EP4309060A1 - Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants - Google Patents

Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants

Info

Publication number
EP4309060A1
EP4309060A1 EP22712986.3A EP22712986A EP4309060A1 EP 4309060 A1 EP4309060 A1 EP 4309060A1 EP 22712986 A EP22712986 A EP 22712986A EP 4309060 A1 EP4309060 A1 EP 4309060A1
Authority
EP
European Patent Office
Prior art keywords
data
datum
electronic device
user account
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22712986.3A
Other languages
German (de)
English (en)
Inventor
Cédric Floury
Mickael LE TROCQUER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP4309060A1 publication Critical patent/EP4309060A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • This application relates to the field of access authentications via electronic means.
  • It relates in particular to an authentication method, as well as an electronic device, a computer program product and a corresponding medium.
  • a software and/or hardware resource such as a user account accessible via an electronic device, a secure portion of a building, and/or an object with restricted access
  • a user to authenticate to validate an access right to this resource.
  • the authentication mechanisms can be more or less sophisticated. Some are based, for example, on a password, double authentication, and/or facial and/or digital recognition. While at least some of these solutions are reliable, their implementation can often be cumbersome. Thus, some solutions may require specific sensors or even require a significant memory effort from a user to authenticate in order to remember increasingly complex passwords.
  • the purpose of this application is to propose improvements to at least some of the drawbacks of the state of the art.
  • the present application aims to improve the situation, according to a first aspect, using a method comprising: a supply, on at least one output user interface of an electronic device, of a plurality of data comprising at least an audio sequence and/or at least one image, at least a first of said supplied data being obtained by altering at least one data item associated with a user account; receiving a designation via at least one input user interface of at least one of said provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated piece of data and said at least one piece of data associated with said user account.
  • data in the present application, we mean data that can be restored (or returned) via an output interface of an electronic device, such as data audio type and/or image type (drawing, photography, video), or a combination of such elements.
  • a transformation can for example correspond to an addition of complementary data to the data.
  • complementary data For example, for an image type data, it can be the addition of a character or an object in the image.
  • a sound character voice, or sound from at least one object
  • the added data can represent, for example, a person unknown to the user, or known to the user but whose presence is incongruous in the audio and/or image sequence that includes the data).
  • a transformation can, according to another example, correspond to a modification of an element present in the audio sequence and/or image(s).
  • a transformation can also correspond to an occultation (or masking) or a blurring of part of an image sequence, a sound effect of part of an audio sequence and/or a truncation of the data (audio or 'image).
  • An alteration of a data may of course include several different transformations (such as an addition of a first character and a modification of a second character) in certain embodiments.
  • the method comprises obtaining said at least one piece of data associated with said user account from a storage space accessible from said user account.
  • said obtaining of said at least one piece of data associated with said user account takes into account the presence in the data of said storage space of a content element of said piece of data associated with said user account.
  • said obtaining of said at least one piece of data associated with said user account takes account of an access history to; and/or rendering of said at least one piece of data associated with said user account.
  • said at least one piece of data associated with said user account is included at least partially in said data provided.
  • the method comprises a partial rendering, on said output user interface, of at least one other data item associated with said user account and comprising an audio sequence and/or of at least one image, said plurality provided data having a shape and/or a length adapted to be substituted for an unrendered part of said other data.
  • said other partially rendered data item comprises said data item associated with said user account.
  • said first datum provided comprises at least a first portion not belonging to said datum associated with said user account or vice versa.
  • the data provided includes at least one other piece of data adapted to be inserted into said first piece of data provided, replacing an altered portion of said piece of data associated with said user account in said first piece of data.
  • said access to a user account is access to a software application accessible from said electronic device.
  • said access is authenticated when said designated datum corresponds to said at least one datum associated with said user account.
  • said access is authenticated when said designated datum does not correspond to any of said at least one datum associated with said user account.
  • the present application also relates to an authentication method comprising: a supply, on at least one output user interface of an electronic device, of a plurality of data comprising at least one audio sequence and/or at least one image , said plurality of data provided comprising at least one first datum and at least one second datum, said at least one first datum provided being obtained by altering at least one third datum associated with a user account, said at least one second datum provided being data or a portion of data, unaltered, associated with said user account; receiving a designation via at least one input user interface of at least one of said plurality of provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated piece of data and said at least one first and/or second piece of data provided.
  • the method comprises obtaining said at least one second and/or third datum associated with said user account from a storage space accessible from said user account.
  • said obtaining of said at least one second and/or third datum associated with said user account takes account of a presence in the data of said storage space of a content element of said second and/or third piece of data associated with said user account.
  • said obtaining of said at least one second and/or third piece of data associated with said user account takes into account a frequency of presence of said content element in the data of said storage space.
  • said obtaining of said at least one second and/or third datum associated with said user account takes account of an access history to and/or rendering of said at least one second and/or third data associated with said user account.
  • said at least one third piece of data associated with said user account is included at least partially in said data provided.
  • the method comprises a partial rendering, on said output user interface, of at least one fourth piece of data associated with said user account and comprising an audio sequence and/or of at least one image, said plurality provided data having a form and/or a length adapted to be substituted for a non-rendered part of said fourth data.
  • said fourth datum partially rendered is said third datum associated with said user account.
  • said first datum provided comprises at least a first portion not belonging to said third datum associated with said user account or vice versa.
  • the data provided includes at least one fifth data item adapted to be inserted into said first data item provided, replacing an altered portion of said third data item associated with said user account in said first data item.
  • said method comprises obtaining, prior to said supply, data from said storage space by filtering data collected from another storage space.
  • said obtaining of data from said storage space comprises an identification of at least one content element of at least one of the collected data.
  • said access to be authenticated is access to a software application accessible from said electronic device.
  • said access is authenticated when said designated datum corresponds to said at least one second datum. According to at least one embodiment, said access is authenticated when said designated datum corresponds to said first datum.
  • said supply is implemented upon entry of a user identifier.
  • said provision is implemented in addition to a password authentication mechanism.
  • the present application relates to an electronic device adapted to implement the method of the present application in any one of its embodiments.
  • the present application relates to an electronic device comprising at least one processor configured for: a supply, on at least one output user interface of an electronic device, of a plurality of data comprising at least one audio sequence and/or at least one image, at least a first of said provided data being obtained by altering at least one data associated with a user account; receiving a designation via at least one input user interface of at least one of said plurality of provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated piece of data and said at least one piece of data associated with said user account.
  • the present application relates to an electronic device comprising at least one processor configured for: a supply, on at least one output user interface of said electronic device, of a plurality of data comprising at least one audio sequence and/or at least one at least one image, said plurality of data provided comprising at least one first data item and at least one second data item, said at least one first data item provided being obtained by altering at least one third data item associated with a user account, said at least one second data provided being data or a portion of data, unaltered, associated with said user account; receiving a designation via at least one input user interface of at least one of said plurality of supplied data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated datum and said at least one first and/or second datum provided.
  • the present application also relates to a computer program comprising instructions for the implementation of the various embodiments of the above method, when the computer program is executed by a processor, and a recording medium readable by a electronic device and on which the computer program is stored.
  • the present application relates to a computer program comprising instructions for the implementation, when the computer program is executed by a processor of an electronic device, of a method comprising: a supply, on at least a user interface for outputting from an electronic device, a plurality of data items comprising at least one audio sequence and/or at least one image, at least a first of said provided data items being obtained by altering at least one data item associated with a user account; receiving a designation via at least one input user interface of at least one of said provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated piece of data and said at least one piece of data associated with said user account.
  • the present application relates to a computer program comprising instructions for the implementation, when the computer program is executed by a processor of an electronic device, of a method comprising: a supply, on at least a user interface for outputting from said electronic device, a plurality of data comprising at least one audio sequence and/or at least one image, said plurality of data provided comprising at least one first datum and at least one second datum, said at least one first datum provided being obtained by altering at least one third datum associated with a user account, said at least one second datum provided being a datum or a portion of data, unaltered, associated with said user account; receiving a designation via at least one input user interface of at least one of said plurality of supplied data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated datum and said at least one first and/or second datum provided.
  • the present application relates for example to a recording medium readable by a processor of an electronic device and on which is recorded a computer program comprising instructions for the implementation, when the computer program is executed by the processor, of a method comprising: a supply, on at least one output user interface of an electronic device, of a plurality of data comprising at least one audio sequence and/or at least one image, to the at least a first of said provided data being obtained by altering at least one data associated with a user account; receiving a designation via at least one input user interface of at least one of said provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated datum and said at least one datum associated with said user account.
  • the present application relates to a recording medium readable by a processor of an electronic device and on which is recorded a computer program comprising instructions for the implementation, when the computer program is executed by the processor, of a method comprising: supplying, on at least one output user interface of said electronic device, a plurality of data comprising at least one audio sequence and/or at least one image, said plurality of data supplied comprising at least one first datum and at least one second datum, said at least one first datum provided being obtained by altering at least one third datum associated with a user account, said at least one second datum provided being a datum or a portion data, unaltered, associated with said user account; receiving a designation via at least one input user interface of at least one of said plurality of provided data; an authentication of access to said user account from said electronic device according to a proximity between said at least one designated piece of data and said at least one first and/or second piece of data provided.
  • a medium can comprise a storage means, such as a ROM, for example a CD ROM, a microelectronic circuit ROM, and/or a magnetic recording means.
  • a storage means such as a ROM, for example a CD ROM, a microelectronic circuit ROM, and/or a magnetic recording means.
  • Such a storage means can for example be a hard disk, a flash memory, etc.
  • an information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
  • a program according to the invention can in particular be downloaded from an Internet-type network.
  • an information medium may be an integrated circuit in which a program is incorporated, the circuit being adapted to execute or to be used in the execution of any one of the embodiments of the method which is the subject of the present application for patent.
