FR3120958A1 - Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants - Google Patents

Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants Download PDF

Info

Publication number
FR3120958A1
FR3120958A1 FR2102589A FR2102589A FR3120958A1 FR 3120958 A1 FR3120958 A1 FR 3120958A1 FR 2102589 A FR2102589 A FR 2102589A FR 2102589 A FR2102589 A FR 2102589A FR 3120958 A1 FR3120958 A1 FR 3120958A1
Authority
FR
France
Prior art keywords
data
user account
user
authentication method
datum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR2102589A
Other languages
English (en)
Inventor
Cédric Floury
Mickael LE TROCQUER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2102589A priority Critical patent/FR3120958A1/fr
Priority to PCT/FR2022/050460 priority patent/WO2022195213A1/fr
Priority to US18/549,633 priority patent/US20240152595A1/en
Priority to EP22712986.3A priority patent/EP4309060A1/fr
Publication of FR3120958A1 publication Critical patent/FR3120958A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants L’invention concerne un procédé incluant : une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, de données comprenant une séquence audio et/ou d’au moins une image, une première des données fournies étant obtenue par altération d’une donnée associée à un compte utilisateur;une réception d’une désignation via au moins une interface utilisateur d’entrée d'une des données fournies ;une authentification d’un accès au compte utilisateur depuis le dispositif électronique en fonction d'une proximité entre la donnée désignée et la donnée associée au compte utilisateur. L’invention concerne aussi un dispositif électronique, un produit programme d’ordinateur et un support correspondant. Figure pour l'abrégé : Fig. 3

