FR3081572A1 - Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion - Google Patents
Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion Download PDFInfo
- Publication number
- FR3081572A1 FR3081572A1 FR1855576A FR1855576A FR3081572A1 FR 3081572 A1 FR3081572 A1 FR 3081572A1 FR 1855576 A FR1855576 A FR 1855576A FR 1855576 A FR1855576 A FR 1855576A FR 3081572 A1 FR3081572 A1 FR 3081572A1
- Authority
- FR
- France
- Prior art keywords
- authentication
- user
- virtual
- data
- movement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
- G06F3/012—Head tracking input arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
- G06F3/013—Eye tracking input arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
L'invention concerne un procédé et un système d'authentification d'un utilisateur (U) porteur d'un dispositif de restitution (100) de contenu audiovisuel spatialisé (OV2). Le procédé comporte les étapes de : - création (E2) d'au moins un objet virtuel d'authentification (OV1) pour l'authentification de l'utilisateur ; - projection (E2) dudit au moins un objet virtuel dans un contenu audiovisuel spatialisé associé au dispositif de restitution ; - détection (E3) de données d'interaction de l'utilisateur avec ledit au moins un objet virtuel d'authentification ; - en fonction des données détectées, authentification (E6, E7) de l'utilisateur.
Description
Procédé et système d’authentification d’un utilisateur porteur d’un dispositif d’immersion Domaine
La présente invention se rapporte au domaine général de la réalité virtuelle ou augmentée, et concerne plus particulièrement un procédé d’authentification d’un utilisateur porteur d’un dispositif d’immersion dans un tel environnement, appelé dans la suite « casque virtuel ».
Arrière-plan de l’invention
Les casques virtuels permettent à un utilisateur de s’immerger dans une réalité virtuelle ou augmentée correspondant à la visualisation de contenus audiovisuels.
Dans le cas d’une réalité virtuelle, le contenu est créé artificiellement par un dispositif maître tel un ordinateur, un smartphone, une tablette, etc. et projeté sur l’écran du casque virtuel (film, jeu vidéo, univers 3D...). Dans le cas de la réalité augmentée, aussi appelée hybride ou mixte, des éléments ou informations virtuelles (sons, images, graphiques, informations de positionnement GPS, etc.) sont ajoutées au monde réel capturé par un dispositif tel une caméra. Ceux-ci viennent se superposer aux images réelles pour créer un nouvel environnement, dit « augmenté >>.
La sensation d’immersion est généralement renforcée par une restitution stéréoscopique ou tridimensionnelle de la composante vidéo et par la spatialisation de la composante audio du contenu.
Des capteurs spécifiques (caméras, gyroscopes, etc.) peuvent capturer les gestes de l’utilisateur pour les répercuter dans le monde virtuel. Il peut évoluer dans l’univers tridimensionnel ainsi créé et interagir naturellement avec les objets virtuels à l’aide de simples gestes, avec ou sans accessoires.
De tels casques sont de plus en plus répandus dans les domaines de jeux, de la médecine, du sport, etc.
Aujourd’hui cependant, si l’utilisateur retire son casque, un autre utilisateur peut se l’approprier et se retrouver dans l’univers virtuel du premier utilisateur, qui ne lui appartient pas.
Des solutions d’authentification biométrique ont été proposées.
Par exemple, la demande internationale publiée sous le numéro WO2016187348 décrit un casque à réalité virtuelle équipé d’un capteur biométrique. Le capteur mesure des données biométriques d'un utilisateur du dispositif. Le processeur enregistre les données biométriques de l'utilisateur et authentifie l'utilisateur sur la base des données biométriques (iris, rythme cardiaque, etc.)
Cependant, ces solutions sont complexes à mettre en œuvre puisqu’elles nécessitent la présence de capteurs de données biométriques. Blés limitent par ailleurs l’utilisation du dispositif à une personne unique, repérée par ses informations biométriques. Or, il peut se produire qu’un premier utilisateur souhaite céder son casque à un second utilisateur pour lui faire partager sa réalité augmentée (de jeu, de télémédecine, etc.)
L’invention vient remédier aux inconvénients de l’état de la technique.
Objet et résumé de l’invention
A cet effet, selon un aspect fonctionnel, l'invention a pour objet un procédé d’authentification d’un utilisateur porteur d’un dispositif de restitution de contenu audiovisuel spatialisé, le procédé comprenant les étapes de :
- création d’au moins un objet virtuel d’authentification pour l’authentification de l’utilisateur ;
- projection dudit au moins un objet virtuel dans un contenu audiovisuel spatialisé associé au dispositif de restitution ;
- détection de données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification ;
- en fonction des données détectées, authentification de l’utilisateur.
Avantageusement selon l’invention, le porteur d’un dispositif de restitution, comme par exemple un casque de réalité virtuelle ou augmentée, peut interagir avec un objet projeté dans la réalité virtuelle dans laquelle il se retrouve immergé, de manière à s’authentifier. Il est en effet compliqué pour un utilisateur d’un tel casque d’interagir avec un élément de l’univers réel (comme par exemple un clavier) pour s’authentifier puisqu’il porte le casque devant les yeux et ne voit pas forcément ses mains. Une interaction spécifique avec un objet, projeté dans son espace virtuel, lui permet de s’affranchir de cette difficulté.