  • an element we mean in the present application for example a reception of this element from a communication network, an acquisition of this element (via for example user interface elements or sensors), a creation of this element by various means of processing such as by copying, encoding, decoding, transformation etc. and/or access to this element from a local or remote storage medium accessible to at least one device implementing, at least partially, this obtaining.
  • FIG. 1 presents a simplified view of a system, cited by way of example, in which at least certain embodiments of the authentication method of the present application can be implemented,
  • FIG 2 presents a simplified view of a device adapted to implement at least certain embodiments of the authentication method of the present application
  • FIG 3 presents an overview of the authentication method of the present application, in some of its embodiments.
  • FIG 4 details some steps of the authentication method of Figure 3, in some of its embodiments
  • FIG 5 presents an example of enrichment of a library (or knowledge base) of elements known by a user to be authenticated and usable by the authentication method of the present application, in some of its embodiments
  • FIG 6 details certain steps of the authentication method of Figure 3, in some of its embodiments
  • the present application aims to offer a simple way of authenticating at least one user by exploiting the capacities of a human brain to remember moments experienced and/or to recognize close beings with whom they have shared such moments.
  • humans generally have an ability to recognize, often very quickly, beings they know (for example close beings) in photos, based for example on facial features, expressions, lived contexts together, etc
  • individuals can also identify known beings or places via an audio sample, for example.
  • the set of beings known (such as public figures or relatives such as friends, family members, colleagues, or even pets) by an individual is specific to that individual.
  • each individual remembers places of life which, as a whole, are specific to him.
  • the present application proposes to use audio and/or visual elements representative of these sets of beings or places specific to an individual to authenticate this individual.
  • an authentication of a user can for example be based on a distinction by this user between audio and/or image(s) elements (or data), considered as known to the user. , from a set of audiovisual elements comprising at least one audio and/or image element, referred to as “virtual”, obtained by altering a known element.
  • the known data can, for example, represent living beings (humans or animals), objects, or places and come from a storage space associated (or even dedicated) to the user.
  • the known data may come from a knowledge base personal to the user such as an audio base, an image and/or video base).
  • the group of users can correspond to a professional group (a project team for example), to a group of friends, neighbors, or to members of a family, an association, a sports club, a company, and/or a community.
  • a professional group a project team for example
  • friends a group of friends
  • neighbors or to members of a family
  • an association a sports club, a company, and/or a community.
  • the known data can belong to the group (a logo of the group for example) or to at least one individual of the group. This may include data from one or more individuals of the group likely to be recognized or at least evaluated (in terms of veracity and/or likelihood) by all members of the group. It may for example be photos of a sports competition taken by one of the members of a sports club, the competition taking place in the premises of the club and/or between the members of the club).
  • FIG. 1 depicts a telecommunications system 100 in which certain embodiments of the invention may be implemented.
  • the system 100 comprises one or more electronic devices, at least some of which can communicate with each other via one or more communication networks, possibly interconnected, such as a local area network or LAN (Local Area Network) and/or a wide area type network, or WAN (Wide Area Network).
  • LAN Local Area Network
  • WAN Wide Area Network
  • the network can comprise a corporate or domestic LAN network and/or a WAN network of the internet or cellular type, GSM - Global System for Mobile Communications, UMTS - Universal Mobile Telecommunications System, Wifi - Wireless, etc.) .
  • the system 100 can also include several electronic devices, such as a terminal (such as a laptop computer 110, a tablet 120, a smartphone 130, or a device 140 restricting access to a material resource (portal, safe etc.), a storage device 150 and/or a server 160, for example an application server, such as an application for supplying or altering audiovisual content. and/or network interconnection (not shown).
  • a terminal such as a laptop computer 110, a tablet 120, a smartphone 130, or a device 140 restricting access to a material resource (portal, safe etc.)
  • a storage device 150 for example an application server, such as an application for supplying or altering audiovisual content.
  • a server 160 for example an application server, such as an application for supplying or altering audiovisual content.
  • network interconnection not shown.
  • Some of these electronic devices can be associated with at least one individual 132 (through, for example, a user account accessible by login), some of the electronic devices 110, 130 possibly be associated with the same user 132.
  • FIG. 2 illustrates a simplified structure of an electronic device 200 adapted to implement the principles of the present application, for example the device 110, 120, 130 or 140 of the system 100 illustrated in FIG. 1. According to the embodiments, it can be a server, and/or a terminal.
  • the device 200 notably comprises at least one memory M 210.
  • the device 200 can notably comprise a buffer memory, a volatile memory, for example of the RAM type (for "Random Access Memory” according to the English terminology), and/or a non-volatile memory. volatile (for example of the ROM type (for "Read Only Memory” according to the English terminology).
  • the device 200 can also comprise a processing unit UT 220, equipped for example with at least one processor P 222, and controlled by a program computer Pg 212 stored in memory M 210. On initialization, the code instructions of the computer program Pg are for example loaded into a RAM memory before being executed by the processor P.
  • the at least one processor P 222 of the processing unit UT 220 can in particular implement, individually or collectively, any of the embodiments of the method of the present application (described in particular in relation to FIG. 3), according to the instructions of the computer program Pg 212.
  • the device can also comprise, or be coupled to, at least one I/O input/output module 230, such as a communication module, allowing for example the device 200 to communicate with other devices of the system 100, via wired or wireless communication interfaces, and/or such as an interfacing module with a user of the device (also called more simply in this application “user interface”).
  • user interface of the device is meant, for example, an interface integrated into the device 200, or part of a third-party device coupled to this device by wired or wireless communication means. For example, it may be a secondary screen of the device or a set of loudspeakers connected by wireless technology to the device.
  • a user interface can in particular be a so-called “output” user interface, suitable for rendering (or for controlling a rendering) of at least one output element of a computer application used by the device 200, for example an application executing at least partially on the device 200 or an "online” application executing at least partially remotely, for example on the server 140 of the system 100.
  • “according to the English terminology) on at least one user interface in any form, for example comprising a textual component, an audio component, an image component, and/or a video component, or a combination of such components.
  • Examples of output user interface of the device include one or more screens, in particular at least one graphic screen (touchscreen for example), one or more loudspeakers, a connected headset.
  • a user interface can be a so-called “input” user interface, suitable for acquiring information from a user of the device 200. It can be in particular information intended for an application computer accessible via the device 200, for example an application running at least partially on the device 200 or an "online" application running at least partially remotely, for example on the server 140 of the system 100.
  • the input user interface of the device 200 includes a sensor, an audio and/or video acquisition means (microphone, camera (webcam) for example), a keyboard, a mouse.
  • the at least one microprocessor of the device 200 can for example be adapted for: a supply, on at least one output user interface of an electronic device, of a plurality of data comprising at least one sequence audio and/or at least one image, at least a first of the provided data being obtained by altering at least one data associated with a user account; receiving a designation via at least one input user interface of at least one of the provided data; an authentication of access to said user account from the electronic device according to a proximity between the at least one designated datum and the at least one datum associated with the user account.
  • the at least one microprocessor of the device 200 can for example be adapted for: a supply, on at least one output user interface of the electronic device, of a plurality of data comprising at least one audio sequence and /or at least one image, the plurality of data provided comprising at least one first data item and at least one second data item, the at least one first data item provided being obtained by altering at least one third data item associated with an account user, the at least one second datum provided being a datum or a portion of data, unaltered, associated with said user account; receiving a designation via at least one input user interface of at least one of said plurality of provided data; an authentication of access to the user account from the electronic device according to a proximity between the at least one designated datum and the at least one first and/or second datum provided.
  • Some of the above input-output modules are optional and may therefore be absent from device 200 in some embodiments.
  • the method can also be implemented locally by a device, when it uses a library of personal elements stored on a storage medium local to the device for example.
  • the method can be implemented in a distributed fashion (for example between at least two devices 110, 120, 130, 140, 150 and/or 160 of the system 100).
  • module or the term “component” or “element” of the device here means a hardware element, in particular wired, or a software element, or a combination of at least one hardware element and at least one software item.
  • the method according to the invention can therefore be implemented in various ways, in particular in wired form and/or in software form.
  • FIG. 3 illustrates some embodiments of the authentication method 300 of the present application.
  • the method 300 can for example be implemented by the electronic device 200 illustrated in FIG. 2.
  • the authentication process can in particular be implemented to secure access to an electronic, software or hardware resource, or to a physical resource (such as a place with restricted access).
  • the authentication method can be implemented systematically, on entry of a user identifier for example, or conditionally, for example following a configuration of the electronic device by a user to favor such authentication. , or in addition to another authentication mechanism (by entering a password for example), as in the case of forgetting passwords.
  • the method 300 comprises obtaining 310 a riddle to be solved in connection with data associated with the user account to be authenticated (for example elements that are personal and/or known to a person to whom this account is assigned user).
  • a riddle may correspond to a statement (in other words, a request or a scenario), for example a question, relating (or applicable) in particular to at least one piece of data associated with the user account. Access authentication is based on the response to the request.
  • the statement may also be linked to other data (for example virtual data) than that (s) associated with the user account.
  • the statement of a riddle can be a text passage such as (“Point to the photograph that corresponds to one of your contacts” or “One of the photographs presented has been retouched. You must point to this photograph” ).
  • Obtaining 310 a riddle may include a step 312 of selecting a statement. This step is optional. Thus, in some embodiments, only a single statement may be provided, which may apply to various data. In other embodiments, several different utterances may be possible. These can for example be chosen in a configuration file between N statements (where N is a strictly positive integer) randomly and/or via a selection by a user or automatically. Statements can also be constructed based on parameters in a configuration file. The configuration file can possibly be writable by a user once authenticated, or by an administrator.
  • the data associated with the user account can, in certain embodiments, be obtained from a library (or knowledge base) dedicated to the user account to be authenticated.
  • This dedicated library may for example have been built and/or enriched prior to obtaining 310 an enigma.
  • the dedicated knowledge base 540 may have been built and/or enriched during prior learning 500 (not illustrated in FIG. 3).
  • the prior learning 500 can comprise for example a collection 510 of data (photographs in the example illustrated) from at least one other storage space associated with the user account. It may be a local storage space and/or a remote storage space (for example an online storage space (“cloud” type according to English terminology), such as an online storage space linked to a social network). Learning 500 may include filtering 520 of the collected data. Indeed, these data are intended to be returned on a user interface and therefore to be potentially accessible to a third party. For example, as illustrated in FIG. 5, a permission 522 to use collected data can be obtained via a user interface. In other embodiments, the filtering 520 can be based on an application of configurable rules.
  • filtering can make it possible not to retain, in the collected data, data considered as personal or confidential.
  • the filtering 520 can be performed at least partially automatically, by applying filtering rules, such as the rejection of collected data representing naked characters, festive atmospheres, or children, or data associated (by metadata for example) with key word (eg, "personal”, “confidential”, “private”, “private”, etc.) indicative of an excessively personal or confidential nature of a piece of data.
