FR3074627A1 - Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees - Google Patents

Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees Download PDF

Info

Publication number
FR3074627A1
FR3074627A1 FR1761641A FR1761641A FR3074627A1 FR 3074627 A1 FR3074627 A1 FR 3074627A1 FR 1761641 A FR1761641 A FR 1761641A FR 1761641 A FR1761641 A FR 1761641A FR 3074627 A1 FR3074627 A1 FR 3074627A1
Authority
FR
France
Prior art keywords
access
information
similarity
degree
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1761641A
Other languages
English (en)
Other versions
FR3074627B1 (fr
Inventor
Li Guo
Antoine FRESSANCOURT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline SA
Original Assignee
Worldline SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Worldline SA filed Critical Worldline SA
Priority to FR1761641A priority Critical patent/FR3074627B1/fr
Priority to PCT/EP2018/083691 priority patent/WO2019110686A1/fr
Publication of FR3074627A1 publication Critical patent/FR3074627A1/fr
Application granted granted Critical
Publication of FR3074627B1 publication Critical patent/FR3074627B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé pour accorder à un second dispositif (12) l'accès à une ressource sécurisée d'un réseau de communication (20), auquel l'accès a préalablement été accordé pour un premier dispositif (11), ce procédé comprenant - la détermination par les premier et second dispositifs de, respectivement, premières et secondes informations représentatives d'un mouvement décrit simultanément par les dispositifs; - la transmission par le second dispositif d'un message contenant les secondes informations au premier dispositif (11); le calcul d'un degré de similarité entre les premières et secondes informations par le premier dispositif (11), et l'accord de l'accès si le degré de similarité répond à un critère déterminé.