Description

Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants1. Domaine technique
La présente application se rapporte au domaine des authentifications d’accès via des moyens électroniques.
Elle concerne notamment un procédé d’authentification, ainsi qu’un dispositif électronique, produit programmes d’ordinateur et support correspondants.
2. Etat de la technique
De nombreuses applications donnant accès à une ressource logicielle et/ou matérielle, tel qu’un compte utilisateur accessible via un dispositif électronique, une portion sécurisée d’un bâtiment, et/ou un objet à accès retreint, demandent à un utilisateur de s’authentifier pour valider un droit d’accès à cette ressource. Selon les applications, les mécanismes d’authentifications peuvent être plus ou moins sophistiqués. Certains se basent par exemple sur un mot de passe, une double authentification, et/ou une reconnaissance faciale et/ou digitale. Si au moins certaines de ces solutions sont fiables, leur mise en œuvre peut souvent s’avérer lourde. Ainsi, certaines solutions peuvent nécessiter des capteurs spécifiques ou encore nécessiter un effort de mémoire conséquent d’un utilisateur à authentifier pour se souvenir de mots de passe de plus en plus complexes.
La présente demande a pour objet de proposer des améliorations à au moins certains des inconvénients de l’état de la technique.
3. Exposé de l'invention
La présente demande vise à améliorer la situation, selon un premier aspect, à l'aide d'un procédé comprenant :
  • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
  • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies;
  • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par donnée, on entend dans la présente demande une donnée restituable (ou rendable) via une interface de sortie d’un dispositif électronique, telle qu’une donnée de type audio et/ou de type image (dessin, photographie, vidéo), ou une combinaison de tels éléments.
Selon la présente demande, on entend par altération d’une donnée au moins une transformation apportée à la donnée. Une transformation peut par exemple correspondre à un ajout d’une donnée complémentaire à la donnée. Par exemple, pour une donnée de type image, il peut s’agir de l’ajout d’un personnage ou d’un objet dans l’image. De façon similaire, un son (voix de personnage, ou son provenant d’au moins un objet) peut être ajouté à une donnée audio. La donnée ajoutée peut représenter par exemple une personne inconnue de l’utilisateur, ou connue de l’utilisateur mais dont la présence est incongrue dans la séquence audio et/ou d’image que comprend la donnée). Une transformation peut selon un autre exemple correspondre à une modification d’un élément présent dans la séquence audio et/ou d’image(s). Il peut s’agir d’un changement de la couleur ou de la forme d’un élément présent dans une séquence d’image, ou une modulation d’un son d’une séquence audio. Une transformation peut aussi correspondre à une occultation (ou masquage) ou un floutage d’une partie d’une séquence d’image, un bruitage d’une partie d’une séquence audio et/ou une troncature de la donnée. Une altération d’une donnée peut bien entendu comprendre plusieurs transformations différentes (telles qu’un ajout d’un premier personnage et une modification d’un second personnage) dans certains modes de réalisation.
Selon au moins un mode de réalisation, le procédé comprend une obtention de ladite au moins une donnée associée audit compte utilisateur depuis un espace de stockage accessible depuis ledit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de la dite au moins une donnée associée audit compte utilisateur tient compte d’une présence dans les données dudit espace de stockage d’un élément de contenu de ladite donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite obtention de ladite au moins une donnée associée audit compte utilisateur tient compte d’un historique d’accès à; et/ou de rendu de, ladite au moins une donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite au moins une donnée associée audit compte utilisateur est comprise au moins partiellement dans lesdites données fournies.
Selon au moins un mode de réalisation, le procédé comprend un rendu partiel, sur ladite interface utilisateur de sortie, d’au moins une autre donnée associée audit compte utilisateur et comprenant une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies ayant une forme et/ou une longueur adaptée à être substituée à une partie non rendue de ladite autre donnée.
Selon au moins un mode de réalisation, ladite autre donnée partiellement rendue comprend ladite donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ladite première donnée fournie comprend au moins une première portion n’appartenant pas à ladite donnée associée audit compte utilisateur ou inversement.
Selon au moins un mode de réalisation, les données fournies comprennent au moins une autre donnée adaptée à être insérer dans ladite première donnée fournie, en remplacement d’une portion altérée de ladite donnée associée audit compte utilisateur dans ladite première donnée.
Selon au moins un mode de réalisation, ledit accès à un compte utilisateur est un accès à une application logiciel accessible depuis ledit dispositif électronique.
Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée correspond à ladite au moins une donnée associée audit compte utilisateur.
Selon au moins un mode de réalisation, ledit accès est authentifié lorsque ladite donnée désignée ne correspond à aucune desdites au moins une donnée associée audit compte utilisateur.
Les caractéristiques, présentées isolément dans la présente demande en lien avec certains modes de réalisation du procédé de la présente demande peuvent être combinées entre elles selon d’autres modes de réalisation de ce procédé.
Selon un autre aspect, la présente demande concerne également un dispositif électronique adapté à mettre en œuvre le procédé de la présente demande dans l’un quelconque de ses modes de réalisations. Par exemple, la présente demande concerne ainsi un dispositif électronique comprenant un moins un processeur configuré pour :
  • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
  • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies;
  • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
La présente demande concerne aussi un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé ci-dessus, lorsque le programme d’ordinateur est exécuté par un processeur, et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.
Par exemple, la présente demande concerne ainsi un programme d'ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par un processeur d’un dispositif électronique, d’un procédé comprenant :
  • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
  • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies ;
  • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Par ailleurs, la présente demande concerne par exemple un support d’enregistrement lisible par un processeur d’un dispositif électronique et sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour la mise en œuvre, lorsque le programme d’ordinateur est exécuté par le processeur, d’un procédé comprenant :
  • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
  • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies;
  • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Les supports d'informations mentionnés ci-dessus peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, un support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique.
Un tel moyen de stockage peut par exemple être un disque dur, une mémoire flash, etc.
D'autre part, un support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Un programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, un support d'informations peut être un circuit intégré dans lequel un programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution de l’un quelconque des modes de réalisation du procédé objet de la présente demande de brevet.
De façon générale, par obtention d’un élément, on entend dans la présente demande par exemple une réception de cet élément depuis un réseau de communication, une acquisition de cet élément (via par exemple des éléments d’interface utilisateur ou des capteurs), une création de cet élément par divers moyens de traitement tels que par copie, encodage, décodage, transformation etc. et/ou un accès de cet élément depuis un support de stockage local ou distant accessible à au moins un dispositif mettant en œuvre, au moins partiellement, cette obtention.
4. Brève description des dessins
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :
La présente une vue simplifiée d’un système, cité à titre d’exemple, dans lequel au moins certains modes de réalisation du procédé d’authentification de la présente demande peuvent être implémentés,
