FR3140962A1 - Procédé et dispositif d’authentification forte - Google Patents

Procédé et dispositif d’authentification forte Download PDF

Info

Publication number
FR3140962A1
FR3140962A1 FR2210543A FR2210543A FR3140962A1 FR 3140962 A1 FR3140962 A1 FR 3140962A1 FR 2210543 A FR2210543 A FR 2210543A FR 2210543 A FR2210543 A FR 2210543A FR 3140962 A1 FR3140962 A1 FR 3140962A1
Authority
FR
France
Prior art keywords
virtual
hand
user
authentication
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2210543A
Other languages
English (en)
Other versions
FR3140962B1 (fr
Inventor
Guillaume Lefebvre
Wael ELLOUMI
Cyril CAUCHOIS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WORLDLINE
Original Assignee
WORLDLINE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WORLDLINE filed Critical WORLDLINE
Priority to FR2210543A priority Critical patent/FR3140962B1/fr
Priority to PCT/FR2023/051428 priority patent/WO2024079405A1/fr
Publication of FR3140962A1 publication Critical patent/FR3140962A1/fr
Application granted granted Critical
Publication of FR3140962B1 publication Critical patent/FR3140962B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/20Scenes; Scene-specific elements in augmented reality scenes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/107Static hand or arm
    • G06V40/117Biometrics derived from hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • G06V40/28Recognition of hand or arm movements, e.g. recognition of deaf sign language
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Un procédé d’authentification d’un utilisateur porteur d’un dispositif d’immersion dans un espace virtuel, le procédé comprenant : une détection (415) d’une première main de l’utilisateur placée devant une caméra du dispositif d’immersion; un affichage (420) d’une représentation de la première main de l’utilisateur dans l’espace virtuel pendant que la première main est détectée; un affichage (430) d’au moins un objet virtuel d’authentification en projection sur la représentation de la première main dans l’espace virtuel; une détection (440) de mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec ledit au moins un objet virtuel d’authentification pendant que ledit au moins un objet virtuel d’authentification est affiché en projection sur la représentation de la première main dans l’espace virtuel; une obtention (470) d’une décision d’authentification basée sur au moins deux facteurs d’authentification, incluant un premier facteur biométrique et un deuxième facteur de connaissance. Figure pour l’abrégé: Fig.4

