l’information d'authentification environnementale actuelle reçue 48 pour former une chaîne actuelle d’authentification d’enregistrement discrète. Le serveur 4 compare ensuite au 94 la chaîne fusionnée d’authentification actuelle discrète avec la chaîne d’authentification d’enregistrement discrète récupérée au 52 à partir de l'information d'authentification environnementale d’enregistrement stockée au 92 et la valeur dudit au moins un second des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle reçue 48 avec la valeur correspondante stockée pour ledit au moins un des seconds facteurs environnementaux multiples. En réponse à la détermination que la chaîne d’authentification discrète actuelle est identique à la chaîne d’authentification d’enregistrement discrète stockée et que la valeur dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur correspondante dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement, le serveur 4 authentifie au 58 le terminal 2.
Fig. 13 montre un exemple où les valeurs des facteurs environnementaux primaires ne sont pas fusionnées selon le premier mode d’implémentation, mais son hachées conformément au second mode d’implémentation. Ici, l’information d'authentification environnementale d'enregistrement 40 comprend une information d’authentification individuelle (valeur) pour au moins un premier des multiples facteurs environnementaux, le facteur environnemental primaire, ainsi qu’un identifiant et la valeur d’au moins un second des multiples facteurs environnementaux, ledit un ou plusieurs facteurs environnementaux secondaires. Ledit au moins un premier facteur environnemental et ledit au moins un des seconds facteurs environnementaux appartiennent à la pluralité des multiples facteurs environnementaux.
Au cours de l’enregistrement, en réponse à la réception de l’information d’authentification environnementale d’enregistrement 40, le serveur 4 forme une chaîne d’authentification d’enregistrement discrète respective (valeur de hachage) pour chaque information d’authentification individuelle incluse dans l’information reçue d'authentification environnementale d'enregistrement 40 comme cela a déjà été expliqué ci-dessus en référence au second mode d’implémentation. Le serveur 4 stocke les chaînes d’authentification discrètes respectives (liées à l’identifiant) et l’identifiant et la valeur dudit au moins un second des multiples facteurs environnementaux inclut dans l’information d'authentification environnementale d'enregistrement reçue pour former l’information d'authentification environnementale d'enregistrement stockée au 98. La formation et le stockage sont représentés visuellement par la flèche 96 dans la FIG. 13.
Au moment de l’authentification, l'information d'authentification environnementale actuelle 48 comprend les identifiants et les valeurs dudit au moins un premier et dudit au moins un second des multiples facteurs environnementaux. En réponse à la réception de l'information d'authentification environnementale actuelle 48 par une requête d’authentification 50, le serveur 4 forme une chaîne d’authentification d’enregistrement actuelle discrète respective pour chaque valeur incluse dans l'information d'authentification environnementale actuelle reçue 48, récupère au 52 l'information d'authentification environnementale d’enregistrement stockée, au 98, de la base de données 6 et compare au 99 chaque chaîne actuelle d’authentification discrète (valeur de hachage) avec la chaîne d’authentification d’enregistrement discrète stockée correspondante et la valeur dudit au moins un second des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle reçue au 58 avec la valeur stockée correspondante dudit au moins un second des multiples facteurs environnementaux. En réponse à la détermination que la chaîne d’authentification discrète actuelle est identique à la chaîne d’authentification d’enregistrement discrète stockée correspondante et que la valeur dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur correspondante dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement au 98, le service authentifie au 58 le terminal 2.
Le concept de mots de passe progressif est pris en charge par le quatrième mode d’implémentation d’une façon similaire au premier, second et troisième mode d’implémentation déjà décrits ci-dessus. En se référant aux FIGS. 12 et 13, le niveau de tolérance d’un nombre de facteurs environnementaux et/ou l’utilisation d’une marge de nombre de facteurs environnementaux peuvent être définis par l’information d’authentification environnementale et/ou un niveau de tolérance définissant une fourchette de valeurs admissibles pour les valeurs des facteurs environnementaux secondaires peut être défini. La comparaison et la mise à jour éventuelle de l’information d’authentification environnementale enregistrée au 92 et au 98 sont effectuées de la façon déjà décrite ci-dessus en référence aux FIGS 6, 7 et 8.
