FR3073301B1 - Procede d'identification par analyse standardisee de donnees physiques - Google Patents

Procede d'identification par analyse standardisee de donnees physiques Download PDF

Info

Publication number
FR3073301B1
FR3073301B1 FR1771186A FR1771186A FR3073301B1 FR 3073301 B1 FR3073301 B1 FR 3073301B1 FR 1771186 A FR1771186 A FR 1771186A FR 1771186 A FR1771186 A FR 1771186A FR 3073301 B1 FR3073301 B1 FR 3073301B1
Authority
FR
France
Prior art keywords
values
user
identification
grid
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
FR1771186A
Other languages
English (en)
Other versions
FR3073301A1 (fr
Inventor
Jeremy Neyrou
Fabien Raiola
Sebastien Bertolozzi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Icare Tech
Original Assignee
Icare Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Icare Tech filed Critical Icare Tech
Priority to FR1771186A priority Critical patent/FR3073301B1/fr
Publication of FR3073301A1 publication Critical patent/FR3073301A1/fr
Application granted granted Critical
Publication of FR3073301B1 publication Critical patent/FR3073301B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention porte principalement sur un procédé d'identification d'un utilisateur par analyse d'une image numérique représentant un objet physique (20) pour accéder à un service, caractérisé en ce qu'il comporte les étapes suivantes: - une étape (101) d'émission d'une demande d'identification émise notamment par une application (A), - une étape (102) de prise d'une photographie numérique d'au moins un objet physique (20), au moyen d'un appareil (10) muni d'une caméra (18) par exemple de type téléphone mobile ou tablette numérique, pour obtenir une image numérique (21) représentant l'objet (20), - une étape de chiffrement (103, 104, 105) d'un champ connu (Ch_cl, Ch_cr) à partir de données issues de l'image numérique (21), et - une étape de déchiffrement du champ connu de sorte qu'en cas de déchiffrement correct du champ connu, l'identification de l'utilisateur est validée et l'opération est autorisée, et en cas de déchiffrement incorrect du champ connu (Ch_cl, Ch_cr), l'identification de l'utilisateur est invalidée et l'opération n'est pas autorisée.

