FR3095529A3 - Procédé d’identification dynamique - Google Patents

Procédé d’identification dynamique Download PDF

Info

Publication number
FR3095529A3
FR3095529A3 FR1904263A FR1904263A FR3095529A3 FR 3095529 A3 FR3095529 A3 FR 3095529A3 FR 1904263 A FR1904263 A FR 1904263A FR 1904263 A FR1904263 A FR 1904263A FR 3095529 A3 FR3095529 A3 FR 3095529A3
Authority
FR
France
Prior art keywords
descriptions
authentication
subsequent
acquisition
locations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1904263A
Other languages
English (en)
Inventor
Franck Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1904263A priority Critical patent/FR3095529A3/fr
Publication of FR3095529A3 publication Critical patent/FR3095529A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/206Matching template patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé d'authentification consistant à comparer des descriptions dites ultérieures d’un dispositif d’authentification dont l’apparence dépend du point de vue sous lequel on l’observe, établies à partir de points de vue différents, avec des descriptions dites de référence établies préalablement à partir de points de vue similaires. Le procédé comporte une étape de choix d’emplacements suggérés qui sont déterminés soit aléatoirement, soit par une liste, soit par un algorithme suffisamment compliqué pour qu’une personne ne le connaissant pas ne puisse pas en prévoir le résultat, et que l’utilisateur est invité à acquérir des images du dispositif d’authentification pour établir des descriptions ultérieures à partir de ces emplacements suggérés. Un fraudeur ne peut donc pas prévoir quels seront les emplacements suggérés et le procédé d’authentification ne peu pas être rejoué. Dans une mise en œuvre préférée, seules sont transmises audit ordinateur les descriptions ainsi établies ou les parties d’images ayant été prises en compte pour les établir. Figure pour l’abrégé : Fig 1