Dans certains exemples, les multiples facteurs environnementaux incluent un mot de passe classique (chaîne de caractères) comme étant un facteur environnemental. Dans ces exemples, le facteur environnemental de mot de passe classique est défini comme étant un facteur environnemental primaire de sorte que le mot de passe classique est, soit fusionné avec une ou plusieurs autres valeurs, ou avec un ou plusieurs autres facteurs environnementaux primaires (FIG. 12), il est haché et stocké comme valeur de hachage (FIG. 13).
Le quatrième mode d’implémentation prend également en charge le mécanisme de facteurs de contrôle tel qu’il a été déjà décrit par rapport aux second et troisième modes d’implémentation décrits ci-dessus.
Divers
La requête d’enregistrement 42, une éventuelle requête d’enregistrement, de confirmation ou de rejet 50 et une réponse d’authentification 58 ainsi que tous autres messages échangés entre le terminal 2 et le serveur 4 peuvent être implémentés par toutes sortes de protocoles de communication et de réseau appropriés. Par exemple, les messages peuvent être des paquets d’applications transmises en utilisant la suite de protocole Internet TCP/IP incluant des paquets conformes aux protocoles tels que HTTP ou HTTPS de messages d’un service web p. ex. basé sur SOAP, REST et d’autres tels que courriel ou SMS/MMS. Aux couches inférieures, l’interface de communication entre le terminal 2 et le serveur 4 peut être réalisée par des normes de communication variées, par exemple avec des technologies filaires telles qu’Ethemet ou ATM par des réseaux sans fihmobiles tels que la 2G/3G/4G ou WiFi (IEEE 802.11). Si le serveur 4 est situé localement sur le terminal 2, tous mécanismes adéquats de communication peuvent être utilisés, incluant des messages basés sur TCP/IP, la communication interprocessus, les appels de procédure à distance, etc.
Le serveur 4 peut utiliser tous mécanismes de cryptographie appropriés pour stocker l’information d'authentification environnementale d'enregistrement de façon sécurisée ainsi que les valeurs temporaires de hachage et les valeurs non hachées qui implémentent le concept de mot de passe progressif, incluant une opération de chiffrage symétrique. La communication entre le terminal 2 et le serveur 4 peut être également cryptée p. ex. en utilisant des mécanismes de chiffrage asymétrique. De plus, les requêtes provenant du terminal 2 et les réponses du serveur 4 peuvent être signées numériquement par une signature numérique afin d’assurer l’authenticité des messages.
Le hachage utilisé par le serveur 4 peut être basé sur des fonctions de hachage appropriées telles que MD5, l’Algorithme de Hachage Sécurisé (SHA), une fonction de dérivation de clé 2 ; basée sur un mot de passe (PBKDF2), ou d’autres.
Enfin, FIG. 14 est un exemple schématique de représentation d’un système informatique 100 agencé comme un terminal et/comme un serveur pour exécuter un ensemble d’instructions, amenant le système informatique 100 à mettre en œuvre une quelconque des méthodologies implémentant la génération et l’enregistrement d’un mot de passe environnemental ainsi que l’authentification en utilisant le mot de passe environnemental décrit ci-dessus. Le système informatique 100 inclut un processeur 102, une mémoire principale 104 et un dispositif d’interface de réseau 108 qui communiquent les uns avec les autres via un bus 101. Le système informatique 100 inclut par ailleurs une mémoire statique 106, p. ex. un lecteur flash non amovible et/ou un disque dur et/ou une Mini ou Micro Carte SD qui stocke de façon permanente les instructions permettant au système informatique 100 de mettre en œuvre ces fonctions telles que le module d’enregistrement 8 et le module d’authentification 10 et/ou les données qui incluent l’information d’authentification environnementale dans la base de données 6. Par ailleurs, le système informatique 100 peut inclure une interface d’utilisateur 110 prise en charge par un module de contrôle d’interface utilisateur correspondant.
Dans certains exemples, les instructions programmées pour mettre en œuvre les routines afin de générer un mot de passe environnemental et d’authentifier le terminal sont aussi stockées sur la mémoire statique 106. Lorsque les instructions sont exécutées, les données de processus résident dans la mémoire principale 104 et/ou le processeur 102. Le logiciel peut par ailleurs être transmis ou reçu sous forme de signal propagé via un dispositif d’interface de réseau 108 de/vers un serveur de logiciels à l’intérieur d’un réseau local ou Internet. Le dispositif d’inter5 face de réseau 108 peut être une interface de réseau sans fil (telle que WiFi et/ou une interface Bluetooth) et/ou une interface de réseau mobile 2G/3G/4G/5G.
Les mécanismes de mots de passe environnementaux décrits dans les présentes représentent un concept d’authentification perfectionné qui améliore la sécurité de la technologie d’information 10 et la convivialité en basant l’information d’authentification sur des facteurs environnementaux dynamiques. L’authentification peut aussi être utilisée pour de multiples applications pratiques, telles qu'une connexion locale sur le terminal, une connexion avec des serveurs distants offerts par des serveurs tels les courriels, un portail web protégé par un mode passe, des services web, etc.