Description

PROCÉDÉ D'IDENTIFICATION PAR ANALYSE STANDARDISÉE DE DONNÉES PHYSIQUES
[0001 ] La présente invention porte sur un procédé d'identification par analyse standardisée de données physiques. L'invention trouve une application particulièrement avantageuse, mais non exclusive, pour l'accès à un compte utilisateur d'une application mobile ou la récupération d'un mot de passe. L'invention pourra également être mise en œuvre pour le contrôle d’une identité, l’accès à un lieu, à des services, ou bien encore le chiffrement des données en utilisant un objet comme clef de chiffrement accès à des services, l'accès ou le démarrage d’un véhicule, la réalisation directe ou indirecte d'un ou plusieurs achats, éventuellement à distance par Internet. L'invention pourra être mise en œuvre dans tout système informatique visant à protéger les données personnelles d'un utilisateur.
[0002] Les protocoles classiques de récupération de mots de passe nécessitent généralement l’envoi d’un message électronique, d’un sms, l'émission d'un appel ou autre. Généralement, le téléphone mobile du propriétaire reçoit des notifications pour permettre l'identification du porteur.
[0003] Ces systèmes conventionnels présentent une importante faille de sécurité, dans la mesure où ils font appel soit à un canal de communication dérivé, soit à une connaissance particulière de l’utilisateur (nom de jeune fille de sa mère, nom du premier animal de compagnie, etc...).
[0004] Ces questions de sécurité obligent l’utilisateur à entrer une information considérée comme “personnelle" qui reste toutefois accessible du fait de l'étalement de la vie privée sur Internet, ou à entrer une information aucunement liée à la question. Dans la grande majorité des cas, l’utilisateur ayant oublié son mot de passe a également oublié la réponse à la question secrète.
[0005] Le principe de changement de canal est relativement efficace, mais repose sur le téléphone mobile, de sorte que si celui-ci venait à être dérobé, une grande partie des données sensibles et des comptes deviendrait accessibles. En effet, dans ce cas, l’usurpateur recevrait tous les appels, sms ou mails de récupération de mot de passe sur le téléphone, ce qui lui donnerait la possibilité de prendre le contrôle des comptes de l'utilisateur.
[0006] L'invention vise à remédier efficacement à ces inconvénients en proposant un procédé d'identification d'un utilisateur par analyse d'une image numérique représentant un objet physique pour autoriser une opération, caractérisé en ce que ledit procédé comporte: - une étape d'émission d'une demande d'identification émise notamment par une application, - une étape de prise d'une photographie numérique d'au moins un objet physique, au moyen d'un appareil muni d'une caméra par exemple un appareil de type téléphone mobile ou tablette numérique, pour obtenir une image numérique représentant l'objet, - une étape de chiffrement d'un champ connu à partir de données issues de l'image numérique, et - une étape de déchiffrement du champ connu de sorte qu'en cas de déchiffrement correct du champ connu, l'identification de l'utilisateur est validée et l'opération est autorisée, et en cas de déchiffrement incorrect du champ connu, l'identification de l'utilisateur est invalidée et l’opération n’est pas autorisée.
[0007] Selon une mise en œuvre, ledit procédé comporte: - une étape de création d'une grille de valeurs correspondant à l'image numérique échantillonnée, - une étape de traitement de la grille de valeurs pour obtenir une grille de valeurs modifiées.
[0008] Selon une mise en œuvre, ledit procédé comporte: - une étape de génération d’un tableau de valeurs contenant des clefs éligibles à partir des valeurs modifiées de la grille, et - une étape de test des clefs éligibles pour déchiffrer le champ connu.
[0009] L'étape de test peut être réalisée via l'application d'un algorithme de reconnaissance qui teste successivement les clés éligibles pour déchiffrer le champ connu ou selon toute autre méthode de détrompage permettant de déterminer la bonne clef, notamment à l'aide de variable de somme de contrôle, dite de type "checksum".
[0010] Selon une mise en œuvre, le champ connu est stocké crypté et en clair.
[0011] Selon une mise en œuvre, le champ connu est défini de façon aléatoire ou non lors d'une création de compte de l'utilisateur. Ce champ connu pourra par exemple être une chaîne de caractères générée lors de la création du comte de l'utilisateur. La génération de cette chaîne de caractères pourra être transparente pour l'utilisateur.
[0012] Selon une mise en œuvre, l'étape de traitement des valeurs de la grille pour obtenir une grille de valeurs modifiées est basée sur: - l'application de filtres de traitement sur la grille de valeurs pour réduire un nombre de valeurs de la grille, et/ou - l'application de filtres, dits de compréhension, effectuant une analyse et une pondération de la grille de valeurs en fonction de densités de valeurs.
[0013] A aucun moment la valeur des clefs n’est comparée à une valeur stockée en local ou à distance.
[0014] Selon une mise en œuvre, au moins une partie des étapes peut être effectuée à distance ou en local sur l'appareil.
[0015] Selon une mise en œuvre, une corrélation est effectuée avec d’autres capteurs de manière à générer des valeurs supplémentaires et/ou complémentaires.
[0016] Selon une mise en œuvre, dans le cas où certaines étapes sont réalisées à distance, un mécanisme de chiffrement des communications, par exemple lors de la transmission des clefs éligibles vers un serveur (23), est mis en œuvre afin de sécuriser des échanges d'informations.