Selon un mode de mise en œuvre particulier de l'invention, un procédé tel que décrit plus haut est en outre caractérisé en ce que l’authentification de l’utilisateur est suivie d’une étape d’activation d’une session d’utilisation du dispositif de restitution ou si une session est déjà active, de désactivation de la session d’utilisation du dispositif de restitution.
Ce mode de mise en œuvre de l'invention permet de fermer ou ouvrir automatiquement une session de l’utilisateur. S’il souhaite ouvrir une nouvelle session, par exemple de jeu, une interaction avec l’objet d’authentification lui sera proposée. S’il souhaite au contraire terminer sa session, il lui suffit d’interagir de nouveau avec l’objet d’authentification qui lui est proposé. A cet effet, si l’on souhaite éviter de laisser l’objet d’interaction affiché pendant la durée de la session, on pourra prévoir une requête spécifique de l’utilisateur pour appeler l’objet virtuel d’authentification.
La fermeture de la session peut s’accompagner d’un verrouillage du casque. Ceci permettra de déverrouiller avantageusement le casque, lors de l’ouverture de session, si l’utilisateur est authentifié. Par déverrouillage, on entend le passage du casque d’un mode de fonctionnement à un autre, par exemple d’un état de veille à un état actif dans lequel le casque est apte à projeter une scène audiovisuelle. On peut ainsi économiser de l’énergie en basculant automatiquement le casque dans un mode de veille lorsque l’utilisateur authentifié quitte sa session.
Selon un autre mode de mise en œuvre particulier de l'invention, qui pourra être mise en œuvre cumulativement ou alternativement, un procédé tel que décrit plus haut est en outre caractérisé en ce que les données d’interaction sont des données de mouvement du dispositif de restitution.
Avantageusement selon ce mode, c’est le mouvement du dispositif de restitution, et donc de la tête de l’utilisateur, qui permet de rentrer en interaction avec l’objet. Un tel mouvement est facile à réaliser pour l’utilisateur, et relativement sécurisé puisqu’il sera très difficile à un autre utilisateur de le reproduire s’il se saisit du casque (quand bien même il capturerait le mouvement, il ne sait pas à quel objet virtuel il est destiné).
Selon des variantes de ce mode, qui pourront être mises en œuvre alternativement ou cumulativement, les données de mouvement sont capturées par des capteurs inertiels, des capteurs de suivi de l’œil ou des caméras.
Avantageusement, le mouvement peut être capturé par le casque lui-même, équipé d’un capteur inertiel de type gyroscope (accéléromètre, etc.) ou de capteurs de suivi de l’œil de l’utilisateur, ou par des caméras situées à l’extérieur, par exemple les caméras en charge de capturer la scène réelle à augmenter.
Selon encore une variante de ce mode, qui pourra être mise en œuvre alternativement ou cumulativement avec une des précédentes, l’authentification de l’utilisateur est validée si les données de mouvement capturées suivent un chemin de déplacement spécifique sur ledit objet virtuel d’identification.
Avantageusement selon ce mode, un chemin précis peut être défini sur l’objet virtuel affiché, et l’utilisateur est authentifié s’il respecte ce chemin en réalisant le mouvement. Par exemple un clavier alphanumérique pourra être affiché, et un chemin prédéfini est déterminé pour correspondre au balayage du code secret de l’utilisateur sur le clavier.
Selon un autre mode de mise en œuvre particulier de l'invention, un procédé tel que décrit plus haut est en outre caractérisé en ce que les données d’interaction sont des données de sélection dudit au moins un objet virtuel d’identification.
Avantageusement selon ce mode, l’utilisateur est authentifié s’il sélectionne correctement l’objet virtuel affiché, ou les objets virtuels affichés dans l’univers virtuel (chiffres, lettres, images, etc.) S’il est le seul à connaître les objets affichés, il sera aussi le seul à pouvoir s’authentifier via ce biais.
Selon une variante, l’authentification de l’utilisateur est validée si une pluralité d’objets virtuels est sélectionnée selon une séquence prédéfinie.
Avantageusement, l’utilisateur est ainsi authentifié s’il sélectionne correctement dans l’ordre une séquence d’objets virtuels affichés dans l’espace, par exemple une succession de chiffres, ou de lettres, ou d’images, correspondant à son code d’authentification.
Selon un autre mode de réalisation, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les données d’interaction sont validées par une interaction supplémentaire de l’utilisateur en liaison avec le dispositif de restitution.
Avantageusement selon ce mode, l’utilisateur valide la sélection d’un ou plusieurs objets virtuels de l’espace par une action volontaire quelconque : appui sur un bouton, signal sonore, mouvement spécifique, etc.
Selon une variante, les données d’interaction sont validées par un temps d’arrêt prédéfini du déplacement sur un objet virtuel.
Avantageusement selon ce mode, il suffit à l’utilisateur de marquer un temps d’arrêt après un mouvement ou la sélection d’un objet pour valider la sélection ou le mouvement, et au final s’authentifier.
Selon encore un autre mode de réalisation, la désactivation de la session d’utilisation du dispositif de restitution est suivie d’une modification d’au moins un objet virtuel d’identification.