Claims (18)

  1. REVENDICATIONS
    1. Un procédé pour authentifier un terminal avec un serveur basé sur de multiples facteurs environnementaux, dans lequel chacun des multiples facteurs environnementaux est relatif à une caractéristique du terminal, configurable et indépendante du matériel, dans lequel chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur, dans lequel l’identifiant identifie un facteur environnemental respectif et une valeur qui indique un état de la caractéristique respective configurable et indépendante du matériel, dans lequel les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur, dans lequel le procédé est mis en œuvre par le terminal et comprend : l’enregistrement, à un premier instant dans le temps, d’une information d’enregistrement d’authentification environnementale du terminal comprenant :
    - l’extraction, pour chacun des multiples facteurs environnementaux, de l’état respectif de la caractéristique configurable, indépendante du matériel, associée au terminal, au premier instant dans le temps et la détermination de la valeur respective de chacun des multiples facteurs environnementaux en fonction de l’état respectif au premier instant dans le temps.
    - la génération de l’information d’authentification environnementale d’enregistrement sur la base des valeurs des multiples facteurs environnementaux fixés au premier instant dans le temps ;
    - l’envoi de l’information d’authentification environnementale d’enregistrement au serveur pour stocker l’information d’authentification environnementale d’enregistrement ;
    l’authentification du terminal avec le serveur à un second instant dans le temps plus tard que le premier instant dans le temps, comprenant :
    - l’extraction, pour au moins une pluralité des multiples facteurs environnementaux, de l’état respectif de la caractéristique configurable, indépendante du matériel du terminal au second instant dans le temps et la détermination de la valeur respective de chaque facteur de la pluralité des multiples facteurs environnementaux en fonction de l’état respectif au second instant dans le temps ;
    - la génération d’une information d’authentification environnementale actuelle sur la base des valeurs des multiples facteurs environnementaux au second instant dans le temps ;
    - l’envoi de l’information d’authentification environnementale actuelle au serveur pour authentifier le terminal avec le serveur.
  2. 2. Le procédé selon la revendication 1, dans lequel la caractéristique du terminal configurable, indépendante du matériel inclut un ou plusieurs contenus de stockage du terminal, des processus de logiciels actuellement en cours de fonctionnement sur le terminal, des programmes de logiciels installés sur le terminal, un système d’exploitation du terminal, un état actuel d’une application de navigateur en cours d’exécution par le terminal, un ou plusieurs aspects d’une configuration actuelle de système du terminal, en particulier une luminosité d'écran, un volume du système, et une résolution d’affichage, une connexion à un disque externe de stockage, un ou plusieurs fichiers actuellement ouverts, et une saisie d’un utilisateur, en particulier un mot de passe établi par l’utilisateur, une empreinte digitale, une ou plusieurs gestuelles de saisie par l’utilisateur via le terminal.
  3. 3. Le procédé selon la revendication 1 ou 2, dans lequel au moins un des multiples facteurs environnementaux est défini comme facteur de contrôle lors de l’enregistrement d'une information d’authentification environnementale d’enregistrement, dans lequel ledit au moins un facteur de contrôle détermine des conditions pour appliquer d’autres facteurs environnementaux parmi les multiples facteurs environnementaux lors de l’authentification du terminal avec le serveur.
  4. 4. Le procédé selon la revendication 3, dans lequel ledit au moins un facteur de contrôle est défini comme facteur de condition-présence lors de l’enregistrement de l’information d’authentification environnementale d’enregistrement, dans lequel une absence ou une présence du facteur de condition-présence dans l’information d’authentification actuelle détermine quels facteurs environnementaux parmi les multiples facteurs environnementaux forment la pluralité des multiples facteurs environnementaux lors de l’authentification du terminal avec le serveur.