La présente une vue simplifiée d’un dispositif adapté à mettre en œuvre au moins certains modes de réalisation du procédé d’authentification de la présente demande,
La présente un aperçu du procédé d’authentification de la présente demande, dans certains de ses modes de réalisation.
La détaille certaines étapes du procédé d’authentification de la , dans certains de ses modes de réalisation
La présente un exemple d’enrichissement d’une bibliothèque (ou base de connaissances) d’éléments connus par un utilisateur à authentifier et utilisables par le procédé d’authentification de la présente demande, dans certains de ses modes de réalisation
La détaille certaines étapes du procédé d’authentification de la , dans certains de ses modes de réalisation
5. Description des modes de réalisation
La présente demande vise à offrir une façon simple d’authentifier au moins un utilisateur en exploitant des capacités d’un cerveau humain à se rappeler de moments vécus et/ou à reconnaitre des êtres proches avec lesquels ils ont partagés de tels moments. Ainsi, les humains ont en général une capacité à reconnaitre, souvent très rapidement, des êtres qu’ils connaissent (par exemple des êtres proches) sur des photos, en se basant par exemple sur des traits de visages, des expressions, des contextes vécus ensemble, etc. De façon similaire, des individus peuvent également identifier des êtres ou des lieux connus via un échantillon audio par exemple.
De plus, l’ensemble des êtres connus (comme des personnages publiques ou des proches tels que des amis, des membres de la famille, des collègues, ou même des animaux de compagnies) par un individu est spécifique à cet individu. Ainsi, chaque individu a en mémoire des lieux de vie qui, dans leur ensemble, lui sont spécifiques. La présente demande propose d’utiliser des éléments audio et/ou visuels représentatifs de ces ensembles d’êtres ou lieux spécifiques à un individu pour authentifier cet individu.
Plus précisément, selon la présente demande, une authentification d’un utilisateur peut par exemple être basée sur une distinction par un utilisateur entre des éléments (ou données) audio et /ou d’image(s), considérés comme connus de l’utilisateur, parmi un jeu d’éléments audiovisuels comprenant au moins un élément audio et/ou d’image, dit « virtuel», obtenu par une altération d’un élément connu.
Les données connues peuvent par exemple représenter des êtres vivants (humains ou animaux), des objets, ou des lieux et être issues d’un espace de stockage associé (voire dédié) à l’utilisateur. Par exemple, les données connues peuvent être issues d’une base de connaissances personnelle à l’utilisateur telle qu’une base audio, une base d’images et/ou de vidéos).
Dans un souci de simplicité, la présente invention est présentée plus en détail ci-après en relation avec des modes de réalisation, cités à titre d’exemples non limitatifs, qui concernent des données spécifiques à un unique utilisateur. D’autres modes de réalisation de la présente demande peuvent permettre une authentification d’au moins un membre d’un groupe d’utilisateurs, grâce à des données spécifiques à ce groupe. Le groupe d’utilisateurs peut correspondre à un groupe professionnel (une équipe projet par exemple), à un groupe d’amis, de voisins, ou aux membres d’une famille, d’une association, d’un club sportif, d’une entreprise, et/ou d’une collectivité.
Dans le cas d’un groupe d’utilisateurs, selon les modes de réalisation, les données connues peuvent appartenir au groupe (un logo du groupe par exemple) ou à au moins un individu du groupe. Il peut s’agir notamment de données d’un ou plusieurs individus du groupe susceptibles d’être reconnues ou au moins évalués (en termes de véracité et/ou de vraisemblance) par l’ensemble des membres du groupe. Il peut par exemple s’agir de photos d’une compétition sportive prises par l’un des adhérents d’un club sportif, la compétition se déroulant dans les locaux du club et/ou entre les membres du club).
On décrit à présent, en lien avec la , de façon plus détaillée la présente demande.
La représente un système de télécommunication 100 dans lequel certains modes de réalisation de l’invention peuvent être mis en œuvre. Le système 100 comporte un ou plusieurs dispositifs électroniques, certains au moins pouvant communiquer entre eux via un ou plusieurs réseaux de communication 120, éventuellement interconnectés, comme un réseau local ou LAN (Local Area Network) et/ou un réseau de type étendu, ou WAN (Wide Area Network). Par exemple, le réseau peut comprendre un réseau LAN d’entreprise ou domestique et/ou un réseau WAN de type internet, ou cellulaire, GSM - Global System for Mobile Communications, UMTS - Universal Mobile Telecommunications System, Wifi - Wireless, etc.) .
Comme illustré en , le système 100 peut également comprendre plusieurs dispositifs électroniques, comme un terminal (tel qu’un ordinateur portable 110, une tablette 120, un smartphone 130, ou un dispositif 140 restreignant un accès à une ressource matérielle (portail, coffre-fort etc..) un dispositif de stockage 150 et/ou un serveur 160, par exemple un serveur d’applications, comme une application de fourniture ou d’altération de contenus audiovisuels. Le système peut également comprendre des éléments de gestion et/ou d’interconnexion réseau (non représentés). Certains de ces dispositifs électroniques peuvent être associés à au moins un individu 132 (par le biais par exemple d’un compte utilisateur accessible par login), certains des dispositifs électroniques 110, 130 pouvant être associés à un même utilisateur 132.
La illustre une structure simplifiée d’un dispositif électronique 200 adapté à mettre en œuvre les principes de la présente demande, comme par exemple le dispositif 110, 120, 130 ou 140 du système 100 illustré en . Selon les modes de réalisation, il peut s’agir d’un serveur, et/ou d’un terminal.
Le dispositif 200 comprend notamment au moins une mémoire M 210. Le dispositif 200 peut notamment comprendre une mémoire tampon, une mémoire volatile, par exemple de type RAM (pour « Random Access Memory » selon la terminologie anglaise), et/ou une mémoire non volatile (par exemple de type ROM (pour « Read Only Memory » selon la terminologie anglaise). Le dispositif 200 peut également comprendre une unité de traitement UT 220, équipée par exemple d'au moins un processeur P 222, et pilotée par un programme d'ordinateur PG 212 stocké en mémoire M 210. A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur P. Ledit au moins un processeur P 222 de l'unité de traitement UT 220 peut notamment mettre en œuvre, individuellement ou collectivement, l'un quelconque des modes de réalisation du procédé de la présente demande (décrit notamment en relation avec la ), selon les instructions du programme d'ordinateur PG.
Le dispositif peut également comporter, ou être couplé à, au moins un module d’entrée/ sortie I/O 230, tel qu’un module de communication, permettant par exemple au dispositif 200 de communiquer avec d’autres dispositifs du système 100, via des interfaces de communication filaires ou sans fils, et/ou tel qu’un module d’interfaçage avec un utilisateur du dispositif (aussi appelé plus simplement dans cette demande « interface utilisateur »).Par interface utilisateur du dispositif, on entend par exemple une interface intégrée au dispositif 200, ou une partie d’un dispositif tiers couplé à ce dispositif par des moyens de communication filaires ou sans fils. Par exemple, il peut s’agir d’un écran secondaire du dispositif ou d’un ensemble de hauts parleurs connectés par une technologie sans fils au dispositif.
Une interface utilisateur peut notamment être une interface utilisateur, dite «de sortie», adaptée à un rendu (ou au contrôle d’un rendu) d’un élément de sortie d‘une application informatique utilisée par le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 140 du système 100. Par rendu, on entend ici une restitution (ou « output » selon la terminologie anglaise) sur au moins une interface utilisateur, sous une forme quelconque, par exemple comprenant une composante textuelle, une composante audio, une composante image, et/ou une composante vidéo, ou une combinaison de telles composantes.
Des exemples d’interface utilisateur de sortie du dispositif incluent un ou plusieurs écrans, notamment au moins un écran graphique (tactile par exemple), un ou plusieurs haut-parleurs, un casque connecté.