[0017] Selon une mise en œuvre, les étapes suivantes sont mises en œuvre préalablement à l'étape de test des clefs éligibles: - une étape d'application d’un algorithme de création d'une chaîne chiffrée par concaténation des valeurs pour obtenir une clef chiffrée, ladite clef chiffrée contenant un ensemble de clefs éligibles issues du tableau de valeurs, - une étape de décryptage de la clef chiffrée par le serveur pour régénérer l’ensemble du tableau de valeurs, - une étape d'application d'un algorithme, dit de lutte contre la fraude, testant une concordance des valeurs du tableau régénéré et la faisabilité réelle d’un tel enchaînement pour se prémunir d’un piratage par brute force, et - dans le cas où l'algorithme valide le tableau de valeurs, le procédé met en œuvre l'étape de test des clefs éligibles.
[0018] Selon une mise en œuvre, l'étape de prise de la photographie numérique est effectuée dans des conditions de prises de vue standardisées.
[0019] Selon une mise en œuvre, les conditions de prise de vue standardisées sont choisies parmi les suivantes: fond blanc, jusqu’à trois objets visibles, objets non superposés, objets visibles en intégralité, et conditions d’éclairage standardisées sans ombre.
[0020] Selon une mise en œuvre, une intelligence artificielle est configurée pour améliorer une détection de l'objet dans des conditions réelles d'éclairage et/ou traiter des objets incomplets sur l'image numérique et/ou superposés quel qu’en soit le fond.
[0021] Selon une mise en œuvre, ledit procédé comporte une étape de traitement combinée à une reconnaissance infrarouge pour s’affranchir de conditions d’éclairage et/ou d’ombre.
[0022] Selon une mise en œuvre, ledit procédé est mis en œuvre sur plusieurs photographies numériques, notamment en prenant des photographies de plusieurs objets dans un ordre spécifique, par exemple trois objets successifs, ou un objet sous plusieurs angles différents, par exemple sous trois angles différents.
[0023] Selon une mise en œuvre, ledit procédé comporte en outre une étape d'analyse de sons et/ou de vidéos pour corroborer l'identification effectuée via la photographie numérique.
[0024] Selon une mise en œuvre, ledit procédé comporte en outre une étape d'analyse de code, tel qu'un code barre en deux dimensions, associé à ou aux objets (20) pris en photo pour corroborer l'identification.
[0025] Selon une mise en oeuvre, l'opération autorisée ou non est choisi parmi: récupération d'un mot de passe, connexion à un compte utilisateur, contrôle d’identité, accès à un lieu, accès à des applications, ou déchiffrement de données, accès à des services, accès ou démarrage d’un véhicule, réalisation directe ou indirecte d'un ou plusieurs achats, éventuellement à distance par Internet.
[0026] Selon une mise en œuvre, ledit procédé est mis en œuvre dans les cas d’utilisation d’un casque de réalité augmentée ou de réalité virtuelle.
[0027] Selon une mise en œuvre, ledit procédé comporte une étape de reconnaissance biométrique dans laquelle une partie du corps est contrôlée de manière à réaliser une identification forte.
[0028] Selon une mise en œuvre, à la fin de l'étape de traitement de la grille de valeurs, des points restants représentent une structure de l’objet ou d'une partie du corps de l'utilisateur.
[0029] Selon une mise en œuvre, une analyse est pratiquée sur autre chose qu’une photographie, notamment un son, une image 2D, 3D, créée à partir d’un ou de capteurs ultrasons, thermiques, tactiles, ou autre.
[0030] Selon une mise en œuvre, ledit procédé est mis en œuvre sur une série d'images numériques ou sur une vidéo numérique. On peut ainsi analyser en direct, sur une vidéo, les images utilisées pour réaliser l’identification de l'utilisateur.
[0031] Selon une mise en œuvre, ledit procédé comporte une étape de détection d'une partie du corps d'un utilisateur, notamment un tour de doigt, basé sur la réalisation d'une étape de détermination d'une donnée relative à une dimension de la zone cible en fonction d'un écart entre des repères de mesure et pourra, le cas échéant, faire intervenir des modèles 2D ou 3D de la partie du corps, ainsi que des données biométriques ou non pour effectuer une identification du porteur. On pourra se référer à la demande de brevet français déposée sous le numéro FR1771088 pour plus de détails sur ce procédé.
[0032] Selon une mise en œuvre, ledit procédé comporte une étape d'analyse conventionnelle d'identification avant de réaliser une analyse d’une image d'un objet ou d’une partie du corps de l'utilisateur. Ainsi, lorsqu'un appareil de type montre ou bague est connectée via une liaison radio, par exemple de type Bluetooth (marque déposée) à un téléphone mobile via lequel a été effectuée une identification, on considère par persistance que l'utilisateur reste le même et identifié, un objet utilisé comme clef de chiffrement étant présenté pour finaliser une authentification forte.
[0033] Selon une mise en oeuvre, ledit procédé comporte une étape de combinaison de plusieurs mesures et/ou plusieurs capteurs, notamment au moins deux capteurs pour créer une image en trois dimensions.
[0034] Selon une mise en oeuvre, une caméra disposée sous une vitre est configurée pour réaliser des étapes de traitement d’image d'une partie de l’objet ou d'une partie du corps posé sur ladite vitre.
[0035] Selon une mise en oeuvre, une caméra ou un détecteur ultrason ou un détecteur infrarouge déporté du dispositif filme une zone colorée ou calibrée, de sorte que lorsque l’utilisateur place un objet ou une partie de son corps dans cette zone calibrée, un examen aisé peut être réalisé.
[0036] Selon une mise en oeuvre, ledit procédé comporte une étape de prélèvement d'une ou plusieurs informations propres à un environnement et/ou à une partie du corps de l'utilisateur issues de capteurs biométriques avant, pendant ou après une phase d'identification, notamment par combinaison et avec d’autres capteurs, de type température, poids, humidité, densité graisseuse, lecture de veines, de pouls, lecteur d’iris, d’impédance, réflectivité, ADN, pigmentation de la peau, empreinte digitale, gerçures ou aspérités de la peau, ou autres données biométriques.