  • the learning can also include an identification 530 of a content element represented on and/or by collected data. It can be a face or a voice of a person, that contains a collected data. In the same way, it can be a form or a sound identifiable as relating to an object and/or a place.
  • This identification can be done “manually” by questioning a user or automatically. For example, in certain embodiments, the identification can use at least one annotation or at least one metadata associated with the collected data. In some embodiments, the identification may highlight implementation of modules for detecting faces, and/or for classifying images and/or audio samples (for example at least one neural network trained for this purpose). According to the embodiments, the learning 500 can be executed one or more times to enrich and improve the knowledge base 540.
  • the learning 500 can also comprise an evaluation of a knowledge by the user of an identified content element. This involves evaluating, for example, whether a contact of the user is a relative In certain embodiments, this knowledge can for example be evaluated by taking into account a number of identifications of the same element of content (such as a face of the contact) in data of the knowledge base.
  • this knowledge can be evaluated by taking into account a frequency of appearance of the content element in the data of the knowledge base.
  • the knowledge of a datum can be evaluated by taking into account a history of access to this datum. Indeed, we can expect that a user who frequently reads audio or image data knows this data better than data that is rarely played back.
  • the obtaining 310 of a riddle to be solved in connection with data associated with the user account to be authenticated comprises obtaining 314 of at least one piece of data associated with the user account to be authenticated, for example from the knowledge base introduced above in connection with figure 5.
  • Obtaining 314 data associated with the user account from the knowledge base may include selecting the associated data. This may be, according to the embodiments, a random selection for example, or taking into account at least one criterion, for example knowledge by the user of a datum (taking into account a number or frequency of appearance of the content elements represented by the data in the knowledge base or a history of access to this data, for example). Account can also be taken of a history of use, by the authentication method 300, of the associated datum. Indeed, favoring data that has not been recently used by the authentication process can help protect against attacks from a third party that may memorizing the choices of a user during previous authentications in the presence of this third party. In certain embodiments, the selection can also take account of the characteristics of the content elements, so as to select only certain content elements (faces or heads of animals for example).
  • obtaining 310 a riddle can also include obtaining 316 virtual data, obtained by altering data associated with the user account.
  • the virtual data may for example have been generated prior to the implementation of the authentication process and be stored in a dedicated library, in association for example with the altered data.
  • it may be virtual data created during a previous implementation of the authentication method and/or during an initialization phase, comprising for example a creation of a set of virtual items for later use.
  • At least one virtual datum can also be generated on the fly from one of the data associated with the user account obtained 314 during the implementation of the authentication method.
  • the method can comprise a storage of the at least one virtual datum generated, in association for example with the datum of which it is the alteration.
  • the alteration made to a data item may vary. For example, it may be a modification of an element contained in data associated with the user account.
  • certain embodiments can implement at least one person detection and/or face modification algorithm (to act for example on certain parameters allowing aging and/or rejuvenation of a face, or even, to obtain a face by crossing features of several different faces.
  • the alterations can be obtained by an artificial intelligence module, so as to have plausible virtual data that is sufficiently close to the real photographs to make it difficult for a third party to distinguish the two kinds of photographs.
  • the face can be achieved by using different types of style features of different faces.
  • the face can use general style characteristics ("Coarse style” according to the English terminology) of a first face, “middle” style characteristics ("Middle style” according to the English terminology), and “fine”("Finestyle” according to the English terminology) of a third face, for example characteristics obtained via convolution matrices of a neural network (for example a matrix of dimension 4 2 to 16 2 for the characteristics general style, dimension 16 2 to 32 2 for “medium” style features and dimension 64 2 to 1024 2 for “fine” style features.
  • the process includes a rendering 320 of the puzzle to be solved
  • photographs are rendered (rendered) on a screen coupled to the device 200, at least a first, of the presented photographs being a known photograph, or part of a known photograph, obtained 314 from a knowledge base constructed at from a library of photographs of the user, and at least one second of the photographs presented being a "virtual" photograph, not belonging to a library of photographs of the user.
  • the "virtual" photograph may correspond to an element (scene, object or character) that does not exist in the real world (and obtained by alteration as explained above). Certain photographs of element(s) existing in the real mode but not belonging to the user's knowledge base can also be restored. At least one of the returned virtual photographs may have been obtained by altering a known photograph present in the returned set of photographs.
  • Rendering 320 of the puzzle also includes rendering its utterance on a user interface of the electronic device (vocally, textually, or graphically). It is for the user, to authenticate himself, to enter a correct answer to the statement of the enigma.
  • the user must designate at least one photograph that he knows from among the returned photographs (thanks to his memories, and/or his knowledge of the context of the returned personal photographs or of the places and/or characters represented on the personal photographs returned).
  • FIG. 6 illustrates certain steps 314, 316, 320, 340 of the method 300 already described above in connection with FIG. 3 in at least one embodiment leading to rendering 320 of photographs (all of the steps of the method 300 n not being illustrated for the sake of simplicity).
  • obtaining an enigma to be solved comprises obtaining 314 at least one photograph of a knowledge base obtained for example via learning 500, as detailed above.
  • Obtaining 314 at least one photograph may comprise, according to FIG. 6, an automatic selection 3142 of a content item (a face in the detailed example) of the knowledge base.
  • this selection 3142 can take into account a frequency of appearance of the content element in the knowledge base and the characteristics of the content element.
  • selection 3142 may implement face detection in the knowledge base photographs and/or content items, so as to select only faces.
  • the method 300 includes obtaining 316 at least one virtual datum. In the example of FIG.
  • the virtual datum to be obtained is a photograph obtained by altering the photograph of the face selected from the knowledge base and the obtaining 316 of this photograph comprises an application 3162 of an algorithm for modifying face morphology (“Face Morphing” according to the English terminology) so as to slightly deform or modify at least part of the face selected in the knowledge base.
  • Face Morphing Face Morphing
  • the obtaining 316 also includes a verification 3164 of the consistency of the face resulting from the alteration.
  • the face morphology modification algorithm can be applied one or more times, for example until the result is plausible.
  • the method 300 then includes a rendering of the puzzle to be solved.
  • the rendering of two photographs may include a first photograph of a contact of the user (a child in this example) obtained 314 from the knowledge base, and a second photograph, virtual, obtained by retouching at least one element present in this personal photograph.
  • the shape of the child's nose has been modified.
  • FIG. 4 illustrates some embodiments of the authentication method 300 of the present application, with another puzzle to solve. (To facilitate reading, the reference numerals of FIG. 3 are used for the corresponding steps already introduced above).
  • FIG. 4 illustrates certain steps 314, 316, 320, 340 of the method 300 already described in at least one embodiment leading to rendering 320 of photographs (or part of photographs). All of the steps of the method 300 are not illustrated for the sake of simplicity.
  • obtaining an enigma to be solved includes obtaining 314 at least one photograph or part of a photograph from the knowledge base 540 obtained via learning 500, as detailed above.
  • Obtaining 314 of at least one photograph can comprise, according to FIG. 4, an automatic selection 3144 of a content element of the knowledge base.
  • this selection 3144 can take into account a frequency of appearance of the content element in the knowledge base and the characteristics of the content element, so as to select only in the example illustrated photographs comprising a landscape in the background and, in the foreground, at least one character having at least one apparent particular characteristic, such as an apparent face.
  • the selection 3144 can in particular implement face detection or other content elements (such as particular objects) in the photographs of the knowledge base.
  • the method may further comprise a selection of a portion of the selected photograph, for example an apparent part (such as a face) of at least one character of the selected photograph.
  • the method 300 includes obtaining 316 at least one virtual datum.
  • one of the virtual data to be obtained is a photograph obtained by altering the face photograph selected from the knowledge base.
  • the virtual photograph was obtained by deleting or obscuring a portion of at least one character from the selected knowledge base photograph.
  • the method further comprises obtaining 3166 at least one portion of the photograph likely to be plausibly integrated into the deleted and/or concealed part of the virtual photograph, by its form and its content for example, and possibly after a change in direction or angle of view.
  • the method can for example comprise a search, via face detection means and an artificial intelligence module for example, of photographs comprising faces resembling the concealed face.
  • these photographs can be searched in the knowledge base or in an image base.
  • these photographs may be virtual photographs, generated by image synthesis from different real photographs.
  • the method may include a modification 3168 of the portions of photographs to make them suitable for editing with the altered photograph, in the area masked or concealed.
  • the modification may, for example, relate to a clipping of the virtual portion, an application of a fade to the periphery of the portion so that it blends with the altered photograph, a change in color and/or size, and/ or a change in orientation or camera angle.
  • the method 300 then includes a rendering of the puzzle to be solved.
  • the rendering of the virtual photograph may include an occluded area, as well as several portions of the photograph, one of which corresponds to the part of the known photograph occluded in the rendered altered photograph.
  • the statement of the riddle requires a designation of the portion actually occulted in the restored altered photograph (or alternatively a designation of the portions which are not this occulted part). If the user to be authenticated took the shot, and/or was present when the shot was taken, and/or knows the partially deleted and/or obscured character or at least one of the other characters possibly present in the photograph, he will find it easier to identify the deleted and/or concealed portion than a third party.
  • the method includes obtaining 330 a rendered puzzle answer via an input interface of device 200.
  • the user is authenticated 340 and access is authorized (unlocked for example).
  • the puzzles can of course vary according to the embodiments.
  • a puzzle For a first example of a puzzle, several photographs of known and unknown people are offered to a user. He is asked to designate the people who are part of his contacts (or conversely those who are not part of it). If the user manages to recognize all his contacts correctly (or conversely to identify those who are not part of it), access to the user account is unlocked.
  • a second example of a puzzle several photographs representing the same face are offered to a user, the face being slightly modified in certain photographs (eye color, hair, shape of the nose, ears, etc.). The user is asked to distinguish the original faces from the retouched faces.
  • a third example of a puzzle several photographs of the same scene are proposed, certain photographs having been obtained by altering the background of a personal photograph of a user, the request of the puzzle being to distinguish the original photographs retouched photographs.
  • new riddle when the answer does not correspond to the expected answer, a new riddle is proposed to the user.
  • new riddle we mean a riddle with a statement and/or data different from the statement and/or data of the riddle for which an answer was expected.
  • Some embodiments can tolerate several erroneous answers to a riddle before proposing a new riddle, and/or block the user account after several erroneous answers to several riddles, or even condition the authentication on the resolution of several riddles.
  • the method 500 for learning a knowledge base 540 has been described above in connection with the method 300 for authentication of at least one user.
  • the learning method 500 of a knowledge base can be implemented independently of the method 300 above.
  • the learning method can be implemented to constitute and/or enrich a knowledge base used for a recommendation of audio content and/or images to a user, for example a proposal for an audio memory album and/or or pictures.
  • the present application also relates to an electronic device suitable for implementing the learning method of the present application in any one of its embodiments as well as a computer program comprising instructions for the implementation of the various embodiments of the above learning method, when the computer program is executed by a processor, and a recording medium readable by an electronic device and on which the computer program is recorded.