  5. 5. Le procédé selon la revendication 3, dans lequel ledit au moins un facteur de contrôle est défini comme un facteur de valeur-condition lors de l’enregistrement de l’information d’authentification environnementale d’enregistrement, dans lequel la valeur du facteur de condition-valeur incluse dans l’information d’authentification actuelle détermine quels facteurs environnementaux parmi les multiples facteurs environnementaux forment la pluralité des multiples facteurs environnementaux lors de l’authentification du terminal avec le serveur.
  6. 6. Le procédé selon l’une quelconque des revendications 1 à 5, dans lequel au moins un des multiples facteurs environnementaux est en plus défini par un niveau de tolérance définissant une fourchette de valeurs admissibles pour ledit au moins un facteur environnemental permettant au terminal d’être authentifié avec succès.
  7. 7. Un procédé pour authentifier un terminal avec un serveur basé sur de multiples facteurs environnementaux, dans lequel chacun des multiples facteurs environnementaux est relatif à une caractéristique du terminal, configurable et indépendante du matériel, dans lequel chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur, dans lequel l’identifiant identifie un facteur environnemental respectif et une valeur indique un état de la caractéristique respective configurable et indépendante du matériel, dans lequel les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur, dans lequel le procédé est mis en œuvre par le serveur et comprend : l’enregistrement, à un premier instant dans le temps, d'une information d’authentification environnementale d'enregistrement du terminal comprenant :
    - la réception en provenance du terminal de l’information d’authentification environnementale de l’enregistrement ;
    - le stockage de l’information d’authentification environnementale de l’enregistrement ;
    l’authentification du terminal à un second instant dans le temps, plus tard que le premier instant dans le temps, comprenant :
    - la réception en provenance du terminal d’une information d’authentification environnementale actuelle ;
    - la comparaison de l’information d’authentification environnementale actuelle reçue avec l’information d’authentification environnementale stockée ;
    - en réponse à la détermination que l’information d’authentification environnementale actuelle est en substance identique à l’information d’authentification environnementale d’enregistrement, le terminal est authentifié.
  8. 8. Le procédé selon la revendication 7 comprenant par ailleurs :
    - en réponse à la réception de l’information d’authentification environnementale d’enregistrement, le fusionnement de l’information d’authentification environnementale d’enregistrement pour former une chaîne d’authentification d’enregistrement discrète ;
    - le stockage de la chaîne d’authentification d’enregistrement discrète ;
    - en réponse à la réception de l’information d’authentification environnementale actuelle, le fusionnement de l’information d’authentification environnementale actuelle pour former une chaîne d’authentification discrète actuelle ;
    - la comparaison de la chaîne d’authentification discrète actuelle avec la chaîne d’authentification discrète stockée ;
    - en réponse à la détermination que la chaîne d’authentification discrète actuelle est identique à la chaîne d’authentification discrète stockée, le terminal est authentifié.
  9. 9. Le procédé selon la revendication 7, dans lequel l’information d’authentification environnementale d’enregistrement comprend une information d’authentification individuelle pour chacun des multiples facteurs environnementaux et l’information d’authentification environnementale actuelle comprend une information d’authentification individuelle pour chacun d’une pluralité de multiples facteurs environnementaux, le procédé comprenant par ailleurs :
    - en réponse à la réception de l’information d’authentification environnementale d’enregistrement, la formation d’une chaîne d’authentification d’enregistrement discrète respective incluse dans l’information d’authentification environnementale d’enregistrement reçue ;
    - le stockage de chacune des chaînes d’authentification d’enregistrement discrètes ;
    - en réponse à la réception de l’information d’authentification environnementale actuelle, la formation d’une chaîne d’authentification actuelle discrète respectivepour chaque information d’authentification individuelle incluse dans l’information d’authentification environnementale actuelle reçue ;
    - la comparaison de chacune des chaînes d’authentification discrètes actuelles avec la chaîne correspondante d’authentification d’enregistrement discrète stockée ;