Par ailleurs, une interface utilisateur peut être une interface utilisateur, dite «d’entrée», adaptée à une acquisition d’une information provenant d’un utilisateur du dispositif 200. Il peut s’agir notamment d’une information destinée à une application informatique accessible via le dispositif 200, par exemple une application s’exécutant au moins partiellement sur le dispositif 200 ou une application « en ligne » s’exécutant au moins partiellement à distance, par exemple sur le serveur 140 du système 100. Des exemples d’interface utilisateur d’entrée du dispositif 200 incluent un capteur, un moyen d’acquisition audio et/ou vidéo (microphone, caméra (webcam) par exemple), un clavier, une souris.
Dans certains modes de réalisation, ledit au moins un microprocesseur du dispositif 200 peut par exemple être adapté pour :
  • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
  • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies ;
  • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
Certains des modules d‘entrée -sorties ci-dessus sont optionnels et peuvent donc être absents du dispositif 200 dans certains modes de réalisation. Notamment, même si la présente demande est parfois détaillée en lien avec un dispositif communiquant avec au moins un second dispositif du système 100, le procédé peut également être mis en œuvre localement par un dispositif, lorsqu’il utilise une bibliothèque d’éléments personnels stockés sur un support de stockage local au dispositif par exemple.
Au contraire, dans certains de ses modes de réalisation, le procédé peut être mis en œuvre de façon distribuée (par exemple entre au moins deux dispositifs 110, 120, 130, 140, 150 et/ou 160 du système 100).
Par le terme « module » ou le terme « composant » ou «élément » du dispositif, on entend ici un élément matériel, notamment câblé, ou un élément logiciel, ou une combinaison d’au moins un élément matériel et d’au moins un élément logiciel. Le procédé selon l’invention peut donc être mis en œuvre de diverses manières, notamment sous forme câblée et/ou sous forme logicielle.
La illustre certains modes de réalisation du procédé 300 d’authentification de la présente demande. Le procédé 300 peut par exemple être implémenté par le dispositif électronique 200 illustré en .
Le procédé d’authentification peut notamment être mis en œuvre pour sécuriser un accès à une ressource électronique, logicielle ou matérielle, ou à une ressource physique (comme un lieu à accès restreint). Selon les modes de réalisation, le procédé d’authentification peut être mise en œuvre systématiquement, sur saisie d’un identifiant utilisateur par exemple, ou de façon conditionnelle, par exemple suite à un paramétrage du dispositif électronique par un utilisateur pour privilégier une telle authentification, ou en complément d’un autre mécanisme d’authentification (par saisie de mot de passe par exemple), comme dans le cas d’un oubli de mots de passe.
Comme illustré en , le procédé 300 comprend une obtention 310 d’une énigme à résoudre en lien avec des données associées au compte utilisateur à authentifier (par exemple des éléments personnels et/ou connus d’une personne à qui est attribué ce compte utilisateur). Une énigme correspond à un énoncé (en d’autres termes, une demande ou un scénario), par exemple une question, relatif (ou applicable) notamment à au moins une donnée associée au compte utilisateur, l’authentification de l’accès étant fonction de la réponse apportée à la demande. L’énoncé peut également être en lien avec d’autres données (par exemple des données virtuelles).
Par exemple, l’énoncé d’une énigme peut être un passage textuel tel que (« Désignez la photographie qui correspond à l’un de vos contacts» ou « L’une des photographies présentées a été retouchée. Vous devez désigner cette photographie »).
L’obtention 310 d’une énigme peut comprendre une étape de sélection 312 d’un énoncé. Cette étape est optionnelle. Ainsi, dans certains modes de réalisation, il peut n’être prévu qu’un unique énoncé, qui peut s’appliquer à diverses données. Dans d’autres modes de modes de réalisation, plusieurs énoncés différents peuvent être possibles. Ceux-ci peuvent par exemple être choisis dans un fichier de configuration entre N énoncés (où N est un entier strictement positif) de façon aléatoire et/ou via une sélection par un utilisateur ou automatique. Les énoncés peuvent aussi être construits en fonction de paramètres d’un fichier de configuration. Le fichier de configuration peut éventuellement être accessible en écriture à un utilisateur une fois authentifié, ou à un administrateur.
Les données associées au compte utilisateur peuvent, dans certains modes de réalisation, être obtenues depuis une bibliothèque (ou base de connaissances) dédiée au compte utilisateur à authentifier. Cette bibliothèque dédiée peut par exemple avoir été construite et/ou enrichie préalablement à l’obtention 310 d’une énigme. Par exemple, comme illustré en , la base de connaissances dédiée 540 peut avoir été construite et/ou enrichie lors d’un apprentissage 500 préalable (non illustré en ).
Dans le mode de réalisation de la , l’apprentissage 500 préalable peut comprendre par exemple une collecte 510 de données (des photographies dans l’exemple illustré) depuis au moins un autre espace de stockage associé au compte utilisateur. Il peut s’agir d’un espace de stockage local et/ou d’un espace de stockage distant (par exemple un espace de stockage en ligne (de type « cloud » selon la terminologie anglaise), comme un espace de stockage en ligne en lien avec un réseau social). L’apprentissage 500 peut comprendre un filtrage 520 des données collectées. En effet, ces données ont vocation à être restituées sur une interface utilisateur et donc à être potentiellement accessible à un tiers. Par exemple, comme illustré en , une permission 522 d’utilisation d’une donnée collectée peut être obtenue via une interface utilisateur. Dans d’autres modes de réalisation, le filtrage 520 peut reposer sur une application de règles paramétrables. Par exemple, le filtrage peut permettre de ne pas conserver, dans les données collectées, des données considérées comme personnelles ou confidentielles. Le filtrage 520 peut être effectué au moins partiellement automatiquement, par application de règles de filtrage, comme le rejet de données collectées représentant des personnages dénudés, des ambiances festives, ou des enfants, ou de données associées (par des métadata par ex) à des mot clé (ex., « personnel », « confidentiel », « privé», « private », etc.) indicatifs d’un caractère trop personnel ou confidentiel d’une donnée.
L’apprentissage peut également comprendre une identification 530 d’un élément de contenu représenté sur et/ou par une donnée collectée. Il peut s’agir d’un visage ou une voix d’une personne, que contient une donnée collectée. De la même façon, il peut s’agir d’une forme ou d’un son identifiables comme relatifs à un objet et/ou un lieu. Cette identification peut être faite « manuellement » par interrogation d’un utilisateur ou automatiquement. Par exemple, dans certains modes de réalisation, l’identification peut utiliser au moins une annotation ou au moins une métadonnée associée à la donnée collectée. Dans certains modes de réalisation, l’identification peut être mettre en œuvre des modules de détection de visages, et/ou de classification d’images et/ou d’échantillons audio (par exemple au moins un réseau neuronal entraîné à cet effet).
Selon les modes de réalisation, l’apprentissage 500 peut être exécuté une ou plusieurs fois pour enrichir et améliorer la base de connaissances 540. Par exemple, il peut être exécuté à l’initialisation du procédé d’authentification 300. Il peut également être exécuté plusieurs fois (régulièrement, de façon aléatoire, ou en fonction d’un contexte du dispositif (tel qu’une charge d’une batterie du dispositif, et/ou une connexion à un réseau de communication, et/ou un accès à un espace de stockage distant).
L’apprentissage 500 peut en outre comprendre une évaluation d’une connaissance par l’utilisateur d’un élément de contenu identifié. Il s’agit d’évaluer par exemple si un contact de l’utilisateur est un proche ou non de celui-ci. Dans certains modes de réalisation, cette connaissance peut par exemple être évaluée en tenant compte d’un nombre d’identifications d’un même élément de contenu (tel qu’un visage du contact) dans des données de la base de connaissances. En effet, on s’attend à ce qu’un utilisateur ait à sa disposition davantage de données audio ou images représentant des êtres, objets ou lieu qui lui sont proches que d’autres être, objets ou lieux qu’il connaît peu voire pas du tout. Dans une variante, cette connaissance peut être évaluée en tenant compte d’une fréquence d’apparition de l’élément de contenu dans les données de la base de connaissances.
Dans certains modes de réalisation, la connaissance d’une donnée peut être évaluée en tenant compte d’un historique d’accès à cette donnée. En effet, on peut s’attendre à ce qu’un utilisateur qui accède fréquemment en lecture à une donnée audio ou d’image connaisse mieux cette donnée qu’une donnée rarement restituée.
