FR3035985A1 - Procede d'identification numerique d'une personne - Google Patents

Procede d'identification numerique d'une personne Download PDF

Info

Publication number
FR3035985A1
FR3035985A1 FR1500932A FR1500932A FR3035985A1 FR 3035985 A1 FR3035985 A1 FR 3035985A1 FR 1500932 A FR1500932 A FR 1500932A FR 1500932 A FR1500932 A FR 1500932A FR 3035985 A1 FR3035985 A1 FR 3035985A1
Authority
FR
France
Prior art keywords
person
identifier
digital
identification
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1500932A
Other languages
English (en)
Inventor
Philippe Bonnet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1500932A priority Critical patent/FR3035985A1/fr
Publication of FR3035985A1 publication Critical patent/FR3035985A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

La présente invention concerne un procédé d'identification d'une personne (1) par un opérateur sur un réseau numérique (10), remarquable en ce qu'elle identifie un objet personnel à identifiant unique visiblement lisible (8) de la dite personne au moyen d'un périphérique d'acquisition d'information (5) relié à u ensemble matériel et logiciel disponible chez la dite personne (6). Cette caractéristique permet une mise en œuvre simplifiée de la solution d'identification, offre plusieurs niveaux de sécurité, et permet de préserver la vie privée de la personne. Le procédé est particulièrement destiné à l'identification des utilisateurs de comptes privés sur des sites Internet.