Description

Procédé d’identification dynamique
La présente invention est un procédé d'authentification de dispositifs d’authentification visuels.
Problème technique
L’objectif principal de la présente invention est de vérifier l'authenticité de documents ou d’objet, dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes sur Internet (ex. paiement, signature, identification de personnes, autorisation) par un procédé non pouvant être rejoué.
On connait PCT/FR2012/000096 de Franck Guigan [FR] ainsi que les brevets ou demandes de brevets cités dans cette demande et dans son rapport de recherche.
On connait aussi la demande FR1870038 - 16 janvier 2018 qui décrit un procédé d'authentification consistant à établir une description en deux dimensions dite description ultérieure d'un dispositif d'authentification, et à comparer ladite description ultérieure avec une description en deux dimensions dite description originale dudit dispositif d'authentification établie préalablement, plusieurs descriptions originales étant établies à partir d’acquisitions réalisées depuis des points de vue différents les uns des autres définis par référence audit dispositif d'authentification, dits points de vue voisins, et une description ultérieure étant comparée avec une desdites descriptions originales qui a été établie à partir d’une acquisition réalisée depuis un point de vue parmi les plus proches du point de vue depuis lequel est établie ladite description ultérieure par référence audit dispositif d'authentification. Cette demande explique comment plusieurs descriptions ultérieures peuvent être réalisées à partir de plusieurs acquisitions successives réalisées à partir de points de vue différents
On connait aussi la demande FR1871159 du 10/10/2018 de Franck Guigan [FR] qui décrit un perfectionnement de la demande FR1870038 précitée, lequel consiste à ce que le serveur choisit au hasard quelques points de vue, parmi des milliers de points de vue possibles autour de l’ensemble codé 11, et demande à l'utilisateur de passer de l'un à l'autre dans une séquence qu’il a choisie au hasard, ce qui fait que ces points de vue différents ne pouvant pas être prévus par l’utilisateur, la procédure d’authentification ne peut pas être rejouée.
On connait aussi FR3027703 (A1) de Marc Pic [FR] 2016-04-29 qui décrit un procédé de comparaison d'une image test à une image de référence consistant à sélectionner de façon aléatoire l'une au moins des zones d'intérêt identifiées dans une image de référence, à sélectionner au moins un sous-ensemble de l'image de référence, à sélectionner un sous-ensemble correspondant de l'image test, et à comparer ledit sous-ensemble de l'image test au sous-ensemble correspondant de l'image de référence. Cette sélection aléatoire d’une partie du marquage n’offre cependant pas grand intérêt, et n’est pas réalisée dans la présente invention.
Dans une de ces variantes, le procédé décrit dans FR3027703 (A1) comprend des étapes consistant à orienter l'image de référence dans le plan de l'image, par rapport à une droite de référence, selon un angle d'orientation dont la valeur est aléatoire, à enregistrer dans une mémoire ladite valeur de l'angle d'orientation et à orienter l'image test selon cet angle d'orientation. Cette variante demande ainsi une succession d’authentifications à partir de positions prédéterminées correspondant chacune à une image de référence, alors que la présente invention permet de réaliser une authentification sans avoir à faire respecter par l’utilisateur des positions correspondant à celles utilisées pour la création des images de référence.
On connait aussi la demande FR1871159 du 10/10/2018 de Franck Guigan [FR] qui décrit un procédé d'authentification consistant à établir une description en deux dimensions dite description ultérieure d'un dispositif d'authentification, et à comparer ladite description ultérieure avec une description en deux dimensions dite description originale dudit dispositif d'authentification établie préalablement, plusieurs descriptions originales étant établies à partir d’acquisitions réalisées depuis de points de vue différents les uns des autres définis par référence audit dispositif d'authentification, dits points de vue voisins, et une description ultérieure étant comparée avec une desdites descriptions originales qui a été établie à partir d’une acquisition réalisée depuis un point de vue parmi les plus proches du point de vue depuis lequel est établie ladite description ultérieure par référence audit dispositif d'authentification. Cette demande explique comment plusieurs descriptions ultérieures peuvent être réalisées à partir de plusieurs acquisitions successives réalisées à partir de points de vue différents, et que ces points de vue différents ne peuvent pas être prévus par l’utilisateur, de telle sorte que la procédure d’authentification ne peut pas être rejouée.
L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par la figure 1.
représente une partie d'un dispositif d'authentification 1 du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 et d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées des perturbateurs 111, 112 et suivants.
La présente invention est un procédé d'authentification consistant à établir avec un ordinateur une ou plusieurs comparaison(s) destinée(s) à considérer ou non comme authentique un dispositif d’authentification dont l’apparence dépend du point de vue sous lequel on l’observe, une comparaison consistant en la mesure de la différence entre une description dite description 2D ultérieure établie à partir d’une image obtenue par un moyen d’acquisition comme un appareil photographique, de tout ou partie dudit dispositif d’authentification, et une description dite description 2D de référence obtenue par un moyen d’acquisition comme un appareil photographique, de la même partie dudit dispositif d’authentification, caractérisée en ce qu’elle comporte les étapes suivantes :