Dans l’exemple de la , l’obtention 310 d’une énigme à résoudre en lien avec des données associées au compte utilisateur à authentifier comprend une obtention 314 d’au moins une donnée associée au compte utilisateur à authentifier, par exemple depuis la base de connaissances introduite ci-avant en lien avec la .
L’obtention 314 d’une donnée associée au compte utilisateur depuis la base de connaissances peut comprendre une sélection de la donnée associée. Il peut s’agir selon les modes de réalisation d’une sélection aléatoire par exemple, ou en tenant compte d’au moins un critère, comme par exemple d’une connaissance par l’utilisateur d’une donnée (en tenant compte d’un nombre ou d’une fréquence d’apparition des éléments de contenu que représente la donnée dans la base de connaissances ou d’un historique d’accès à cette donnée par exemple). Il peut aussi être tenu compte d’un historique d’utilisation, par le procédé 300 d’authentification, de la donnée associée. En effet, privilégier des données n’ayant pas été récemment utilisées par le procédé d’authentification peut aider à se prémunir contre des attaques d’un tiers ayant pu mémoriser des choix d’un utilisateur lors d’authentifications précédents en présence de ce tiers. Dans certains modes de réalisation, la sélection peut aussi tenir compte des caractéristiques des éléments de contenu, de façon à ne sélectionner que certains éléments de contenu (des visages ou des têtes d’animaux par exemple).
Dans l’exemple illustré en , l’obtention 310 d’une énigme peut également comprendre une obtention 316 d’une donnée virtuelle, obtenue par altération d’une donnée associée au compte utilisateur. La donnée virtuelle peut par exemple avoir été générée préalablement à la mise en œuvre du procédé d’authentification et être stockée dans une bibliothèque dédiée, en association par exemple avec la donnée altérée. Par exemple, dans certains modes de réalisation, il peut s’agir d’une donnée virtuelle créée lors d’une mise en œuvre précédente du procédé d’authentification et/ou lors d’une phase d’initialisation, comprenant par exemple une création d’un jeu d’éléments virtuels pour une utilisation ultérieure.
Au moins une donnée virtuelle peut aussi être générée au fil de l’eau à partir de l’une des données associées au compte utilisateur obtenues 314 lors de la mise en œuvre du procédé d’authentification. Dans un tel mode de réalisation, le procédé peut comprendre un stockage de la au moins une donnée virtuelle générée, en association par exemple avec la donnée dont elle est l’altération.
Selon les modes de réalisation, l’altération apportée à une donnée peut varier. Par exemple, il peut s’agir d’une modification d’un élément contenu dans une donnée associée au compte utilisateur. Notamment, certains modes de réalisation peuvent mettre en œuvre au moins un algorithme de détection de personne, et/ou de modification de visages (pour agir par exemple sur certains paramètres permettant de un vieillissement et/ou un rajeunissement d’un visage, ou encore, d’obtenir un visage par croisement de traits de plusieurs visages différents. Par exemple, le visage peut être obtenu en utilisant différents types de caractéristiques de style de différents visages. Ainsi, le visage peut utiliser des caractéristiques de style générales (« Coarse style » selon la terminologie anglaise) (comme 42- 162) d’un premier visage, des caractéristiques de style « moyennes » (« Middle style » selon la terminologie anglaise), et des caractéristiques de style « fines » (« Fine style » selon la terminologie anglaise) d’un troisième visage, par exemple des caractéristiques obtenues via des matrice de convolution d’un réseau de neurones (par exemple une matrice de dimension 42à 162pour les caractéristiques de style générales, de dimension 162à 322pour les caractéristiques de style « moyennes » et de dimension 642à 10242pour les caractéristiques de style « fines ».
Dans certains modes de réalisation, les altérations peuvent être obtenues par un module d’intelligence artificielle, de façon à disposer de données virtuelles plausibles et suffisamment proches des photographies réelles pour rendre difficile à un tiers de distinguer les deux sortes de photographies.
Dans l’exemple de la , le procédé comprendre un rendu 320 de l’énigme à résoudre
Par exemple, plusieurs photographies sont restituées (rendues) sur un écran couplé au dispositif 200, au moins une première, des photographies présentées étant une photographie connue, ou une partie d’une photographie connue, obtenue 314 d’une base de connaissances construite à partir d’une bibliothèque de photographies de l’utilisateur, et au moins une seconde des photographies présentées étant une photographie « virtuelle », n’appartenant pas à d’une bibliothèque de photographies de l’utilisateur. La photographie « virtuelle » peut correspondre à un élément (scène, objet ou personnage) n’existant pas dans le monde réel (et obtenu par altération comme exposé ci-avant). Certaines photographies existant dans le mode réel mais n’appartenant pas à la base de connaissances de l’utilisateur peuvent également être restituées. Au moins une des photographies virtuelles restituées peut avoir été obtenue par altération d’une photographie connue présente dans le jeu de photographies rendu.
Le rendu 320 de l’énigme comprend également un rendu de son énoncé sur une interface utilisateur du dispositif électronique (vocalement, textuellement ou graphiquement). Il s’agit pour l’utilisateur, pour s’authentifier, de saisir une réponse correcte à l‘énoncé de l’énigme.
Par l’exemple, l’utilisateur doit désigner au moins une photographie qu’il connaît parmi les photographies restituées (grâce à ses souvenirs, et/ou à ses connaissances du contexte des photographies personnelles restituées ou des lieux et/ou personnages représentés sur les photographies personnelles restituées).
On détaille ci-après à titre d’exemple, en lien avec la , certains modes de réalisation du procédé d’authentification 300 de la présente demande. (Pour faciliter la lecture, on utilise les références des figures 3 et 5 pour les étapes correspondantes déjà introduites).
La illustre certaines étapes 314, 316, 320, 340 du procédé 300 déjà décrit ci-avant en lien avec la dans au moins un mode de réalisation amenant au rendu 320 de photographies (l’ensemble des étapes du procédé 300 n’étant pas illustré dans un souci de simplicité).
Selon la , l’obtention d’une énigme à résoudre comprend une obtention 314 d’au moins une photographie d’une base de connaissance obtenue par exemple via un apprentissage 500, comme détaillé ci-avant. L’obtention 314 d’au moins une photographie peut comprendre selon la une sélection 3142 automatique d’un élément de contenu (un visage dans l’exemple détaillé) de la base de connaissance. Comme exposé ci-avant, cette sélection 3142 peut tenir compte d’une fréquence d’apparition de l’élément de contenu dans la base de connaissance et des caractéristiques de l’élément de contenu. Par exemple, la sélection 3142 peut mettre en œuvre une détection de visage dans les photographies de la base de connaissance et/ou les éléments de contenus, de façon à sélectionner uniquement des visages.
Comme exposé ci-avant, le procédé 300 comprend une obtention 316 d’au moins une donnée virtuelle. Dans l’exemple de la , la donnée virtuelle à obtenir est une photographie obtenue par altération de la photographie de visage sélectionnée depuis la base de connaissance et l’obtention 316 de cette photographie comprend une application 3162 d’un algorithme de modification de morphologie de visages (« Face Morphing » selon la terminologie anglaise) de façon à légèrement déformer ou modifier au moins une partie du visage sélectionné dans la base de connaissances.
L’obtention 316 comprend également une vérification 3164 de la cohérence du visage résultant de l’altération. Selon les modes de réalisation, l’algorithme de modification de morphologie de visages peut être appliqué une ou plusieurs fois, par exemple jusqu’à ce que le résultat soit plausible. Comme déjà décrit, le procédé 300 comprend ensuite un rendu de l’énigme à résoudre. A titre d’illustration, le rendu de deux photographies peut comprendre une première photographie étant une photographie d’un contact de l’utilisateur (un enfant dans cet exemple) obtenue 314 depuis la base de connaissances., une seconde photographie étant une photographie virtuelle obtenue par retouche d’au moins un élément présent dans cette photographie personnelle. Ainsi, à titre d’exemple la forme du nez de l’enfant a été modifiée.