Description

1 DOMAINE TECHNIQUE DE L'INVENTION Les processus à contrôle d'identité sur réseaux numériques, type accès à un compte privé ou acte d'achat sur internet, utilisent obligatoirement un mécanisme numérique, type module de saisie d'un identifiant et d'un mot de passe pour valider le dit contrôle. ÉTAT DE LA TECHNIQUE ANTÉRIEURE Hormis les solutions d'identification basées sur la biométrie, dont les problématiques de respect de la vie privée et des données privées limitent l'utilisation, les solutions existantes sont classables en deux catégories suivant les éléments qui doivent être fournis par le demandeur pour avoir l'autorisation de terminer un processus à contrôle d'identité: a) Ces éléments peuvent être simples (exemple : adresse email, numéro, et donc facilement imaginables et/ou mémorisables par le demandeur. Les différentes solutions basées sur ces éléments présentent des failles recensées, documentées et facilement accessibles. Elles ont abouti et aboutissent à des vols massifs de données en étant utilisées dans des environnements numériques type Internet. b) Ces éléments peuvent être complexes (exemple : clés asymétriques). Ils sont alors fournis par l'autorité gérant le contrôle d'identité. En plus de failles intrinsèques, dont la possibilité de simuler la possession d'un élément complexe fourni par le gestionnaire du contrôle d'identité, ces solutions présentent une problématique de coût important, particulièrement dans les phases de déploiement et de maintenance. La présente invention permet de corriger les défauts existants des solutions classées dans ces deux catégories.
Les méthodes d'autorisation incluses dans des processus à contrôle d'identité sur réseaux numériques utilisent couramment un 3035985 2 mécanisme d'identification du demandeur, vérifiant que l'identité qu'il présente est enregistrée et associée à une autorisation d'accéder à la zone réservée.
5 L'arrivée des réseaux numériques a été accompagnée de celle de processus à contrôle d'identité, type connexion à un compte privé sur site Internet ou validation d'un acte d'achat sur Internet, pour lesquels des mécanismes numériques de contrôle d'identités ont été imaginés : 10 La biométrie est la solution la plus radicale pour vérifier l'identité d'une personne puisqu'elle conjugue en une étape l'identification de la personne avec son authentification. Pour autant, elle est inadaptée dans la majorité des processus à 15 contrôle d'identité sur réseaux numériques pour plusieurs raisons: nécessité d'installer un lecteur particulier, contournement possible par des solutions permettant de pirater les caractéristiques biométriques d'une personne et surtout, problèmes de respect de la vie privée et des données privées des -20 utilisateurs. Elle ne sera donc pas considérée ci-après. Certaines méthodes de contrôle d'identité nécessitent que le demandeur ait en sa possession un matériel fourni par l'autorité de gestion des accès à la zone réservée (Brevet US2014282985). La 25 présente invention utilise uniquement les matériels que l'utilisateur ait à sa disposition, indépendamment de la présente invention. La majorité des solutions utilisées actuellement s'appuient 30 donc sur l'enregistrement au préalable ou au premier accès au processus à contrôle d'identité, d'un identifiant, tel une adresse de messagerie, et d'un authentifiant, tel un mot de passe, puis sur la demande de cet identifiant et de cet authentifiant, à chaque nouveau contrôle d'identité du processus à contrôle 35 d'identité. Le piratage direct d'un processus à contrôle d'identité sur 3035985 3 réseaux numériques nécessite que le pirate trouve, entre autres, les éléments nécessaires à l'identification de l'utilisateur autorisé. La recherche de ces éléments peut être réalisée par test (piratage par test) ou par récupération (piratage par 5 récupération). - Comme le piratage par test nécessite de connaître la réponse de l'autorité gérant les contrôles d'identité dans le processus à chaque demande d'autorisation, les solutions de protection actuelles sont mises en place sur le site lui-même pour 10 appréhender ces demandes. Ces solutions ne sont pas remises en cause par la présente invention et ne sont donc pas considérées ici. - Le piratage par récupération peut être réalisé de plusieurs manières: vol ou extorsion auprès de l'utilisateur, récupération 15 en écoutant la liaison sur le réseau numérique entre l'utilisateur autorisé et le processus à contrôle d'identité ou utilisation d'un élément d'identification que l'utilisateur a aussi associé à d'autres processus à contrôle d'identité qu'il utilise. -20 Les méthodes actuelles de renforcement de la sécurité des contrôles d'identités dans les processus à contrôle