Avantageusement selon ce mode, l’authentification de l’utilisateur est sécurisée par le fait que l’objet (ou la pluralité d’objets virtuels) d’authentification est modifiée à chaque déverrouillage du casque ou nouvelle session de l’utilisateur. De cette manière, un autre utilisateur ne pourra pas s’approprier le code d’authentification en observant les mouvements de l’utilisateur du casque.
Selon un aspect matériel, l'invention concerne également un programme informatique caractérisé en ce qu’il comporte des instructions pour la mise en œuvre du procédé d’authentification lorsque ce programme est exécuté par un processeur.
Ce programme peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Selon encore un autre aspect matériel, l’invention a trait à un support d'enregistrement lisible par un processeur de données sur lequel est enregistré un programme comprenant des instructions de code de programme pour l'exécution des étapes du procédé d’authentification défini ci-dessus.
Selon un aspect matériel, l'invention concerne également un dispositif de restitution de contenu audiovisuel spatialisé apte à authentifier un utilisateur porteur du dispositif, le dispositif comprenant :
- un module de création apte à créer au moins un objet virtuel d’authentification pour l’authentification de l’utilisateur ;
- un module de projection apte à projeter dans un contenu audiovisuel spatialisé , ledit au moins un objet virtuel ;
- un module de détection apte à détecter des données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification;
- un module d’authentification apte à authentifier l’utilisateur en fonction des données détectées.
Le terme module peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions telles que décrites pour les modules concernés. De la même manière, un composant matériel correspond à tout élément d’un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions pour le module concerné (circuit intégré, carte à puce, carte à mémoire, etc.).
Selon un aspect matériel, l'invention concerne également un terminal ou un casque de réalité virtuelle comprenant un dispositif de restitution tel que décrit ci-dessus.
Selon un aspect matériel, l'invention concerne également un système d’authentification d’un utilisateur comprenant un dispositif de restitution de contenu audiovisuel spatialisé et un terminal associé, le système comprenant :
- un module de création apte à créer au moins un objet virtuel d’authentification pour l’authentification de l’utilisateur ;
- un module de projection apte à projeter dans un contenu audiovisuel spatialisé associé au dispositif de restitution, ledit au moins un objet virtuel ;
- un module de détection apte à détecter des données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification;
- un module d’authentification apte à authentifier l’utilisateur en fonction des données détectées.
Brève description des dessins
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures :
- la figure 1 représente, de manière schématique, un système d’authentification d’un dispositif de restitution en réalité mixte apte à mettre en œuvre un procédé d’authentification selon un mode de réalisation de l’invention.
La figure 2a illustre un objet virtuel d’authentification dans un système d’authentification en réalité mixte, selon un mode de réalisation de l’invention.
La figure 2b illustre un ensemble d’objets virtuels d’authentification dans un système d’authentification en réalité mixte, selon un autre mode de réalisation de l’invention.
La figure 3 représente l’architecture d’un système d’authentification selon un mode particulier de réalisation de l’invention.
La figure 4 illustre les principales étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
Description détaillée
La figure 1 représente, de manière schématique, un système d’affichage en réalité virtuelle ou mixte dans lequel le procédé d’authentification, selon un mode de réalisation de l’invention, peut être mis en œuvre.
Un utilisateur U est équipé d’un casque de réalité virtuelle ou mixte (ou casque virtuel) 100.
On rappelle que la réalité mixte est une technologie permettant de fusionner un monde virtuel au monde réel, afin de produire un nouvel environnement et des visualisations dans lesquelles des objets physiques du monde réel et des objets numériques du monde virtuel coexistent et peuvent éventuellement interagir. La réalité mixte peut permettre l’affichage d’objets virtuels au moyen d’un dispositif d’affichage, de sorte à les superposer au monde réel.
Le système selon cet exemple comprend un premier terminal, ou casque virtuel 100, et peut en outre comprendre un deuxième terminal 200. En effet, La dénomination « casque virtuel >> utilisée dans cet exposé n’est pas limitative. Il peut s’agir par exemple d’un casque virtuel associé à un terminal de traitement tel qu’un ordinateur personnel ou un terminal mobile de type smartphone, tablette numérique, ou télévision numérique. Dans ce cas, le terminal de traitement 200 est distinct du casque virtuel. Le premier terminal 100 et le deuxième terminal 200 peuvent communiquer entre eux au moyen d’un réseau 300 de télécommunications, par exemple un réseau de type Internet (par exemple WiFi), un réseau Bluetooth, ou un réseau de téléphonie fixe ou mobile (de type 3G, 4G etc.). Le premier terminal 100 est typiquement une paire de lunettes de réalité mixte, telle que par exemple la paire de lunettes « Microsoft Hololens >> (marque déposée) ou un casque de réalité mixte.
Mais le casque virtuel 100 peut également être un équipement optique éventuellement passif porté par l’utilisateur, dans lequel est inséré un terminal mobile de type smartphone ou tablette. Dans ce cas les deux terminaux sont confondus. Ils peuvent communiquer entre eux soit au moyen d’un réseau 300 de télécommunications, comme précédemment, soit par toute interface de connexion qui permet d’assurer la communication. Dans ce cas toute l’intelligence est portée par le terminal.
Enfin le casque virtuel 100 peut également être un équipement intelligent comportant tous les modules nécessaires à la mise en œuvre de l’immersion de l’utilisateur. Dans ce cas il n’a pas besoin de terminal associé.