Description

Procédé et dispositif d’authentification forte
La présente description se rapporte au domaine général de la réalité virtuelle ou augmentée, et concerne plus particulièrement un procédé d'authentification d'un utilisateur porteur d'un dispositif d'immersion dans un environnement virtuel, appelé dans la suite « casque de réalité virtuelle », « casque VR » (VR, pour « Virtual Reality ») ou plus génériquement « dispositif d'immersion».
Elle concerne plus précisément un procédé et dispositif d’authentification forte applicable pendant la restitution d’un contenu audiovisuel dans un espace virtuel au moyen d’un tel dispositif.
Arrière-plan technique
Dans le cas d’un environnement de réalité virtuelle, un contenu audiovisuel virtuel est créé numériquement et représenté dans un espace virtuel, qui est généralement tridimensionnel. Dans le cas de la réalité augmentée, également appelée hybride ou mixte, un contenu virtuel (sons, images, graphiques, informations de positionnement GPS, etc.) est mélangé dans l’espace virtuel à un contenu réel résultant d’une capture du monde réel, par exemple au moyen d’une caméra. La sensation d'immersion dans l’espace virtuel est généralement renforcée par une restitution stéréoscopique ou tridimensionnelle de la composante vidéo et par la spatialisation de la composante audio du contenu audiovisuel.
Il apparaît le besoin d’une solution d’authentification forte d'un utilisateur applicable dans un environnement virtuel, permettant un niveau de sécurité élevé, une expérience immersive sans couture (« frictionless »), notamment qui ne nécessite pas que l’utilisateur quitte le monde virtuel, qu’il interrompe la restitution du contenu audiovisuel par le casque ou enlève son casque VR.
Résumé
L'étendue de la protection est définie par les revendications.
Selon un premier aspect, la présente description concerne un procédé d’authentification d’un utilisateur porteur d’un dispositif d’immersion dans un espace virtuel. Le procédé comprend
- une détection d’une première main de l’utilisateur placée devant une caméra du dispositif d’immersion;
- un affichage d’une représentation de la première main de l’utilisateur dans l’espace virtuel pendant que la première main est détectée;
- un affichage d’au moins un objet virtuel d’authentification en projection sur la représentation de la première main dans l’espace virtuel;
- une détection de mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec ledit au moins un objet virtuel d’authentification pendant que ledit au moins un objet virtuel d’authentification est affiché en projection sur la représentation de la première main dans l’espace virtuel;
- une obtention d’une décision d’authentification de l’utilisateur prise sur la base d’au moins deux facteurs d’authentification incluant un premier facteur biométrique vérifié à partir d’une empreinte biométrique acquise par le dispositif d’immersion pour la première main pendant que la première main est détectée et un deuxième facteur de connaissance vérifié par comparaison des mouvements d’interaction détectés avec une succession temporelle de mouvements d’interaction secrète connue de l’utilisateur.
Selon un ou plusieurs modes de réalisation, la représentation de la première main est une représentation de la paume de la première main.
Selon un ou plusieurs modes de réalisation, la représentation de la première main est affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués ; la représentation de la première main dans l’espace virtuel ainsi que ledit au moins un objet virtuel d’authentification projeté sur la représentation de la première main suivent un éventuel mouvement de la première main dans l’espace réel.
Selon un ou plusieurs modes de réalisation, la représentation de la première main de l’utilisateur dans l’espace virtuel est obtenue à partir d’au moins une image de la première main de l’utilisateur acquise par une caméra du dispositif d’immersion.
Selon un ou plusieurs modes de réalisation, la détection de mouvements d’interaction comprend la détection de mouvements effectués avec la deuxième main de l’utilisateur détectée par le dispositif d’immersion et représentée dans l’espace virtuel en même temps que la première main.
Selon un ou plusieurs modes de réalisation, la détection de mouvements d’interaction comprend la détection de mouvements effectués par un objet virtuel d’interaction représenté dans l’espace virtuel. L’objet virtuel d’interaction peut être par exemple un objet virtuel présent dans un contenu audiovisuel restitué par le dispositif d’immersion ou un objet virtuel représentant un objet réel manipulé par l’utilisateur.
Selon un ou plusieurs modes de réalisation, la détection de mouvements d’interaction comprend la détection de mouvements effectués dans le monde réel avec la première main de l’utilisateur de sorte que la représentation de la première main dans l’espace virtuel se déplace par rapport à un objet virtuel d’interaction fixe présent dans l’espace virtuel, la représentation de la première main étant affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués. L’objet virtuel d’interaction peut être par exemple un objet virtuel fixe dans un contenu audiovisuel restitué par le dispositif d’immersion ou un objet virtuel représentant un objet réel fixe.
Selon un ou plusieurs modes de réalisation, ledit au moins un objet virtuel d’authentification comprend un dispositif de saisie d’un code secret correspondant à une séquence temporelle d’actions de saisie formant la succession temporelle de mouvements d’interaction secrète connue de l’utilisateur ; la détection de mouvements d’interaction comprenant la détection d’actions de saisie effectuées par l’utilisateur par interaction avec le dispositif de saisie.
Selon un ou plusieurs modes de réalisation, ledit au moins un objet virtuel d’authentification comprend plusieurs objets virtuels d’authentification associés chacun à au moins un mouvement d’interaction respectif, la succession temporelle de mouvements d’interaction connue de l’utilisateur étant une succession temporelle de mouvements d’interaction dont chacun est un mouvement d’interaction associé à un des objets virtuels d’authentification. Un mouvement d’interaction avec un objet virtuel d’authentification peut comprendre par exemple au moins un mouvement parmi un mouvement de déplacement de l’objet virtuel, un mouvement de rotation de l’objet virtuel, un mouvement de sélection de l’objet virtuel et un mouvement de modification de l’apparence de l’objet virtuel.
Selon un deuxième aspect la présente description concerne un dispositif comprenant des moyens de mise en œuvre d’un procédé selon le premier aspect.
Les moyens peuvent être des moyens logiciels et/ou matériels. Les moyens peuvent comprendre par exemple un ou plusieurs circuits configurés pour exécuter une ou plusieurs ou toutes les étapes du procédé selon le premier aspect. Les moyens peuvent comprendre par exemple au moins un processeur et au moins une mémoire comprenant des instructions de programme configurées pour, lorsqu’elles sont exécutées par le processeur, causer l’exécution par le dispositif d’une ou plusieurs ou toutes les étapes du procédé selon le premier aspect.
Selon un autre aspect, la présente description concerne un support d'enregistrement lisible par un processeur de données sur lequel est enregistré un programme comprenant des instructions de programme configurées pour causer l'exécution par le processeur de données d’une ou plusieurs ou toutes les étapes du procédé selon le premier aspect.
Selon un autre aspect, la présente description concerne un programme d'ordinateur comportant des instructions de programme configurées pour causer l'exécution par un processeur de données d’une ou plusieurs ou toutes les étapes du procédé selon le premier aspect.
Brève description des figures
D'autres caractéristiques et avantages résulteront de la description détaillée qui va suivre, effectuée sur la base de modes de réalisation et d’exemples donnés à titre illustratif et non limitatif, en faisant référence aux figures annexées.
représente schématiquement un système de réalité virtuelle selon un exemple de réalisation.
est un schéma bloc d’un dispositif d’immersion selon un exemple de réalisation.
est un organigramme illustrant un procédé d’enrôlement d’un utilisateur selon un exemple de réalisation.
est un organigramme illustrant un procédé d’authentification d’un utilisateur selon un exemple de réalisation.
illustre des aspects d’un procédé d’authentification selon un exemple de réalisation.
illustre des aspects d’un procédé d’authentification selon un exemple de réalisation.
Description détaillée
Divers exemples de réalisation vont maintenant être décrits plus en détail en référence aux dessins. Toutefois, les détails structurels et/ou fonctionnels spécifiques divulgués ici sont utilisés pour permettre une compréhension des différents modes de réalisation possibles. Cependant, la personne du métier comprendra que les exemples de réalisation peuvent subir diverses modifications et peuvent être mis en œuvre sans tous ces détails.
La présente description concerne un procédé et dispositif d’authentification forte applicable pendant la restitution d’un contenu audiovisuel dans un espace virtuel au moyen d’un dispositif d’immersion dans un espace virtuel tel qu’un casque de réalité virtuelle.
Cette solution d’authentification forte est applicable à tout type de systèmes de réalité virtuelle (VR, « virtual reality »), y compris des systèmes de réalité augmentée (AR, « augmented reality »), réalité mixte (MR, « mixed reality ») ou réalité étendue (XR, « extended reality »). Dans le contexte de ce document, on couvrira par l’expression « réalité virtuelle » toutes les technologies de réalité virtuelle au sens large, y compris celles de réalité augmentée, réalité mixte ou réalité étendue ainsi que les variantes ou technologies dérivées de ces technologies.
La solution d’authentification forte décrite ici est utilisable pour différentes applications et/ou transactions nécessitant une authentification (e-commerce, jeux vidéo, paiement, gestion bancaire, etc.).
Par authentification forte, on entend une authentification basée sur la vérification d’au moins deux facteurs d’authentification de types différents. Il existe trois types de facteurs d’authentification :
- facteurs biométriques (basé sur des données biométriques) ;
- facteurs de connaissance (basé sur des informations secrètes connues seulement de l’utilisateur) ;
- facteurs de possession (basé sur l’usage d’un dispositif matériel propre à utilisateur).