d'identité sur réseaux numériques ne portent pas sur le renforcement de la méthode d'identification mais sur le renforcement de la méthode d'authentification. Les centaines de millions de comptes privés 25 piratés chaque année, démontre que les solutions actuelles de contrôles d'identités dans les processus à contrôle d'identité sur réseaux numériques ont une efficacité relative. L'utilisation quasi-généralisée de l'adresse de messagerie numérique comme identifiant est la principale cause de cet échec 30 pour deux raisons : - Premièrement, conjuguée avec le fait que chaque utilisateur possède plusieurs autorisations d'utilisation de processus à contrôle d'identité sur plusieurs sites, pour lesquels il utilise couramment des mots de passe identiques et facilement 35 mémorisables, l'identification par adresse de messagerie numérique permet à tout pirate ayant volé des identifiants sur un site de les réutiliser sur un autre. Chaque piratage génère ainsi de 3035985 4 nombreux piratages ultérieurs. - Deuxièmement, si une adresse de messagerie se trouve parmi les données piratées dans un processus à contrôle d'identité, que ce soit comme identifiant ou comme donnée complémentaire et que le 5 mot de passe pour le processus à contrôle d'identité piraté et aussi celui du gestionnaire de messagerie, alors le pirate pourra facilement accéder au compte de messagerie de la personne. Il profitera de la correspondance privée et de la correspondance professionnelle ainsi accessibles pour découvrir des identifiants 10 utilisés dans d'autres processus à contrôle d'identité sur d'autres sites. Si ces découvertes successives aboutissent à pirater des processus à contrôle d'identité sur un site bancaire, des détournements financiers peuvent survenir.
15 Puisqu'il est possible d'intercepter les éléments permettant de franchir un processus à contrôle d'identité sur un réseau numérique en écoutant la liaison entre un demandeur et le dit processus, une solution, appelée double authentification, propose d'envoyer à l'utilisateur, à travers un média différent du réseau - 20 numérique utilisé pour demander l'autorisation d'utiliser le processus à contrôle d'identité, un élément auquel il devra répondre pour pouvoir recevoir l'autorisation d'utiliser le processus à contrôle d'identité.
25 Cette solution apporte une complexité additionnelle à l'utilisateur, sans pour autant permettre de sécuriser son identification de manière efficace. Principalement parce que les deux médias de communication peuvent être amenés à se croiser au moins deux fois : 30 1 - le prestataire gérant l'adresse numérique de l'utilisateur sur le second média peut donner un accès aux messages qui transitent sur le réseau numérique, que le pirate pourra utiliser pour consulter l'élément envoyé par le site. 2 - dans de nombreux cas, le réseau numérique et le média 35 distinct finissent sur un même dispositif, utilisé par le demandeur. Le pirate qui sait comment fonctionne une double 3035985 5 authentification fera donc en sorte de se placer au bon endroit pour intercepter les informations nécessaires à la découverte à la fois des éléments initiaux et de l'élément complémentaire envoyé par le site.
5 Le cas où la réponse à l'élément envoyé au travers d'un média distinct doit être effectuée sur un appareil complémentaire (Brevet US8838973B1) crée une complexité matérielle supplémentaire (matériel pouvant être déchargé, en panne, vendu, inopérant, 10 Une autre solution consiste alors à utiliser des éléments d'identification de l'utilisateur qui ne soient pas l'adresse de messagerie : L'utilisation d'un identifiant fourni par chaque site pose un problème de mémorisation d'un grand nombre d'identifiants. Ces 15 solutions existent uniquement pour des cas particuliers tels qu'un nombre limité d'utilisateurs ou un ensemble d'utilisateurs à qui on peut demander de suivre des protocoles de sécurisation des accès. - 20 Finalement, aucune solution n'a démontré qu'elle pouvait sécuriser l'utilisation de processus à contrôle d'identité par un nombre massif d'utilisateurs. Les solutions mises en place démontrent leur inefficacité, imposent à l'utilisateur une complexité dissuasive, compromettent ses données privées tout en 25 se révélant chères. DESCRIPTION DE L'INVENTION 30 La présente invention gère les contrôles d'identité des utilisateurs, ci-après dénommé demandeurs, dans un processus à contrôle d'identité sur un réseau numérique. Par exemple, elle gère les accès à des comptes privés sur un site internet ou gère des autorisations de transactions sur un site d'achat.
35 Chaque demandeur est identifié à travers la marque et l'identifiant unique d'un objet qu'il possède. Le dit identifiant doit être visiblement lisible humainement.