Le casque virtuel 100 comprend généralement un écran adapté pour restituer un contenu vidéo panoramique et/ou des objets virtuels schématisés ici par la scène OV2. Le contenu vidéo est par exemple un contenu vidéo panoramique consulté à partir d’un serveur hébergeant le contenu. Le contenu est ainsi téléchargé et restitué en temps réel dans le casque 100. Le contenu est par exemple transmis au casque 100 selon un protocole de téléchargement continu adaptatif (streaming) conforme au standard MPEGDASH (Dynamic Adaptive Streaming over http). Le contenu audiovisuel peut également comprendre une composante audio spatialisée. Une telle composante audio spatialisée permet à l’utilisateur de percevoir des sons autour de lui. On appelle univers virtuel, ou scène virtuelle (OV2), l’ensemble de ces informations.
L’utilisateur U du casque virtuel 100, lorsqu’il revêt le casque, voit apparaître sur la scène virtuelle (OV2), par exemple une image de fond tridimensionnelle.
L’utilisateur dispose souvent d’au moins une manette qui lui permet de se déplacer dans l’univers virtuel et d’interagir avec les objets. Il dispose aussi généralement d’un pointeur qui lui permet de savoir avec quel objet et/ou partie de la scène il peut rentrer en interaction. Le pointeur peut correspondre à une position courante du casque, de la manette, ou des yeux de l’utilisateur. Dans ce dernier cas par exemple, l’utilisateur U du casque peut, en fixant son regard sur une partie de la scène virtuelle OV2, positionner un pointeur P sur cette partie.
Si l’utilisateur U, une fois immergé dans la scène virtuelle, pose son casque, un autre utilisateur peut s’en approprier et entrer dans la scène virtuelle du premier utilisateur, quand bien même celui-ci ne le souhaite pas.
La figure 2a illustre un exemple d’objet virtuel projeté dans un univers virtuel d’un casque virtuel 100 compris dans un système d’authentification d’un utilisateur portant du casque virtuel, selon un mode de réalisation de l’invention ; selon ce mode de réalisation de l’invention, l’utilisateur U du casque virtuel 100, lorsqu’il revêt le casque, voit apparaître sur l’écran un objet virtuel d’authentification (OV1) éventuellement superposé à une scène virtuelle déjà projetée (OV2).
Selon cet exemple, l’objet virtuel OV1 est un clavier sur lequel il va devoir composer un code secret.
L’utilisateur bouge la tête de manière à produire un mouvement qui correspond à son code secret. Par exemple, le pointeur virtuel P est positionné en haut à gauche de l’objet virtuel. L’utilisateur qui veut composer son code secret (selon l’exemple, 4-5-8-9) positionne d’abord le pointeur sur le premier chiffre (4) puis effectue des mouvements de tête pour parcourir les chiffres jusqu’à la fin de la séquence, en suivant le mouvement représenté par une flèche sur la figure 2a.
Lorsqu’il a terminé son mouvement, l’utilisateur peut cesser de bouger, auquel cas son authentification pourra être déclenchée au bout d’un laps de temps déterminé (par exemple, 2 secondes) ou valider son mouvement par un autre geste comme par exemple un mouvement de la tête, l’appui sur un bouton du casque ou sur une touche d’une manette qu’il tient en main.
Le mouvement est classiquement détecté par le casque lui-même, disposant de capteurs de type gyroscopiques, et peut être transmis au terminal 200.
Selon une variante, le casque virtuel est équipé d’un dispositif de suivi des yeux, et l’utilisateur fixe successivement les différents chiffres composant son code dans l’objet virtuel OV1. Selon une autre variante, il bouge la main ou toute autre partie du corps, et des caméras positionnées autour de lui capturent le mouvement avant de le retransmettre au terminal. Selon une autre variante, il tient une manette à la main, et le mouvement de la main est capturé par la manette et remontée au casque et/ou au terminal.
Le mouvement est interprété par le casque virtuel 100 ou par le terminal 200 comme étant une commande, selon cet exemple de saisie d’un code secret. Il suffit alors de comparer le code saisi avec un code de l’utilisateur, enregistré par exemple dans une mémoire du terminal, pour pouvoir l’authentifier.
La figure 2b illustre un autre exemple d’objets virtuels projetés dans un univers virtuel d’un casque virtuel 100 compris dans un système d’authentification d’un utilisateur porteur du casque virtuel, selon un autre mode de réalisation de l’invention.
Selon ce mode, plusieurs objets virtuels peuvent être générés, correspondant par exemple à des images de caractères alphanumériques, que l’utilisateur doit sélectionner pour être reconnu et autorisé à utiliser le casque. Ces objets virtuels peuvent être positionnés à différents endroits de l’univers virtuel. Les objets peuvent être saisis selon un ordre prédéfini (en séquence) ou non.
Dans l’exemple de la figure 2b, six objets virtuels sont projetés par le casque ou le terminal en superposition de le scène virtuelle de fond OV2. Ces objets sont numérotés OV1-1... OV16. I Is correspondent à des chiffres.