La modification peut être suffisamment importante pour qu’une personne, notamment une personne connaissant le contact, puisse reconnaître la photographie personnelle de la photographie virtuelle mais suffisamment plausible pour qu’une personne ne connaissant pas (ou très peu) le contact ne puisse pas facilement déceler cette différence, ou tout au moins ne parvienne pas à déterminer de façon évidente quelle est la photographie virtuelle. Ainsi, le nez de l’enfant sur la photographie virtuelle reste de position, de forme et de proportion, adapté à la morphologie de l’enfant représenté.
La illustre certains modes de réalisation du procédé d’authentification 300 de la présente demande, avec une autre énigme à résoudre. (Pour faciliter la lecture, on utilise les références numériques d la pour les étapes correspondantes déjà introduites ci-avant).
La illustre certaines étapes 314, 316, 320, 340 du procédé 300 déjà décrit dans au moins un mode de réalisation amenant au rendu 320 de photographies (ou partie de photographies) (l’ensemble des étapes du procédé 300 n’étant pas illustré dans un souci de simplicité).
Selon la , l’obtention d’une énigme à résoudre comprend une obtention 314 d’au moins une photographie ou partie de photographie de la base de connaissances 540 obtenue via un apprentissage 500, comme détaillé ci-avant. L’obtention 314 d’au moins une photographie peut comprendre, selon la , une sélection 3144 automatique d’un élément de contenu de la base de connaissance. Comme exposé ci-avant, cette sélection 3144 peut tenir compte d’une fréquence d’apparition de l’élément de contenu dans la base de connaissance et des caractéristiques de l’élément de contenu, de façon à sélectionner uniquement dans l’exemple illustré des photographies comportant un paysage en arrière-plan et, au premier plan, au moins un personnage ayant au moins une caractéristique particulière apparente, comme un visage apparent. La sélection 3144 peut notamment mettre en œuvre une détection de visage ou d’autres éléments de contenu (comme des objets particulier) dans les photographies de la base de connaissance. Le procédé peut comprendre en outre une sélection d’une portion de la photographie sélectionnée, par exemple une partie apparente (comme un visage) d’au moins un personnage de la photographie sélectionnée.
Comme exposé ci-avant, le procédé 300 comprend une obtention 316 d’au moins une donnée virtuelle. Dans l’exemple de la , une des données virtuelles à obtenir est une photographie obtenue par altération de la photographie de visage sélectionnée depuis la base de connaissance. Dans l’exemple illustré, la photographie virtuelle a été obtenue par suppression ou occultation d’une portion d’au moins un personnage à partir de la photographie de la base de connaissances sélectionnée.
Le procédé comprend en outre une obtention 3166 d’au moins une portion de photographie susceptible de s’intégrer de façon plausible dans la partie supprimée et/ou occultée de la photographie virtuelle, de par sa forme et son contenu par exemple, et éventuellement après un changement d’orientation ou d’angle de prise de vue.
Plus précisément, dans l’exemple illustré, le procédé peut par exemple comprendre une recherche, via des moyens de détection de visages et d’un module d’intelligence artificielle par exemple, de photographies comportant des visages ressemblant au visage occulté. Selon les modes de réalisation, ces photographies peuvent être recherchées dans la base de connaissances ou dans une base d’images. Dans une variante, ces photographies peuvent être des photographies virtuelles, générées par synthèse d’images à partir de différentes photographies réelles.
Le procédé peut comprendre une modification 3168 des portions de photographies pour les rendre adaptées à un montage avec la photographie altérée, dans la zone masque ou occultée. La modification peut par exemple porter sur un détourage de la portion virtuelle, une application d’un fondu à la périphérie de la portion pour que celle-ci se fonde avec la photographie altérée, un changement de couleur et/ou de taille, et/ou un changement d’orientation ou d’angle de prise de vue.
Comme déjà décrit, le procédé 300 comprend ensuite un rendu de l’énigme à résoudre. A titre d’illustration, le rendu de la photographie virtuelle peut comprendre une zone d’occultée, ainsi que plusieurs portions de photographie dont l’une correspond à la partie de la photographie connue occultée dans la photographie altérée restituée. L’énoncé de l’énigme demande une désignation de la portion effectivement occultée dans la photographie altérée restituée (ou en variante une désignation des portions qui ne sont pas cette partie occultée). Si l’utilisateur à authentifier a effectué la prise de vue, et/ou était présent lors de la prise de vue, et/ou connaît le personnage partiellement supprimé et/ou occulté ou au moins un des autres personnages éventuellement présents (comme illustré) sur la photographie, il aura plus de facilités à identifier la portion supprimée et/ou occultée, qu’un tiers.
Dans le mode de réalisation de la , le procédé comprend une obtention 330 d’une réponse à l’énigme rendue via une interface d’entrée du dispositif 200.
Lorsque la réponse correspond à la réponse attendue, l’utilisateur est authentifié 340 et l‘accès est autorisé (déverrouillé par exemple).
Les énigmes peuvent bien sûr varier selon les modes de réalisation.
Selon un premier exemple d’énigme, plusieurs photographies de personnes connues et inconnues sont proposées à un utilisateur. Il lui est demandé de désigner les personnes qui font partie de ses contacts (ou à l’inverse ceux qui n’en font pas partie). Si l’utilisateur arrive à reconnaitre tous ses contacts correctement (ou à l’inverse à identifier ceux qui n’en font pas partie), l’accès au compte utilisateur est déverrouillé.
Selon un second exemple d’énigme, plusieurs photographies représentant un même visage sont proposées à un utilisateur, le visage étant légèrement modifié sur certaines photographies (couleur des yeux, cheveux, forme du nez, des oreilles, etc.). Il est demandé à l’utilisateur de distinguer les visages originaux des visages retouchés.
Selon un troisième exemple d’énigme, plusieurs photographies d’une même scène sont proposées, certaines photographies ayant été obtenues en altérant l’arrière-plan d’une photographie personnelle d’un utilisateur, la demande de l’énigme étant de distinguer les photographies originales des photographies retouchées.
Selon un quatrième exemple d’énigme, plusieurs photographies d’une même scène sont proposées, toutes les photographies proposées ayant été obtenues en ajoutant des personnages à une photographie connue (et éventuellement en en supprimant d’autres). Il s’agit de sélectionner la photographie virtuelle la plus probable en fonction du contexte de la scène capturée dans la photographie connue. Par exemple ; dans un contexte familial, une photographie ajoutant un grand-père sera considérée comme plus probable qu’une photographie ajoutant un contact professionnel.
Dans le mode de réalisation de la , lorsque la réponse ne correspond pas à la réponse attendue, une nouvelle énigme est proposée à l’utilisateur. Par nouvelle énigme, on entend une énigme ayant un énoncé et/ou des données différent(es) de l’énoncé et/ou des données de l’énigme pour laquelle une réponse était attendue.
Certains modes de réalisation peuvent tolérer plusieurs réponses erronées à une énigme avant de proposer une nouvelle énigme, et/ou bloquer le compte utilisateur après plusieurs réponses erronées à plusieurs énigmes, ou encore conditionner l’authentification à la résolution de plusieurs énigmes.
Le procédé 500 d’apprentissage d’une base de connaissances 540 a été décrit ci-dessus en lien avec le procédé 300 pour une authentification d’au moins un utilisateur. Dans une variante, le procédé d’apprentissage 500 d’une base de connaissances peut être mis en œuvre indépendamment du procédé 300 ci-dessus. Par exemple le procédé d’apprentissage peut être mis en œuvre pour constituer et/ou enrichir une base de connaissances utilisée pour une recommandation de contenus audio et/ou d’images à un utilisateur, par exemple une proposition d’album souvenir audio et/ou d’images.
La présente demande concerne également un dispositif électronique adapté à mettre en œuvre le procédé d’apprentissage de la présente demande dans l’un quelconque de ses modes de réalisations ainsi qu’un programme d'ordinateur comprenant des instructions pour la mise en œuvre des divers modes de réalisation du procédé d’apprentissage ci-dessus, lorsque le programme d’ordinateur est exécuté par un processeur, et un support d’enregistrement lisible par un dispositif électronique et sur lequel est enregistré le programme d’ordinateur.