3035985 6 La présente invention nécessite une phase d'installation, une phase de paramétrage et deux phases distinctes de fonctionnement : 5 A : PHASE D'INSTALLATION: Pour pouvoir gérer les contrôles d'identité, un opérateur sur réseau numérique, type site Internet, doit utiliser un module permettant de mettre en oeuvre les phases décrites ci-après.
10 B : PHASE DE PARAMÈTRAGE: Il est nécessaire que le demandeur utilise un dispositif constitué d'un ensemble matériel et logiciel, type ordinateur ou tablette, comportant un périphérique de saisie de caractère, type clavier et lui permettant d'échanger des informations sur un 15 réseau numérique, type Internet. Le dit dispositif contrôle un dispositif d'acquisition vidéo type webcam avec lequel il communique. Lorsque le demandeur rentre pour la première fois dans un processus à contrôle d'identité sur un réseau numérique, il est 20 invité par l'opérateur numérique gérant le dit processus à rentrer dans un programme permettant d'associer un objet matériel personnel à identifiant unique visiblement lisible au dit processus. Ce programme d'association peut être réalisé par le dit 25 opérateur numérique ou sous-traité à un opérateur tiers. Ce programme se déroule en trois étapes : Note : Pour chaque demandeur, chaque processus à contrôle d'identité peut être associé à un ou plusieurs objets, et chaque objet peut être associé à un ou plusieurs processus à contrôle 30 d'identité. Étape 1 : La sélection physique de l'objet : Le demandeur choisit physiquement l'objet matériel personnel à identifiant unique qu'il désire utiliser pour être identifier comme utilisateur du processus à contrôle d'identité.
35 Étape 2 : L'enregistrement des caractéristiques de l'objet : Deux solutions existent pour que le demandeur enregistre les caractéristiques du dit objet : 3035985 7 a) En renseignant la marque et l'identifiant unique du dit objet dans un programme utilisant le dit périphérique de saisie et permettant d'enregistrer les données saisies chez l'opérateur numérique, le cas échéant, chez l'opérateur sous-traitant. 5 b) En enregistrant, à l'aide du dit dispositif vidéo contrôlé par un programme lié à l'opérateur numérique, le cas échéant, à l'opérateur sous-traitant, un élément multimédia, type image ou vidéo, contenant le dit objet et présentant en particulier au capteur vidéo la zone contenant l'identifiant visiblement lisible.
10 L'enregistrement de l'élément multimédia est alors réalisé sur le dispositif matériel du demandeur ou sur le dispositif matériel de l'opérateur numérique, le cas échéant, opérateur sous-traitant. Le dit programme extrait alors de l'élément multimédia contenant le dit objet des caractéristiques graphiques remarquables qui sont 15 enregistrées pour former une signature unique. Ces dites caractéristiques graphiques remarquables sont, en particulier mais non uniquement, les contours, les surfaces et différences de surfaces, la position et la valeur des textes visibles. Ces dites caractéristiques graphiques remarquables sont alors 20 comparées avec les caractéristiques graphiques remarquables des objets préalablement enregistrés. Elles sont enregistrées si aucune concordance n'est trouvée. Plusieurs solutions que l'homme de métier saura trouver existent pour réaliser ces différentes extractions.
25 Étape 3 : L'association de l'objet au processus à contrôle d'identité Le demandeur ayant sélectionné un objet et enregistré ses caractéristiques, ces dernières peuvent être associées au 30 processus à contrôle d'identité. Cette association est enregistrée par le dit opérateur numérique et le cas échéant pas le dit opérateur sous-traitant. C : PREMIÈRE PHASE DE FONCTIONNEMENT 35 Pour s'identifier comme utilisateur autorisé dans un processus à contrôle d'identité, le demandeur doit utiliser un dispositif constitué d'un ensemble matériel et logiciel, type ordinateur ou 3035985 8 tablette, comportant un périphérique de saisie de caractère, type clavier et lui permettant d'échanger des informations sur un réseau numérique, type Internet. Le dit dispositif contrôle un dispositif d'acquisition vidéo type webcam avec lequel il 5 communique. Dans la mesure où l'exécution du procédé de contrôle d'identité inclus dans le processus à contrôle d'identité n'est pas automatique, il conviendra que le dit demandeur active le dit 10 procédé. Le dit procédé demande alors à prendre le contrôle du dispositif d'acquisition vidéo du périphérique utilisé par le dit demandeur. Une fois cette prise de contrôle effective, le demandeur place 15 devant le dit capteur vidéo l'objet qu'il a préalablement associé au processus à contrôle d'identité. Le procédé crée alors un élément multimédia, type vidéo ou image. Le dit