L’utilisateur qui veut composer son code secret (selon l’exemple, 4-5-8-9) positionne d’abord le pointeur sur le premier chiffre (4), le sélectionne, puis bouge la tête pour positionner le pointeur sur le second chiffre et le sélectionner. Il peut parcourir ainsi les chiffres jusqu’à la fin de la séquence, en suivant le mouvement représenté par une flèche sur la figure 2b. On notera que dans ce cas le mouvement de l’utilisateur n’est pas contraint, c’est-à-dire qu’il peut effectuer le mouvement qu’il veut à partir d’un objet, du moment qu’il aboutit à l’objet suivant à sélectionner.
Toutes les variantes exposées précédemment s’appliquent ici. En particulier, lorsqu’il est positionné sur un objet virtuel, l’utilisateur peut cesser de bouger, auquel cas la sélection de l'objet pourra être déclenchée au bout d’un laps de temps déterminé (par exemple, 2 secondes) ou valider sa sélection par un autre geste comme par exemple un mouvement de la tête, l’appui sur un bouton du casque ou sur une touche d’une manette qu’il tient en main.
La figure 3 illustre, selon un mode particulier de réalisation de l’invention, un système comprenant un casque virtuel 100 associé ou non à un terminal 200 pour mettre en œuvre le procédé d’authentification.
Le système illustré présente l’architecture conventionnelle d’un ordinateur ; on notera cependant, comme expliqué plus haut à l’appui de la figure 1, que les différents modules peuvent se trouver dans le casque et/ou dans le terminal sans perte de généralité.
Le système comprend notamment :
• un espace de stockage 101, par exemple une mémoire MEM, une unité de traitement 102 équipée par exemple d’un processeur PROC1. L’unité de traitement peut être pilotée par un programme d’ordinateur 103 (PGR), mettant en œuvre le procédé tel que décrit en référence à la figure 4. À l’initialisation, les instructions du programme d’ordinateur sont par exemple chargées dans une mémoire RAM (Random Access Memory en anglais) avant d’être exécutées par le processeur de l’unité de traitement 102. Le processeur de l’unité de traitement 102 met en œuvre les étapes selon les instructions du programme d’ordinateur 103.
• des moyens de communication 104, comme par exemple une interface réseau OOM, permettant au dispositif de se connecter à un réseau de télécommunication et d’échanger des données avec d’autres dispositifs par l’intermédiaire du réseau, et en particulier de télécharger des parties d’un contenu audiovisuel. Les moyens de communication 104 correspondent par exemple à une interface réseau sans fil de type Wifi ou cellulaire, ou encore une interface Ethernet ou tout autre type d’interface réseau adaptées pour échanger des données d’autres équipements. Le contenu est par exemple transmis au casque 100 et/ou au terminal 200 du système selon un protocole de téléchargement continu adaptatif (streaming) conforme au standard MPEG-DASH (Dynamic Adaptive Streaming over http).
• des capteurs 105, comme par exemple o des capteurs inertiels : un gyroscope permettant de mesurer un angle de rotation du casque virtuel 100 par rapport à une position de référence, représentatifs du mouvement de la tête de l’utilisateur, de sa main lorsqu’il manipule une manette, ou de toute autre partie de son corps.
o des capteurs de suivi de l’œil o etc.
• des moyens 106 d’analyse. L’analyse peut porter sur les données issues des capteurs de mouvement 105. De tels moyens peuvent être mis en œuvre par des instructions de programme d’ordinateur. En particulier, les moyens d’analyse 106 mettent en œuvre les étapes d’analyse du procédé décrit à l’appui de la figure 4, visant à récupérer les données d’authentification {pattern de mouvement ou succession d’objets virtuels d’authentification). De telles instructions sont stockées dans une mémoire du dispositif, par exemple dans la mémoire MEM et exécutées par un processeur, par exemple le processeur PROC.
• un écran, ou dispositif d’affichage 110, adapté pour restituer un contenu vidéo tridimensionnel et/ou des objets virtuels. Le dispositif d’affichage est dans un exemple monté sur une paire de lunettes de réalité mixte ou un casque de réalité mixte et comporte un écran transparent ou semi-transparent, sur lequel peut être affiché un objet virtuel, cet objet virtuel prenant typiquement la forme d’un hologramme. L’écran transparent peut être positionné devant les yeux de l’utilisateur, de sorte que l’utilisateur voie l’objet virtuel affiché sur l’écran.
• Des moyens d’authentification 107 pour comparer le mouvement ou la séquence détectés à un mouvement de référence ou à une séquence de référence. Les moyens de comparaison peuvent typiquement comparer les données d’authentification analysées par le module 106 à des données d’authentification prédéfinies enregistrées dans une base de données 108 (BD). De tels moyens peuvent être mis en œuvre par des instructions de programme d’ordinateur stockées dans une mémoire, comme par exemple dans la mémoire MEM et exécutées par un processeur, comme par exemple par le processeur PROC.
• Optionnellement, une caméra 109 (CAM) ou tout autre dispositif d’acquisition de donnée d’environnement réel, pour enregistrer notamment la scène réelle qui se trouve devant l’utilisateur et les mouvements dudit utilisateur dans la scène, un module de pointage, un module d’envoi de donnée de positionnement, un module d’obtention de donnée de positionnement, un module d’acquisition de données d’environnement réel, etc.
La figure 4 représente les étapes d’un procédé d’authentification en réalité mixte, selon un exemple de mode de réalisation de l’invention.