Claims (10)

  1. Procédé d'authentification comprenant :
    • une fourniture, sur au moins une interface utilisateur de sortie d'un dispositif électronique, d'une pluralité de données comprenant au moins une séquence audio et/ou d’au moins une image, au moins une première desdites données fournies étant obtenue par altération d’au moins une donnée associée à un compte utilisateur;
    • une réception d’une désignation via au moins une interface utilisateur d’entrée d'au moins une desdites données fournies ;
    • une authentification d’un accès audit compte utilisateur depuis ledit dispositif électronique en fonction d'une proximité entre ladite au moins une donnée désignée et ladite au moins une donnée associée audit compte utilisateur.
  2. Procédé d'authentification selon la revendication 1 dans lequel le procédé comprend une obtention de ladite au moins une donnée associée audit compte utilisateur depuis un espace de stockage accessible depuis ledit compte utilisateur.
  3. Procédé d'authentification selon la revendication 2 dans lequel ladite obtention de la dite au moins une donnée associée audit compte utilisateur tient compte d’une présence dans les données dudit espace de stockage d’un élément de contenu de ladite donnée associée audit compte utilisateur.
  4. Procédé d'authentification selon l’une des revendications 1 à 3 dans lequel ladite obtention de ladite au moins une donnée associée audit compte utilisateur tient compte d’un historique d’accès à et/ou de rendu de ladite au moins une donnée associée audit compte utilisateur.
  5. Procédé d'authentification selon l’une des revendications 1 à 4 dans lequel ladite au moins une donnée associée audit compte utilisateur est comprise au moins partiellement dans lesdites données fournies.
  6. Procédé d'authentification selon l’une des revendications 1 à 5 dans lequel le procédé comprend un rendu partiel, sur ladite interface utilisateur de sortie, d’au moins une autre donnée associée audit compte utilisateur et comprenant une séquence audio et/ou d’au moins une image, ladite pluralité de données fournies ayant une forme et/ou une longueur adaptée à être substituée à une partie non rendue de ladite autre donnée.
  7. Procédé d'authentification selon la revendication 6 dans lequel ladite autre donnée partiellement rendue est ladite donnée associée audit compte utilisateur.
  8. Procédé d'authentification selon l’une des revendications 1 à 6 dans lequel ladite première donnée fournie comprend au moins une première portion n’appartenant pas à ladite donnée associée audit compte utilisateur ou inversement.
  9. Procédé d'authentification selon l’une des revendications 1 à 8 dans lequel les données fournies comprennent au moins une autre donnée adaptée à être insérer dans ladite première donnée fournie, en remplacement d’une portion altérée de ladite donnée associée audit compte utilisateur dans ladite première donnée.
  10. Procédé d'authentification selon la revendication 1 à 9 dans lequel ledit accès est authentifié lorsque ladite donnée désignée ne correspond à aucune desdites au moins une donnée associée audit compte utilisateur.
FR2102589A 2021-03-16 2021-03-16 Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants Withdrawn FR3120958A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR2102589A FR3120958A1 (fr) 2021-03-16 2021-03-16 Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants
PCT/FR2022/050460 WO2022195213A1 (fr) 2021-03-16 2022-03-15 Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants
US18/549,633 US20240152595A1 (en) 2021-03-16 2022-03-15 Authentication method and corresponding electronic device, computer program product and medium
EP22712986.3A EP4309060A1 (fr) 2021-03-16 2022-03-15 Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2102589 2021-03-16
FR2102589A FR3120958A1 (fr) 2021-03-16 2021-03-16 Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants

Publications (1)

Publication Number Publication Date
FR3120958A1 true FR3120958A1 (fr) 2022-09-23

Family

ID=77913140

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2102589A Withdrawn FR3120958A1 (fr) 2021-03-16 2021-03-16 Procédé d’authentification, dispositif électronique, produit programme d’ordinateur et support correspondants

Country Status (4)

Country Link
US (1) US20240152595A1 (fr)
EP (1) EP4309060A1 (fr)
FR (1) FR3120958A1 (fr)
WO (1) WO2022195213A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US20140250510A1 (en) * 2008-06-24 2014-09-04 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US20140250510A1 (en) * 2008-06-24 2014-09-04 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YAMAMOTO T ET AL: "Advantages of User Authentication Using Unclear Images Automatic Generation of Decoy Images", ADVANCED INFORMATION NETWORKING AND APPLICATIONS, 2009. AINA '09. INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 26 May 2009 (2009-05-26), pages 668 - 674, XP031476165, ISBN: 978-1-4244-4000-9 *

Also Published As

Publication number Publication date
EP4309060A1 (fr) 2024-01-24
WO2022195213A1 (fr) 2022-09-22
US20240152595A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
Leaver et al. Instagram: Visual social media cultures
US11393209B2 (en) Generating a video segment of an action from a video
Kietzmann et al. Deepfakes: Trick or treat?
US11734723B1 (en) System for providing context-sensitive display overlays to a mobile device via a network
US20230195776A1 (en) Behavioral Curation of Media Assets
Botha et al. Fake news and deepfakes: A dangerous threat for 21st century information security
RU2408067C2 (ru) Идентификация медиаданных
WO2014101417A1 (fr) Procédé et dispositif de lecture de fichier multimédia
JP7155248B2 (ja) 記憶の協調的回想の適応提示のためのキュー・データ・モデルの実装
Heimo et al. Augmented reality-Towards an ethical fantasy?
EP4162376A1 (fr) Procédé permettant d'accéder à un contenu multimédia
WO2022195213A1 (fr) Procede d'authentification, dispositif electronique, produit programme d'ordinateur et support correspondants
Xiao et al. " My face, my rules": Enabling Personalized Protection Against Unacceptable Face Editing
FR3136082A1 (fr) Procédé de gestion de la restitution d’au moins un contenu par un terminal, terminal et programme d’ordinateur correspondants.
Hyska The politics of past and future: synthetic media, showing, and telling
Caldwell Framing digital image credibility: image manipulation problems, perceptions and solutions
US20170351696A1 (en) Contextual tagging of a multimedia item
US20220109995A1 (en) Generation and implementation of distinctive event based cryptographic token via machine recognized event
US20200342547A1 (en) Systems and methods for facilitating engagement between entities and individuals
Lancaster Cinema raw: shooting and color grading with the Ikonoskop, Digital Bolex, and Blackmagic Cinema cameras
Murt Conner Murt ART399 Portfolio
Feikens Exploring the World through the Eyes of Someone Else. On self-documentary practices of the smartphone
EP4252125A1 (fr) Dispositif et procédé d'authentification d'un utilisateur d'un casque de réalité virtuelle
FR3136880A1 (fr) Procédé de classification d’images, dispositif électronique et produit programme d’ordinateur correspondant
FR3005181A1 (fr) Generation d'un document multimedia personnalise relatif a un evenement

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220923

ST Notification of lapse

Effective date: 20231105