    - en réponse à la détermination qu’au moins un nombre donné de chaînes d’authentification discrètes actuelles est identique à la chaîne d’enregistrement discrète stockée correspondante, le terminal est authentifié.
  10. 10. Le procédé selon la revendication 7, dans lequel l’information d’authentification environnementale d’enregistrement comprend l’identifiant respectif et la valeur de chacun des multiples facteurs environnementaux et l’information d’authentification environnementale actuelle comprend l’identifiant respectif et la valeur respective pour chacun d’une pluralité des multiples facteurs environnementaux, le procédé comprenant par ailleurs :
    - en réponse à la réception de l’information d'authentification environnementale d'enregistrement, le stockage de l’identifiant respectif et de la valeur respective de chacun des multiples facteurs environnementaux inclus dans l’information d'authentification environnementale d'enregistrement ;
    - en réponse à la réception de l'information d'authentification environnementale actuelle, la comparaison de chacune des valeurs de la pluralité des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle avec la valeur stockée correspondante des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement ;
    - en réponse à la détermination qu’au moins un nombre donné de valeurs respectives de la pluralité des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur stockée correspondante des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement, le terminal est authentifié
  11. 11. Le procédé selon la revendication 10, dans lequel au moins un des multiples facteurs environnementaux est en plus défini par un niveau de tolérance définissant une fourchette de valeurs admissibles pour ledit au moins un facteur environnemental, dans lequel l'information d'authentification environnementale d’enregistrement comprend le niveau de tolérance et dans lequel le serveur détermine que la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur stockée correspondante dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale d’enregistrement en réponse à la détermination que la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale actuelle est compris dans la fourchette de valeurs admissibles définies par le niveau de tolérance.
  12. 12. La méthode selon la revendication 11 comprenant par ailleurs :
    l’actualisation de la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale d’enregistrement stockée avec la valeur dudit au moins un facteur environnemental inclus dans l'information d'authentification environnementale actuelle en réponse à la détermination que la valeur dudit au moins un facteur environnemental inclus dans l’information d'authentification environnementale d'enregistrement est comprise dans la fourchette de valeurs admissibles définies par le niveau de tolérance, mais n’est pas identique audit au moins un facteur environnemental inclus dans l'information d'authentification environnementale d’enregistrement stockée.
  13. 13. Le procédé selon la revendication 7, dans lequel l'information d'authentification environnementale d’enregistrement comprend l'information individuelle respective d'authentification environnementale pour au moins deux premiers des multiples facteurs environnementaux, dans lequel lesdits au moins deux premiers des multiples facteurs environnementaux appartiennent à la pluralité des multiples facteurs environnementaux et l'information d'authentification environnementale actuelle comprend la valeur desdits au moins deux premiers des multiples facteurs environnementaux, dans lequel l’information d’authentification environnementale d’enregistrement comprend la valeur dudit au moins un second facteur de la pluralité des multiples facteurs environnement et l'information d'authentification environnementale actuelle comprend la valeur dudit au moins un second des multiples facteurs environnementaux et dans lequel le procédé comprend par ailleurs :
    - en réponse à la réception de l’information d’authentification environnementale d’enregistrement, le fusionnement de l’information d’authentification individuelle pour lesdits au moins deux premiers facteurs environnementaux multiples inclus dans l’information d'authentification environnementale d'enregistrement reçue pour former une chaîne d’authentification d’enregistrement discrète ;
    - le stockage de la chaîne d’authentification d’enregistrement discrète et la valeur dudit au moins second des multiples facteurs environnementaux inclus dans l’information d'authentification environnementale d'enregistrement reçue ;