Le procédé d'authentification forte décrit ici combine au moins deux facteurs d’authentification de types différents incluant un facteur biométrique (par exemple l'empreinte de la paume de la main) et un facteur de connaissance basé sur d’une séquence secrète connue de l’utilisateur (qui peut être un code PIN, un code secret ou une séquence secrète d’au moins une action effectuée sur au moins un objet d’authentification représenté dans le monde virtuel). La séquence secrète est saisie par l’utilisateur par interaction avec au moins un objet virtuel d’authentification représenté dans le monde virtuel.
Le procédé d'authentification comprend un affichage d’une représentation d’une première main de l’utilisateur dans l’espace virtuel, un affichage d’un ou plusieurs objets virtuels d’authentification en projection sur la représentation de la première main et une détection des mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec le ou les objets virtuels d’authentification pendant que le ou les objets virtuels d’authentification sont affichés en projection sur la représentation de la première main dans l’espace virtuel.
La décision d’authentification de l’utilisateur est prise sur la base d’au moins deux facteurs d’authentification : un premier facteur biométrique vérifié à partir d’une empreinte biométrique acquise par le dispositif d’immersion pour la première main et un deuxième facteur de connaissance vérifié par comparaison des mouvements d’interaction détectés avec une succession temporelle de mouvements d’interaction secrète connue de l’utilisateur.
Le procédé d'authentification permet de simplifier l'expérience utilisateur, de fluidifier la validation de la transaction nécessitant une authentification tout en garantissant la sécurité de cette validation. Le procédé d'authentification permet de capturer deux facteurs d’authentification en même temps, avec une seule action de l’utilisateur.
Le procédé d'authentification permet une authentification forte d'un individu dans le monde virtuel avec un niveau de sécurité élevé, une expérience utilisateur immersive, sans couture et conforme au respect de la vie privée. Le procédé d'authentification permet de capturer deux facteurs d’authentification avec une seule demande d’interaction pour une seule action de l’utilisateur.
Le procédé d'authentification permet une authentification forte pour la validation d'une transaction/paiement pour différentes applications immersives qui s'appuient sur la réalité virtuelle.
Cette solution d'authentification forte est peu couteuse en ce qu’elle est basée uniquement sur les équipements et les capteurs déjà disponibles dans les équipements utilisateurs de restitution d’environnements de réalité virtuelle.
Des capteurs (caméras, gyroscopes, accéléromètres, etc.) peuvent ainsi être utilisés pour capturer des gestes effectués par l'utilisateur. Des moyens d’analyses (logiciels et/ou matériels) de gestes sont utilisables pour analyser, catégoriser et/ou décomposer les gestes capturés. Ces moyens d’analyses de gestes peuvent être utilisés pour analyser et caractériser le comportement de l’utilisateur dans le but d’effectuer une authentification biométrique comportementale : ceci permet la prise en compte d’un deuxième facteur biométrique (en sus de l’empreinte biométrique acquise pour la main) et renforce le niveau de sécurité de l’authentification.
Les gestes effectués par l’utilisateur peuvent être représentés dans l’espace virtuel, par exemple en affichant une représentation de la main ou des mains qui effectuent ces gestes ou en affichant des informations représentatives des gestes détectés.
L’utilisateur peut ainsi évoluer dans l'univers virtuel tridimensionnel et interagir avec des objets virtuels représentés dans le contenu audiovisuel à l'aide de simples gestes, avec ou sans utilisation d’objets d’interaction du monde réel, avec ou sans utilisation d’objets d’interaction du monde virtuel.
La représente schématiquement un système de réalité virtuelle selon un exemple de réalisation.
Le système comprend un dispositif d’immersion 120 (par exemple, casque VR) porté par un utilisateur 110. Le dispositif d’immersion 120 comprend un écran d’affichage 125 (en général, sur une face interne du casque qui est placée devant les yeux de l’utilisateur) permettant à l’utilisateur de visualiser l’environnement virtuel en trois dimensions (3D).
Le dispositif d’immersion 120 est en communication opérationnelle avec un serveur d’authentification distant 140 associé à une base de données d’authentification 145. Le dispositif d’immersion 120 peut être en communication avec un serveur de contenu distant 160 fournissant un contenu audiovisuel à restituer par le dispositif d’immersion 120.
Dans un mode de réalisation, la communication avec un serveur distant 140 et/ou avec le serveur de contenu distant 160 est établie via un réseau de télécommunication 150, soit directement, soit à travers un dispositif local 130, de type ordinateur personnel.
Dans un mode de réalisation, le dispositif d’immersion 120 exécute un programme d’interaction mettant en œuvre un procédé d’authentification.
Dans un mode de réalisation, le programme d’interaction est téléchargé dans le dispositif d’immersion 120 depuis le serveur distant 140, puis exécuté localement par le dispositif d’immersion 120 afin d’interagir avec l’utilisateur et de capturer les données comportementales, biométriques et autres données d’interactions nécessaires à l’authentification.
L’analyse des données capturées peut également être effectuée localement. Par exemple, le dispositif d’immersion peut effectuer localement l’analyse du facteur biométrique par comparaison de l’empreinte biométrique acquise avec une empreinte de référence (un gabarit biométrique de référence). Par exemple, le dispositif d’immersion peut effectuer localement la comparaison de la séquence temporelle de mouvements d’interaction avec une séquence de référence. Pour raisons de sécurité, la séquence de référence n’est pas stockée en clair mais sous forme chiffrée, par exemple sous forme de condensat numérique.
Dans un ou plusieurs modes de réalisation, la vérification des deux facteurs d’authentification de l’utilisateur (biométrique + séquence secrète) est réalisée par le serveur d’authentification qui transmet la décision d’authentification au dispositif d'immersion.
Dans un ou plusieurs modes de réalisation, la vérification des deux facteurs (biométrique + séquence secrète) est réalisée en local par le dispositif d'immersion. Si ce dispositif d’immersion n’étant pas reconnu en tant que terminal de confiance, le niveau de risque est plus élevé que dans le cas d'une vérification côté serveur d’authentification. Pour réduire ce risque, le serveur d’authentification peut identifier le dispositif d'immersion de l'utilisateur (sur la base d’un facteur de possession, s’ajoutant aux deux autres facteurs d’authentification de l’utilisateur) et vérifier son authenticité. Différentes procédures d’authentification du dispositif d’immersion sont envisageables. Par exemple, le serveur d’authentification envoie au dispositif d'immersion un challenge aléatoire à signer à chaque demande d'authentification de l’utilisateur. Le dispositif d'immersion signe le challenge puis transmets la signature avec le résultat de l'authentification de l’utilisateur effectuée sur la base des deux facteurs d’authentification (biométrique + séquence secrète) au serveur d’authentification. Le serveur d’authentification vérifie l'authenticité du dispositif d'immersion sur la base des données reçues et décide de valider ou pas le résultat de l'authentification de l’utilisateur. De cette façon la décision finale revient toujours au serveur.
La est un schéma bloc d’un dispositif d’immersion 200 selon un exemple de réalisation. Le dispositif d’immersion 200 peut présenter globalement l’architecture d’un ordinateur, incluant des constituants d’une telle architecture : mémoire(s) de données 250, processeur(s) 220, bus de communication 270, interface(s) de communication(s) 240 pour la connexion de ce dispositif d’immersion 200 à un réseau de télécommunication ou un autre équipement local ou distant.
Le dispositif d’immersion 200 comprend un écran d’affichage 210 pour la restitution d’images d’un contenu audiovisuel et des haut-parleurs 211, 212 pour la restitution du son du contenu audiovisuel.
Le dispositif d’immersion 200 peut comprendre différents dispositifs d’acquisition : caméra 231, caméra infrarouge 234, caméra de profondeur, microphone 232, capteur biométrique 235, gyroscope 233, accéléromètre 236, etc.
La caméra et/ou la caméra infrarouge et/ou le gyroscope peuvent par exemple être utilisés pour capturer des gestes effectués par l'utilisateur. Des moyens d’analyse (logiciels et/ou matériels) de gestes sont utilisables pour analyser, catégoriser et/ou décomposer les gestes capturés. Par exemple, la mémoire 250 peut comprendre des instructions de programme 260 configurées pour être exécutées par le processeur et mettre en œuvre des fonctions d’analyse de gestes. Ces fonctions d’analyse de gestes peuvent être fournies sous forme de librairies adaptées au dispositif d’immersion 200.
La est un organigramme illustrant un procédé d’enrôlement d’un utilisateur selon un exemple de réalisation. Ce procédé correspond à une phase d’enrôlement.
Le procédé d’enrôlement peut être exécuté au moyen d’un programme d’enrôlement exécuté par un dispositif d’immersion 120, 200 décrit par référence à la ou 2, ce dispositif d’immersion étant en communication opérationnelle avec un serveur d’authentification 140 comme décrit par exemple par référence à la .
Dans certains modes de réalisation, l’exécution de certaines fonctions (notamment des fonctions de calcul ou de stockage de données peuvent être déportées sur un dispositif local 130 (de type ordinateur personnel) relié via une liaison locale avec le dispositif d’immersion 120, 200. Dans ce cas le dispositif d’immersion et le dispositif local 130 coopèrent pour la mise en œuvre du procédé d’enrôlement.
Lors d’une étape 310, il est demandé à l’utilisateur de créer un compte utilisateur pour une application donnée (jeu vidéo, e-commerce, paiement, etc). La création du compte utilisateur peut être effectuée de diverses manières et comprend typiquement la saisie d’un identifiant et mot de passe. Par exemple, l’utilisateur saisit une adresse de courriel comme identifiant et un mot de passe constitué d’une séquence numérique ou alphanumérique de son choix.