- Etape 1 - établir plusieurs descriptions 2D de référence d’au moins un sous-ensemble dudit dispositif d’authentification correspondant à des apparences dudit dispositif d’acquisition vues depuis des points de vue différents,
- Etape 2 - déterminer un ou plusieurs emplacements dits emplacements suggérés, qui sont définis en 3D par rapport audit dispositif d’authentification, à l’intérieur d’un domaine géométrique dit domaine des emplacements suggérés possibles.
- Etape 3 - établir une ou plusieurs descriptions selon le cas, dites descriptions 2D ultérieures établies à partir d’acquisitions faites avec ledit moyen d’acquisition, chacune correspondant à une apparence dudit sous-ensemble dudit dispositif d’authentification vue depuis un emplacement particulier, correspondant à une acquisition faite depuis un emplacement proche d’un desdits emplacements suggérés.
- Etape 4 - réaliser ladite comparaison entre chacune desdites descriptions 2D ultérieures avec une ou plusieurs desdites descriptions 2D de référence correspondant chacune à un acquisition faite depuis un des emplacements définis en 3D comme faisant partie des emplacements les plus proches de celui utilisé pour établir ladite description ultérieure considérée,
la détermination de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d’authentification lorsqu’il fait une acquisition étant obtenue par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur.
Description détaillée de l’invention
La présente invention est un perfectionnement des demandes FR1871159 et FR1870038 de Franck Guigan [FR], elles-mêmes des perfectionnements de la demande PCT/FR2012/000096 du même demandeur.
Selon FR1870038, plusieurs descriptions 2D de référence ont été établies à partir d’acquisitions réalisées depuis des points de vue différents les uns des autres définis par référence audit dispositif d'authentification, mais ces points de vue sont voisins, et une description 2D ultérieure est comparée avec une des descriptions 2D de référence établie à partir d’une acquisition réalisée depuis un point de vue parmi les plus proches du point de vue depuis lequel est établie ladite description 2D ultérieure par référence audit dispositif d'authentification.
Selon la présente invention, on communique à l’utilisateur, ou au moyen d’acquisition comme un appareil photographique intelligent, par exemple un Smartphone, un ou plusieurs emplacements à partir desquels peuvent être faites des acquisitions du dispositif d’authentification. Ces emplacements dits emplacements suggérés sont définis en 3D par rapport audit dispositif d’authentification à l’intérieur d’un domaine géométrique dit domaine des emplacements suggérés possibles.
Lors d’une procédure d’authentification, plusieurs acquisitions sont faites en se rapprochant le plus possible de cet ou de ces emplacement(s) suggéré(s), pour établir des descriptions dites descriptions 2D ultérieures. Chacune correspond à une apparence dudit sous-ensemble dudit dispositif d’authentification vue depuis l’emplacement considéré.
On peut alors comparer chacune desdites descriptions 2D ultérieures correspondant à ces acquisitions avec une ou plusieurs desdites descriptions 2D de référence correspondant à des acquisitions faites depuis des emplacements définis en 3D par rapport audit dispositif d’authentification comme étant proches de celui utilisé pour établir la description ultérieure considérée.
Avantageusement seules sont transmises à l’ordinateur réalisant la comparaison les descriptions 2D ultérieures ainsi établies ou les parties d’images ayant été prises en compte pour les établir.
Le choix du ou des emplacements suggérés peut être déterminé soit aléatoirement, soit par un algorithme suffisamment compliqué pour qu’une personne ne connaissant pas l’algorithme considéré ne puisse pas en prévoir le résultat. L’avantage est qu’un fraudeur ne pouvant pas prévoir les emplacements suggérés, qui peuvent changer d’une procédure d’authentification à la suivante, il ne peut pas reproduire une procédure précédente dont il aurait pu avoir connaissance.
A la différence de ce qui est exposé dans le document FR3027703 (A1) précité, les sous-ensembles du dispositif d’authentification faisant l’objet de descriptions ultérieures ne sont pas obligatoirement choisis aléatoirement. C’est ici le choix des emplacements suggérés qui est déterminé de telle façon qu’un fraudeur ne puisse pas les prévoir.
Cela n’empêche pas de choisir des sous ensembles du dispositif d’authentification, et plusieurs méthodes peuvent être envisagées :
- un sous-ensemble peut être déterminé par la position de l’emplacement suggéré en fonction d’une règle quelconque faisant correspondre tout point du domaine des emplacements suggérés possibles à des points appartenant audit dispositif d’identification ;
- il peut être déterminé par l’ordinateur en le choisissant dans une liste les sous-ensembles considérés comme étant les plus caractéristiques dudit dispositif d’authentification, par exemple parce qu’il comporte le maximum de différences de luminosité ou de couleur par unité de surface entre ses différentes parties. On change alors séquentiellement de choix dans la liste d’une procédure d’authentification à la suivante ;
- il peut être déterminé par cet ordinateur soit aléatoirement, soit par un par un algorithme suffisamment compliqué pour qu’une personne ne connaissant pas l’algorithme considéré ne puisse pas en prévoir le résultat, ledit ordinateur pouvant être distant ou être intégré audit moyen d’acquisition.
Dans les deux dernières options proposées ci-dessus, l’ordinateur opérant le choix peut être distant ou être intégré au moyen d’acquisition
Avantageusement, un emplacement suggéré est représenté sur l’écran de visualisation du moyen d’acquisition par un repère virtuel que l’utilisateur doit faire coïncider avec un repère fixe sur l’écran.