    - en réponse à la réception de l’information d’authentification environnementale d’enregistrement, le fusionnement de l’information d’authentification individuelle pour lesdits au moins deux premiers multiples facteurs environnementaux inclus dans l’information d'authentification environnementale actuelle reçue pour former une chaîne actuelle d’authentification d’enregistrement discrète ;
    - la comparaison de la chaîne d’authentification actuelle discrète avec la chaîne d’authentification d’enregistrement discrète stockée et la valeur dudit au moins un second des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle avec la valeur correspondante stockée dudit au moins un second des multiples facteurs environnementaux ;
    - en réponse à la détermination que la chaîne d’authentification discrète actuelle est identique à la chaîne d’authentification d’enregistrement discrète stockée et que la valeur dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur correspondante dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement, le terminal est authentifié.
  14. 14. Le procédé selon la revendication 13, dans lequel l'information d'authentification environnementale d’enregistrement comprend l’identifiant et la valeur desdits au moins deux seconds facteurs environnementaux, dans lequel lesdits au moins deux seconds facteurs environnementaux appartiennent à la pluralité des multiples facteurs environnementaux et l'information d'authentification environnementale actuelle comprend les valeurs desdits au moins deux seconds multiples facteurs environnementaux, dans lequel le procédé comprend :
    - en réponse à la détermination qu’au moins une des valeurs desdits deux seconds facteurs environnementaux inclus dans l’information d’authentification environnementale actuelle est en substance identique à la valeur correspondante desdits au moins deux seconds facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement, le terminal est authentifié.
  15. 15. Le procédé selon la revendication 7, dans lequel l'information d'authentification environnementale d’enregistrement comprend l'information individuelle d'authentification environnementale pour au moins un premier facteur des multiples facteurs environnementaux, dans lequel ledit au moins un premier facteur environnemental appartient à la pluralité des multiples facteurs environnementaux et l'information d'authentification environnementale actuelle comprend l’information d’authentification individuelle pour ledit au moins un premier facteur environnemental, dans lequel l'information d'authentification environnementale d’enregistrement comprend la valeur dudit au moins un des seconds facteurs environnementaux appartenant aux multiples facteurs environnementaux et l'information d'authentification environnementale actuelle comprend la valeur dudit au moins un second des multiples facteurs environnementaux et dans lequel le procédé comprend par ailleurs :
    - en réponse à la réception de l’information d’authentification environnementale d’enregistrement, la formation d’une chaîne respective d’authentification discrète pour chacune des informations individuelles d’authentification incluses dans l’information d’authentification environnementale d’enregistrement reçue ;
    - le stockage de la chaîne d’authentification d’enregistrement discrète respective et la valeur dudit au moins un second des multiples facteurs environnementaux inclus dans l’information d'authentification environnementale d'enregistrement reçue ;
    - en réponse à la réception de l’information d’authentification environnementale actuelle, la formation d’une chaîne respective d’authentification discrète actuelle pour chaque information authentification individuelle incluse dans l’information d’authentification environnementale actuelle reçue ;
    - la comparaison de la chaîne d’authentification discrète actuelle avec la chaîne d’authentification d’enregistrement discrète stockée et la valeur dudit au moins un second des multiples facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle avec la valeur correspondance stockée dudit au moins second des multiples facteurs environnementaux ;
    - en réponse à la détermination que la chaîne d’authentification discrète actuelle est identique à la chaîne d’authentification d’enregistrement discrète stockée correspondante et que la valeur dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale actuelle est en substance identique à la valeur correspondante dudit au moins un des seconds facteurs environnementaux inclus dans l'information d'authentification environnementale d’enregistrement, le terminal est authentifié.