Description

ACCES A UNE RESSOURCE RESEAU PAR AUTHENTIFICATION
MUTUELLE ENTRE DEUX DISPOSITIFS MOBILES PAR
MOUVEMENTS ASSOCIEES
DOMAINE DE L’INVENTION
La présente invention est relative à l'accès à une ressource sécurisée d'un réseau de communication et notamment au réseau de communication lui-même (WIFI...). Elle concerne plus particulièrement la facilitation pour l'utilisateur d'accéder à une telle ressource sécurisée à partir d'un dispositif tel qu'un terminal mobile de télécommunication.
CONTEXTE DE L’INVENTION
Certaines ressources accessibles par des réseaux de communication sont sécurisées, et nécessitent donc une étape d'autorisation avant de pouvoir y accéder. C'est le cas de serveurs, d'applications, disponibles via le réseau, mais aussi généralement du réseau de communication lui-même.
Pour des accès subséquents à une même ressource, l'autorisation peut être automatique, sans intervention de l'utilisateur du dispositif. Cela peut notamment être fait par la ressource elle-même, ou par un autre élément de réseau, en reconnaissant automatiquement le dispositif et en déterminant qu'il a été préalable autorisé.
Toutefois, en général, le premier accès peut nécessiter une intervention de l'utilisateur, qui peut notamment être la saisie d'un mot de passe et sa transmission à la ressource dans une requête d'accès. C'est par exemple le cas lors d'un premier accès à un réseau de communication de type WIFI : l'utilisateur doit saisir un mot de passe associé à ce réseau pour pouvoir y accéder la première fois.
Dans certains cas, la saisie d'un mot de passe peut être fastidieuse et sujette à erreur, notamment lorsque ceux-ci sont de longueurs importantes, tels que les clés d'authentification pour réseaux WIFI conformes aux spécifications « Wi-Fi Protected Access » (WPA) ou, plus récemment WPA2.
Certains terminaux de communication, tels que certains objets connectés, ne possèdent en outre pas de moyens de saisie ergonomique d’un mot de passe (comme un clavier, par exemple).
L'invention vise à proposer une méthode alternative d'accès à une ressource d'un réseau de communication à partir d'un dispositif mobile, plus ergonomique pour l'utilisateur et permettant notamment d'éviter la saisie d'un mot de passe, ou autres clés d'authentification.
RESUME DE L’INVENTION
Le but de la présente invention est de fournir une solution palliant au moins partiellement les inconvénients précités.
A cette fin, la présente invention propose un procédé pour accorder, à un second dispositif, l'accès à une ressource sécurisée d'un réseau de communication auquel l'accès a préalablement été accordé pour un premier dispositif, ce procédé comprenant :
la détermination par les premier et second dispositifs de, respectivement, premières et secondes informations représentatives d'un mouvement décrit simultanément par lesdits dispositifs;
la transmission par le second dispositif d’un message au premier dispositif, contenant les secondes informations;
le calcul d'un degré de similarité entre les premières et secondes informations par le premier dispositif, et l'accord de l’accès si ce degré de similarité répond à un critère déterminé.
Suivant des modes de réalisation préférés, l’invention comprend une ou plusieurs des caractéristiques suivantes qui peuvent être utilisées séparément ou en combinaison partielle entre elles ou en combinaison totale entre elles :
- la ressource est ledit réseau de communication lui-même ;
- la requête est transmise par un réseau de proximité, distinct dudit réseau de communication ;
- lesdits dispositifs téléchargent un code logiciel afin de déterminer, respectivement, lesdites première et seconde informations ;
- lesdites informations sont constituées d’un échantillon de mesures de mouvement déterminé par une durée et par une fréquence d’échantillonnage ;
- ledit degré de similarité est calculé en effectuant une corrélation croisée normalisée entre les premières et secondes informations.
- le degré de similarité est calculé en effectuant un ajustement de courbes entre lesdites premières et secondes informations ;
- le degré de similarité est calculé en prenant en compte, en outre, la géolocalisation des dispositifs et l’horodatage des premières et secondes informations.
Un autre objet de l’invention consiste en un dispositif prévu pour accorder à un second dispositif, l'accès à une ressource sécurisée d'un réseau de communication, auquel l'accès lui a préalablement été accordé, ce dispositif comportant :
des moyens matériels pour la détermination de premières informations représentatives d'un mouvement décrit par ledit dispositif ;
des moyens de réception d’un message émis par le second dispositif et contenant des secondes informations représentatives d’un mouvement décrit par ledit second dispositif ;
des moyens pour calculer un degré de similarité entre les premières et secondes informations, et pour délivrer l’accord de l’accès si ledit degré de similarité répond à un critère déterminé.
Un autre objet de l’invention concerne un système comportant ce dispositif ( et le second dispositif.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit d’un mode de réalisation préféré de l'invention, donnée à titre d'exemple et en référence aux dessins annexés.
BREVE DESCRIPTION DES DESSINS