Abstract

L'invention concerne un procédé incluant : - une fourniture, sur une interface utilisateur de sortie d'un dispositif électronique, de données comprenant une séquence audio et/ou une image, les données fournies comprenant une première et une seconde donnée, la première donnée fournie étant obtenue par altération d' une troisième donnée associée à un compte utilisateur, la seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée au compte utilisateur; - une désignation via une interface utilisateur d'entrée d'une des données fournies; - une authentification d'un accès au compte utilisateur depuis le dispositif électronique en fonction d'une proximité entre la donnée désignée et la première et/ou seconde donnée fournie. L'invention concerne aussi un dispositif électronique, un produit programme d'ordinateur et un support correspondant.

Description

DESCRIPTION
Titre de l'invention : Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants
1. Domaine technique
La présente application se rapporte au domaine des authentifications d’accès via des moyens électroniques.
Elle concerne notamment un procédé d’authentification, ainsi qu’un dispositif électronique, un produit programmes d’ordinateur et un support correspondants.
2. Etat de la technique
De nombreuses applications donnant accès à une ressource logicielle et/ou matérielle, tel qu’un compte utilisateur accessible via un dispositif électronique, une portion sécurisée d’un bâtiment, et/ou un objet à accès retreint, demandent à un utilisateur de s’authentifier pour valider un droit d’accès à cette ressource. Selon les applications, les mécanismes d’authentifications peuvent être plus ou moins sophistiqués. Certains se basent par exemple sur un mot de passe, une double authentification, et/ou une reconnaissance faciale et/ou digitale. Si au moins certaines de ces solutions sont fiables, leur mise en œuvre peut souvent s’avérer lourde. Ainsi, certaines solutions peuvent nécessiter des capteurs spécifiques ou encore nécessiter un effort de mémoire conséquent d’un utilisateur à authentifier pour se souvenir de mots de passe de plus en plus complexes.
La présente demande a pour objet de proposer des améliorations à au moins certains des inconvénients de l’état de la technique.
3. Exposé de l'invention
La présente demande vise à améliorer la situation, selon un premier aspect, à l'aide d'un procédé comprenant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par donnée, on entend dans la présente demande une donnée restituable (ou rendable) via une interface de sortie d’un dispositif électronique, telle qu’une donnée de type audio et/ou de type image (dessin, photographie, vidéo), ou une combinaison de tels éléments.
Selon la présente demande, on entend par altération d’une donnée au moins une transformation apportée à la donnée. Une transformation peut par exemple correspondre à un ajout d’une donnée complémentaire à la donnée. Par exemple, pour une donnée de type image, il peut s’agir de l’ajout d’un personnage ou d’un objet dans l’image. De façon similaire, un son (voix de personnage, ou son provenant d’au moins un objet) peut être ajouté à une donnée audio. La donnée ajoutée peut représenter par exemple une personne inconnue de l’utilisateur, ou connue de l’utilisateur mais dont la présence est incongrue dans la séquence audio et/ou d’image que comprend la donnée). Une transformation peut, selon un autre exemple, correspondre à une modification d’un élément présent dans la séquence audio et/ou d’image(s). Il peut s’agir d’un changement de la couleur ou de la forme d’un élément présent dans une séquence d’image, ou d’une modulation d’un son d’une séquence audio. Une transformation peut aussi correspondre à une occultation (ou masquage) ou un floutage d’une partie d’une séquence d’image, un bruitage d’une partie d’une séquence audio et/ou une troncature de la donnée (audio ou d’image). Une altération d’une donnée peut bien entendu comprendre plusieurs transformations différentes (telles qu’un ajout d’un premier personnage et une modification d’un second personnage) dans certains modes de réalisation.
Selon au moins un mode de réalisation, le procédé comprend une obtention de ladite au moins une donnée associée audit compte utilisateur depuis un espace de stockage accessible depuis ledit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de la dite au moins une donnée associée audit compte utilisateur tient compte d’une présence dans les données dudit espace de stockage d’un élément de contenu de ladite donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de ladite au moins une donnée associée audit compte utilisateur tient compte d’un historique d’accès à; et/ou de rendu de, ladite au moins une donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite au moins une donnée associée audit compte utilisateur est comprise au moins partiellement dans lesdites données fournies. Selon au moins un mode de réalisation, le procédé comprend un rendu partiel, sur ladite interface utilisateur de sortie, d’au moins une autre donnée associée audit compte utilisateur et comprenant une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies ayant une forme et/ou une longueur adaptée à être substituée à une partie non rendue de ladite autre donnée. Selon au moins un mode de réalisation, ladite autre donnée partiellement rendue comprend ladite donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite première donnée fournie comprend au moins une première portion n’appartenant pas à ladite donnée associée audit compte utilisateur ou inversement.
Selon au moins un mode de réalisation, les données fournies comprennent au moins une autre donnée adaptée à être insérée dans ladite première donnée fournie, en remplacement d’une portion altérée de ladite donnée associée audit compte utilisateur dans ladite première donnée.
Selon au moins un mode de réalisation, ledit accès à un compte utilisateur est un accès à une application logiciel accessible depuis ledit dispositif électronique.
Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite au moins une donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée ne correspond à aucune desdites au moins une donnée associée audit compte utilisateur.
La présente demande concerne aussi un procédé d'authentification comprenant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie.
Selon au moins un mode de réalisation, le procédé comprend une obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur depuis un espace de stockage accessible depuis ledit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de la dite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’une présence dans les données dudit espace de stockage d’un élément de contenu de ladite seconde et/ou troisième donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’une fréquence de présence dudit élément de contenu dans les données dudit espace de stockage.
Selon au moins un mode de réalisation, ladite obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’un historique d’accès à et/ou de rendu de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite au moins une troisième donnée associée audit compte utilisateur est comprise au moins partiellement dans lesdites données fournies.
Selon au moins un mode de réalisation, le procédé comprend un rendu partiel, sur ladite interface utilisateur de sortie, d’au moins une quatrième donnée associée audit compte utilisateur et comprenant une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies ayant une forme et/ou une longueur adaptée à être substituée à une partie non rendue de ladite quatrième donnée.
Selon au moins un mode de réalisation, ladite quatrième donnée partiellement rendue est ladite troisième donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite première donnée fournie comprend au moins une première portion n’appartenant pas à ladite troisième donnée associée audit compte utilisateur ou inversement.
Selon au moins un mode de réalisation, les données fournies comprennent au moins une cinquième donnée adaptée à être insérée dans ladite première donnée fournie, en remplacement d’une portion altérée de ladite troisième donnée associée audit compte utilisateur dans ladite première donnée.
Selon au moins un mode de réalisation, ledit procédé comprend une obtention, préalablement à ladite fourniture, des données dudit espace de stockage par filtrage de données collectées depuis un autre espace de stockage.
Selon au moins un mode de réalisation, ladite obtention des données dudit espace de stockage comprend une identification d’au moins un élément de contenu d’au moins une des données collectées.
Selon au moins un mode de réalisation, ledit accès à authentifier est un accès à une application logiciel accessible depuis ledit dispositif électronique.
Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite au moins une seconde donnée. Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite première donnée.
Selon au moins un mode de réalisation, ladite fourniture est mise en œuvre sur saisie d’un identifiant utilisateur.
Selon au moins un mode de réalisation, ladite fourniture est mise en œuvre en complément d’un mécanisme d’authentification par mot de passe.
Les caractéristiques, présentées isolément dans la présente demande en lien avec certains modes de réalisation du procédé de la présente demande peuvent être combinées entre elles selon d’autres modes de réalisation de ce procédé.
Selon un autre aspect, la présente demande concerne un dispositif électronique adapté à mettre en œuvre le procédé de la présente demande dans l’un quelconque de ses modes de réalisations. Par exemple, la présente demande concerne un dispositif électronique comprenant un moins un processeur configuré pour : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par exemple la présente demande concerne un dispositif électronique comprenant un moins un processeur configuré pour : une fourniture, sur au moins une interface utilisateur de sortie dudit dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie.
La présente demande concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé ci- dessus, lorsque le programme d’ordinateur est exécuté par un processeur, et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.
Par exemple, la présente demande concerne un programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par un processeur d’un dispositif électronique, d’un procédé comprenant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies ; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par exemple, la présente demande concerne un programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par un processeur d’un dispositif électronique, d’un procédé comprenant : une fourniture, sur au moins une interface utilisateur de sortie dudit dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie. Par ailleurs, la présente demande concerne par exemple un support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par le processeur, d’un procédé comprenant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par exemple, la présente demande concerne un support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par le processeur, d’un procédé comprenant : une fourniture, sur au moins une interface utilisateur de sortie dudit dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM, une ROM de circuit microélectronique, et/ou un moyen d'enregistrement magnétique.
Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc. D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l’un quelconque des modes de réalisation du procédé objet de la présente demande de brevet.
De façon générale, par obtention d’un élément, on entend dans la présente demande par exemple une réception de cet élément depuis un réseau de communication, une acquisition de cet élément (via par exemple des éléments d’interface utilisateur ou des capteurs), une création de cet élément par divers moyens de traitement tels que par copie, encodage, décodage, transformation etc. et/ou un accès de cet élément depuis un support de stockage local ou distant accessible à au moins un dispositif mettant en œuvre, au moins partiellement, cette obtention.