Plusieurs descriptions 2D ultérieures peuvent être établies à partir d’acquisitions faites lorsque ledit moyen d’acquisition se déplace pour parvenir à un emplacement proche d’un desdits emplacements suggérés ou lorsqu’il s’en éloigne. Cela permet de n’avoir qu’un seul emplacement suggéré à transmettre au moyen d’acquisition.
Dans une variante, on peut reconstituer par calcul, à partir desdites descriptions 2D de référence, une description en trois dimensions, dite description 3D dudit dispositif d’authentification, permettant d’établir une description 2D calculée avec laquelle comparer chacune desdites descriptions 2D ultérieures.
Avantageusement les acquisitions successives constituent une série d’images ou de descriptions, ou encore une vidéo. Cette série d’images ou de descriptions ou cette vidéo peuvent être transmises en temps réel ou non, à un serveur dit serveur d’authentification, ou traitée localement pour en extraire une ou plusieurs descriptions 2D ultérieures. Avantageusement, dans le cas où il s’agit d’une vidéo, cette dernière peut être transmise en temps réel ou décalé à un serveur dit serveur d’authentification. Il n’est dès lors pas nécessaire de disposer d’une application spécifique pour faire parvenir cette vidéo au serveur d’authentification puisqu’une application standard de messagerie permettant le transfert de vidéo peut suffire. Elle peut aussi analysée en temps réel par le dispositif d’acquisition lui-même si ce dernier comprend un ordinateur.
Comme exposé dans la demande PCT/FR2012/000096, la procédure permettant d'établir une description ultérieure et de faire la comparaison comporte la détermination, par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur, de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence au dispositif d’authentification. Les nombreux exemples de mise en œuvre de cette méthode qui sont décrits dans ce document sont applicables à la présente invention.
Le procédé comprend avantageusement une étape d’indication à l’utilisateur des emplacements suggérés, par exemple en utilisant les techniques d’imagerie virtuelle permettant de faire apparaître ces emplacements sur l’écran de contrôle du moyen d’acquisition, ou des flèches ou tout autre moyen graphique lui indiquant dans quelle direction déplacer le moyen d’acquisition.
Avantageusement le procédé comporte la commande au dispositif d’acquisition de l’instruction d’allumer ou d’éteindre son flash, par exemple pour pouvoir éliminer l’effet de l’éclairage ambiant et effectuer les comparaisons de descriptions de référence et ultérieures uniquement sur la base de l’effet du flash. Les descriptions de référence peuvent elles aussi être faites avec cette méthode, mais il est plus simple de les faire dans le noir pour qu’elles soient représentatives uniquement de l’effet du flash.
La présente invention permet de réaliser une identification en ligne de l’utilisateur, en rendant impossible pour un fraudeur de capturer la transaction sur un réseau comme Internet et de la rejouer ensuite.
Il n’est pas nécessaire que l’utilisateur place le moyen d’acquisition précisément aux emplacements suggérés. En utilisant le moyen dit de positionnement, l’algorithme d’authentification détermine la position à laquelle ont été faites les acquisitions et l’écart par rapport aux positions demandées et détermine le soin avec lequel l’utilisateur a cherché et réussi à suivre le trajet demandé pour atteindre un emplacement suggéré. Ce n’est qu’un élément parmi d’autres pour prendre ou non la décision d’authentification.
Il est possible d’utiliser n’importe laquelle des images prises pendant le déplacement du moyen d’acquisition pour établir des comparaisons avec une au moins desdites descriptions 2D de référence correspondant à une acquisition réalisée depuis un point de vue parmi les plus proches du point de vue depuis lequel est établie ladite description 2D ultérieure considérée par référence audit dispositif d'authentification.
Chaque description ultérieure établie à partir d'un des multiples points de vue composant la trajectoire du moyen d’acquisition pendant l’a procédure d’identification, le flash étant allumé et éteint de façon périodique ou irrégulière, peut être utilisée par l’algorithme d’authentification pour voir si, en fonction de la distance entre le point de vue effectivement retenu et le point de vue de référence le plus proche, la différence entre l’aspect de la signature est acceptable ou non.
Il existe donc un très grand nombre de combinaisons possibles de points de vue demandés et de points de vue effectifs vus par le moyen d’acquisition. Ce que le pirate informatique devrait trouver, ce sont les descriptions de référence, ce qui serait très difficile car elles ne sont pas identiques aux points de vue recommandés et à ceux effectivement utilisés par l’opérateur pour établir les descriptions 2D ultérieures. Il est ainsi pratiquement impossible de rejouer une transaction capturée.
Avantageusement, l’apparence du dispositif d’authentification varie suffisamment peu lorsqu’il est vu depuis des points de vue voisins les uns des autres, de telle sorte que ledit dispositif peut être reconnu depuis des points de vue voisins, et les descriptions 2D de référence ont été établies depuis des points de vue suffisamment voisins les uns des autres pour former un domaine des emplacements suggérés possibles qui soit sensiblement continu.
Applications
Cette nouvelle méthode d’authentification dynamique ouvre des marchés multiples : démarches administratives, communication d’informations personnelles, sondages, votes, signature de contrats, passation de commandes, paiement sécurisé sans terminal spécifique, émission d’avis sur des biens et des services, etc..
Elle peut être complétée par d’autres facteurs d’authentification, comme par exemple la comparaison de la photo reçue du serveur avec le visage vu par la caméra, la vérification d’empreintes digitales, l’envoi d’un mot de passe à usage unique par SMS (3D Secure), et les procédés déjà proposés au sein du consortium FIDO (Fast Identity Online).