La figure 1 représente schématiquement un exemple de contexte général dans lequel peut s’insérer l’invention.
La figure 2 représente schématiquement un premier mode de réalisation de l’invention.
La figure 3 représente schématiquement un deuxième mode de réalisation de l’invention.
La figure 4 représente schématiquement un troisième mode de réalisation de l’invention.
DESCRIPTION DETAILLEE DE L’INVENTION
Ainsi qu’indiqué schématiquement sur la figure 1, des dispositifs mobiles 11,12 peuvent être en contact avec un réseau de communication 20 (typiquement, un réseau de radiocommunication).
Ces dispositifs mobiles peuvent être tout type de terminaux de télécommunication disposant d’une interface radio, tels que des smartphones, des tablettes, des objets connectés, etc.
Le réseau de communication 20 peut être conforme aux spécifications techniques des normes existantes ou à venir, tels que les normes WiFi, Bluetooth, 3G/4G/LTE, etc.
Les dispositifs se connectent typiquement au réseau de communication 20 via un point d’accès 21.
Différentes ressources sécurisées peuvent être considérées par le procédé de l’invention. Par exemple, il peut s’agir d’un serveur sécurisé, d’une application, ou tout autre service rendu disponible via le réseau de communication.
Ce service peut en outre être l’utilisation du réseau de communication. En général, les réseaux de communication sont en effet sécurisés et nécessitent une authentification des utilisateurs afin que leurs dispositifs puissent accéder au réseau.
Cette authentification est en général uniquement la fourniture d’une clé d’authentification (ou mot de passe) mais d’autres mécanismes peuvent être également possibles.
Dans le cas d’un réseau de communication de type WIFI, plusieurs mécanismes ont été déployés au fil du temps mais qui tous nécessitent la fourniture d’une clé par l’utilisateur. Cette clé peut être de taille variable suivant le mécanisme : WEP (« Wired Equivalent Privacy », 64 ou 128 bits, WPA (« Wi-Fi Protected Area »), WPA2, conforme à la norme IEEE
802.1 li...
La saisie de la clé et les éventuelles autres étapes d’authentification peuvent être fastidieuses pour l’utilisateur et sujettes à erreur.
D’autres mécanismes peuvent nécessiter un accès spécifique au réseau et à l’utilisateur, tels que le mécanisme EAP (« Extensible Authentication Protocol »).
On suppose que le premier dispositif 11 a préalablement obtenu l’accès à une ressource sécurisée associée à ce réseau de communication 20. Par exemple, ce dispositif 11 a obtenu l’accès au réseau de communication.
Un deuxième dispositif souhaite accéder à la même ressource (par exemple le réseau de communication 20).
Les deux dispositifs disposent de moyens pour déterminer des informations représentatives d’un mouvement qu’ils subissent. Ces moyens comprennent des moyens matériels et des moyens (ou code) logiciels. Les moyens matériels peuvent notamment comprendre un accéléromètre, un gyroscope, ou tout autre moyen susceptible d’être embarqué dans un terminal de communication et de déterminer des mesures d’un mouvement décrit dans l’espace.
Le code logiciel peut être préalablement installé sur les dispositifs, soit nativement, soit via le téléchargement préalable.
Il peut également être exécuté sur le dispositif via un téléchargement « ad hoc » au moment de son utilisation. Par exemple, les dispositifs peuvent se connecter à la ressource sécurisée et ainsi provoquer le téléchargement du code logiciel. Ce code logiciel peut se présenter sous la forme d’une application exécutable, d’un script encapsulé dans une page web (en Javascript, par exemple), etc.
Un utilisateur peut alors faire subir des mouvements associés aux deux dispositifs.
Un exemple de mouvements associés est un mouvement simultané et, donc, identique, appliqué aux deux dispositifs.
Il peut par exemple les saisir dans une même main et les secouer et/ou leur faire subir un autre mouvement arbitraire dans l’espace. Ce mouvement peut être arbitraire et notamment ne nécessite pas d’être identique à un mouvement modèle ou précédemment effectué (autrement dit, le mécanisme selon ce mode de réalisation de l’invention permet d’éviter une phase d’enrôlement de mouvements, notamment d’une signature gestuelle).
Des informations peuvent alors être déterminées pour représenter, ou caractériser, ce mouvement subit par les dispositifs.
Chacun des dispositifs détermine ces informations de façon indépendante, quoiqu’elles se basent sur un même mouvement. Comme les dispositifs peuvent posséder des moyens matériels (gyroscopes, accéléromêtres...) différents, qui peuvent en outre être calibrés de façon différente, les informations ainsi déterminées seront a priori elles- aussi sensiblement différentes, pour un même mouvement.
Un degré de similarité peut être calculé entre les informations déterminées par chacun des deux dispositifs.
Si ce degré de similarité est suffisamment élevé (c’est-à-dire, par exemple, supérieur à un seuil prédéterminé), cela démontre que les deux dispositifs ont bien subit un même mouvement. Ce même mouvement démontre que d’une part les deux dispositifs sont co-localisés et que, d’autre part, une action volontaire a été effectuée de la part d’un des deux utilisateurs.