[0037] Selon une mise en œuvre, ledit procédé comporte une étape de prélèvement ou d’échange d'une ou plusieurs informations d’un ou plusieurs des objets portés par une partie du corps de l'utilisateur avant, pendant ou après l’identification (par combinaison et avec d’autres capteurs), via un réseau radiofréquence, notamment de type NFC (pour Near Field Communication en anglais), Bluetooth (marque déposée), lora (marque déposée), Sigfox (marque déposée), GSM, et/ou téléphonique de tout type, code barre à une ou plusieurs dimensions, couleur, forme, modèle d’un objet, plusieurs informations pouvant être corrélées entre elles.
[0038] Selon une mise en œuvre, ledit procédé comporte une étape de reconnaissance et d'analyse d'un ou plusieurs tatouages, de grains de beauté, de cicatrice ou autres imperfections de la peau.
[0039] Selon une mise en œuvre, ledit procédé comporte une étape de reconnaissance d'objets portés ou non par l’utilisateur, tel qu'une bague, un bracelet, un collier, une montre, un vêtement, des chaussures, un chapeau, une casquette, des lunettes, ou autre. Cela permet de détecter la présence ou non de ces objets sur l'utilisateur ainsi que leurs dimensions.
[0040] L’invention sera mieux comprise à la lecture de la description qui suit et à l’examen des figures qui l’accompagnent. Ces figures ne sont données qu’à titre illustratif mais nullement limitatif de l’invention.
[0041] La figure 1 est une représentation schématique d'un appareil portatif de type téléphone mobile ou tablette apte à mettre en œuvre le procédé selon l'invention d'identification d'un utilisateur par la prise de photographie d'un objet de son choix; [0042] La figure 2 est une représentation schématique des différentes étapes du procédé selon la présente invention.
[0043] Il est à noter que le procédé d'identification selon l'invention peut être mis en œuvre avec une très large diversité de périphériques. Dans la pratique, il peut être mise en œuvre avec tous les périphériques réalisant une identification directement ou indirectement comme les lecteurs, les caméras ou lecteurs de reconnaissance biométrique, les claviers à code, les smartphones (caméra(s) avant et/ou arrière), les ordinateurs, les consoles de jeu, portes, sas de contrôle. La description qui suit faisant intervenir un appareil portatif n'est donc aucunement limitative.
[0044] La figure 1 montre un appareil portatif 10 de type téléphone mobile ou tablette numérique comportant un microcontrôleur 11 intégrant un microprocesseur 12 et une mémoire 13, ainsi qu'une interface homme-machine 14 comprenant par exemple un écran tactile 15.
[0045] Suivant un exemple de réalisation particulier, l'appareil portatif 10 peut comporter également un bouton central de commande 16 ainsi que d'autres boutons de commande physiques, tels que des boutons de réglage du volume sonore. Toutefois, cela n'est pas obligatoire, l'appareil 10 pouvant comporter uniquement des boutons de commande numériques s'affichant sur l'écran 15. Les éléments fonctionnels 12, 13, 15 communiquent entre eux via un bus de communication standard 17. En variante, l'écran 15 n'est pas tactile et l'interface homme-machine 14 prend la forme d'un clavier physique.
[0046] Une caméra 18 pourra être implantée à l'avant et/ou à l'arrière de l'appareil 10. Cette caméra 18 permet la prise de photographie numérique.
[0047] L'appareil portatif 10 peut comporter également d'autres composants nécessaires à son fonctionnement (module de communication, microphone, haut-parleur, etc...) qui ne sont pas représentés sur la figure afin de faciliter la compréhension de l'invention. Ces composants élémentaires sont bien connus de l'homme du métier.
[0048] La mémoire 13 stocke des instructions logicielles gérées par une application pour la mise en œuvre du procédé d'identification décrit ci-après. Ces instructions logicielles sont gérées par une application A. Il est à noter que les clefs éligibles C1 -Cm sont stockées uniquement dans la mémoire vive lors de leur utilisation et sont donc effacées après chaque utilisation.
[0049] La principale différence de l'invention par rapport à un système d’identification biométrique conventionnel de type analyse de visage ou d’empreinte digitale est qu'il n'est pas nécessaire que le procédé selon l'invention détienne (directement ou indirectement) une copie (totale ou partielle) de l’objet 20, de la photographie, de la couleur, des dimensions, de la structure ni d’aucune de ses caractéristiques physiques qui seraient recherchées pour l’identification. Cela procure un haut niveau de sécurisation au système.
[0050] En effet, contrairement à un algorithme de reconnaissance faciale ou de lecture d'un code barre à deux dimensions (QR code), le système n’utilise aucune référence pour ensuite effectuer une identification ou identifier des points de référence. Le système ne nécessite pas de connaître l’objet qu’il recherche sur l’image et doit se comporter d’une manière identique, quel que soit l’objet 20 physique utilisé pour l’identification. L’ensemble des clefs éligibles C1-Cm générées peut être limité de manière à ce qu’une brute force (piratage par tentatives successives) ne puisse pas être utilisée. La limitation peut être effectuée en termes de quantité et/ou de temporalité et/ou d’écart de concordance entre deux clefs.
[0051] Les clefs générées C1-Cm issues de la combinaison des valeurs du tableau T sont testées par un module qui ne fournit en retour qu’un vrai ou faux. Un lien peut être effectué d’une clef à l’autre pour permettre la création d’une chaîne de valeurs, notamment de type chaîne de bloc ou "blockchain" en anglais. Ainsi, dans un exemple de réalisation, la clef N+2 peut contenir le résultat d’un traitement particulier des valeurs pondérées et être concaténée avec la clef N+1 (qui elle-même pourrait contenir la même structure accompagnée de la clef N+0).