Claims (10)

  1. Procédé d'authentification consistant à établir avec un ordinateur une ou plusieurs comparaison(s) destinée(s) à considérer ou non comme authentique un dispositif d’authentification dont l’apparence dépend du point de vue sous lequel on l’observe, une comparaison consistant en la mesure de la différence entre une description dite description 2D ultérieure établie à partir d’une image obtenue par un moyen d’acquisition comme un appareil photographique, de tout ou partie dudit dispositif d’authentification, et une description dite description 2D de référence obtenue par un moyen d’acquisition comme un appareil photographique, de la même partie dudit dispositif d’authentification, caractérisée en ce qu’elle comporte les étapes suivantes :
    - Etape 1 - établir plusieurs descriptions 2D de référence d’au moins un sous-ensemble dudit dispositif d’authentification correspondant à des apparences dudit dispositif d’acquisition vues depuis des points de vue différents,
    - Etape 2 - déterminer un ou plusieurs emplacements dits emplacements suggérés, qui sont définis en 3D par rapport audit dispositif d’authentification, à l’intérieur d’un domaine géométrique dit domaine des emplacements suggérés possibles.
    - Etape 3 - établir une ou plusieurs descriptions selon le cas, dites descriptions 2D ultérieures établies à partir d’acquisitions faites avec ledit moyen d’acquisition, chacune correspondant à une apparence dudit sous-ensemble dudit dispositif d’authentification vue depuis un emplacement particulier, correspondant à une acquisition faite depuis un emplacement proche d’un desdits emplacements suggérés.
    - Etape 4 - réaliser ladite comparaison entre chacune desdites descriptions 2D ultérieures avec une ou plusieurs desdites descriptions 2D de référence correspondant chacune à un acquisition faite depuis un des emplacements définis en 3D comme faisant partie des emplacements les plus proches de celui utilisé pour établir ladite description ultérieure considérée,
    la détermination de la position en trois dimensions dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d’authentification lorsqu’il fait une acquisition étant obtenue par un moyen dit moyen de positionnement coopérant avec une structure graphique reconnaissable dite marqueur.
  2. Procédé d'authentification selon la revendication 1,
    caractérisé en ce que seules sont transmises audit ordinateur lesdites descriptions 2D ultérieures ainsi établies ou les parties d’images ayant été prises en compte pour les établir.
  3. Procédé d'authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que le choix dudit sous-ensemble est déterminé par la position dudit emplacement suggéré en fonction d’une règle quelconque faisant correspondre tout point du domaine des emplacements suggérés possibles à des points appartenant audit dispositif d’identification.
  4. Procédé d'authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que le choix dudit sous-ensemble est déterminé par ledit ordinateur en le choisissant dans une liste les sous-ensembles considérés comme étant les plus caractéristiques dudit dispositif d’authentification, par exemple parce qu’il comporte le maximum de différences de luminosité ou de couleur par unité de surface entre ses différentes parties, et que l’on change séquentiellement de choix dans ladite liste d’une procédure d’authentification à la suivante, ledit ordinateur pouvant être distant ou être intégré audit moyen d’acquisition.
  5. Procédé d'authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que le choix dudit sous-ensemble est déterminé par ledit ordinateur soit aléatoirement, soit par un algorithme suffisamment compliqué pour qu’une personne ne connaissant pas l’algorithme considéré ne puisse pas en prévoir le résultat, ledit ordinateur pouvant être distant ou être intégré audit moyen d’acquisition.
  6. Procédé d'authentification selon l’une quelconque des revendications 1 à 5 caractérisé en ce qu’un emplacement suggéré est représenté sur l’écran de visualisation du moyen d’acquisition par un repère virtuel que l’utilisateur doit faire coïncider avec un repère fixe sur l’écran.
  7. Procédé d'authentification selon l’une quelconque des revendications 1 à 6 caractérisé en ce que plusieurs descriptions 2D ultérieures sont établies à partir d’acquisitions faites lorsque ledit moyen d’acquisition se déplace pour parvenir à un emplacement proche d’un desdits emplacements suggérés ou lorsqu’il s’en éloigne.
  8. Procédé d'authentification selon l’une quelconque des revendications précédentes caractérisé en ce qu’il comporte la commande audit moyen d’acquisition d’allumer ou d’éteindre son flash.
  9. Procédé d'authentification selon l’une quelconque des revendications précédentes caractérisé en ce qu’une acquisition faite à partir de points de vue différents est limitée pour transmettre principalement audit ordinateur l’image ou la description des parties correspondant audit sous-ensemble considéré.
  10. Procédé d'authentification selon l’une quelconque des revendications précédentes caractérisé en ce que la procédure d’authentification prend en compte pour valider ou non une authentification d’une part le résultat des comparaisons entre lesdites descriptions 2D ultérieures et lesdites descriptions 2D de référence, mais aussi la distance entre un emplacement depuis lequel a été établie une description 2D ultérieure et l’emplacement suggéré correspondant.
FR1904263A 2019-04-23 2019-04-23 Procédé d’identification dynamique Withdrawn FR3095529A3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1904263A FR3095529A3 (fr) 2019-04-23 2019-04-23 Procédé d’identification dynamique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1904263A FR3095529A3 (fr) 2019-04-23 2019-04-23 Procédé d’identification dynamique
FR1904263 2019-04-23