4. Brève description des dessins
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : La [Fig 1] présente une vue simplifiée d’un système, cité à titre d’exemple, dans lequel au moins certains modes de réalisation du procédé d’authentification de la présente demande peuvent être implémentés,
La [Fig 2] présente une vue simplifiée d’un dispositif adapté à mettre en œuvre au moins certains modes de réalisation du procédé d’authentification de la présente demande,
La [Fig 3] présente un aperçu du procédé d’authentification de la présente demande, dans certains de ses modes de réalisation.
La [Fig 4] détaille certaines étapes du procédé d’authentification de la figure 3, dans certains de ses modes de réalisation
La [Fig 5] présente un exemple d’enrichissement d’une bibliothèque (ou base de connaissances) d’éléments connus par un utilisateur à authentifier et utilisables par le procédé d’authentification de la présente demande, dans certains de ses modes de réalisation
La [Fig 6] détaille certaines étapes du procédé d’authentification de la figure 3, dans certains de ses modes de réalisation
5. Description des modes de réalisation La présente demande vise à offrir une façon simple d’authentifier au moins un utilisateur en exploitant des capacités d’un cerveau humain à se rappeler de moments vécus et/ou à reconnaître des êtres proches avec lesquels ils ont partagés de tels moments. Ainsi, les humains ont en général une capacité à reconnaître, souvent très rapidement, des êtres qu’ils connaissent (par exemple des êtres proches) sur des photos, en se basant par exemple sur des traits de visages, des expressions, des contextes vécus ensemble, etc. De façon similaire, des individus peuvent également identifier des êtres ou des lieux connus via un échantillon audio par exemple.
De plus, l’ensemble des êtres connus (comme des personnages publics ou des proches tels que des amis, des membres de la famille, des collègues, ou même des animaux de compagnies) par un individu est spécifique à cet individu. Ainsi, chaque individu a en mémoire des lieux de vie qui, dans leur ensemble, lui sont spécifiques. La présente demande propose d’utiliser des éléments audio et/ou visuels représentatifs de ces ensembles d’êtres ou de lieux spécifiques à un individu pour authentifier cet individu.
Plus précisément, selon la présente demande, une authentification d’un utilisateur peut par exemple être basée sur une distinction par cet utilisateur entre des éléments (ou données) audio et /ou d’image(s), considérés comme connus de l’utilisateur, parmi un jeu d’éléments audiovisuels comprenant au moins un élément audio et/ou d’image, dit « virtuel», obtenu par une altération d’un élément connu.
Les données connues peuvent par exemple représenter des êtres vivants (humains ou animaux), des objets, ou des lieux et être issues d’un espace de stockage associé (voire dédié) à l’utilisateur. Par exemple, les données connues peuvent être issues d’une base de connaissances personnelle à l’utilisateur telle qu’une base audio, une base d’images et/ou de vidéos).
Dans un souci de simplicité, la présente invention est présentée plus en détail ci-après en relation avec des modes de réalisation, cités à titre d’exemples non limitatifs, qui concernent des données spécifiques à un unique utilisateur. D’autres modes de réalisation de la présente demande peuvent permettre une authentification d’au moins un membre d’un groupe d’utilisateurs, grâce à des données spécifiques à ce groupe.
Le groupe d’utilisateurs peut correspondre à un groupe professionnel (une équipe projet par exemple), à un groupe d’amis, de voisins, ou aux membres d’une famille, d’une association, d’un club sportif, d’une entreprise, et/ou d’une collectivité.
Dans le cas d’un groupe d’utilisateurs, selon les modes de réalisation, les données connues peuvent appartenir au groupe (un logo du groupe par exemple) ou à au moins un individu du groupe. Il peut s’agir notamment de données d’un ou plusieurs individus du groupe susceptibles d’être reconnues ou au moins évalués (en termes de véracité et/ou de vraisemblance) par l’ensemble des membres du groupe. Il peut par exemple s’agir de photos d’une compétition sportive prises par l’un des adhérents d’un club sportif, la compétition se déroulant dans les locaux du club et/ou entre les membres du club).
On décrit à présent, en lien avec la figure 1, de façon plus détaillée la présente demande.
La figure 1 représente un système de télécommunication 100 dans lequel certains modes de réalisation de l’invention peuvent être mis en œuvre. Le système 100 comporte un ou plusieurs dispositifs électroniques, certains au moins pouvant communiquer entre eux via un ou plusieurs réseaux de communication, éventuellement interconnectés, comme un réseau local ou LAN (Local Area Network) et/ou un réseau de type étendu, ou WAN (Wide Area Network). Par exemple, le réseau peut comprendre un réseau LAN d’entreprise ou domestique et/ou un réseau WAN de type internet, ou cellulaire, GSM - Global System for Mobile Communications, UMTS - Universal Mobile Télécommunications System, Wifi - Wireless, etc.) .
Comme illustré en figure 1, le système 100 peut également comprendre plusieurs dispositifs électroniques, comme un terminal (tel qu’un ordinateur portable 110, une tablette 120, un smartphone 130, ou un dispositif 140 restreignant un accès à une ressource matérielle (portail, coffre-fort etc..), un dispositif de stockage 150 et/ou un serveur 160, par exemple un serveur d’applications, comme une application de fourniture ou d’altération de contenus audiovisuels. Le système peut également comprendre des éléments de gestion et/ou d’interconnexion réseau (non représentés). Certains de ces dispositifs électroniques peuvent être associés à au moins un individu 132 (par le biais par exemple d’un compte utilisateur accessible par login), certains des dispositifs électroniques 110, 130 pouvant être associés à un même utilisateur 132.
La figure 2 illustre une structure simplifiée d’un dispositif électronique 200 adapté à mettre en œuvre les principes de la présente demande, par exemple le dispositif 110, 120, 130 ou 140 du système 100 illustré en figure 1. Selon les modes de réalisation, il peut s’agir d’un serveur, et/ou d’un terminal.
Le dispositif 200 comprend notamment au moins une mémoire M 210. Le dispositif 200 peut notamment comprendre une mémoire tampon, une mémoire volatile, par exemple de type RAM (pour « Random Access Memory » selon la terminologie anglaise), et/ou une mémoire non volatile (par exemple de type ROM (pour « Read Only Memory » selon la terminologie anglaise). Le dispositif 200 peut également comprendre une unité de traitement UT 220, équipée par exemple d'au moins un processeur P 222, et pilotée par un programme d'ordinateur Pg 212 stocké en mémoire M 210. A l'initialisation, les instructions de code du programme d'ordinateur Pg sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur P. L’au moins un processeur P 222 de l'unité de traitement UT 220 peut notamment mettre en œuvre, individuellement ou collectivement, l'un quelconque des modes de réalisation du procédé de la présente demande (décrit notamment en relation avec la figure 3), selon les instructions du programme d'ordinateur Pg 212.
Le dispositif peut également comporter, ou être couplé à, au moins un module d’entrée/ sortie I/O 230, tel qu’un module de communication, permettant par exemple au dispositif 200 de communiquer avec d’autres dispositifs du système 100, via des interfaces de communication filaires ou sans fils, et/ou tel qu’un module d’interfaçage avec un utilisateur du dispositif (aussi appelé plus simplement dans cette demande « interface utilisateur »). Par interface utilisateur du dispositif, on entend par exemple une interface intégrée au dispositif 200, ou une partie d’un dispositif tiers couplé à ce dispositif par des moyens de communication filaires ou sans fils. Par exemple, il peut s’agir d’un écran secondaire du dispositif ou d’un ensemble de hauts parleurs connectés par une technologie sans fils au dispositif.
Une interface utilisateur peut notamment être une interface utilisateur, dite «de sortie», adaptée à un rendu (ou au contrôle d’un rendu) d’au moins un élément de sortie d'une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 140 du système 100. Par rendu, on entend ici une restitution (ou « output » selon la terminologie anglaise) sur au moins une interface utilisateur, sous une forme quelconque, par exemple comprenant une composante textuelle, une composante audio, une composante image, et/ou une composante vidéo, ou une combinaison de telles composantes.
Des exemples d’interface utilisateur de sortie du dispositif incluent un ou plusieurs écrans, notamment au moins un écran graphique (tactile par exemple), un ou plusieurs haut-parleurs, un casque connecté.
Par ailleurs, une interface utilisateur peut être une interface utilisateur, dite «d’entrée», adaptée à une acquisition d’une information provenant d’un utilisateur du dispositif 200. Il peut s’agir notamment d’une information destinée à une application informatique accessible via le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 140 du système 100. Des exemples d’interface utilisateur d’entrée du dispositif 200 incluent un capteur, un moyen d’acquisition audio et/ou vidéo (microphone, caméra (webcam) par exemple), un clavier, une souris. Dans certains modes de réalisation, l’au moins un microprocesseur du dispositif 200 peut par exemple être adapté pour : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première des données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une des données fournies ; une authentification d’un accès audit compte utilisateur depuis le dispositif électronique en fonction d'une proximité entre l’au moins une donnée désignée et l’au moins une donnée associée au compte utilisateur.
Dans certains modes de réalisation, l’au moins un microprocesseur du dispositif 200 peut par exemple être adapté pour : une fourniture, sur au moins une interface utilisateur de sortie du dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, la pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, l’au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, l’au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès au compte utilisateur depuis le dispositif électronique en fonction d'une proximité entre l’au moins une donnée désignée et l’au moins une première et/ou seconde donnée fournie.
Certains des modules d'entrée -sorties ci-dessus sont optionnels et peuvent donc être absents du dispositif 200 dans certains modes de réalisation. Notamment, même si la présente demande est parfois détaillée en lien avec un dispositif communiquant avec au moins un second dispositif du système 100, le procédé peut également être mis en œuvre localement par un dispositif, lorsqu’il utilise une bibliothèque d’éléments personnels stockés sur un support de stockage local au dispositif par exemple.
Au contraire, dans certains de ses modes de réalisation, le procédé peut être mis en œuvre de façon distribuée (par exemple entre au moins deux dispositifs 110, 120, 130, 140, 150 et/ou 160 du système 100). Par le terme « module » ou le terme « composant » ou «élément » du dispositif, on entend ici un élément matériel, notamment câblé, ou un élément logiciel, ou une combinaison d’au moins un élément matériel et d’au moins un élément logiciel. Le procédé selon l’invention peut donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.
La figure 3 illustre certains modes de réalisation du procédé 300 d’authentification de la présente demande. Le procédé 300 peut par exemple être implémenté par le dispositif électronique 200 illustré en figure 2.