[0052] La reconnaissance peut être effectuée à partir de n’importe laquelle des caractéristiques physiques de l’objet 20 physique ou du corps et selon certaines réalisations la corrélation entre plusieurs caractéristiques physiques est aussi possible (couleur/ratios dimensionnels).
[0053] On décrit ci-après, en référence avec les figures 1 et 2, un exemple de mise en œuvre détaillé du procédé d'identification d'un utilisateur par analyse standardisée d'une image numérique 21 représentant un objet 20 physique pour accéder à un service. Ce service pourra être la récupération d'un mot de passe, la connexion à un compte utilisateur, un contrôle d’identité, l’accès à un lieu, des applications, ou un chiffrement de données utilisant l’objet 20 comme clef de chiffrement, accès à des services, accès ou démarrage d’un véhicule, la réalisation directe ou indirecte d'un ou plusieurs achats, éventuellement à distance par Internet.
[0054] Dans une étape 101, l'application A émet une demande d'identification.
[0055] Dans une étape 102, l'utilisateur prend une photographie numérique d'un objet 20 physique, notamment un objet inerte, au moyen de l'appareil 10 muni de sa caméra, pour obtenir une image numérique 21 représentant l'objet 20. L'objet 20 choisi est propre à l'utilisateur et seul l'utilisateur en a connaissance. Cet objet 20 pourra avoir un usage non exclusif pour cette application.
[0056] L'application A génère, dans une étape 103, une grille G de valeurs V1-Vn pondérées par des couleurs correspondant à l'image numérique 21 échantillonnée.
[0057] La grille G de valeurs V1-Vn est traitée dans une étape 104 pour obtenir une grille de valeurs modifiées. Cette étape de traitement des valeurs de la grille pour obtenir une grille de valeurs G modifiées est basée sur l'application de filtres de traitement sur la grille de valeurs G pour réduire un nombre de valeurs de la grille, et/ou l'application de filtres, dits de compréhension, effectuant une analyse et une pondération de la grille de valeurs G en fonction de densités de valeurs. A la fin de l'étape de traitement de la grille de valeurs G, des points restants peuvent représenter une structure de l’objet ou d'une partie du corps de l'utilisateur. Autrement dit, on obtient à la fin du traitement une empreinte identifiable de l'image numérique 21.
[0058] L'application génère, dans une étape 105, un tableau de valeurs T contenant des clefs éligibles C1-Cm à partir d'une combinaison des valeurs modifiées de la grille G.
[0059] Dans une étape 106, les clefs éligibles C1-Cm sont testées pour déchiffrer un champ connu. Ce champ connu est stocké crypté (Ch_cr) et en clair (Ch_cl). Le champ connu Ch_cl est défini aléatoirement à la création d'un compte de l'utilisateur. Ce champ connu pourra par exemple être une chaîne de caractères générée lors de la création du comte de l'utilisateur. La génération de cette chaîne de caractères est transparente pour l'utilisateur.
[0060] En cas de déchiffrement correct du champ connu Ch_cr à l'aide des clefs éligibles C1-Cm, l'identification de l'utilisateur est validée et l'accès au service est autorisé. En cas de déchiffrement incorrect du champ connu Ch_cr, l'identification de l'utilisateur est invalidée et l’accès au service n’est pas autorisé.
[0061] L'étape de test 106 peut être réalisée via l'application d'un algorithme de reconnaissance qui teste successivement les clés éligibles C1-Cm pour déchiffrer le champ connu ou selon toute autre méthode de détrompage permettant de déterminer la bonne clef, notamment à l'aide d'une variable de somme de contrôle, dite variable "checksum" en anglais associée aux différentes clefs pour faciliter le test de leur authenticité.
[0062] Il est à noter qu'à aucun moment la valeur des clefs C1-Cm n’est comparée à une valeur correspondant de clefs stockée en local ou à distance.
[0063] Par ailleurs, au moins une partie des étapes 101-106 peut être effectuée à distance ou en local sur l'appareil portatif 10. Dans le cas où certaines étapes sont réalisées à distance, un mécanisme de chiffrement des communications, par exemple lors de la transmission des clefs éligibles C1-Cm vers un serveur 23, est mis en œuvre afin de sécuriser des échanges d'informations.
[0064] Plus précisément, préalablement à l'étape de test 106 des clefs éligibles C1-Cm, on applique, dans une étape 201, un algorithme de création d'une chaîne chiffrée par concaténation des valeurs pour obtenir une clef chiffrée C_chif, ladite clef chiffrée C_chif contenant un ensemble de clefs éligibles C1-Cm issues du tableau de valeurs T. La clef chiffrée C_chif et une clef de décodage Cd détenue ou générée aléatoirement par l'application A sont transmises au serveur 23 dans une étape 202.
Le serveur 23 décrypte ensuite la clef chiffrée C_chif pour régénérer l’ensemble du tableau de valeurs T dans une étape 203. Un algorithme, dit de lutte contre la fraude, est appliqué, dans une étape 204, pour tester une concordance des valeurs du tableau T régénéré et la faisabilité réelle d’un tel enchaînement pour se prémunir d’un piratage par brute force. Dans le cas où l'algorithme valide le tableau de valeurs T, le procédé met en œuvre l'étape de test 106 précitée des clefs éligibles C1-Cm.
[0065] Une corrélation des résultats du test des clefs C1-Cm pourra être effectuée avec d’autres capteurs de manière à générer des valeurs supplémentaires et/ou complémentaires.
[0066] Suivant certaines mises en œuvre, la prise de la photographie numérique est effectuée dans des conditions de prises de vue standardisées. Les conditions de prise de vue standardisées sont choisies parmi les suivantes: fond blanc, jusqu’à trois objets 20 visibles, objets 20 non superposés, objets 20 visibles en intégralité, et conditions d’éclairage standardisées sans ombre.