Le procédé est mis en œuvre dans un système comportant un casque virtuel 100 associé le cas échéant à un terminal 200, comme décrit précédemment à l’appui de la figure 1.
Dans une étape E1 facultative, le casque 100 obtient une scène virtuelle (OV2), ou univers virtuel, et la projette sur son écran. Il peut s’agir par exemple d’une image de fond tridimensionnelle. Elle est obtenue par exemple à partir du terminal 200. Selon un autre exemple la scène virtuelle peut être modélisée à partir d’une scène réelle par un module d’acquisition du casque, au moyen de coordonnées spatiales et peut prendre typiquement la forme d’une pièce d’un bâtiment dans lequel se trouve l’utilisateur U du casque 100.
Dans une étape E2, au moins un objet virtuel (OV1) d’authentification est affiché par le dispositif d’affichage du casque 100, de sorte que l’utilisateur U du casque 100 puisse voir, au moyen du casque 100, ces objets virtuels OV1 se superposer à la scène virtuelle existante.
L’utilisateur du casque 100 positionne un pointeur (P) sur un objet virtuel projeté, par exemple en haut à gauche, ou au milieu. Selon une variante, il n’y a pas de pointeur, mais simplement un suivi des yeux de l’utilisateur par un dispositif interne ou externe au casque.
Premier mode de réalisation
Dans l’exemple de la figure 2a, où l’objet virtuel unique est un pavé numérique rectangulaire, l’utilisateur bouge et le déplacement correspondant du pointeur permet d’obtenir un modèle ou « pattern >> de mouvement.
Dans un exemple, le mouvement est un mouvement de la tête de l’utilisateur, capté à l’étape E3 par les capteurs gyroscopiques du casque. Dans une variante, le mouvement est généré par une manette tenue en main par l’utilisateur. Dans une autre variante, le mouvement des yeux de l’utilisateur est suivi par un capteur de suivi des yeux, ou par des caméras externes. Alternativement, des coordonnées spatiales peuvent être utilisées afin de calculer les données de positionnement du pointeur par rapport à l’objet virtuel.
Le mouvement peut être validé lors d’une étape facultative E4 au cours de laquelle une étape supplémentaire de validation est effectuée, correspondant par exemple à un temps d’attente prédéfini, un mouvement spécifique, ou une action sur un périphérique de contrôle du casque 100, par exemple un bouton ou une surface tactile. Lorsque le casque 100 est une paire de lunettes de réalité mixte, le périphérique de contrôle peut être positionné sur les branches des lunettes.
Les données de mouvement sont alors envoyées lors d’une étape E5 au module d’analyse. Lors de l’étape E5, le module d’analyse, après avoir récupéré la trajectoire du pointeur, reconstitue un pattern de mouvement (comme celui représenté par le chemin fléché de la figure 2a) correspondant aux données d’authentification de l’utilisateur selon ce mode de réalisation.
Second mode de réalisation
Selon ce mode, comme schématisé à la figure 2b, plusieurs objets virtuels OV1 peuvent être générés, correspondant par exemple à des images de caractères alphanumériques (ou d’animaux, de voitures, etc.), que l’utilisateur doit sélectionner pour être reconnu et autorisé à utiliser le casque. Ces objets virtuels peuvent être positionnés, en E2, à différents endroits de l’univers virtuel. Les objets peuvent être saisis selon un ordre prédéfini (en séquence) ou non. On notera qu’en variante, un objet virtuel unique peut être pourvu de sous-objets correspondant à des zones sélectionnables.
L’utilisateur du casque 100 positionne un pointeur (P) sur le premier objet virtuel, par exemple une image correspondant au chiffre 4, le sélectionne, puis se déplace sur l’objet virtuel suivant. Une ou plusieurs coordonnées spatiales du pointeur peuvent être obtenues par les capteurs de mouvement du casque 100, en E3, dans l’environnement virtuel, ou par les capteurs de suivi des yeux, ou par les caméras externes. La ou les coordonnées spatiales obtenues peuvent être utilisées afin de calculer la ou les données de positionnement du pointeur par rapport aux objets virtuels.
Les données de positionnement sont alors envoyées lors de l’étape E3 du module de détection vers le module d’analyse.
Le mouvement peut être validé comme précédemment lors d’une étape facultative E4.
Lors de l’étape E5, le module d’analyse, après avoir récupéré les différentes positions du pointeur, reconstitue une séquence d’objets virtuels (comme celle représentés par le chemin fléché de la figure 2b).
Cette séquence, par exemple constituée des images des chiffres 4-5-8-9, permet d’obtenir les données d’authentification de l’utilisateur selon ce mode de réalisation.
Authentification
Puis lors d’une étape E6 d’authentification, commune aux deux modes de réalisation, le module d’authentification compare les données d’authentification obtenues (pattern de mouvement, séquence d’objets virtuels, ou toute autre donnée d’authentification) à des données d’authentification connues, mémorisées par exemple dans la base de données BD, ou dans la mémoire M du casque et/ou du terminal. Si la comparaison est correcte, c’est-à-dire si des données d’authentification sont suffisamment proches de celles correspondant à l’utilisateur à authentifier, l’authentification est validée, et l’étape E7 est suivie d’une étape E8 d’ouverture d’une nouvelle session (de jeu, etc.), qui peut être éventuellement accompagnée d’une action de déverrouillage du casque.