procédé exécute alors un programme d'analyse qui extrait du dit élément multimédia les contours de l'objet, calcul -20 les différentes surfaces de l'objet et extrait les différences de surface. Ces éléments permettent de trouver dans les signatures enregistrées le modèle d'objet présenté par le demandeur ainsi que les caractéristiques de la zone où doit être recherché 25 l'identifiant unique. Le procédé exécute alors un programme de reconnaissance de caractères dans la dite zone de recherche. L'identifiant extrait est alors recherché dans la liste des identifiants enregistrés pour le modèle d'objet détecté. Le dit opérateur numérique recherche alors dans la liste des 30 données de connexion si les éléments d'identification fournis, contenant obligatoirement le numéro d'identification du dit objet et pouvant optionnellement contenir le modèle et la marque, correspondent à des éléments recensés. Si la correspondance entre les dits éléments d'identification et les éléments recensés 35 existe, alors le dit opérateur numérique considère que le demandeur est identifié comme une personne connue. Sinon, le procédé d'identification aboutit à un échec qui peut générer une 3035985 9 alerte, type message d'erreur. D : SECONDE PHASE DE FONCTIONNEMENT : Cette phase permet au demandeur de gérer les objets matériels 5 personnels à identifiant unique dont il a enregistré les caractéristiques. Elle est optionnelle suivant le choix de chaque opérateur numérique. Un opérateur numérique pourra en limiter l'utilisation aux seuls processus à contrôle d'identité qu'il gère pendant qu'un autre opérateur numérique pourra sous-traiter cette 10 gestion auprès d'un opérateur numérique tiers qui regroupera pour chaque demandeur la gestion d'objets utilisés dans plusieurs processus à contrôle d'identité gérés par différents opérateurs numériques. Cette gestion permet au demandeur, entre autres, d'enregistrer 15 les caractéristiques de nouveaux objets, de changer la ou les associations entre des objets et des processus à contrôle d'identité ou de supprimer les caractéristiques de certains objets.
20 BRÈVE DESCRIPTION DES DESSINS La figure (Fig. 1) représente la caractéristique principale de l'objet (2) choisi et utilisé par la personne (1) : l'existence 25 d'un identifiant (8) unique et lisible visuellement (9). Cet identifiant (8) rendant l'objet (2) unique et distinct unitairement de tout autre objet, qu'il soit utilisé seul ou en association avec une caractéristique complémentaire du dit objet, type marque ou modèle.
30 La figure (Fig. 2) représente l'identification d'une personne (1) par saisie manuelle des caractéristiques d'un objet (2) au moyen d'un dispositif (3) constitué d'un ensemble matériel et logiciel permettant d'échanger des informations sur un réseau 35 numérique (10) avec un mécanisme d'identification numérique installé sur un dispositif matériel d'identification (4).
3035985 10 La figure (Fig. 3) représente l'identification d'une personne (1) par création d'un élément multimédia, type image ou vidéo, à l'aide d'un dispositif d'acquisition vidéo (5) des caractéristiques d'un objet (2) au moyen d'un dispositif (6) 5 constitué d'un ensemble matériel et logiciel, contrôlant le dit système d'acquisition vidéo (5) et permettant d'échanger des informations sur un réseau numérique (10) avec un mécanisme d'identification numérique installé sur un dispositif matériel d'identification (4).
10 EXPOSÉ DÉTAILLÉ D'UN MODE DE RÉALISATION La présente invention peut être utilisée pour identifier des utilisateurs (1) désirant se connecter à un compte privé sur un 15 site Internet géré par un opérateur et hébergé sur des serveurs distants (4). Pour ouvrir un compte, le dit opérateur va demander à l'utilisateur de suivre une procédure qui lui permettra d'enregistrer un film contenant un objet personnel (2), au moyen - 20 d'une webcam accessible (5) par l'utilisateur et contrôlée à distance par le site hébergé sur les serveurs (4). Le dit site demandera alors en plus à l'utilisateur (1) de préciser des informations liées à l'objet (2) présenté devant la webcam (5), tels que le type, la marque et le modèle.
25 En utilisant des solutions de reconnaissance de formes et de caractères, existantes telles que l'homme de l'art saura en trouver, le site hébergé sur les serveurs (4) pourra extraire du film enregistré le numéro de série de l'objet. Ces informations sont alors stockées dans une base de données par le site hébergé.
30 Lorsque l'utilisateur (1) voudra ultérieurement se connecter à son compte sur le site Internet hébergé sur les serveurs distants(4), il lui suffira de demander un accès et de présenter devant la webcam (5) l'objet enregistré au préalable (2) pour être identifié.