[0067] Une intelligence artificielle est configurée pour améliorer une détection de l'objet 20 dans des conditions réelles d'éclairage et/ou traiter des objets 20 incomplets sur l'image 21 et/ou superposés quel qu’en soit le fond.
[0068] Il est également possible de prévoir une étape de traitement combinée à une reconnaissance infrarouge pour s’affranchir de conditions d’éclairage et/ou d’ombre.
[0069] Le procédé d'identification peut également être mis en œuvre sur plusieurs photographies numériques, notamment en prenant des photographies de plusieurs objets 20 dans un ordre spécifique, par exemple trois objets 20 successifs, ou un objet 20 sous plusieurs angles différents, par exemple sous trois angles différents.
[0070] Le procédé peut être mis en œuvre sur une série d'images numériques ou sur une vidéo numérique. On peut ainsi analyser en direct, sur une vidéo, les images utilisées pour réaliser l’identification de l'utilisateur.
[0071] Il est également possible d'effectuer une analyse de sons et/ou de vidéos pour corroborer l'identification effectuée via la photographie numérique, ainsi qu'une analyse de code, tel qu'un QR code associé à ou aux objets 20 pris en photo pour corroborer l'identification.
[0072] Selon certaines réalisations l’analyse peut être pratiquée sur autre chose qu’une photographie, sur un son, une image 2D, 3D, crée à partir d’un ou de capteurs ultrasons, thermiques, tactiles. Il est possible de combiner plusieurs mesures et/ou plusieurs capteurs, notamment au moins deux capteurs pour créer une image en trois dimensions.
[0073] Un objet 20 et/ou une partie du corps peut donc efficacement être contrôlé de manière à réaliser une authentification/identification forte, dans la mesure où la personne possède l’objet 20 d'identification, et la personne est la seule à connaître l’objet 20 qui est nécessaire à son authentification. Dans certains cas, notamment dans le domaine de la reconnaissance biométrique, la personne peut constituer l'objet 20.
[0074] Une caméra pourra être disposée sous une vitre est configurée pour réaliser des étapes de traitement d’image d'une partie de l’objet ou d'une partie du corps de l'utilisateur posée sur ladite vitre.
[0075] Une caméra ou un détecteur ultrason ou un détecteur infrarouge déporté du dispositif peut filmer une zone colorée ou calibrée, de sorte que lorsque l’utilisateur place un objet ou une partie de son corps dans cette zone calibrée, un examen aisé peut être réalisé.
[0076] Il est également possible de prévoir une étape de reconnaissance et d'analyse d'un ou plusieurs tatouages, de grains de beauté, de cicatrice ou autres imperfections de la peau.
[0077] Il est également possible de reconnaître les objets portés ou non par l’utilisateur, tel qu'une bague, un bracelet, un collier, une montre, un vêtement, des chaussures, un chapeau, une casquette, des lunettes, ou autre. Cela permet de détecter la présence ou non de ces objets sur l'utilisateur ainsi que leurs dimensions.
[0078] On pourra prélever une ou plusieurs informations propres à un environnement et/ou à une partie du corps de l'utilisateur issues de capteurs biométriques avant, pendant ou après une phase d'identification, notamment par combinaison et avec d’autres capteurs, de type température, poids, humidité, densité graisseuse, lecture de veines, de pouls, lecteur d’iris, d’impédance, réflectivité, ADN, pigmentation de la peau, empreinte digitale, gerçures ou aspérités de la peau, ou autres données biométriques.
[0079] Il est également possible de prélever ou d’échanger une ou plusieurs informations d’un ou plusieurs des objets portés par une partie du corps de l'utilisateur avant, pendant ou après l’identification (par combinaison et avec d’autres capteurs), via un réseau radiofréquence, notamment de type NFC (pour Near Field Communication en anglais), Bluetooth (marque déposée), lora (marque déposée), Sigfox (marque déposée), GSM, et/ou téléphonique de tout type, code barre à une ou plusieurs dimensions, couleur, forme, modèle d’un objet, plusieurs informations pouvant être corrélées entre elles.
[0080] Il est également possible d'assurer une détection d'une partie du corps d'un utilisateur, notamment un tour de doigt, basé sur la réalisation d'une étape de détermination d'une donnée relative à une dimension de la zone cible en fonction d'un écart entre des repères de mesure et pourra, le cas échéant, faire intervenir des modèles 2D ou 3D de la partie du corps, ainsi que des données biométriques ou non pour effectuer une identification du porteur. On pourra se référer à la demande de brevet français déposée sous le numéro FR1771088 pour plus de détails sur ce procédé.
[0081 ] Une analyse conventionnelle d'identification pourra être réalisée avant l'analyse d’image d'un objet ou d’une partie du corps de l'utilisateur. Ainsi, lorsqu'un appareil de type montre ou bague est connectée via une liaison radio, par exemple de type Bluetooth (marque déposée) à un téléphone mobile via lequel a été effectuée une identification, on considère par persistance que l'utilisateur reste le même et identifié, un objet utilisé comme clef de chiffrement étant présenté pour finaliser une authentification forte.
[0082] Le procédé selon l'invention peut avantageusement être mis en œuvre dans les cas d’utilisation d’un casque de réalité augmentée ou de réalité virtuelle afin d'identifier l'utilisateur.
[0083] Il est à noter que la description qui précède a été donnée à titre d'exemple uniquement et ne limite pas le domaine de l'invention dont on ne sortirait pas en remplaçant les différents éléments ou étapes par tous autres équivalents.
[0084] En outre, les différentes caractéristiques, variantes, et/ou formes de réalisation de la présente invention peuvent être associées les unes avec les autres selon diverses combinaisons, dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.