Si l’authentification échoue, on revient à l’étape E2 pour afficher de nouveau l’objet virtuel, ou un nouvel objet virtuel, ou un ensemble d’objets virtuels.
Dans le cas où une session d’utilisation du casque virtuel est déjà activée, l’utilisateur peut souhaiter désactiver sa session, voire verrouiller son casque pour ne pas qu’un tiers puisque prendre son casque et profiter de sa session.
Dans un mode de réalisation, les objets virtuels d’authentification peuvent rester affichés tout au long de la session pour que l’utilisateur puisse à tout moment clore la session ou verrouiller son casque. Cependant, dans un mode de réalisation privilégié, l’utilisateur interagit avec le dispositif de restitution, soit par un mouvement spécifique, un bouton sur le casque ou sur une manette pour que s’affiche le ou les objets virtuels d’authentification.
De la même façon que décrit ci-dessus, les étapes E2 à E7 sont alors effectuées. S l’authentification est correcte, alors l’étape E8 est remplacée par une étape de désactivation ou fermeture de la session qui peut être accompagnée d’un verrouillage du casque.
Il va de soi que les modes de réalisation qui ont été décrits ci-dessus ont été donnés à titre purement indicatif et nullement limitatif, et que de nombreuses modifications peuvent être facilement apportées par l’homme de l’art sans pour autant sortir du cadre de l’invention.
Par exemple, selon une variante, on pourra disposer de plusieurs données d’authentification pour plusieurs porteurs autorisés à porter le casque. Le module d’authentification devra dans ce cas comparer les données obtenues à plusieurs données stockées en mémoire.
Claims (14)
- REVENDICATIONS1. Procédé d’authentification d’un utilisateur (U) porteur d’un dispositif de restitution (100) de contenu audiovisuel spatialisé (OV2), le procédé comprenant les étapes de :- création (E2) d’au moins un objet virtuel d’authentification (OV1) pour l’authentification de l’utilisateur ;- projection (E2) dudit au moins un objet virtuel dans un contenu audiovisuel spatialisé associé au dispositif de restitution ;- détection (E3) de données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification ;- en fonction des données détectées, authentification (E6, E7) de l’utilisateur.
- 2. Procédé d’authentification selon la revendication 1, dans lequel l’authentification de l’utilisateur est suivie d’une étape d’activation d’une session d’utilisation (E8) du dispositif de restitution ou, si une session est déjà active, de désactivation de la session d’utilisation du dispositif de restitution.
- 3. Procédé d’authentification selon l’une des revendications 1 à 2, dans lequel les données d’interaction sont des données de mouvement du dispositif de restitution.
- 4. Procédé d’authentification selon la revendication 3, dans lequel les données de mouvement sont capturées par des capteurs inertiels, des capteurs de suivi de l’œil ou des caméras.
- 5. Procédé d’authentification selon l’une des revendications 3 ou 4, dans lequel l’authentification de l’utilisateur est validée si les données de mouvement capturées suivent un chemin de déplacement spécifique sur ledit objet virtuel d’identification.
- 6. Procédé d’authentification selon l’une des revendications 1 à 2, dans lequel les données d’interaction sont des données de sélection dudit au moins un objet virtuel d’identification.
- 7. Procédé d’authentification selon la revendication 6, dans lequel l’authentification de l’utilisateur est validée si une pluralité d’objets virtuels est sélectionnée selon une séquence prédéfinie.
- 8. Procédé d’authentification selon la revendication 3 ou 6, dans lequel les données d’interaction sont validées par une interaction supplémentaire de l’utilisateur en liaison avec le dispositif de restitution.
- 9. Procédé d’authentification selon la revendication 8, dans lequel les données d’interaction sont validées par un temps d’arrêt prédéfini du déplacement sur un objet virtuel.
- 10. Procédé d’authentification selon la revendication 2, dans lequel la désactivation de la session d’utilisation du dispositif de restitution est suivie d’une modification d’au moins un objet virtuel d’identification.
- 11. Programme informatique caractérisé en ce qu’il comporte des instructions pour la mise en œuvre du procédé d’authentification selon l’une des revendications 1 à 10, lorsque ce programme est exécuté par un processeur.
- 12. Dispositif de restitution (100) de contenu audiovisuel spatialisé (OV2) apte à authentifier un utilisateur porteur du dispositif, le dispositif comprenant :- un module de création apte à créer au moins un objet virtuel d’authentification pour l’authentification de l’utilisateur ;- un module de projection apte à projeter dans un contenu audiovisuel spatialisé, ledit au moins un objet virtuel ;- un module de détection apte à détecter des données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification;- un module d’authentification apte à authentifier l’utilisateur en fonction des données détectées.
- 13. Terminal ou casque de réalité virtuelle comprenant un dispositif de restitution selon la revendication 12.