Il peut être prévu que l’utilisateur du premier dispositif 11 dispose de droits suffisants pour concéder l’accès à la ressource à un dispositif tiers. En ce cas, le calcul d’un degré de similarité suffisant peut permettre d’accorder automatiquement l’accès à la ressource au second dispositif 12.
Dans le cas où le degré de similarité n’est pas suffisant (par exemple, inférieur au seuil prédéterminé), l’accès est refusé au second terminal.
Ainsi, selon l’invention, un même mouvement imposé à deux dispositifs permet à celui qui dispose d’un droit d’accès à une ressource d’accorder au second dispositif ce droit d’accès à la ressource.
De la sorte, l’utilisateur du second terminal peut obtenir l’accès à une ressource de façon extrêmement simple et ergonomique, tout en garantissant la sécurisation de l’accès par l’authentification déjà effectuée pour le premier dispositif.
En outre, le fait que l’invention se base sur un calcul de la similarité de deux signaux que l’on sait capturés simultanément, permet de s’abstraire de la nécessité de dater les signaux. L’invention permet donc de s’abstraire de potentiels problèmes de synchronisation entre les horloges des deux dispositifs. Elle permet notamment de pouvoir être déployée indépendamment de la présence d’un serveur tiers permettant de garantir un tel synchronisme, et donc, d’être mise en œuvre même sans connexion au réseau de communication.
La transmission des informations entre les deux dispositifs peut être effectuée par un réseau de proximité, tels que Bluetooth, NFC (Near Field Communication), etc., c’est-à-dire par un réseau distinct du réseau de communication, le plus souvent un réseau opportuniste et de courte portée.
Cela peut permettre d’accorder l’accès à une ressource réseau, alors même que celui n’est pas disponible au moment de l’interaction entre les deux dispositifs. C’est bien évidemment le cas lorsque la ressource est le réseau lui-même, mais cela peut être très intéressant également pour accorder un accès à un serveur (serveur de paiement, applications, etc.), même sans en avoir présentement l’accès : il suffit juste que le premier dispositif dispose des éléments de connexion et qu’une authentification pairà-pair ait lieu pour que le second dispositif puisse accéder à la ressource, immédiatement ou ultérieurement.
Selon une mise en œuvre, illustrée par la figure 2, le premier dispositif 11 est connecté à un réseau privé 20 de type domestique, par exemple WIFI, auquel il a donc préalablement obtenu l’accès.
Au lieu de donner les identifiants de connexion au réseau 20 (« login » et mot de passe) à l’utilisateur du dispositif 12, on secoue, 100, les deux dispositifs 11, 12 en même temps. Chacun des dispositifs détermine des informations représentatives du mouvement.
Ce mouvement déclenche l’émission par le dispositif 12 souhaitant obtenir l’accès au réseau 20 d’un message 101 contenant les informations représentatives du mouvement qu’il a déterminé, et destiné au dispositif 11.
A sa réception, le dispositif 11 calcule, 102, un degré de similarité entre les informations reçues et les informations qu’il a lui-même déterminé.
Il peut alors comparer, 103, ce degré de similarité à un seuil prédéterminé (ou tout autre critère). Si ce degré de similarité est jugé suffisant, le dispositif 11 transmet au dispositif 12, dans un message 104, les identifiants de connexion, lui permettant ainsi d’accéder, 105, au réseau 20.
La figure 3 illustre une variante de la mise en œuvre illustrée par la figure 2.
Selon cette variante, le message 104 contient les identifiants de connexion mais également les informations représentatives du mouvement déterminées par le dispositif 11.
A sa réception, le dispositif 12 calcule, 106, un degré de similarité entre les informations reçues et les informations qu’il a lui-même déterminé.
Il peut alors comparer, 107, ce degré de similarité à un seuil prédéterminé (ou tout autre critère). Si ce degré de similarité est jugé suffisant, il peut alors déterminer que l’émetteur des identifiants de connexion est bien le dispositif 11.
Le dispositif 12 peut alors accéder, 105, au réseau 20.
Ce mécanisme permet ainsi une authentification mutuelle entre les dispositifs 11 et 12.
Il peut être particulièrement intéressant afin d’éviter un comportement frauduleux ou malicieux d’un dispositif tiers.
Par exemple, si un dispositif tiers est équipé de moyens logiciels et matériels pour surveiller les demandes de connexion du dispositif 12, il peut accepter une telle demande et le dispositif 12 envoie alors ses informations de mouvement au dispositif tiers en croyant les envoyer au dispositif 11. Alors le dispositif tiers peut réagir en transmettant des identificateurs de connexion erronés et/ou négocier la connexion à la ressource demandée à la place du dispositif 12.
Le mécanisme d’authentification mutuelle permet de se prémunir de ce type de situation.
Selon une deuxième mise en œuvre, illustrée par la figure 4, le premier dispositif 11 est connecté à un réseau privé 20 de type entreprise, par exemple WI-FI, auquel il a donc préalablement obtenu l’accès. L’accès à un tel réseau est sécurisé par authentification auprès d’un serveur S (portail captif, RADIUS, etc.).
Au lieu fournir, oralement ou autrement, les identifiants d’accès permettant de s’authentifier auprès de ce serveur, on connecte, 201, 202, les deux dispositifs au serveur S. Le dispositif lia déjà obtenu l’accès à ce serveur S, mais non pas le dispositif 12.