Publications (1)

Publication Number Publication Date
FR3095529A3 true FR3095529A3 (fr) 2020-10-30

Family

ID=73000478

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1904263A Withdrawn FR3095529A3 (fr) 2019-04-23 2019-04-23 Procédé d’identification dynamique

Country Status (1)

Country Link
FR (1) FR3095529A3 (fr)

Similar Documents

Publication Publication Date Title
EP3740903B1 (fr) Procédé d'authentification d'une signature tridimensionnelle
EP3690686B1 (fr) Procédé d'authentification, serveur et dispositif électronique d'identité
FR3103938A1 (fr) Procédé de détection d’au moins un élément d’intérêt visible dans une image d’entrée au moyen d’un réseau de neurones à convolution
FR3088467A1 (fr) Procede de classification d'une image d'entree representative d'un trait biometrique au moyen d'un reseau de neurones a convolution
WO2018104114A1 (fr) Procédé d'enregistrement d'un contenu multimédia, procédé de détection d'une marque au sein d'un contenu multimédia, dispositifs et programme d'ordinateurs correspondants
CA2743954C (fr) Procede d'identification ou d'autorisation, et systeme et module securise associes
EP3742699A1 (fr) Procédé d'authentification forte d'un individu
EP3866064A1 (fr) Procede d'authentification ou d'identification d'un individu
FR3042893A1 (fr) Procede de detection de fraude par projection d'image pre-enregistree
FR2978002A1 (fr) Procede de signature authentique d'un document de travail
FR3028980A1 (fr) Procede et dispositif d'authentification d'un utilisateur
EP4026053A1 (fr) Proceder d'authentification perfectionne
FR3095529A3 (fr) Procédé d’identification dynamique
FR3073301B1 (fr) Procede d'identification par analyse standardisee de donnees physiques
EP1168810B1 (fr) Téléphone mobile muni d'une caméra
EP3210166B1 (fr) Procede de comparaison d'images numeriques
EP3940563A1 (fr) Méthode pour la génération d'une clef d authentification à partir de l image d'un tatouage et dispositif associé
EP4169002A1 (fr) Procédé d'authentification d'un élément optiquement variable
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
FR3129759A1 (fr) Procédé d’aide au positionnement d’un objet par rapport à une zone cible d’une matrice de pixels d’une caméra, dispositif et programme d’ordinateur correspondants
WO2016151071A1 (fr) Dispositif et procede pour l'acquisition biometrique de l'iris
FR3111720A3 (fr) Dispositif et procédé d’authentification
EP3734532A1 (fr) Procédé de réalisation d`une transaction
FR2907298A1 (fr) Procede de transmission d'images d'un sujet,dispositif de transmission d'images pour la mise en oeuvre du procede,et dispositif de production d'images compatible.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20201209