Claims (32)

  1. REVENDICATIONS
    1. Procédé d'identification d'un utilisateur par analyse d'une image numérique représentant un objet physique (20) pour autoriser une opération, caractérisé en ce que ledit procédé comporte: - une étape (101) d'émission d'une demande d'identification émise notamment par une application (A), - une étape (102) de prise d'une photographie numérique d'au moins un objet physique (20), au moyen d'un appareil (10) muni d'une caméra (18) par exemple un appareil de type téléphone mobile ou tablette numérique, pour obtenir une image numérique (21) représentant l'objet (20), - une étape de chiffrement (103, 104, 105) d'un champ connu (Ch_cl, Ch_cr) à partir de données issues de l'image numérique (21), et - une étape de déchiffrement du champ connu de sorte qu'en cas de déchiffrement correct du champ connu, l'identification de l'utilisateur est validée et l'opération est autorisée, et en cas de déchiffrement incorrect du champ connu (Ch_cl, Ch_cr), l'identification de l'utilisateur est invalidée et l’opération n’est pas autorisée.
  2. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte: - une étape (103) de création d'une grille de valeurs (V1-Vn) correspondant à l'image numérique (21) échantillonnée, - une étape (104) de traitement de la grille de valeurs (V1-Vn) pour obtenir une grille (G) de valeurs modifiées.
  3. 3. Procédé selon la revendication 2, caractérisé en ce qu'il comporte: - une étape (105) de génération d’un tableau de valeurs (T) contenant des clefs éligibles (C1-Cm) à partir des valeurs modifiées de la grille (G), et - une étape (106) de test des clefs éligibles (C1-Cm) pour déchiffrer le champ connu (Ch_cl, Ch_cr).
  4. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le champ connu (Ch_cl, Ch_cr) est stocké crypté et en clair.
  5. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le champ connu (Ch cl, Ch er) est défini de façon aléatoire ou non lors d'une création de compte de l'utilisateur.
  6. 6. Procédé selon la revendication 2, caractérisé en ce que l'étape (104) de traitement des valeurs de la grille (G) pour obtenir une grille de valeurs modifiées est basée sur: - l'application de filtres de traitement sur la grille de valeurs (G) pour réduire un nombre de valeurs de la grille, et/ou - l'application de filtres, dits de compréhension, effectuant une analyse et une pondération de la grille de valeurs en fonction de densités de valeurs.
  7. 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'au moins une partie des étapes (101-106) peut être effectuée à distance ou en local sur l'appareil (10).
  8. 8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'une corrélation est effectuée avec d’autres capteurs de manière à générer des valeurs supplémentaires et/ou complémentaires.
  9. 9. Procédé selon la revendication 3, caractérisé en ce que dans le cas où certaines étapes (101-106) sont réalisées à distance, un mécanisme de chiffrement des communications, par exemple lors de la transmission des clefs éligibles (C1-Cm) vers un serveur (23), est mis en œuvre afin de sécuriser des échanges d'informations.
  10. 10. Procédé selon la revendication 9, caractérisé en ce que les étapes suivantes sont mises en œuvre préalablement à l'étape de test des clefs éligibles (C1-Cm): - une étape (201) d'application d’un algorithme de création d'une chaîne chiffrée par concaténation des valeurs pour obtenir une clef chiffrée (C_chif), ladite clef chiffrée (C_chif) contenant un ensemble de clefs éligibles (C1-Cm) issues du tableau de valeurs (T), - une étape (203) de décryptage de la clef chiffrée par le serveur (23) pour régénérer l’ensemble du tableau de valeurs (T), - une étape (204) d'application d'un algorithme, dit de lutte contre la fraude, testant une concordance des valeurs du tableau régénéré et la faisabilité réelle d’un tel enchaînement pour se prémunir d’un piratage par brute force, et - dans le cas où l'algorithme valide le tableau de valeurs (T), le procédé met en œuvre l'étape (106) de test des clefs éligibles C1-Cm.
  11. 11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que l'étape (102) de prise de la photographie numérique est effectuée dans des conditions de prises de vue standardisées.
  12. 12. Procédé selon la revendication 11, caractérisé en ce que les conditions de prise de vue standardisées sont choisies parmi les suivantes: - fond blanc, - jusqu’à trois objets (20) visibles, - objets (20) non superposés, - objets (20) visibles en intégralité, et - conditions d’éclairage standardisées sans ombre.
  13. 13. Procédé selon l’une quelconque des revendications 1 à 12, caractérisé en ce qu'une intelligence artificielle est configurée pour améliorer une détection de l'objet (20) dans des conditions réelles d'éclairage et/ou traiter des objets (20) incomplets sur l'image numérique (21) et/ou superposés quel qu’en soit le fond.
  14. 14. Procédé selon l'une quelconque des revendications 1 à 13, caractérisé en ce qu'il comporte une étape de traitement combinée à une reconnaissance infrarouge pour s’affranchir de conditions d’éclairage et/ou d’ombre.
  15. 15. Procédé selon l'une quelconque des revendications 1 à 14, caractérisé en ce qu'il est mis en œuvre sur plusieurs photographies numériques, notamment en prenant des photographies de plusieurs objets (20) dans un ordre spécifique, par exemple trois objets (20) successifs, ou un objet (20) sous plusieurs angles différents, par exemple sous trois angles différents.
  16. 16. Procédé selon l'une quelconque des revendications 1 à 15, caractérisé en ce qu'il comporte en outre une étape d'analyse de sons et/ou de vidéos pour corroborer l'identification effectuée via la photographie numérique.
  17. 17. Procédé selon l'une quelconque des revendications 1 à 16, caractérisé en ce qu'il comporte en outre une étape d'analyse de code, tel qu'un code barre en deux dimensions, associé à ou aux objets (20) pris en photo pour corroborer l'identification.
  18. 18. Procédé selon l'une quelconque des revendications 1 à 17, caractérisé en ce que l'opération autorisée ou non est choisi parmi: récupération d'un mot de passe, connexion à un compte utilisateur, contrôle d’identité, accès à un lieu, accès à des applications, ou déchiffrement de données, accès à des services, accès ou démarrage d’un véhicule, réalisation directe ou indirecte d'un ou plusieurs achats, éventuellement à distance par Internet.
  19. 19. Procédé selon l'une quelconque des revendications 1 à 18, caractérisé en ce qu'il est mis en œuvre dans les cas d’utilisation d’un casque de réalité augmentée ou de réalité virtuelle.
  20. 20. Procédé selon l'une quelconque de revendications 1 à 19, caractérisé en ce qu'il comporte une étape de reconnaissance biométrique dans laquelle une partie du corps de l'utilisateur est contrôlée de manière à réaliser une identification forte.
  21. 21. Procédé selon la revendication 2, caractérisé en ce qu'à la fin de l'étape de traitement de la grille de valeurs (G), des points restants de l'image numérique (21) représentent une structure de l’objet ou d'une partie du corps de l'utilisateur.
  22. 22. Procédé selon l'une quelconque des revendications 1 à 21, caractérisé en ce qu’une analyse est pratiquée sur autre chose qu’une photographie, notamment un son, une image 2D, 3D, créée à partir d’un ou de capteurs ultrasons, thermiques, tactiles, ou autre.
  23. 23. Procédé selon l'une quelconque des revendications 1 à 22, caractérisé en ce qu'il est mis en œuvre sur une série d'images numériques ou sur une vidéo numérique.
  24. 24. Procédé selon l'une quelconque des revendications 1 à 23, caractérisé en ce qu'il comporte une étape de détection d'une partie du corps d'un utilisateur, notamment un tour de doigt, basé sur la réalisation d'une étape de détermination d'une donnée relative à une dimension de la zone cible en fonction d'un écart entre des repères de mesure et pourra, le cas échéant, faire intervenir des modèles 2D ou 3D de la partie du corps, ainsi que des données biométriques ou non pour effectuer une identification de l'utilisateur.
  25. 25. Procédé selon l'une quelconque des revendications 1 à 24, caractérisé en ce qu'il comporte une étape d'analyse conventionnelle d'identification avant de réaliser une analyse d’une image d'un objet ou d’une partie du corps de l'utilisateur pour finaliser une authentification forte.
  26. 26. Procédé selon l'une quelconque des revendications 1 à 25, caractérisé en ce qu'il comporte une étape de combinaison de plusieurs mesures et/ou plusieurs capteurs, notamment au moins deux capteurs pour créer une image en trois dimensions.
  27. 27. Procédé selon l'une quelconque des revendications 1 à 26, caractérisé en ce qu’une caméra disposée sous une vitre est configurée pour réaliser des étapes de traitement d’image d'une partie de l’objet ou d'une partie du corps de l'utilisateur posée sur ladite vitre.
  28. 28. Procédé selon l'une quelconque des revendications 1 à 27, caractérisé en ce qu'une caméra ou un détecteur ultrason ou un détecteur infrarouge déporté du dispositif filme une zone colorée ou calibrée, de sorte que lorsque l’utilisateur place un objet ou une partie de son corps dans cette zone calibrée, un examen aisé peut être réalisé.
  29. 29. Procédé selon l'une quelconque des revendications 1 à 28, caractérisé en ce qu'il comporte une étape de prélèvement d'une ou plusieurs informations propres à un environnement et/ou à une partie du corps de l'utilisateur issues de capteurs biométriques avant, pendant ou après une phase d'identification, notamment par combinaison et avec d’autres capteurs, de type température, poids, humidité, densité graisseuse, lecture de veines, de pouls, lecteur d’iris, d’impédance, réflectivité, ADN, pigmentation de la peau, empreinte digitale, gerçures ou aspérités de la peau, ou autres données biométriques.
  30. 30. Procédé selon l'une quelconque des revendications 1 à 29, caractérisé en ce qu'il comporte une étape de prélèvement ou d’échange d'une ou plusieurs informations d’un ou plusieurs des objets portés par une partie du corps de l'utilisateur avant, pendant ou après l’identification via un réseau radiofréquence et/ou téléphonique de tout type, code barre à une ou plusieurs dimensions, couleur, forme, modèle d’un objet, plusieurs informations pouvant être corrélées entre elles.
  31. 31. Procédé selon l'une quelconque des revendications 1 à 30, caractérisé en ce qu'il comporte une étape de reconnaissance et d'analyse d'un ou plusieurs tatouages, de grains de beauté, de cicatrice ou autres imperfections de la peau.
  32. 32. Procédé selon l'une quelconque des revendications 1 à 31, caractérisé en ce qu'il comporte une étape de reconnaissance d'objets portés ou non par l’utilisateur, tel qu'une bague, un bracelet, un collier, une montre, un vêtement, des chaussures, un chapeau, une casquette, des lunettes ou autre.
FR1771186A 2017-11-09 2017-11-09 Procede d'identification par analyse standardisee de donnees physiques Active FR3073301B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1771186A FR3073301B1 (fr) 2017-11-09 2017-11-09 Procede d'identification par analyse standardisee de donnees physiques