Lors d’une étape 315, les données saisies par l’utilisateur à l’étape 310 sont reçues par le serveur d’authentification puis vérifiées. Si elles sont conformes à des règles de sécurité, le compte de l’utilisateur est effectivement créé et activé et l’utilisateur en est informé. L’identifiant et le mot de passe fournis à l’étape 310 sont stockés en association avec un identifiant du compte utilisateur. L’identifiant et le mot de passe peuvent être stockés dans la base de données d’authentification 145. Le mot de passe peut aussi être stocké localement, par exemple dans le dispositif d’immersion, sous forme chiffrée, usuellement au moyen d’un condensat numérique qui peut être comparé avec d’un condensat numérique d’un mot de passe saisi ultérieurement par l’utilisateur.
Lors d’une étape 320, il peut être demandé à l’utilisateur de spécifier une ou plusieurs méthodes de paiement. Il peut par exemple saisir des données bancaires, par exemple des données d’identification d’une carte de paiement. Dans ce cas, les données relatives aux méthodes de paiement fournies sont stockées an association avec les données du compte utilisateur, par exemple dans la base de données d’authentification 145. Lorsqu’une carte de paiement a été identifié, un jeton de paiement (par exemple, « EMV token ») peut être stocké pour éviter de stocker les données d’identification d’une carte de paiement.
Lors d’une étape 330, il peut être demandé à l’utilisateur de sélectionner une méthode d’authentification. Chaque méthode d’authentification correspond à un type de séquence secrète utilisable comme facteur de connaissance. Par exemple une liste de types de séquences secrètes est proposée et l’utilisateur peut en choisir une ou plusieurs selon le degré de sécurité attendu.
La liste des types de séquences secrètes peut comprendre :
- un code PIN ou séquence numérique;
- une séquence alphanumérique ;
- une séquence de symboles ou dessins ou figures ;
- une séquence temporelle d’interactions avec un ou plusieurs objets virtuels;
- toute autre séquence secrète pouvant être mémorisée et reproduite par l’utilisateur dans un espace virtuel.
En alternative, au lieu de demander à l’utilisateur de choisir un type de séquence secrète, un type de séquence secrète (ou une méthode d’authentification) est sélectionné par le serveur d’authentification ou un utilisateur administrateur parmi les types possibles.
Lors d’une étape 340, les données d’authentification de l’utilisateur correspondant à un ou des facteurs de connaissance sont acquises et enregistrées pour la ou les méthodes d’authentification (ou les types de séquences secrètes) sélectionnées à l’étape 330.
L’acquisition et l’enregistrement des données d’authentification peuvent être exécutés via l’environnement virtuel, en utilisant une représentation d’une première main de l’utilisateur dans l’espace virtuel, en affichant un ou plusieurs objets virtuels d’authentification en projection sur la représentation de la première main et en détectant des mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec le ou les objets virtuels d’authentification pendant que le ou les objets virtuels d’authentification sont affichés en projection sur la représentation de la première main dans l’espace virtuel comme illustré par les figures 6 et 7.
Par exemple, si la méthode d’authentification choisie est basée sur un code secret (code PIN ou séquence alphanumérique), il est demandé à l’utilisateur de saisir ce code secret au moyen d’un objet virtuel d’authentification correspondant à un dispositif de saisie de code, par exemple un clavier virtuel numérique O1 ou un clavier virtuel alphanumérique O1 représenté dans l’espace virtuel comme illustré par la .
Par exemple, si la méthode d’authentification choisie est basée sur une séquence secrète de symboles, il est demandé à l’utilisateur de saisir la séquence secrète au moyen d’un objet virtuel d’authentification correspondant à un clavier virtuel présentant des touches avec un symbole par touche. L’utilisateur peut choisir quels sont les symboles affichés sur les touches et/ou le nombre de symboles du clavier. La sélection des symboles peut être effectuée par sélection de symboles dans un ensemble prédéfini de symboles qui est présenté à l’utilisateur ou par sélection (par exemple dans un contenu vidéo virtuel ou non et/ou dans des images) d’images ou blocs d’image servant de symboles.
Par exemple, si la méthode d’authentification choisie est basée sur la reproduction d’une séquence temporelle d’interactions avec des objets virtuels prédéfinis, l’utilisateur peut choisir des objets virtuels présents dans un contenu virtuel et effectuer la séquence temporelle d’interactions avec les objets virtuels choisis.
Une interaction avec un objet virtuel peut être par exemple : une action de déplacement de l’objet virtuel, une action de rotation ou pivotement de l’objet virtuel, une action de sélection de l’objet virtuel ; une action de modification de l’apparence de l’objet virtuel, etc. A chaque interaction, correspond un mouvement d’interaction qui peut être détecté par analyse des images acquises par une caméra du dispositif d’immersion.
Pour enregistrer la séquence secrète de référence lors de l'enrôlement, l'utilisateur doit sélectionner un ou plusieurs objets virtuels secrets de son environnement virtuel et définir un certain nombre d'actions ou de combinaisons d'actions sur les objets virtuels secrets 710, 711, 713, 714, par exemple : pivoter l'objet 710, changer la couleur de l'objet 711, modifier la taille de l'objet 713, déplacer l’objet 714 vers la droite, etc., comme illustré sur la . Cette séquence d’actions constitue sa séquence secrète de référence à rejouer lors de la phase d'authentification. En particulier, lors de la phase d'authentification, l’utilisateur doit sélectionner les objets virtuels secrets sélectionnés lors de l'enrôlement et interagir sur ces objets afin de rejouer la succession d'actions définie lors de la phase de l'enrôlement pour le facteur de connaissance (voir étape 440 notamment).
D’autres exemples de réalisation sont décrits par référence aux Figs. 4 à 6.
Quelle que soit la méthode d’authentification choisie, des données d’authentification de référence correspondant un facteur de connaissance sont enregistrées à l’issue de l’étape 340. Ces données d’authentification comprennent une description d’une séquence secrète (code secret ou autre), servant de référence.
Ces données d’authentification de référence sont de préférence stockées sous forme chiffrées ou bien enregistrées sous forme de condensat (« hash » en anglais) numérique. Par exemple, les données d’authentification de référence comprennent :
- un condensat du code PIN saisi,
- un condensat des positions des objets virtuels d’authentification sur la main ;
- un condensat de la séquence secrète de référence.
Chacun des mouvements d’interaction de la séquence de référence peut être côté au moyen de mots clefs identifiant le type de mouvement d’interaction parmi des types de mouvement d’interaction (sélection de l’objet virtuel d’authentification, translation de l’objet virtuel d’authentification, rotation de l’objet virtuel d’authentification, modification de l’apparence de l’objet virtuel d’authentification, etc) avec d’éventuels paramètres propres à ce type de mouvement d’interaction. La séquence secrète est codée sous forme de liste, ordonnée ou pas, des mots clefs identifiant le type de mouvement d’interaction.
Quelle que soit la méthode d’authentification choisie, la séquence secrète est définie par une succession temporelle de mouvements d’interaction avec le ou les objets virtuels d’authentification, cette succession temporelle de mouvements d’interaction devant être reproduite par l’utilisateur dans l’espace virtuel pour être authentifié.
Dans des modes de réalisation, plusieurs séquences secrètes de référence sont enregistrées et toutes sont nécessaires pour l’authentification de l’utilisateur.
Dans des modes de réalisation, plusieurs séquences secrètes de référence sont enregistrées, mais une seule est choisie aléatoirement pour l’authentification de l’utilisateur.
Lors d’une étape 350, des données d’authentification biométrique de l’utilisateur correspondant à un ou plusieurs facteurs biométriques sont acquises et enregistrées. Un facteur biométrique peut être relatif par exemple à l’œil, à la voix, au visage ou la main de l’utilisateur. On s’intéresse ici plus particulièrement aux facteurs biométriques associés à la main de l’utilisateur.
Dans ce cas, les données d’authentification biométrique acquises pour une main peuvent comprendre une ou plusieurs empreintes biométriques parmi :
- une empreinte biométrique de la paume de la main (empreinte palmaire) ;
- une empreinte du réseau veineux de la paume de la main ;
- des empreintes de doigts de la main ;
- une empreinte biométrique de la main : forme globale de la main et des doigts en deux ou trois dimensions, avec ou sans image de paume, avec ou sans image des bouts des doigts, etc ;
- une combinaison de ces empreintes.
De manière connue, chaque empreinte biométrique peut être acquise au moyen d’un capteur biométrique adapté. Selon un exemple, une empreinte palmaire de la main peut être acquise à partir d’une image de la main acquise par la caméra. Selon un autre exemple, une empreinte du réseau veineux de la paume de la main peut être acquise à partir d’une image acquise par une caméra infrarouge.
Si le dispositif d’immersion dispose à la fois d’une caméra et d’une caméra infrarouge, on peut par exemple enregistrer non seulement l’empreinte palmaire acquise à partir d’une image de la paume de la main, mais également une empreinte du réseau veineux de la main acquise au moyen de la caméra infrarouge ainsi que la forme 3D de la main. Ceci permet à la fois d'améliorer les performances de reconnaissance mais surtout de faire face aux attaques de présentation (« spoofinq attacks ») qui consistent à présenter un faux échantillon biométrique au niveau du capteur biométrique (image numérique, photo imprimée de la main, etc.)
Lors d’une étape 360, des données d’authentification de l’utilisateur correspondant à un ou plusieurs facteurs supplémentaires par rapport à ceux des étapes 340 et 350 (par exemple, facteur de possession) peuvent être enregistrées.
Par exemple, un facteur de possession basé sur l'échange de clés cryptographiques entre le dispositif d’immersion 120 et le serveur d'authentification 140 peut être réalisé de sorte à permettre une authentification du dispositif d’immersion 120 par le serveur d'authentification 140 sur la base de clés cryptographiques. Dans ce cas, les données d’authentification enregistrées comprennent une ou plusieurs clés cryptographiques.