On secoue, 203, alors les deux dispositifs simultanément. Chacun des dispositifs détermine des informations représentatives du mouvement.
Ce mouvement déclenche l’émission par le dispositif 12 souhaitant obtenir l’accès au réseau 20 d’un message 204 contenant les informations représentatives du mouvement qu’il a déterminé. Ce message est transmis au serveur S.
Le mouvement déclenche également l’émission par le dispositif 11 d’un message 205 contenant les informations représentatives du mouvement qu’il a déterminé. Ce message est également transmis au serveur S.
A leurs réceptions, le serveur S calcule, 206, un degré de similarité entre les informations reçues dans les messages 203 et 204.
Il peut alors comparer, 207, ce degré de similarité à un seuil prédéterminé (ou tout autre critère). Si ce degré de similarité est jugé suffisant, le serveur S transmet au dispositif 12, dans un message 208, les identifiant de connexion, lui permettant ainsi d’accéder, 209, au réseau 20.
Selon un mode de réalisation de l’invention, les informations représentatives d’un mouvement peuvent être constituées d’un échantillon des mesures de mouvement, déterminé d’une part par une durée et d’autre part par une fréquence d’échantillonnage.
Expérimentalement, on peut estimer qu’un échantillonnage de 50 mesures par secondes pendant 2 secondes permet une bonne représentation du mouvement, tout en formant un volume de données pouvant être transmis sur un réseau de communication (Wi-Fi...) ou de proximité (NFC, Bluetooth...) sans pénaliser les performances du mécanisme.
D’autres mécanismes pour extraire une partie de l’ensemble des mesures de mouvement pour former ces informations peuvent être mis en œuvre. Il peut également être envisagé que les informations considérées soient constituées de l’ensemble des mesures effectuées par les moyens matériels embarqués dans les dispositifs 11 et 12 (gyroscopes...).
Le calcul de similarité peut être mis en œuvre de différentes façons.
Selon un mode de réalisation, une corrélation croisée normalisée peut être effectuée entre les deux signaux (ou « Normalized Cross Corrélation » (NCC) en langue anglaise).
Cette technique est bien connue dans le domaine du traitement du signal et en particulier dans le domaine de l’imagerie numérique. Les principes de la corrélation croisée en général et de la corrélation croisée normalisée en particulier sont notamment décrits dans le lien wikipedia suivant :
https://en.wikipedia.org/wiki/Cross-correlation ainsi que dans l’article scientifique suivant :
J. P. Lewis, « Fast Template Matching », in Vision Interface, p. 120123, 1995.
Si les deux dispositifs ont subi un même mouvement, les informations déterminées par chacun doivent être fortement similaires. Par conséquent, il s’agit de pouvoir déterminer si le degré de similarité est très élevé ou non.
Une approche basée sur la corrélation croisée normalisée convient très bien à cette problématique, et permet des performances satisfaisantes en termes de qualité du résultat, sans nécessiter de ressources de calcul importantes.
Une telle corrélation croisée normalisée entre deux signaux x[i] et y[i] peut prendre pour forme :
Σ [(41-*) (4-^1-/)1
F = — Z (41 - *)2 Je (4 - - IF dans laquelle x représente la moyenne du signal x[i], et jHa moyenne du signal y[i]. Les signaux x[i] et y[i] correspondent aux informations représentatives des mouvements des deux dispositifs.
Le paramètre d correspond au décalage entre les deux signaux que l’on cherche à corréler. En recherchant le maximum de la valeur maximal du degré de similarité ra, pour toutes les valeurs de d, on peut ainsi rendre le calcul indépendant de la synchronisation des horloges entre les deux terminaux et permettre l’absence d’un mécanisme de resynchronisation ou d’une datation des signaux.
Ce degré de similarité peut également être calculé par une méthode de type « curve matching» ou «ajustement de courbes» en français. Cette technique est notamment divulguée dans l’article « On Curve Matching » de H. J. Wolfson, in IEEE Transactions on Pattern Analysis and Machine
Intelligence, 12, 5, mai 1990, pages 483-489, ou également sur la page wikipedia suivante :
https://en.wikipedia.Org/wiki/Computational_anatomy#Curve_matchi ng
Egalement, il peut être possible de mettre en œuvre une transformation des signaux préalablement au calcul du degré de similarité. Ces transformations peuvent être des transformées de Fourrier, des transformées en ondelettes, etc.
Selon un mode de réalisation, le degré de similarité peut en outre prendre en compte des données extrinsèques aux informations de mouvement, telles que par exemple des données de géolocalisation et/ou un horodatage des informations, etc.
Pour ce faire, les informations transmises par le dispositif demandeur 12 peuvent être associées à de telles données de géolocalisation et/ou d’horodatage, etc.
Une fois le degré de similarité calculé, on peut accorder l’accès du dispositif demandeur 12 si ce degré correspond à un critère défini préalablement.
Bien entendu, la présente invention n'est pas limitée aux exemples et au mode de réalisation décrits et représentés, mais elle est susceptible de nombreuses variantes accessibles à l'homme de l'art.