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1771186 2017-11-09
FR1771186A FR3073301B1 (fr) 2017-11-09 2017-11-09 Procede d'identification par analyse standardisee de donnees physiques

Publications (2)

Publication Number Publication Date
FR3073301A1 FR3073301A1 (fr) 2019-05-10
FR3073301B1 true FR3073301B1 (fr) 2019-10-18

Family

ID=61802161

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1771186A Active FR3073301B1 (fr) 2017-11-09 2017-11-09 Procede d'identification par analyse standardisee de donnees physiques

Country Status (1)

Country Link
FR (1) FR3073301B1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3832406A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Procédé de gestion de l'utilisation de données dans une montre
EP3985499B1 (fr) 2020-10-14 2023-03-22 Schneider Electric Industries SAS Procédé de génération des nombres aléatoires

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
CN105453483B (zh) * 2013-06-13 2019-05-31 维萨国际服务协会 用于基于图像的密钥导出的方法和装置
US9811653B1 (en) * 2016-10-24 2017-11-07 International Business Machines Corporation Location specific image based authentication

Also Published As

Publication number Publication date
FR3073301A1 (fr) 2019-05-10

Similar Documents

Publication Publication Date Title
JP6641511B2 (ja) アクセス制御される環境へのアクセスを認可するためのシステム及び方法
US11444774B2 (en) Method and system for biometric verification
CA2957774C (fr) Procede de securisation et de verification d'un document
Thavalengal et al. User authentication on smartphones: Focusing on iris biometrics
JP2023533020A (ja) プライバシー保護画像配信
FR3073301B1 (fr) Procede d'identification par analyse standardisee de donnees physiques
Li et al. Forensic analysis of digital images over smart devices and online social networks
WO2012156648A1 (fr) Acces protege par biometrie a des dispositifs electroniques
CN108647650B (zh) 一种基于角膜反射和光学编码的人脸活体检测方法及系统
EP3543966A1 (fr) Procédé d'enrôlement de données pour contrôler une identité, et procédé de contrôle d'identité
EP3767872A1 (fr) Procede de generation de cle privee a partir de caracteristiques biometriques
Carta et al. Video injection attacks on remote digital identity verification solution using face recognition
WO2017207998A1 (fr) Procédé d'association d'une personne à un objet numérique
EP3832404A1 (fr) Procédé de gestion de l'utilisation des fonctions d'une montre
FR3050853A1 (fr) Procede de verification d'une authentification ou d'une identification biometrique
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
Shende et al. A survey based on fingerprint, face and iris biometric recognition system, image quality assessment and fake biometric
BE1026342B1 (fr) Dispositif et procede pour l'indentification securisee d'un utilisateur
EP4047866A1 (fr) Système de traitement d'informations, procédé de traitement d'informations, programme et interface utilisateur
FR3002056A1 (fr) Authentification de signature manuscrite numerisee.
EP3832407A1 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant
BE1026341A1 (fr) Dispositif et procede pour l'identification securisee d'un utilisateur
Smith Countering digital replay attacks for face verification on consumer smart devices using structured illumination
WO2022112265A1 (fr) Procédé et dispositif de génération de données associées à un signal numérique
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190510

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6