- 14. Système d’authentification d’un utilisateur comprenant un dispositif de restitution (100) de contenu audiovisuel spatialisé associé et un terminal, le système comprenant :- un module de création apte à créer au moins un objet virtuel d’authentification pour l’authentification de l’utilisateur ;- un module de projection apte à projeter dans un contenu audiovisuel spatialisé associé au dispositif de restitution, ledit au moins un objet virtuel ;- un module de détection apte à détecter des données d’interaction de l’utilisateur avec ledit au moins un objet virtuel d’authentification;- un module d’authentification apte à authentifier l’utilisateur en fonction des données détectées.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1855576A FR3081572A1 (fr) | 2018-06-22 | 2018-06-22 | Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1855576A FR3081572A1 (fr) | 2018-06-22 | 2018-06-22 | Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion |
FR1855576 | 2018-06-22 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3081572A1 true FR3081572A1 (fr) | 2019-11-29 |
Family
ID=63963125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1855576A Pending FR3081572A1 (fr) | 2018-06-22 | 2018-06-22 | Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3081572A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022112727A1 (fr) * | 2020-11-30 | 2022-06-02 | Orange | Dispositif et procede d'authentification d'un utilisateur d'un casque de realite virtuelle |
WO2023107811A3 (fr) * | 2021-12-08 | 2023-07-27 | Qualcomm Incorporated | Vecteur de rotation à auto-appariement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2887253A1 (fr) * | 2013-12-18 | 2015-06-24 | Microsoft Technology Licensing, LLC | Authentification d'utilisateur par mot de passe graphique à réalité augmentée |
EP3136275A1 (fr) * | 2015-08-28 | 2017-03-01 | Thomson Licensing | Authentification numérique utilisant la réalité augmentée |
US20180157820A1 (en) * | 2016-12-02 | 2018-06-07 | Bank Of America Corporation | Virtual Reality Dynamic Authentication |
-
2018
- 2018-06-22 FR FR1855576A patent/FR3081572A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2887253A1 (fr) * | 2013-12-18 | 2015-06-24 | Microsoft Technology Licensing, LLC | Authentification d'utilisateur par mot de passe graphique à réalité augmentée |
EP3136275A1 (fr) * | 2015-08-28 | 2017-03-01 | Thomson Licensing | Authentification numérique utilisant la réalité augmentée |
US20180157820A1 (en) * | 2016-12-02 | 2018-06-07 | Bank Of America Corporation | Virtual Reality Dynamic Authentication |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022112727A1 (fr) * | 2020-11-30 | 2022-06-02 | Orange | Dispositif et procede d'authentification d'un utilisateur d'un casque de realite virtuelle |
FR3116919A1 (fr) * | 2020-11-30 | 2022-06-03 | Orange | Dispositif et procédé d’authentification d’un utilisateur d’un casque de réalité virtuelle |
WO2023107811A3 (fr) * | 2021-12-08 | 2023-07-27 | Qualcomm Incorporated | Vecteur de rotation à auto-appariement |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12111962B2 (en) | User interfaces and device settings based on user identification | |
CN104967511B (zh) | 加密数据的处理方法及装置 | |
US20070052672A1 (en) | Communication device, system and method | |
EP2571277B1 (fr) | Procédé de communication et système associé de type lunettes pour un utilisateur utilisant un poste de visualisation | |
JP2020509441A (ja) | 仮想現実環境ベースのid認証方法および装置 | |
CN113490010A (zh) | 基于直播视频的互动方法、装置、设备及存储介质 | |
FR3081572A1 (fr) | Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion | |
WO2023230290A1 (fr) | Dispositifs, procédés et interfaces utilisateur graphiques pour une authentification d'utilisateur et une gestion de dispositif | |
EP2913741B1 (fr) | Procédé de contrôle d'accès par retour haptique | |
EP3651057B1 (fr) | Procede d'authentification faciale d'un porteur d'une montre | |
CN113518261A (zh) | 指引视频播放方法、装置、计算机设备及存储介质 | |
WO2021191516A1 (fr) | Procédé et dispositif de contrôle d'accès. | |
EP1168810B1 (fr) | Téléphone mobile muni d'une caméra | |
WO2018011497A1 (fr) | Système et procédé de capture embarquée et de reproduction 3d/360° du mouvement d'un opérateur dans son environnement | |
EP3942390A1 (fr) | Dispositif, système et procédé de traitement de données de réalite virtuelle | |
FR3107390A1 (fr) | Dispositif, système et procédé de traitement de données de réalité virtuelle | |
WO2021260314A1 (fr) | Dispositif et procede d'authentification d'un utilisateur d'un premier dispositif electronique connecte a un deuxieme dispositif electronique | |
EP4349006A1 (fr) | Procédé de communication en réalite mixte, système de communication, programme d'ordinateur et support d'informations | |
FR3140962A1 (fr) | Procédé et dispositif d’authentification forte | |
FR3045876A1 (fr) | Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede | |
FR3090152A1 (fr) | Réinitialisation d’un secret applicatif au moyen du terminal | |
AU2022221706A1 (en) | User interfaces and device settings based on user identification | |
WO2024170851A1 (fr) | Procédé d'authentification d'un utilisateur via un dispositif d'authentification associé de manière unique à l'utilisateur | |
FR2907298A1 (fr) | Procede de transmission d'images d'un sujet,dispositif de transmission d'images pour la mise en oeuvre du procede,et dispositif de production d'images compatible. | |
FR3105482A1 (fr) | Procédé d’obtention de mot de passe pour l’accès à un service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20191129 |
|
RX | Complete rejection |
Effective date: 20210804 |