  16. 16. Un terminal pour authentification avec un serveur basé sur de multiples facteurs environnementaux, dans lequel chacun des multiples facteurs environnementaux est relatif à une caractéristique du terminal, configurable et indépendante du matériel, dans lequel chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur, dans lequel l’identifiant identifie un facteur environnemental respectif et une valeur qui indique un état de la caractéristique respective configurable et indépendante du matériel, dans lequel les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur, dans lequel le terminal est par ailleurs agencé pour :
    enregistrer, à un premier instant dans le temps, une information d’authentification environnementale d’enregistrement du terminal, par :
    - extraire, pour chacun des multiples facteurs environnementaux, l’état respectif de la caractéristique configurable, indépendante du matériel, associée au terminal à un premier instant dans le temps et la détermination de la valeur respective de chacun des multiples facteurs environnementaux en fonction de l’état respectif au premier instant dans le temps.
    - générer l’information d’authentification environnementale d’enregistrement sur la base des valeurs des multiples facteurs environnementaux fixés au premier instant dans le temps ;
    - envoyer l’information d’authentification environnementale d’enregistrement au serveur pour stocker la première information d’authentification environnementale ;
    authentifier le terminal avec le serveur à un second instant dans le temps, plus tard que le premier instant dans le temps, par :
    - l’extraction, pour au moins une pluralité des multiples facteurs environnementaux, de l’état respectif de la caractéristique configurable, indépendante du matériel du terminal au second instant dans le temps et la fixation de la valeur respective de chaque facteur de la pluralité des multiples facteurs environnementaux en fonction de l’état respectif au second instant dans le temps ;
    - la génération d’une information d’authentification environnementale actuelle sur la base des valeurs des multiples facteurs environnementaux au second instant dans le temps ;
    - l’envoi de l’information d’authentification environnementale actuelle au serveur pour authentifier le terminal avec le serveur.
  17. 17. Un serveur pour authentifier un terminal sur la base de multiples facteurs environnementaux, dans lequel chacun des multiples facteurs environnementaux est relatif à une caractéristique du terminal configurable et indépendante du matériel, dans lequel chacun des multiples facteurs environnementaux est défini par au moins un identifiant et une valeur, dans lequel l’identifiant identifie un facteur environnemental respectif et une valeur qui indique un état de la caractéristique respective configurable et indépendante du matériel, dans lequel les multiples facteurs environnementaux constituent une information d’authentification environnementale pour authentifier le terminal avec le serveur, dans lequel le (serveur) est agencé pour :
    enregistrer, à un premier instant dans le temps, une information d’authentification environnementale d’enregistrement du terminal, par :
    - recevoir l’information d’authentification environnementale d’enregistrement en provenance du terminal.
    - stocker l’information d’authentification environnementale d’enregistrement ; authentifier le terminal à un second instant dans le temps, plus tard que le premier instant dans le temps, par :
    - recevoir une information d’authentification environnementale actuelle en provenance du terminal ;
    - comparer l’information d’authentification environnementale actuelle reçue avec l’information d’authentification environnementale stockée ;
    - en réponse à la détermination que l’information d’authentification environnementale actuelle est en substance identique à l’information d’authentification environnementale d’enregistrement, le terminal est authentifié.
  18. 18. Un produit-programme d'ordinateur comprenant des instructions de code de programme enregistrées sur un support lisible par ordinateur pour mettre en œuvre les étapes du procédé selon les revendications 1 à 15 lorsque ledit programme fonctionne sur un ordinateur.
FR1756027A 2017-06-29 2017-06-29 Authentification d'un terminal Active FR3068496B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1756027A FR3068496B1 (fr) 2017-06-29 2017-06-29 Authentification d'un terminal
EP18180850.2A EP3422229B1 (fr) 2017-06-29 2018-06-29 Authentification d'un terminal
ES18180850T ES2887902T3 (es) 2017-06-29 2018-06-29 Autenticación de terminales