Claims (10)

  1. REVENDICATIONS
    1. Procédé pour accorder à un second dispositif (12) l'accès à une ressource sécurisée d'un réseau de communication (20), auquel l'accès a préalablement été accordé à un premier dispositif (11), ledit procédé comprenant
    - la détermination par lesdits premier et second dispositifs de, respectivement, premières et secondes informations représentatives d'un mouvement décrit simultanément par lesdits dispositifs;
    - la transmission par ledit second dispositif d’un message contenant lesdites secondes informations audit premier dispositif (11);
    - le calcul d'un degré de similarité entre lesdites premières et secondes informations par ledit premier dispositif (11), et l'accord dudit accès si ledit degré de similarité répond à un critère déterminé.
  2. 2. Procédé selon la revendication précédente, dans lequel ladite ressource est ledit réseau de communication lui-même.
  3. 3. Procédé selon l'une des revendications précédentes, dans lequel ladite requête est transmise par un réseau de proximité, distinct dudit réseau de communication.
  4. 4. Procédé selon Tune des revendications précédentes, dans lequel lesdits dispositifs téléchargent un code logiciel afin de déterminer, respectivement, lesdites première et seconde informations.
  5. 5. Procédé selon Tune des revendications précédentes, dans lequel lesdites informations sont constituées d’un échantillon de mesures de mouvement déterminé par une durée et par une fréquence d’échantillonnage.
  6. 6. Procédé selon l’une des revendications précédentes, dans lequel ledit degré de similarité est calculé en effectuant une corrélation croisée normalisée entre lesdites premières et secondes informations.
  7. 7. Procédé selon l’une des revendications 1 à 5, dans lequel ledit degré de similarité est calculé en effectuant un ajustement de courbes entre lesdites premières et secondes informations.
  8. 8. Procédé selon l’une des revendications précédentes, dans ledit degré de similarité est calculé en prenant en compte, en outre, la géolocalisation desdits dispositifs et l’horodatage desdites premières et secondes informations.
  9. 9. Dispositif (11) prévu pour accorder à un second dispositif (12) l'accès à une ressource sécurisée d'un réseau de communication (20), auquel l'accès lui a préalablement été accordé, ledit dispositif comportant :
    - des moyens matériels pour la détermination de premières informations représentatives d'un mouvement décrit par ledit dispositif (11) ;
    - des moyens de réception d’un message émis par ledit second dispositif (12) et contenant des secondes informations représentatives d’un mouvement décrit par ledit second dispositif ;
    - des moyens pour calculer un degré de similarité entre lesdites premières et secondes informations, et pour délivrer l’accord dudit accès si ledit degré de similarité répond à un critère déterminé.
  10. 10. Système comportant le dispositif (11) selon la revendication 9 et ledit second dispositif (12).
FR1761641A 2017-12-05 2017-12-05 Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees Active FR3074627B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1761641A FR3074627B1 (fr) 2017-12-05 2017-12-05 Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees
PCT/EP2018/083691 WO2019110686A1 (fr) 2017-12-05 2018-12-05 Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1761641A FR3074627B1 (fr) 2017-12-05 2017-12-05 Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees
FR1761641 2017-12-05

Publications (2)

Publication Number Publication Date
FR3074627A1 true FR3074627A1 (fr) 2019-06-07
FR3074627B1 FR3074627B1 (fr) 2021-04-16

Family

ID=62167397

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1761641A Active FR3074627B1 (fr) 2017-12-05 2017-12-05 Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees

Country Status (2)

Country Link
FR (1) FR3074627B1 (fr)
WO (1) WO2019110686A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
FR2984654A1 (fr) * 2011-12-16 2013-06-21 St Microelectronics Crolles 2 Appairage de dispositifs sans fil
US20140366105A1 (en) * 2013-06-10 2014-12-11 Apple Inc. Configuring wireless accessory devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
FR2984654A1 (fr) * 2011-12-16 2013-06-21 St Microelectronics Crolles 2 Appairage de dispositifs sans fil
US20140366105A1 (en) * 2013-06-10 2014-12-11 Apple Inc. Configuring wireless accessory devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LEWIS J P: "Fast normalized template matching", PROCEEDINGS VISION INTER, XX, XX, 16 May 1995 (1995-05-16), pages 120 - 123, XP009095154 *
WOLFSON H J: "ON CURVE MATCHING", IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, IEEE COMPUTER SOCIETY, USA, vol. 12, no. 5, 1 May 1990 (1990-05-01), pages 483 - 489, XP000168667, ISSN: 0162-8828, DOI: 10.1109/34.55108 *

Also Published As

Publication number Publication date
FR3074627B1 (fr) 2021-04-16
WO2019110686A1 (fr) 2019-06-13

Similar Documents

Publication Publication Date Title
US11886563B2 (en) Continuous authentication system and related methods
CN113272805A (zh) 公用计算设备的基于邻近度的解锁
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
WO2011048161A1 (fr) Dispositif et procédé de gestion des droits d'accès à un réseau sans fil
EP2912818B1 (fr) Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers
US20070157020A1 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
FR2975550A1 (fr) Acces protege par biometrie a des dispositifs electroniques
CN106339623B (zh) 登录方法和装置
WO2005069658A1 (fr) Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant
FR3074627A1 (fr) Acces a une ressource reseau par authentification mutuelle entre deux dispositifs mobiles par mouvements associees
EP2348763A2 (fr) Procédé d'authentification d'un terminal mobile pour accéder à un serveur d'applications
FR2984674A1 (fr) Auto-configuration d'un equipement pour la connexion a un reseau sans fil securise
WO2022089599A1 (fr) Procédé de distribution de données partagées et dispositifs électroniques
EP3127374B1 (fr) Accès sécurisé à un réseau étendu via un réseau de communication mobile
EP3667530A1 (fr) Accès sécurise à des données chiffrées d'un terminal utilisateur
FR3030817A1 (fr) Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
US20240195807A1 (en) Location coordinate-based user authentication with device loss security tolerance
WO2020229057A1 (fr) Procede de gestion d'une information de securite dans un reseau de communication, dispositif, equipement d'acces audit reseau et programmes d'ordinateur correspondants
FR3007600A1 (fr) Procede d'authentification d'un utilisateur pour l'acces a un ensemble de services fournis sur un reseau de communication prive
FR2934101A1 (fr) Procede, systeme, serveur et terminal d'authentification hybride
EP1883199B1 (fr) Procédé de contrôle de l'accès d'une station mobile à une station de base
FR3134941A1 (fr) Réseau de communication privé sécurisé.
FR3067143A1 (fr) Securisation d'une base de donnees d'authentification par un reseau
FR3051091A1 (fr) Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190607

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7