Lors d’une étape 370, les données d’authentification obtenues lors des étapes 340, 350 et 360 sont vérifiées puis stockées (par exemple dans une base de données d’authentification 145) en association avec les données du compte utilisateur créé à l’étape 315. Ces données servent de données d’authentification de référence. Elles sont stockées sous forme chiffrées ou bien enregistrées sous forme de condensat (« hash » en anglais) numérique. Par exemple, les données d’authentification comprennent :
- un condensat du code PIN saisi ;
- un condensat des positions des objets virtuels d’authentification sur la main ;
- un condensat de la séquence secrète de référence.
La vérification effectuée à cette étape concerne par exemple les données biométriques et plus précisément la qualité des captures de l'échantillon biométrique (image de la paume de la main) qui peuvent par exemple être floues ou pas assez illuminées, de sorte à permettre une extraction du gabarit biométrique de référence servant pour l’authentification. En effet, si l'extraction des caractéristiques et le calcul du gabarit biométrique de référence se passent bien alors les données d’authentification acquises sont validées et le gabarit biométrique sera stocké. A défaut, l'étape d'acquisition des données d’authentification biométrique est répétée ainsi que l’étape 370 de vérification et enregistrement.
La est un organigramme illustrant un procédé d’authentification d’un utilisateur selon un exemple de réalisation. Ce procédé correspond à une phase d’authentification réalisée après la phase d’enrôlement.
Le procédé d’authentification peut être exécuté par exemple au moyen d’un dispositif d’immersion 120, 200 décrit par référence à la ou 2, ce dispositif d’immersion étant en communication opérationnelle avec un serveur d’authentification 140 comme décrit par exemple par référence à la .
Lors d’une étape 410, le procédé d’authentification démarre et il est demandé à l’utilisateur de placer une main devant une caméra du dispositif d’immersion.
Lors d’une étape 415, la main est détectée par le dispositif d’immersion, au moyen par exemple de la caméra. Au moins une image de la main peut être acquise pendant que la main est détectée par le dispositif d’immersion.
Lors d’une étape 420, une représentation de la première main de l’utilisateur est affichée dans l’espace virtuel pendant que la première main est détectée.
La représentation de la première main peut être une représentation de la paume de la première main. La représentation de la première main de l’utilisateur dans l’espace virtuel peut être obtenue à partir d’au moins une image de la première main de l’utilisateur acquise par le dispositif d’immersion (par une caméra du dispositif d’immersion).
La représentation de la première main de l’utilisateur peut être une représentation stylisée ou simplifiée, faisant apparaître par exemple seulement les contours de la main (contours des doigts et paumes) et reliefs principaux ou correspondre à une image plus détaillée de la main.
Lors d’une étape 430, un ou plusieurs objets virtuels d’authentification sont affichés en projection sur la représentation de la première main dans l’espace virtuel.
Lors d’une étape 435, il est demandé à l’utilisateur de s’authentifier en reproduisant une séquence secrète de référence enregistrée lors de la phase d’enrôlement. La reproduction de cette séquence secrète est à effectuer par interaction avec le ou les objets virtuels d’authentification affichés en projection sur la représentation de la première main dans l’espace virtuel.
Lors d’une étape 440, des gestes correspondant à des mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec le ou les objets virtuels d’authentification sont détectés pendant que le ou les objets virtuels d’authentification sont affichés en projection sur la représentation de la première main dans l’espace virtuel.
Des données biométriques comportementales représentatives des mouvements d’interaction de l'utilisateur sont capturées à l'aide de capteurs présents (accéléromètre, gyroscope, camera, etc.) dans le dispositif d’immersion ou ses périphériques. Ces données représentent les mouvements de ses mains et/ou la façon dont l'utilisateur tient et manipule les objets dans sa main, et/ou le comportement de l’utilisateur Les données acquises par ces capteurs peuvent être analysées afin d'en extraire un certain nombre de paramètres caractéristiques du comportement de l'utilisateur comme par exemple : la vitesse des mouvements, l’amplitude des mouvements, la durée des mouvements, le temps de latence entre deux mouvements, la coordination entre les mouvements de la tête et des mains, des paramètres statistiques, etc. Ces données biométriques comportementales sont utilisables optionnellement pour une authentification biométrique comportementale, en complément des deux facteurs d’authentification utilisés lors de l’étape 470.
Pendant cette étape 440 d’interaction, la représentation de la première main est affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués. De cette manière, la première main sert de repère spatial pour l’utilisateur à la fois dans l’espace réel et l’espace virtuel. En particulier, il est plus aisé d’interagir sur un objet virtuel d’authentification du fait de cette correspondance entre ce qui est visualisé dans l’espace virtuel et les mouvements que l’utilisateur effectue dans l’espace réel pour contrôler ces mouvements d’interaction avec les objets virtuels présents uniquement dans l’espace virtuel.
En outre, lorsque l’utilisateur effectue les mouvements d’interaction avec sa deuxième main relativement à la première main dans l’espace réel tout en ayant une représentation visuelle du déroulement des mouvements d’interaction dans l’espace virtuel, un feedback haptique est fourni à l’utilisateur lors de l’interaction avec les objets virtuels d’authentification quand l’utilisateur vient toucher la première main avec sa deuxième main lors de cette interaction.
La position des objets virtuels d’authentification par rapport à la première main dans l’espace virtuel peut être prédéfinie et fonction de la séquence secrète à saisir. Alternativement les positions des objets virtuels d’authentification changent aléatoirement à chaque phase d’authentification.
Les objets virtuels d’authentification peuvent être positionnés sur la main, devant cette main ou à proximité de cette main, notamment à une distance définie. La illustre des exemples de positionnement des objets sur des phalanges d’un doigt, à la base d’un doigt, autour d’un doigt (quand l’objet est un anneau) ou d’autres positions. Dans le cas d’un clavier, comme illustré par la , le clavier peut être représenté comme un seul objet O1 positionné dans la paume de la première main M1 ou comme plusieurs objets correspondants aux touches du clavier et répartis spatialement. Que ce soit un clavier ou des objets à manipuler, les objets virtuels d’authentification peuvent être répartis à des positions choisies aléatoirement sur la représentation de la première main M1 à chaque nouvelle authentification afin de renforcer la sécurité.
La représentation de la première main dans l’espace virtuel ainsi que le ou les objets virtuels d’authentification projeté(s) sur la représentation de la première main suivent un éventuel mouvement de la première main dans l’espace réel de sorte par exemple que la position relative de chacun des objets virtuels par rapport à la première main dans l’espace virtuel ne change pas, sauf action éventuelle de l’utilisateur ayant pour but de déplacer un de ces objets virtuels d’authentification par rapport à la première main.
Selon des modes de réalisation, les mouvements d’interaction sont effectués avec la deuxième main (notamment les doigts) de l’utilisateur, la deuxième main étant représentée dans l’espace virtuel à une position correspondante à celle de la deuxième main dans l’espace réel. La représentation de la deuxième main sert ainsi de pointeur dans l’espace virtuel. Dans ce cas, la détection de mouvements d’interaction comprend la détection de mouvements effectués avec la deuxième main de l’utilisateur détectée par le dispositif d’immersion et représentée dans l’espace virtuel en même temps que la première main.
Selon des modes de réalisation, les mouvements d’interaction peuvent être effectués au moyen d’un objet virtuel d’interaction (ou objet virtuel de pointage) qui est représenté dans l’espace virtuel et sert de pointeur pour agir sur un objet virtuel d’authentification.
Cet objet virtuel d’interaction ou pointeur peut être un objet virtuel interactif qui est présent dans un contenu audiovisuel en cours de restitution et que l’utilisateur peut manipuler pour s’en servir comme pointeur dans le monde virtuel. Le déplacement de l’objet virtuel d’interaction peut être commandé de diverses manières par l’utilisateur, par exemple au moyen de périphérique tel que clavier, molette, joystick, souris, etc.
Cet objet virtuel d’interaction peut aussi être un objet virtuel représentant un objet réel manipulé par l’utilisateur dans le monde réel. Dans ce cas, une camera est utilisée pour détecter les mouvements de l’objet réel manipulé par l’utilisateur dans le monde réel
Selon des modes de réalisation, les mouvements d’interaction peuvent être effectués avec la première main de l’utilisateur de sorte que la représentation de la première main dans l’espace virtuel se déplace par rapport à un objet virtuel d’interaction fixe présent dans l’espace virtuel: dans ce cas également la représentation de la première main est affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués. Dans ce mode opératoire, l’utilisateur n’a besoin que d’une seule main. Cet objet virtuel d’interaction peut être un objet virtuel qui est présent et fixe dans le contenu audiovisuel. Cet objet virtuel d’interaction peut aussi être un objet virtuel représentant un objet réel fixe.
Quelle que soit le pointeur ou la manière dont les mouvements d’interaction sont effectués, la séquence secrète à reproduire correspond à une méthode d’authentification sélectionnée lors de la phase d’enrôlement (voir étape 330) et les objets virtuels d’authentification correspondant à la méthode choisie sont représentés en projection sur la première main.
Selon un exemple illustré par la , un objet virtuel d’authentification O1 peut être constitué par un clavier virtuel à touches permettant la saisie d’une séquence numérique, d’une séquence alphanumérique ou d’une séquence de symboles. Le clavier virtuel à touches est affiché dans la paume d’une première main M1. Dans ce cas, l’utilisateur peut effectuer des mouvements d’interaction pour appuyer sur des touches de ce clavier virtuel au moyen de sa deuxième main M2 (par exemple au moyen de l’index de sa deuxième main) et ainsi saisir une séquence secrète. Lors de cette interaction, l’index de la deuxième main peut venir en contact avec la paume de la première main de sorte qu’un retour haptique est fourni à l’utilisateur, ce qui lui permet de mieux contrôler son geste et de le faire de manière plus précise et plus naturelle (car l’utilisateur sait quand il est au contact de la touche), notamment avec moins de risques d’erreurs.