Claims (6)

  1. REVENDICATIONS1) Procédé d'identification numérique d'une personne (1), caractérisé : a) en ce qu'il utilise un procédé d'identification numérique d'un objet matériel (2), le dit objet (2) étant choisi par la dite personne (1), le dit objet (2) étant accessible à la dite personne (1) et le dit objet (2) possédant obligatoirement et au minimum un identifiant (8) unique et lisible visuellement (9), type numéro de série, le dit identifiant (8), qu'il soit utilisé seul ou en association avec une ou plusieurs caractéristiques complémentaires du dit objet (2), type marque, type modèle, rendant le dit objet (2) unique et distinct unitairement de tout autre objet, b) en ce qu'il comprend : - une étape opérationnelle, dans laquelle la dite personne (1) exécute le dit procédé d'identification numérique d'un objet (2) avec un objet matériel pour aboutir au succès ou à l'échec de l'identification du dit objet matériel, - une étape d'initialisation, réalisée avant ou en même temps - 20 que la première exécution de la dite étape opérationnelle, permettant d'enregistrer l'ensemble des éléments identifiants le dit objet (2).
  2. 2) Procédé selon la revendication 1, caractérisé en ce que le dit procédé d'identification numérique 25 d'un objet matériel (2) est caractérisé: a) en ce qu'il utilise un dispositif matériel et logiciel constitué d'une plateforme numérique personnelle (3) équipée d'une interface de communication manuelle, type clavier, la dite plateforme numérique personnelle (3) étant reliée par un réseau 30 numérique (10) à une plateforme numérique (4) ou un ensemble de plateformes numériques, gérant au moins une zone numérique, type sites Web, intégrant des zones privées nécessitant un contrôle d'identité, type compte utilisateur, b) en ce qu'il utilise un dispositif logiciel permettant : 35 - l'acquisition de l'ensemble des dits éléments identifiants du dit objet (2), - l'exécution des différentes tâches du dit procédé 3035985 12 d'identification numérique de l'objet (2), c) en ce que la dite étape d'initialisation nécessite que la dite personne (1) saisisse au moyen de la dite interface de communication manuelle de la dite plateforme numérique personnelle 5 (3) l'identifiant (8) et les dites caractéristiques complémentaires de l'objet (2) nécessaires à rendre le dit objet (2) unique et distinct unitairement de tout autre objet, d) en ce que la dite étape opérationnelle nécessite que la dite personne (1) saisisse au moyen de la dite interface de 10 communication manuelle de la dite plateforme numérique personnelle (3) l'identifiant (8) et les dites caractéristiques complémentaires de l'objet (2), qui seront comparés avec les données préalablement enregistrées pour vérifier si l'identité de l'objet (2) est connue ou si elle n'est pas connue, 15
  3. 3) Procédé selon les revendications 1 ou 2, caractérisé en ce que le dit procédé d'identification numérique d'un objet matériel (2) est caractérisé: a) en ce qu'il utilise un dispositif matériel et logiciel constitué d'une plateforme numérique personnelle (3) équipée d'une 20 interface de communication manuelle, type clavier, et d'un dispositif d'acquisition vidéo, type webcam, la dite plateforme numérique personnelle (3) étant reliée par un réseau numérique (10) à une plateforme numérique (4) ou un ensemble de plateformes numériques, gérant au moins une zone numérique, type sites Web, 25 intégrant des zones privées nécessitant un contrôle d'identité, type compte utilisateur, b) en ce qu'il utilise un dispositif logiciel permettant : - l'acquisition et le calcul des éléments permettant d'identifier le modèle du dit objet (2), type forme, 30 - l'acquisition et le calcul des éléments permettant de localiser le dit identifiant (8) sur le dit objet (2), - l'acquisition de données optionnelles propres au dit objet (2) et à la dite personne (1), - l'exécution des différentes tâches du dit procédé 35 d'identification numérique de l'objet (2), c) en ce que la dite étape d'initialisation nécessite que la dite personne (1) saisisse au moyen de la dite interface de 3035985 13 communication manuelle de la dite plateforme numérique personnelle (3) les dites caractéristiques complémentaires de l'objet (2) et que la dite personne (1) présente devant le dit dispositif d'acquisition vidéo (5) l'objet (2) pour générer un élément vidéo 5 d'où peuvent être extraits les éléments d'identification du modèle, les éléments de localisation de l'identifiant (8) ainsi que la valeur de l'identifiant (8). Les dits éléments d'identification, élément de localisation de l'identifiant (8) et la valeur de l'identifiant (8) peuvent donner lieu à des calculs 10 complémentaires pour aboutir à des éléments nécessaires et obligatoires à l'identification de l'objet (2), d) en ce que la dite étape opérationnelle nécessite que la dite personne (1) présente le dit objet (2) devant le dit dispositif d'acquisition vidéo (5) pour que le dit procédé d'identification 15 numérique de l'objet (2) génère un élément vidéo d'où le dit dispositif logiciel extraira les éléments caractéristiques du modèle qui seront comparés avec les dits éléments d'identification préalablement enregistrés, permettant de localiser puis de lire l'identifiant pour en extraire la valeur qui sera comparée avec la valeur préalablement enregistrée, pour aboutir au succès ou à l'échec de l'identification du dit objet (2).
  4. 4) Procédé selon les revendications 1 ou 2, caractérisé en ce que le dit procédé d'identification numérique du dit objet (2) est caractérisé par l'utilisation d'un champ de saisie pour renseigner la marque du dit objet (2) et d'un champ de saisie pour renseigner l'identifiant unique (8) du dit objet (2).
  5. 5) Procédé selon les revendications 1, 2, 3 ou 4, caractérisé en ce que la plateforme numérique personnelle (3,
  6. 6) est aussi l'objet (2) à identifier.30
FR1500932A 2015-05-04 2015-05-04 Procede d'identification numerique d'une personne Withdrawn FR3035985A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1500932A FR3035985A1 (fr) 2015-05-04 2015-05-04 Procede d'identification numerique d'une personne