Le procédé d’authentification peut notamment être mis en œuvre pour sécuriser un accès à une ressource électronique, logicielle ou matérielle, ou à une ressource physique (comme un lieu à accès restreint). Selon les modes de réalisation, le procédé d’authentification peut être mis en œuvre systématiquement, sur saisie d’un identifiant utilisateur par exemple, ou de façon conditionnelle, par exemple suite à un paramétrage du dispositif électronique par un utilisateur pour privilégier une telle authentification, ou en complément d’un autre mécanisme d’authentification (par saisie de mot de passe par exemple), comme dans le cas d’un oubli de mots de passe. Comme illustré en figure 3, le procédé 300 comprend une obtention 310 d’une énigme à résoudre en lien avec des données associées au compte utilisateur à authentifier (par exemple des éléments personnels et/ou connus d’une personne à qui est attribué ce compte utilisateur). Une énigme peut correspondre à un énoncé (en d’autres termes, une demande ou un scénario), par exemple une question, relatif (ou applicable) notamment à au moins une donnée associée au compte utilisateur. L’authentification de l’accès est fonction de la réponse apportée à la demande. L’énoncé peut également être en lien avec d’autres données (par exemple des données virtuelles) que celle(s) associée(s) au compte utilisateur..
Par exemple, l’énoncé d’une énigme peut être un passage textuel tel que (« Désignez la photographie qui correspond à l’un de vos contacts» ou « L’une des photographies présentées a été retouchée. Vous devez désigner cette photographie »).
L’obtention 310 d’une énigme peut comprendre une étape de sélection 312 d’un énoncé. Cette étape est optionnelle. Ainsi, dans certains modes de réalisation, il peut n’être prévu qu’un unique énoncé, qui peut s’appliquer à diverses données. Dans d’autres modes de modes de réalisation, plusieurs énoncés différents peuvent être possibles. Ceux-ci peuvent par exemple être choisis dans un fichier de configuration entre N énoncés (où N est un entier strictement positif) de façon aléatoire et/ou via une sélection par un utilisateur ou automatique. Les énoncés peuvent aussi être construits en fonction de paramètres d’un fichier de configuration. Le fichier de configuration peut éventuellement être accessible en écriture à un utilisateur une fois authentifié, ou à un administrateur.
Les données associées au compte utilisateur peuvent, dans certains modes de réalisation, être obtenues depuis une bibliothèque (ou base de connaissances) dédiée au compte utilisateur à authentifier. Cette bibliothèque dédiée peut par exemple avoir été construite et/ou enrichie préalablement à l’obtention 310 d’une énigme. Par exemple, comme illustré en Figure 5, la base de connaissances dédiée 540 peut avoir été construite et/ou enrichie lors d’un apprentissage 500 préalable (non illustré en figure 3).
Dans le mode de réalisation de la figure 5, l’apprentissage 500 préalable peut comprendre par exemple une collecte 510 de données (des photographies dans l’exemple illustré) depuis au moins un autre espace de stockage associé au compte utilisateur. Il peut s’agir d’un espace de stockage local et/ou d’un espace de stockage distant (par exemple un espace de stockage en ligne (de type « cloud » selon la terminologie anglaise), comme un espace de stockage en ligne en lien avec un réseau social). L’apprentissage 500 peut comprendre un filtrage 520 des données collectées. En effet, ces données ont vocation à être restituées sur une interface utilisateur et donc à être potentiellement accessible à un tiers. Par exemple, comme illustré en figure 5, une permission 522 d’utilisation d’une donnée collectée peut être obtenue via une interface utilisateur. Dans d’autres modes de réalisation, le filtrage 520 peut reposer sur une application de règles paramétrables. Par exemple, le filtrage peut permettre de ne pas conserver, dans les données collectées, des données considérées comme personnelles ou confidentielles. Le filtrage 520 peut être effectué au moins partiellement automatiquement, par application de règles de filtrage, comme le rejet de données collectées représentant des personnages dénudés, des ambiances festives, ou des enfants, ou de données associées (par des métadata par ex) à des mot clé (ex., « personnel », « confidentiel », « privé», « private », etc.) indicatifs d’un caractère trop personnel ou confidentiel d’une donnée.
L’apprentissage peut également comprendre une identification 530 d’un élément de contenu représenté sur et/ou par une donnée collectée. Il peut s’agir d’un visage ou une voix d’une personne, que contient une donnée collectée. De la même façon, il peut s’agir d’une forme ou d’un son identifiable comme relatif à un objet et/ou un lieu. Cette identification peut être faite « manuellement » par interrogation d’un utilisateur ou automatiquement. Par exemple, dans certains modes de réalisation, l’identification peut utiliser au moins une annotation ou au moins une métadonnée associée à la donnée collectée. Dans certains modes de réalisation, l’identification peut mettre en œuvre des modules de détection de visages, et/ou de classification d’images et/ou d’échantillons audio (par exemple au moins un réseau neuronal entraîné à cet effet). Selon les modes de réalisation, l’apprentissage 500 peut être exécuté une ou plusieurs fois pour enrichir et améliorer la base de connaissances 540. Par exemple, il peut être exécuté à l’initialisation du procédé d’authentification 300. Il peut également être exécuté plusieurs fois (régulièrement, de façon aléatoire, ou en fonction d’un contexte du dispositif (tel qu’une charge d’une batterie du dispositif, et/ou une connexion à un réseau de communication, et/ou un accès à un espace de stockage distant). L’apprentissage 500 peut en outre comprendre une évaluation d’une connaissance par l’utilisateur d’un élément de contenu identifié. Il s’agit d’évaluer par exemple si un contact de l’utilisateur est un proche ou non de celui-ci. Dans certains modes de réalisation, cette connaissance peut par exemple être évaluée en tenant compte d’un nombre d’identifications d’un même élément de contenu (tel qu’un visage du contact) dans des données de la base de connaissances. En effet, on s’attend à ce qu’un utilisateur ait à sa disposition davantage de données audio ou images représentant des êtres, objets ou lieu qui lui sont proches que d’autres êtres, objets ou lieux qu’il connaît peu voire pas du tout. Dans une variante, cette connaissance peut être évaluée en tenant compte d’une fréquence d’apparition de l’élément de contenu dans les données de la base de connaissances.
Dans certains modes de réalisation, la connaissance d’une donnée peut être évaluée en tenant compte d’un historique d’accès à cette donnée. En effet, on peut s’attendre à ce qu’un utilisateur qui accède fréquemment en lecture à une donnée audio ou d’image connaisse mieux cette donnée qu’une donnée rarement restituée.
Dans l’exemple de la figure 3, l’obtention 310 d’une énigme à résoudre en lien avec des données associées au compte utilisateur à authentifier comprend une obtention 314 d’au moins une donnée associée au compte utilisateur à authentifier, par exemple depuis la base de connaissances introduite ci-avant en lien avec la figure 5.
L’obtention 314 d’une donnée associée au compte utilisateur depuis la base de connaissances peut comprendre une sélection de la donnée associée. Il peut s’agir selon les modes de réalisation d’une sélection aléatoire par exemple, ou en tenant compte d’au moins un critère, par exemple d’une connaissance par l’utilisateur d’une donnée (en tenant compte d’un nombre ou d’une fréquence d’apparition des éléments de contenu que représente la donnée dans la base de connaissances ou d’un historique d’accès à cette donnée par exemple). Il peut aussi être tenu compte d’un historique d’utilisation, par le procédé 300 d’authentification, de la donnée associée. En effet, privilégier des données n’ayant pas été récemment utilisées par le procédé d’authentification peut aider à se prémunir contre des attaques d’un tiers ayant pu mémoriser des choix d’un utilisateur lors d’authentifications précédents en présence de ce tiers. Dans certains modes de réalisation, la sélection peut aussi tenir compte des caractéristiques des éléments de contenu, de façon à ne sélectionner que certains éléments de contenu (des visages ou des têtes d’animaux par exemple).
Dans l’exemple illustré en figure 3, l’obtention 310 d’une énigme peut également comprendre une obtention 316 d’une donnée virtuelle, obtenue par altération d’une donnée associée au compte utilisateur. La donnée virtuelle peut par exemple avoir été générée préalablement à la mise en œuvre du procédé d’authentification et être stockée dans une bibliothèque dédiée, en association par exemple avec la donnée altérée. Par exemple, dans certains modes de réalisation, il peut s’agir d’une donnée virtuelle créée lors d’une mise en œuvre précédente du procédé d’authentification et/ou lors d’une phase d’initialisation, comprenant par exemple une création d’un jeu d’éléments virtuels pour une utilisation ultérieure.
Au moins une donnée virtuelle peut aussi être générée au fil de l’eau à partir de l’une des données associées au compte utilisateur obtenues 314 lors de la mise en œuvre du procédé d’authentification. Dans un tel mode de réalisation, le procédé peut comprendre un stockage de l’au moins une donnée virtuelle générée, en association par exemple avec la donnée dont elle est l’altération.
Selon les modes de réalisation, l’altération apportée à une donnée peut varier. Par exemple, il peut s’agir d’une modification d’un élément contenu dans une donnée associée au compte utilisateur. Notamment, certains modes de réalisation peuvent mettre en œuvre au moins un algorithme de détection de personne, et/ou de modification de visages (pour agir par exemple sur certains paramètres permettant un vieillissement et/ou un rajeunissement d’un visage, ou encore, d’obtenir un visage par croisement de traits de plusieurs visages différents.
Dans certains modes de réalisation, les altérations peuvent être obtenues par un module d’intelligence artificielle, de façon à disposer de données virtuelles plausibles et suffisamment proches des photographies réelles pour rendre difficile à un tiers de distinguer les deux sortes de photographies.
Par exemple, le visage peut être obtenu en utilisant différents types de caractéristiques de style de différents visages. Ainsi, le visage peut utiliser des caractéristiques de style générales (« Coarse style » selon la terminologie anglaise) d’un premier visage, des caractéristiques de style « moyennes » (« Middle style » selon la terminologie anglaise), et des caractéristiques de style « fines » (« Fine style » selon la terminologie anglaise) d’un troisième visage, par exemple des caractéristiques obtenues via des matrice de convolution d’un réseau de neurones (par exemple une matrice de dimension 42 à 162 pour les caractéristiques de style générales, de dimension 162 à 322pour les caractéristiques de style « moyennes » et de dimension 642 à 10242pour les caractéristiques de style « fines ».
Dans l’exemple de la figure 3, le procédé comprendre un rendu 320 de l’énigme à résoudre
Par exemple, plusieurs photographies sont restituées (rendues) sur un écran couplé au dispositif 200, au moins une première, des photographies présentées étant une photographie connue, ou une partie d’une photographie connue, obtenue 314 d’une base de connaissances construite à partir d’une bibliothèque de photographies de l’utilisateur, et au moins une seconde des photographies présentées étant une photographie « virtuelle », n’appartenant pas à d’une bibliothèque de photographies de l’utilisateur. La photographie « virtuelle » peut correspondre à un élément (scène, objet ou personnage) n’existant pas dans le monde réel (et obtenu par altération comme exposé ci-avant). Certaines photographies d’élément(s) existant dans le mode réel mais n’appartenant pas à la base de connaissances de l’utilisateur peuvent également être restituées. Au moins une des photographies virtuelles restituées peut avoir été obtenue par altération d’une photographie connue présente dans le jeu de photographies rendu.