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1756027A FR3068496B1 (fr) 2017-06-29 2017-06-29 Authentification d'un terminal
FR1756027 2017-06-29

Publications (2)

Publication Number Publication Date
FR3068496A1 true FR3068496A1 (fr) 2019-01-04
FR3068496B1 FR3068496B1 (fr) 2022-03-18

Family

ID=59859290

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1756027A Active FR3068496B1 (fr) 2017-06-29 2017-06-29 Authentification d'un terminal

Country Status (1)

Country Link
FR (1) FR3068496B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1669833A1 (fr) * 2004-12-01 2006-06-14 MobileGov France S.A.R.L. Method de validation d'un systéme informatique securisé
US20140123255A1 (en) * 2012-10-25 2014-05-01 Uniloc Luxembourg, S.A. System and method for device authentication with built-in tolerance

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1669833A1 (fr) * 2004-12-01 2006-06-14 MobileGov France S.A.R.L. Method de validation d'un systéme informatique securisé
US20140123255A1 (en) * 2012-10-25 2014-05-01 Uniloc Luxembourg, S.A. System and method for device authentication with built-in tolerance

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DAVY PREUVENEERS ET AL: "SmartAuth : dynamic context fingerprinting for continuous user authentication", PROCEEDINGS OF THE 30TH ANNUAL ACM SYMPOSIUM ON APPLIED COMPUTING, 1 January 2015 (2015-01-01), pages 2185 - 2191, XP055449374, ISBN: 978-1-4503-3196-8, DOI: 10.1145/2695664.2695908 *
FURKAN ALACA ET AL: "Device fingerprinting for augmenting web authentication", COMPUTER SECURITY APPLICATIONS, ACM, 2 PENN PLAZA, SUITE 701 NEW YORK NY 10121-0701 USA, 5 December 2016 (2016-12-05), pages 289 - 301, XP058306826, ISBN: 978-1-4503-4771-6, DOI: 10.1145/2991079.2991091 *
JAN SPOOREN ET AL: "Mobile device fingerprinting considered harmful for risk-based authentication", SYSTEM SECURITY, ACM, 2 PENN PLAZA, SUITE 701 NEW YORK NY 10121-0701 USA, 21 April 2015 (2015-04-21), pages 1 - 6, XP058067309, ISBN: 978-1-4503-3479-2, DOI: 10.1145/2751323.2751329 *
SAMUEL OSWALD HUNTER ET AL: "Remote fingerprinting and multisensor data fusion", INFORMATION SECURITY FOR SOUTH AFRICA (ISSA), 2012, IEEE, 15 August 2012 (2012-08-15), pages 1 - 8, XP032258538, ISBN: 978-1-4673-2160-0, DOI: 10.1109/ISSA.2012.6320449 *

Also Published As

Publication number Publication date
FR3068496B1 (fr) 2022-03-18

Similar Documents

Publication Publication Date Title
US11055395B2 (en) Step-up authentication
US9824199B2 (en) Multi-factor profile and security fingerprint analysis
US20150047000A1 (en) Authentication System
RU2609085C2 (ru) Способ автоматического восстановления пароля к сервису и компьютер, используемый в нем
US11271931B2 (en) Dynamic and private security fingerprinting
CN103442061A (zh) 云端服务器文件的加密方法、装置和云端服务器
US10068086B2 (en) System and method of automatic password recovery for a service
US20150312248A1 (en) Identity authentication
US10893052B1 (en) Duress password for limited account access
FR2985149A1 (fr) Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
US10681037B2 (en) Terminal authentication
WO2014043360A1 (fr) Analyse de profil et d'empreinte digitale de sécurité à facteurs multiples
EP3729307B1 (fr) Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service
US11178139B1 (en) Secure computer-implemented authentication
FR3068496A1 (fr) Authentification d'un terminal
EP2492834A1 (fr) Procédé d'authentification d'un utilisateur
EP2529330B1 (fr) Procédé de fourniture d'un code dynamique par l'intermédiaire d'un téléphone
FR3051944A1 (fr) Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne
EP3422229B1 (fr) Authentification d'un terminal
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
FR2985052A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
EP3395042B1 (fr) Serveur d'authentification pour le contrôle d'accès a un service
WO2015165827A1 (fr) Procédé et dispositif d'authentification d'un utilisateur pour l'accès à des ressources distantes
WO2022184726A1 (fr) Procédé pour permettre à des utilisateurs de déployer des contrats intelligents dans une chaîne de blocs au moyen d'une plateforme de déploiement
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190104

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7