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1500932A FR3035985A1 (fr) 2015-05-04 2015-05-04 Procede d'identification numerique d'une personne

Publications (1)

Publication Number Publication Date
FR3035985A1 true FR3035985A1 (fr) 2016-11-11

Family

ID=55361522

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1500932A Withdrawn FR3035985A1 (fr) 2015-05-04 2015-05-04 Procede d'identification numerique d'une personne

Country Status (1)

Country Link
FR (1) FR3035985A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110209208A1 (en) * 2010-02-25 2011-08-25 Allen Yu Quach Security device provisioning
US20130103847A1 (en) * 2011-10-21 2013-04-25 Motorola Mobility, Inc. Device Provisioning or Pairing Using Graphical Representation of Device Identifier
WO2014026199A1 (fr) * 2012-08-10 2014-02-13 Chipp'd Ltd. Système fournissant de multiples niveaux d'authentification avant de distribuer du contenu privé à des dispositifs clients
US20150089605A1 (en) * 2013-09-25 2015-03-26 EVRYTHNG Limited Enabling digital transactions with credential provided by interaction with an object

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110209208A1 (en) * 2010-02-25 2011-08-25 Allen Yu Quach Security device provisioning
US20130103847A1 (en) * 2011-10-21 2013-04-25 Motorola Mobility, Inc. Device Provisioning or Pairing Using Graphical Representation of Device Identifier
WO2014026199A1 (fr) * 2012-08-10 2014-02-13 Chipp'd Ltd. Système fournissant de multiples niveaux d'authentification avant de distribuer du contenu privé à des dispositifs clients
US20150089605A1 (en) * 2013-09-25 2015-03-26 EVRYTHNG Limited Enabling digital transactions with credential provided by interaction with an object

Similar Documents

Publication Publication Date Title
US20200404019A1 (en) Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10135818B2 (en) User biological feature authentication method and system
WO2020007498A1 (fr) Procédé de production d'identification de mot de passe dynamique pour des utilisateurs tels que des machines
US8006291B2 (en) Multi-channel multi-factor authentication
EP2308002B1 (fr) Authentification à facteurs multiples monovoie
US20150180865A1 (en) Device and method for identity authentication
US11924201B1 (en) Authentication for application downloads
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
US20150237045A1 (en) Method and system for enhanced biometric authentication
EP3937040B1 (fr) Systèmes et procédés pour sécuriser un accès de connexion
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
US11418338B2 (en) Cryptoasset custodial system using power down of hardware to protect cryptographic keys
Millett et al. IDs--not that easy: questions about nationwide identity systems
US11763548B2 (en) Monitoring devices at enterprise locations using machine-learning models to protect enterprise-managed information and resources
Clark et al. At the nexus of cybersecurity and public policy
FR3035985A1 (fr) Procede d'identification numerique d'une personne
Sabater Biometrics as password alternative
Gupta Handbook of research on emerging developments in data privacy
Hakkala et al. Personal data protection in the age of mass surveillance
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
Nelson et al. Video and Audio Deepfakes: What Lawyers Need to Know
Cisar et al. Cybercrime and Digital Forensics-Technologies and Approaches.
US20240073697A1 (en) Subscriber identity module (sim) card feature-based non-fungible token (nft)
US20240073696A1 (en) Resource exchange event verification based on subscriber identity module (sim) card feature comparison
KR101976802B1 (ko) 저작권 보호를 위한 실시간 콘텐츠 모니터링 시스템

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20161111

ST Notification of lapse

Effective date: 20170131