Le rendu 320 de l’énigme comprend également un rendu de son énoncé sur une interface utilisateur du dispositif électronique (vocalement, textuellement ou graphiquement). Il s’agit pour l’utilisateur, pour s’authentifier, de saisir une réponse correcte à l'énoncé de l’énigme.
Par l’exemple, l’utilisateur doit désigner au moins une photographie qu’il connaît parmi les photographies restituées (grâce à ses souvenirs, et/ou à ses connaissances du contexte des photographies personnelles restituées ou des lieux et/ou personnages représentés sur les photographies personnelles restituées).
On détaille ci-après à titre d’exemple, en lien avec la figure 6, certains modes de réalisation du procédé d’authentification 300 de la présente demande. (Pour faciliter la lecture, on utilise les références des figures 3 et 5 pour les étapes correspondantes déjà introduites).
La figure 6 illustre certaines étapes 314, 316, 320, 340 du procédé 300 déjà décrit ci- avant en lien avec la figure 3 dans au moins un mode de réalisation amenant au rendu 320 de photographies (l’ensemble des étapes du procédé 300 n’étant pas illustré dans un souci de simplicité).
Selon la figure 6, l’obtention d’une énigme à résoudre comprend une obtention 314 d’au moins une photographie d’une base de connaissance obtenue par exemple via un apprentissage 500, comme détaillé ci-avant. L’obtention 314 d’au moins une photographie peut comprendre selon la figure 6 une sélection 3142 automatique d’un élément de contenu (un visage dans l’exemple détaillé) de la base de connaissance. Comme exposé ci-avant, cette sélection 3142 peut tenir compte d’une fréquence d’apparition de l’élément de contenu dans la base de connaissance et des caractéristiques de l’élément de contenu. Par exemple, la sélection 3142 peut mettre en œuvre une détection de visage dans les photographies de la base de connaissance et/ou les éléments de contenus, de façon à sélectionner uniquement des visages. Comme exposé ci-avant, le procédé 300 comprend une obtention 316 d’au moins une donnée virtuelle. Dans l’exemple de la figure 6, la donnée virtuelle à obtenir est une photographie obtenue par altération de la photographie de visage sélectionnée depuis la base de connaissance et l’obtention 316 de cette photographie comprend une application 3162 d’un algorithme de modification de morphologie de visages (« Face Morphing » selon la terminologie anglaise) de façon à légèrement déformer ou modifier au moins une partie du visage sélectionné dans la base de connaissances.
L’obtention 316 comprend également une vérification 3164 de la cohérence du visage résultant de l’altération. Selon les modes de réalisation, l’algorithme de modification de morphologie de visages peut être appliqué une ou plusieurs fois, par exemple jusqu’à ce que le résultat soit plausible. Comme déjà décrit, le procédé 300 comprend ensuite un rendu de l’énigme à résoudre. A titre d’illustration, le rendu de deux photographies peut comprendre une première photographie d’un contact de l’utilisateur (un enfant dans cet exemple) obtenue 314 depuis la base de connaissances, et une seconde photographie , virtuelle, obtenue par retouche d’au moins un élément présent dans cette photographie personnelle. Ainsi, à titre d’exemple la forme du nez de l’enfant a été modifiée.
La modification peut être suffisamment importante pour qu’une personne, notamment une personne connaissant le contact, puisse reconnaître la photographie personnelle de la photographie virtuelle mais suffisamment plausible pour qu’une personne ne connaissant pas (ou très peu) le contact ne puisse pas facilement déceler cette différence, ou tout au moins ne parvienne pas à déterminer de façon évidente quelle est la photographie virtuelle. Ainsi, le nez de l’enfant sur la photographie virtuelle reste de position, de forme et de proportion, adapté à la morphologie de l’enfant représenté. La figure 4 illustre certains modes de réalisation du procédé d’authentification 300 de la présente demande, avec une autre énigme à résoudre. (Pour faciliter la lecture, on utilise les références numériques de la figure 3 pour les étapes correspondantes déjà introduites ci-avant).
La figure 4 illustre certaines étapes 314, 316, 320, 340 du procédé 300 déjà décrit dans au moins un mode de réalisation amenant au rendu 320 de photographies (ou partie de photographies). L’ensemble des étapes du procédé 300 n’est pas illustré dans un souci de simplicité.
Selon la figure 4, l’obtention d’une énigme à résoudre comprend une obtention 314 d’au moins une photographie ou partie de photographie de la base de connaissances 540 obtenue via un apprentissage 500, comme détaillé ci-avant. L’obtention 314 d’au moins une photographie peut comprendre, selon la figure 4, une sélection 3144 automatique d’un élément de contenu de la base de connaissance. Comme exposé ci- avant, cette sélection 3144 peut tenir compte d’une fréquence d’apparition de l’élément de contenu dans la base de connaissance et des caractéristiques de l’élément de contenu, de façon à sélectionner uniquement dans l’exemple illustré des photographies comportant un paysage en arrière-plan et, au premier plan, au moins un personnage ayant au moins une caractéristique particulière apparente, comme un visage apparent. La sélection 3144 peut notamment mettre en œuvre une détection de visage ou d’autres éléments de contenu (comme des objets particulier) dans les photographies de la base de connaissance. Le procédé peut comprendre en outre une sélection d’une portion de la photographie sélectionnée, par exemple une partie apparente (comme un visage) d’au moins un personnage de la photographie sélectionnée.
Comme exposé ci-avant, le procédé 300 comprend une obtention 316 d’au moins une donnée virtuelle. Dans l’exemple de la figure 4, une des données virtuelles à obtenir est une photographie obtenue par altération de la photographie de visage sélectionnée depuis la base de connaissance. Dans l’exemple illustré, la photographie virtuelle a été obtenue par suppression ou occultation d’une portion d’au moins un personnage à partir de la photographie de la base de connaissances sélectionnée.
Le procédé comprend en outre une obtention 3166 d’au moins une portion de photographie susceptible de s’intégrer de façon plausible dans la partie supprimée et/ou occultée de la photographie virtuelle, de par sa forme et son contenu par exemple, et éventuellement après un changement d’orientation ou d’angle de prise de vue.
Plus précisément, dans l’exemple illustré, le procédé peut par exemple comprendre une recherche, via des moyens de détection de visages et d’un module d’intelligence artificielle par exemple, de photographies comportant des visages ressemblant au visage occulté. Selon les modes de réalisation, ces photographies peuvent être recherchées dans la base de connaissances ou dans une base d’images. Dans une variante, ces photographies peuvent être des photographies virtuelles, générées par synthèse d’images à partir de différentes photographies réelles.
Le procédé peut comprendre une modification 3168 des portions de photographies pour les rendre adaptées à un montage avec la photographie altérée, dans la zone masquée ou occultée. La modification peut par exemple porter sur un détourage de la portion virtuelle, une application d’un fondu à la périphérie de la portion pour que celle- ci se fonde avec la photographie altérée, un changement de couleur et/ou de taille, et/ou un changement d’orientation ou d’angle de prise de vue.
Comme déjà décrit, le procédé 300 comprend ensuite un rendu de l’énigme à résoudre. A titre d’illustration, le rendu de la photographie virtuelle peut comprendre une zone occultée, ainsi que plusieurs portions de photographie, dont l’une correspond à la partie de la photographie connue occultée dans la photographie altérée restituée. L’énoncé de l’énigme demande une désignation de la portion effectivement occultée dans la photographie altérée restituée (ou en variante une désignation des portions qui ne sont pas cette partie occultée). Si l’utilisateur à authentifier a effectué la prise de vue, et/ou était présent lors de la prise de vue, et/ou connaît le personnage partiellement supprimé et/ou occulté ou au moins un des autres personnages éventuellement présents sur la photographie, il aura plus de facilités à identifier la portion supprimée et/ou occultée, qu’un tiers.
Dans le mode de réalisation de la figure 3, le procédé comprend une obtention 330 d’une réponse à l’énigme rendue via une interface d’entrée du dispositif 200.
Lorsque la réponse correspond à la réponse attendue, l’utilisateur est authentifié 340 et l'accès est autorisé (déverrouillé par exemple).
Les énigmes peuvent bien sûr varier selon les modes de réalisation.
Selon un premier exemple d’énigme, plusieurs photographies de personnes connues et inconnues sont proposées à un utilisateur. Il lui est demandé de désigner les personnes qui font partie de ses contacts (ou à l’inverse ceux qui n’en font pas partie). Si l’utilisateur arrive à reconnaître tous ses contacts correctement (ou à l’inverse à identifier ceux qui n’en font pas partie), l’accès au compte utilisateur est déverrouillé. Selon un second exemple d’énigme, plusieurs photographies représentant un même visage sont proposées à un utilisateur, le visage étant légèrement modifié sur certaines photographies (couleur des yeux, cheveux, forme du nez, des oreilles, etc.). Il est demandé à l’utilisateur de distinguer les visages originaux des visages retouchés.
Selon un troisième exemple d’énigme, plusieurs photographies d’une même scène sont proposées, certaines photographies ayant été obtenues en altérant l’arrière-plan d’une photographie personnelle d’un utilisateur, la demande de l’énigme étant de distinguer les photographies originales des photographies retouchées.
Selon un quatrième exemple d’énigme, plusieurs photographies d’une même scène sont proposées, toutes les photographies proposées ayant été obtenues en ajoutant des personnages à une photographie connue (et éventuellement en en supprimant d’autres). Il s’agit de sélectionner la photographie virtuelle la plus probable en fonction du contexte de la scène capturée dans la photographie connue. Par exemple ; dans un contexte familial, une photographie ajoutant un grand-père sera considérée comme plus probable qu’une photographie ajoutant un contact professionnel.
Dans le mode de réalisation de la figure 3, lorsque la réponse ne correspond pas à la réponse attendue, une nouvelle énigme est proposée à l’utilisateur. Par nouvelle énigme, on entend une énigme ayant un énoncé et/ou des données différent(es) de l’énoncé et/ou des données de l’énigme pour laquelle une réponse était attendue. Certains modes de réalisation peuvent tolérer plusieurs réponses erronées à une énigme avant de proposer une nouvelle énigme, et/ou bloquer le compte utilisateur après plusieurs réponses erronées à plusieurs énigmes, ou encore conditionner l’authentification à la résolution de plusieurs énigmes.
Le procédé 500 d’apprentissage d’une base de connaissances 540 a été décrit ci- dessus en lien avec le procédé 300 pour une authentification d’au moins un utilisateur. Dans une variante, le procédé d’apprentissage 500 d’une base de connaissances peut être mis en œuvre indépendamment du procédé 300 ci-dessus. Par exemple le procédé d’apprentissage peut être mis en œuvre pour constituer et/ou enrichir une base de connaissances utilisée pour une recommandation de contenus audio et/ou d’images à un utilisateur, par exemple une proposition d’album souvenir audio et/ou d’images.
La présente demande concerne également un dispositif électronique adapté à mettre en œuvre le procédé d’apprentissage de la présente demande dans l’un quelconque de ses modes de réalisations ainsi qu’un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé d’apprentissage ci-dessus, lorsque le programme d’ordinateur est exécuté par un processeur, et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.