Au lieu d’utiliser un clavier virtuel pour saisir un code secret, un autre type de dispositif de saisie d’un code secret peut être utilisé avec des mouvements d’interactions autres que des appuis de touche : par exemple des mollettes de saisie de code de déblocage d’un coffre-fort. La séquence secrète correspond dans ce cas à une séquence temporelle d’actions de rotation des molettes.
Selon un autre exemple illustré par la , un ou plusieurs objets virtuels d’authentification 710, 711, 713, 714 sont utilisés. Chacun de ces objets virtuels est associé à un ou plusieurs mouvements d’interaction respectifs. La séquence secrète peut dans ce cas être constituée par une succession temporelle de mouvements d’interaction dont chacun est un mouvement d’interaction associé à un des objets virtuels d’authentification. Un mouvement d’interaction avec un objet virtuel d’authentification peut être : un mouvement parmi un mouvement de déplacement de l’objet virtuel, un mouvement de rotation de l’objet virtuel, un mouvement de sélection de l’objet virtuel, un mouvement de modification de l’apparence de l’objet virtuel, etc.
Les modes de réalisation, exemples et détails qui ont été décrits pour l’étape d’interaction 440 concernant la reproduction de la séquence secrète sont également applicables à l’étape 340 exécutée lors de la phase d’enrôlement pour l’acquisition de cette séquence secrète.
Lors d’une étape 445, les mouvements d’interaction effectués par l’utilisateur lors de l’étape 440 sont analysés et comparés avec une séquence secrète de référence enregistrée lors de la phase d’enrôlement (voir étape 340). Cette séquence secrète est constituée par une succession temporelle de mouvements d’interaction secrète connue de l’utilisateur. La comparaison peut être effectuée à partir des condensats numériques respectifs de la séquence secrète de référence et de la séquence de mouvement d’interactions nouvellement réalisée par l’utilisateur. Cette comparaison permet de déterminer si un facteur de connaissance est vérifié ou non, selon que la séquence secrète enregistrée lors de la phase d’enrôlement est correctement reproduite ou pas lors de l’étape 430.
Lors d’une étape 450, une ou plusieurs empreintes biométriques sont acquises à partir d’un capteur adapté. Selon un exemple , une empreinte palmaire de la main est acquise à partir d’une image de la main acquise par la caméra. Selon un autre exemple, une empreinte du réseau veineux de la paume de la main est acquise à partir d’une image acquise par une caméra infrarouge.
Lors d’une étape 460, la ou les empreintes biométriques acquises à l’étape 450 sont comparées avec des empreintes biométriques de référence enregistrée lors de la phase d’enrôlement (voir étape 350). Cette comparaison permet de déterminer si un facteur biométrique est vérifié ou non, selon que les empreintes acquises correspondent ou pas aux empreintes de référence enregistrées lors de la phase d’enrôlement.
Lors d’une étape 470, une décision d’authentification de l’utilisateur prise sur la base d’au moins deux facteurs d’authentification est obtenue. Les deux facteurs d’authentification comprennent au moins :
- un premier facteur biométrique vérifié à partir d’une empreinte biométrique extraite de ladite au moins une image ; et
- un deuxième facteur de connaissance vérifié par comparaison des mouvements d’interaction détectés avec une succession temporelle de mouvements d’interaction secrète connue de l’utilisateur.
D’autres facteurs peuvent être utilisés pour renforcer le niveau de sécurité, comme par exemple un facteur de possession. Par exemple, un facteur de possession peut être vérifié par authentification du dispositif d’immersion 120 par le serveur d'authentification 140 sur la base d’au moins une clé cryptographique reçue lors de la phase d’enrôlement.
Lors d’une étape 480, l’utilisateur est notifié de la décision d’authentification : positive ou négative selon que l’utilisateur est authentifié ou non.
Le procédé d’authentification permet de combiner plusieurs facteurs d’authentification en vue d’une authentification forte.
Par exemple une authentification forte combinant deux facteurs dont un basé sur une empreinte palmaire et l’autre sur la saisie d'un code PIN. En outre, un troisième facteur peut être utilisé : un facteur de possession basé sur l'échange de clés cryptographiques entre le casque VR et le serveur d'authentification. La décision finale d'authentification (rejet ou acceptation) est basée sur la vérification des trois facteurs.
Par exemple une authentification forte combinant deux facteurs dont un basé sur une empreinte palmaire et l’autre sur une séquence secrète d’interaction avec des objets virtuels.
La solution d'authentification permet une authentification forte, transparente, multimodale, modulable, personnalisable et adaptable à différents capteurs (elle est compatible avec plusieurs types de capteurs).
La solution d'authentification est peu couteuse puisque uniquement basée sur les équipements et les capteurs disponibles dans les casques VR.
La solution d'authentification permet un bon compromis entre la sécurité et l'expérience utilisateur.
Dans la description des différentes phases et procédés, bien que les étapes soient décrites de manière séquentielle, l'homme du métier comprendra que certaines étapes peuvent être omises, combinées, réalisées dans un ordre différent et/ou en parallèle.
Une ou plusieurs ou toutes les étapes d’un ou des procédés décrits dans ce document peuvent être mises en œuvre par un logiciel ou programme d'ordinateur et/ou par du hardware, par exemple par circuit, programmable ou non, spécifique ou non.
Les fonctions, étapes et procédés décrits dans ce document peuvent être mises en œuvre par logiciel (par exemple, via un logiciel sur un ou plusieurs processeurs, pour exécution sur un ordinateur à usage général ou à usage spécifique) et/ou être mises en œuvre par du hardware (par exemple un ou plusieurs circuits électroniques, et/ou tout autre composant matériel).
La présente description concerne ainsi un logiciel ou programme d'ordinateur, susceptible d’être exécuté par un dispositif hôte (par exemple, un dispositif d’immersion) servant de dispositif de d’authentification, au moyen d’un ou plusieurs processeurs de données, ce logiciel / programme comportant des instructions pour causer l'exécution par ce dispositif hôte de tout ou partie des étapes de l’un ou des procédés décrits dans ce document. Ces instructions sont destinées à être stockées dans une mémoire du dispositif hôte, chargées puis exécutées par un ou plusieurs processeurs de ce dispositif hôte de sorte à causer l’exécution par ce dispositif hôte du procédé.
Ce logiciel / programme peut être codé au moyen de n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Le dispositif hôte peut être mis en œuvre par une ou plusieurs machines physiquement distinctes. Le dispositif hôte peut présenter globalement l’architecture d’un ordinateur, incluant des constituants d’une telle architecture : mémoire(s) de données, processeur(s), bus de communication, interface(s) matérielle(s) pour la connexion de ce dispositif hôte à un réseau ou un autre équipement, interface(s) utilisateur, etc.
Dans un mode de réalisation, tout ou partie des étapes du procédé d’authentification ou d’un autre procédé décrit dans ce document sont mises en œuvre par un dispositif d’authentification doté de moyens de mise en œuvre de ces étapes de ce procédé.
Ces moyens peuvent comprendre des moyens logiciels (software) (par exemple, des instructions d'un ou plusieurs composants d’un programme) et/ou moyens matériels (hardware) (par exemple, mémoire(s) de données, processeur(s), bus de communication, interface(s) matérielle(s), etc).
Ces moyens peuvent comprendre par exemple un ou plusieurs circuits configurés pour exécuter une ou plusieurs ou toutes les étapes d’un des procédés décrits ici. Ces moyens peuvent comprendre par exemple au moins un processeur et au moins une mémoire comprenant des instructions de programme configurées pour, lorsqu’elles sont exécutées par le processeur, causer l’exécution par le dispositif d’une ou plusieurs ou toutes les étapes d’un des procédés décrits ici.
Des moyens mettant en œuvre une fonction ou un ensemble de fonctions peuvent correspondre dans ce document à un composant logiciel, à un composant matériel ou bien à une combinaison de composants matériels et/ou logiciels, apte à mettre en œuvre la fonction ou l’ensemble de fonctions, selon ce qui est décrit ci-dessous pour les moyens concernés.
La présente description concerne aussi un support d'informations lisible par un processeur de données, et comportant des instructions d'un programme tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quel moyen matériel, entité ou dispositif, capable de stocker les instructions d'un programme tel que mentionné ci-dessus. Les supports de stockage de programme utilisables incluent les mémoires ROM ou RAM, les supports de stockage magnétiques tels que des disques magnétiques et des bandes magnétiques, les disques durs ou des supports de stockage de données numériques à lecture optique, ou toute combinaison de ces supports.
Dans certains cas, le support de stockage lisible par ordinateur n'est pas transitoire. Dans d’autres cas, le support d'informations peut être un support transitoire (par exemple, une onde porteuse) pour la transmission d’un signal (signal électromagnétique, électrique, radio ou optique) porteur des instructions de programme. Ce signal peut être acheminé via un moyen de transmission approprié, filaire ou non filaire : câble électrique ou optique, liaison radio ou infrarouge, ou par d'autres moyens.
Un mode de réalisation concerne également un produit programme d'ordinateur comprenant un support de stockage lisible par ordinateur sur lequel sont stockées des instructions de programme, les instructions de programme étant configurées pour causer la mise en œuvre par le dispositif hôte (par exemple un ordinateur) de tout ou partie des étapes d’un ou des procédés décrits ici lorsque les instructions de programme sont exécutées par un ou plusieurs processeurs et/ou un ou plusieurs composants matériels programmables du dispositif hôte.

Claims (10)

  1. Procédé d’authentification d’un utilisateur porteur d’un dispositif d’immersion dans un espace virtuel, le procédé comprenant
    - une détection (415) d’une première main de l’utilisateur placée devant une caméra du dispositif d’immersion;
    - un affichage (420) d’une représentation de la première main de l’utilisateur dans l’espace virtuel pendant que la première main est détectée;
    - un affichage (430) d’au moins un objet virtuel d’authentification en projection sur la représentation de la première main dans l’espace virtuel;
    - une détection (440) de mouvements d’interaction effectués par l’utilisateur dans l’espace virtuel avec ledit au moins un objet virtuel d’authentification pendant que ledit au moins un objet virtuel d’authentification est affiché en projection sur la représentation de la première main dans l’espace virtuel;
    - une obtention (470) d’une décision d’authentification de l’utilisateur prise sur la base d’au moins deux facteurs d’authentification incluant un premier facteur biométrique vérifié à partir d’une empreinte biométrique acquise par le dispositif d’immersion pour la première main pendant que la première main est détectée et un deuxième facteur de connaissance vérifié par comparaison des mouvements d’interaction détectés avec une succession temporelle de mouvements d’interaction secrète connue de l’utilisateur.
  2. Procédé selon la revendication 1, dans lequel la représentation de la première main est une représentation de la paume de la première main.
  3. Procédé selon la revendication 1 ou 2, dans lequel la représentation de la première main est affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués ;
    dans lequel la représentation de la première main dans l’espace virtuel ainsi que ledit au moins un objet virtuel d’authentification projeté sur la représentation de la première main suivent un éventuel mouvement de la première main dans l’espace réel.
  4. Procédé selon l’une quelconque des revendications 1 à 3, dans lequel la représentation de la première main de l’utilisateur dans l’espace virtuel est obtenue à partir d’au moins une image de la première main de l’utilisateur acquise par une caméra du dispositif d’immersion.
  5. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel la détection de mouvements d’interaction comprend la détection de mouvements effectués avec la deuxième main de l’utilisateur détectée par le dispositif d’immersion et représentée dans l’espace virtuel en même temps que la première main.
  6. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel la détection de mouvements d’interaction comprend la détection de mouvements effectués par un objet virtuel d’interaction représenté dans l’espace virtuel, dans lequel l’objet virtuel d’interaction est un objet virtuel présent dans un contenu audiovisuel restitué par le dispositif d’immersion ou un objet virtuel représentant un objet réel manipulé par l’utilisateur.
  7. Procédé selon l’une quelconque des revendications 1 à 4, dans lequel la détection de mouvements d’interaction comprend la détection de mouvements effectués dans le monde réel avec la première main de l’utilisateur de sorte que la représentation de la première main dans l’espace virtuel se déplace par rapport à un objet virtuel d’interaction fixe présent dans l’espace virtuel, la représentation de la première main étant affichée à une position dans l’espace virtuel correspondant à la position de la première main dans l’espace réel où se trouve l’utilisateur pendant que les mouvements d’interaction sont effectués, dans lequel l’objet virtuel d’interaction est un objet virtuel fixe dans un contenu audiovisuel restitué par le dispositif d’immersion ou un objet virtuel représentant un objet réel fixe.
  8. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel ledit au moins un objet virtuel d’authentification comprend un dispositif de saisie d’un code secret correspondant à une séquence temporelle d’actions de saisie formant la succession temporelle de mouvements d’interaction secrète connue de l’utilisateur, la détection de mouvements d’interaction comprenant la détection d’actions de saisie effectuées par l’utilisateur par interaction avec le dispositif de saisie.
  9. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel ledit au moins un objet virtuel d’authentification comprend plusieurs objets virtuels d’authentification associés chacun à au moins un mouvement d’interaction respectif, la succession temporelle de mouvements d’interaction connue de l’utilisateur étant une succession temporelle de mouvements d’interaction dont chacun est un mouvement d’interaction associé à un des objets virtuels d’authentification,
    dans lequel un mouvement d’interaction avec un objet virtuel d’authentification comprend au moins un mouvement parmi un mouvement de déplacement de l’objet virtuel, un mouvement de rotation de l’objet virtuel, un mouvement de sélection de l’objet virtuel et un mouvement de modification de l’apparence de l’objet virtuel.
  10. Dispositif comprenant des moyens de mise en œuvre d’un procédé selon l’une quelconque des revendications précédentes.
FR2210543A 2022-10-13 2022-10-13 Procédé et dispositif d’authentification forte Active FR3140962B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2210543A FR3140962B1 (fr) 2022-10-13 2022-10-13 Procédé et dispositif d’authentification forte
PCT/FR2023/051428 WO2024079405A1 (fr) 2022-10-13 2023-09-19 Procede et dispositif d'authentification forte

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2210543A FR3140962B1 (fr) 2022-10-13 2022-10-13 Procédé et dispositif d’authentification forte
FR2210543 2022-10-13

Publications (2)

Publication Number Publication Date
FR3140962A1 true FR3140962A1 (fr) 2024-04-19
FR3140962B1 FR3140962B1 (fr) 2024-10-18

Family

ID=85019051

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2210543A Active FR3140962B1 (fr) 2022-10-13 2022-10-13 Procédé et dispositif d’authentification forte

Country Status (2)

Country Link
FR (1) FR3140962B1 (fr)
WO (1) WO2024079405A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529249A (zh) * 2016-10-31 2017-03-22 宇龙计算机通信科技(深圳)有限公司 一种信息交互的方法及虚拟现实眼镜
US20180107814A1 (en) * 2016-10-13 2018-04-19 Alibaba Group Holding Limited User identity authentication using virtual reality
US20200250284A1 (en) * 2019-02-01 2020-08-06 Sony Corporation Multi-factor authentication for virtual reality

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9158959B2 (en) * 2013-07-17 2015-10-13 Motorola Solutions, Inc. Palm identification and in-place personalized interactive display

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180107814A1 (en) * 2016-10-13 2018-04-19 Alibaba Group Holding Limited User identity authentication using virtual reality
CN106529249A (zh) * 2016-10-31 2017-03-22 宇龙计算机通信科技(深圳)有限公司 一种信息交互的方法及虚拟现实眼镜
US20200250284A1 (en) * 2019-02-01 2020-08-06 Sony Corporation Multi-factor authentication for virtual reality

Also Published As

Publication number Publication date
WO2024079405A1 (fr) 2024-04-18
FR3140962B1 (fr) 2024-10-18

Similar Documents

Publication Publication Date Title
US20230188521A1 (en) Secure authorization for access to private data in virtual reality
CA2120294C (fr) Procede de signature d'un fichier informatique, et dispositif pour la mise en oeuvre
US20190236259A1 (en) Method for 3d graphical authentication on electronic devices
CN103797752B (zh) 用于提供认证以控制对于计算机系统的访问的方法和计算机
CN108229120A (zh) 人脸解锁及其信息注册方法和装置、设备、程序、介质
EP2913741B1 (fr) Procédé de contrôle d'accès par retour haptique
Kroeze et al. User authentication based on continuous touch biometrics
Awadallah et al. Artificial intelligence-based cybersecurity for the metaverse: research challenges and opportunities
Ramya et al. Personalized authentication procedure for restricted web service access in mobile phones
US20230216684A1 (en) Integrating and detecting visual data security token in displayed data via graphics processing circuitry using a frame buffer
Do et al. Potential threat of face swapping to ekyc with face registration and augmented solution with deepfake detection
WO2024079405A1 (fr) Procede et dispositif d'authentification forte
CN115906028A (zh) 用户身份验证方法、装置和自助服务终端
FR3081572A1 (fr) Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion
CN113518061B (zh) 人脸识别中的数据传输方法、设备、装置、系统及介质
WO2021191516A1 (fr) Procédé et dispositif de contrôle d'accès.
CN112989322A (zh) 基于大数据与人工智能的密码支付方法及支付验证系统
EP4113334A1 (fr) Procédé et système de vérification automatique d'un enregistrement à distance
US20220109995A1 (en) Generation and implementation of distinctive event based cryptographic token via machine recognized event
Gofman et al. Security, privacy, and usability challenges in selfie biometrics
CA2998780A1 (fr) Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
FR3045876A1 (fr) Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
Pimple et al. Biometric Authentication in Cloud
WO2021260314A1 (fr) Dispositif et procede d'authentification d'un utilisateur d'un premier dispositif electronique connecte a un deuxieme dispositif electronique
FR3144340A1 (fr) Procédé d’identification ou d’authentification d’un utilisateur d’un système de réalité virtuelle ou mixte.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240419