Claims

REVENDICATIONS
1. Procédé d'authentification comprenant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie.
2. Dispositif électronique comprenant un moins un processeur configuré pour : une fourniture, sur au moins une interface utilisateur de sortie dudit dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies comprenant au moins une première donnée et au moins une seconde donnée, ladite au moins une première donnée fournie étant obtenue par altération d’au moins une troisième donnée associée à un compte utilisateur, ladite au moins une seconde donnée fournie étant une donnée ou une portion de donnée, non altérée, associée audit compte utilisateur; une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une donnée de ladite pluralité de données fournies; une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une première et/ou seconde donnée fournie.
3. Procédé d'authentification selon la revendication 1 dans lequel le procédé comprend, ou dispositif électronique selon la revendication 2 dans lequel ledit au moins un processeur est configuré pour, : une obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur depuis un espace de stockage accessible depuis ledit compte utilisateur.
4. Procédé d'authentification selon la revendication 1 ou 3, ou dispositif électronique selon la revendication 2 ou 3, dans lequel ladite obtention de la dite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’une présence dans les données dudit espace de stockage d’un élément de contenu de ladite seconde et/ou troisième donnée associée audit compte utilisateur.
5. Procédé d'authentification selon la revendication 4, ou dispositif électronique selon la revendication 4, dans lequel ladite obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’une fréquence de présence dudit élément de contenu dans les données dudit espace de stockage.
6. Procédé d'authentification selon l’une des revendications 1 ou 3 à 5 ou dispositif électronique selon l’une des revendications 2 à 5, dans lequel ladite obtention de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur tient compte d’un historique d’accès à et/ou de rendu de ladite au moins une seconde et/ou troisième donnée associée audit compte utilisateur.
7. Procédé d'authentification selon l’une des revendications 1 ou 3 à 6, ou dispositif électronique selon l’une des revendications 2 à 6, dans lequel ladite au moins une troisième donnée associée audit compte utilisateur est comprise au moins partiellement dans lesdites données fournies.
8. Procédé d'authentification selon l’une des revendications 1 à 7 dans lequel le procédé comprend, ou dispositif électronique selon l’une des revendications 2 à 7 dans lequel ledit au moins un processeur est configuré pour un rendu partiel, sur ladite interface utilisateur de sortie, d’au moins une quatrième donnée associée audit compte utilisateur et comprenant une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies ayant une forme et/ou une longueur adaptée à être substituée à une partie non rendue de ladite quatrième donnée.
9. Procédé d'authentification selon la revendication 8, ou dispositif électronique selon la revendication 8, dans lequel ladite quatrième donnée partiellement rendue est ladite troisième donnée associée audit compte utilisateur.
10. Procédé d'authentification selon l’une des revendications 1 ou 3 à 9, , ou dispositif électronique selon l’une des revendications 2 à 9, dans lequel ladite première donnée fournie comprend au moins une première portion n’appartenant pas à ladite troisième donnée associée audit compte utilisateur ou inversement.
11. Procédé d'authentification selon l’une des revendications 1 ou 3 à 10, ou dispositif électronique selon l’une des revendications 2 à 10, dans lequel les données fournies comprennent au moins une cinquième donnée adaptée à être insérée dans ladite première donnée fournie, en remplacement d’une portion altérée de ladite troisième donnée associée audit compte utilisateur dans ladite première donnée.
12. Procédé d'authentification selon l’une des revendications 1 ou 3 à 11 dans lequel ledit procédé comprend, ou dispositif électronique selon l’une des revendications 2 à 11 dans lequel ledit au moins un processeur est configuré pour, une obtention, préalablement à ladite fourniture, des données dudit espace de stockage par filtrage de données collectées depuis un autre espace de stockage.
13. Procédé d'authentification selon l’une des revendications 1 ou 3 à 12, ou dispositif électronique selon l’une des revendications 2 à 12, dans lequel ladite obtention des données dudit espace de stockage comprend une identification d’au moins un élément de contenu d’au moins une desdites données collectées.
14. Procédé d'authentification selon l’une des revendications 1 ou 3 à 13, ou dispositif électronique selon l’une des revendications 2 à 13, dans lequel ledit accès à authentifier est un accès à une application logiciel accessible depuis ledit dispositif électronique.
15. Procédé d'authentification selon l’une des revendications 1 ou 3 à 14, ou dispositif électronique selon l’une des revendications 2 à 14, dans lequel ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite au moins une seconde donnée.
16. Procédé d'authentification selon l’une des revendications 1 ou 3 à 15, ou dispositif électronique selon l’une des revendications 2 à 15, dans lequel ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite première donnée.
17. Procédé d'authentification selon l’une des revendications 1 ou 3 à 16, ou dispositif électronique selon l’une des revendications 2 à 16, dans lequel ladite fourniture est mise en œuvre sur saisie d’un identifiant utilisateur.
18. Procédé d'authentification selon l’une des revendications 1 ou 3 à 17, ou dispositif électronique selon l’une des revendications 2 à 17, dans lequel ladite fourniture est mise en œuvre en complément d’un mécanisme d’authentification par mot de passe.
19. Programme d'ordinateur comprenant des instructions pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 ou 3 à 18, lorsque ledit programme d’ordinateur est exécuté par un processeur d’un dispositif électronique.
20. Support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre d’un procédé selon l’une quelconque des revendications 1 ou 3 à 18, lorsque ledit programme d’ordinateur est exécuté par ledit processeur.
EP22712986.3A 2021-03-16 2022-03-15 Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants Pending EP4309060A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2102589A FR3120958A1 (fr) 2021-03-16 2021-03-16 Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants
PCT/FR2022/050460 WO2022195213A1 (fr) 2021-03-16 2022-03-15 Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants

Publications (1)

Publication Number Publication Date
EP4309060A1 true EP4309060A1 (fr) 2024-01-24

Family

ID=77913140

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22712986.3A Pending EP4309060A1 (fr) 2021-03-16 2022-03-15 Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants

Country Status (4)

Country Link
US (1) US20240152595A1 (fr)
EP (1) EP4309060A1 (fr)
FR (1) FR3120958A1 (fr)
WO (1) WO2022195213A1 (fr)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US8726355B2 (en) * 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data

Also Published As

Publication number Publication date
WO2022195213A1 (fr) 2022-09-22
US20240152595A1 (en) 2024-05-09
FR3120958A1 (fr) 2022-09-23

Similar Documents

Publication Publication Date Title
Leaver et al. Instagram: Visual social media cultures
Kietzmann et al. Deepfakes: Trick or treat?
US11393209B2 (en) Generating a video segment of an action from a video
US20230195776A1 (en) Behavioral Curation of Media Assets
RU2408067C2 (ru) Идентификация медиаданных
CA2957774C (fr) Procede de securisation et de verification d'un document
EP0619660A1 (fr) Procédé de signature d'un fichier informatique et dispositif pour la mise en oeuvre
WO2014101417A1 (fr) Procédé et dispositif de lecture de fichier multimédia
US11270119B2 (en) Video privacy using machine learning
US20190034536A1 (en) Cue data model implementation for adaptive presentation of collaborative recollections of memories
Heimo et al. Augmented reality-Towards an ethical fantasy?
US9081801B2 (en) Metadata supersets for matching images
WO2018026741A1 (fr) Collections d'images personnalisées
EP4162376A1 (fr) Procédé permettant d'accéder à un contenu multimédia
WO2016188304A1 (fr) Procédé et dispositif de photographie
EP4309060A1 (fr) Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants
Güldenpfennig et al. Of unkempt hair, dirty shirts and smiling faces: capturing behind the mobile camera
Xiao et al. " My face, my rules": Enabling Personalized Protection Against Unacceptable Face Editing
FR3136082A1 (fr) Procédé de gestion de la restitution d’au moins un contenu par un terminal, terminal et programme d’ordinateur correspondants.
Caldwell Framing digital image credibility: image manipulation problems, perceptions and solutions
US20170351696A1 (en) Contextual tagging of a multimedia item
Sun Security and Privacy Solutions for Camera and Camera Based Authentication
US20220109995A1 (en) Generation and implementation of distinctive event based cryptographic token via machine recognized event
FR3053557A1 (fr) Procede de stockage d'un contenu multimedia, procede de lecture associe et procede de gestion d'un espace de stockage contenant un tel contenu
Lancaster Cinema raw: shooting and color grading with the Ikonoskop, Digital Bolex, and Blackmagic Cinema cameras

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230907

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR