[go: up one dir, main page]

FR3153683A1 - système et méthode d’authentification d’utilisateurs. - Google Patents

système et méthode d’authentification d’utilisateurs. Download PDF

Info

Publication number
FR3153683A1
FR3153683A1 FR2310509A FR2310509A FR3153683A1 FR 3153683 A1 FR3153683 A1 FR 3153683A1 FR 2310509 A FR2310509 A FR 2310509A FR 2310509 A FR2310509 A FR 2310509A FR 3153683 A1 FR3153683 A1 FR 3153683A1
Authority
FR
France
Prior art keywords
user
application
module
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2310509A
Other languages
English (en)
Inventor
Jacky Lamraoui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ID X LAB, FR
Original Assignee
Greenbadg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Greenbadg filed Critical Greenbadg
Priority to FR2310509A priority Critical patent/FR3153683A1/fr
Priority to PCT/EP2024/077632 priority patent/WO2025073709A1/fr
Publication of FR3153683A1 publication Critical patent/FR3153683A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L’invention se rapporte à un système d'authentification d’utilisateurs comprenant au moins une application (10) installée sur un dispositif mobile (1) et comprenant : un module d’acquisition (10B) des données biométriques, un module de gestion (10C) d’informations fournies par un utilisateur (UR) et comprenant au moins les données biométriques, ledit module étant configuré pour stocker et enregistrer lesdites informations dans une base de données sécurisée, et un module de transfert (10D) d’informations configuré pour échanger les informations entre l’application (10) et au moins un serveur, les données biométriques acquises et enregistrées par l’application (10) comprenant une photographie faciale de l’utilisateur et une photographie de sa pièce d’identité, les informations étant configurées pour être confirmées par un serveur tiers (3), de manière à créer un compte utilisateur associé aux informations dudit utilisateur, la base de données sécurisée étant installée dans un serveur d'authentification (5) distinct du serveur tiers (3). Figure à publier pour l’abrégé : Figure 3

Description

système et méthode d’authentification d’utilisateurs. Domaine technique.
La présente invention a pour objet un système d’authentification d’utilisateurs utilisant notamment une application de dispositif mobile. L’invention a encore pour objet une méthode d’authentification d’utilisateurs, ainsi que diverses utilisations de ladite méthode.
L’invention concerne le domaine technique de la sécurité, en particulier de la sécurité informatique et de la vérification de l’identité des utilisateurs de l’application.
État de la technique.
À l’heure actuelle, la sécurité et l'authentification d'utilisateurs sont des sujets de préoccupation croissante dans le domaine de l'informatique. Diverses méthodes d'authentification ont été proposées pour sécuriser l'accès aux systèmes et aux données, qui utilise notamment des mots de passe, des cartes à puce, des dispositifs biométriques, et/ou d'autres formes d'identificateurs uniques. D’autres systèmes plus complexes ont également été développés, mais ne permettent qu’une vérification partielle de l’identité de l’utilisateur. De fait, il n’y a aucun moyen de s’assurer qu’un utilisateur est bien celui qu’il prétend être.
De plus, la plupart des entreprises ont mis en place, ces dernières années, leur propre application avec un système d’authentification spécifique à chaque application, afin que l’utilisateur puisse accéder à des biens et services donnés. Mais cela nécessite un grand nombre d’applications différentes pour l’utilisateur, et, du fait d’un système d’authentification propre à chaque application, cela complexifie également leur utilisation.
Le document de brevet publié WO 2021/041566 A1 divulgue une méthode d’authentification et un système associé à ladite méthode, le système utilisant un PAM (acronyme de «pluggable authentication module» en anglais) et une application de téléphone. Cette méthode permet d’enregistrer des données biométriques d’un utilisateur dans l’application et de demander l’ouverture d’une session sur un ordinateur. Le PAM réalise les échanges entre l’ordinateur et le serveur, en codant et transmettant les données de l’un à l’autre. Cependant, ce système est complexe et ne permet pas de vérifier les informations fournies par l’utilisateur.
Le document de brevet publié US 2014/0359299 A1 divulgue une méthode d’authentification utilisant une application de téléphone nécessitant la création d’un compte utilisateur sur l’application. Lors de l’utilisation d’un service, un code QR est proposé à l’utilisateur, qui va utiliser l’application pour le décoder. Cependant, aucune explication détaillée n’est fournie pour expliquer le fonctionnement de la méthode divulguée. Les informations fournies par l’utilisateur ne sont pas non plus vérifiées.
L’invention a pour objectif de pallier au moins un des inconvénients de l’état de la technique susmentionné. Plus particulièrement, l’invention a pour objectif d’améliorer l’authentification des utilisateurs. Elle permet en outre de simplifier les systèmes d’authentification existants, tout en gardant un niveau de sécurité élevé.
L’invention a également pour objectif d’améliorer la sécurité lors de l’ouverture d’une session d’ordinateur.
L’invention a également pour objectif de faciliter la détermination de l’âge de l’utilisateur, sans que l’utilisateur n’ait besoin de fournir des informations personnelles.
La méthode d’authentification permet de vérifier l’identité des utilisateurs pour accéder à certains bien nécessitant une vérification d’identité, tels que pour l’achat de billets ou la réception d’un colis par exemple.
L’invention a enfin pour objectif de faciliter et de sécuriser les transactions bancaires et moyens de paiement, en s’assurant que l’utilisateur est bien habilité à en faire la demande.
Présentation de l’invention.
La solution proposée par l’invention est un système d’authentification d’utilisateurs comprenant au moins une application configurée pour être installée sur un dispositif mobile, ladite application comprenant : un module de transmission configuré pour échanger des données depuis au moins un dispositif d’imagerie du dispositif mobile, un module d’acquisition des données biométriques configuré pour acquérir et recevoir lesdites données du module de transmission, un module de gestion d’informations fournies par un utilisateur et comprenant au moins les données biométriques, ledit module étant configuré pour stocker et enregistrer lesdites informations dans au moins une base de données sécurisée, et un module de transfert d’informations configuré pour échanger les informations entre l’application et au moins un serveur, les données biométriques acquises et enregistrées par l’application comprenant une photographie faciale de l’utilisateur et une photographie de sa pièce d’identité, les informations étant configurées pour être confirmées par l’au moins un serveur, ledit serveur étant un serveur tiers, de manière à créer un compte utilisateur associé aux informations dudit utilisateur, la base de données sécurisée étant installée dans un serveur d'authentification distinct du serveur tiers.
Par « système d’authentification », on entend un système permettant de vérifier que l’utilisateur est bien celui qu’il prétend être. Ce système fonctionne en deux temps : dans un premier temps, il vérifie la validité de la pièce d’identité fournie par l’utilisateur lors de la création du compte auprès des services compétents, puis dans un second temps il vérifie que l’utilisateur dont l’identité a été vérifiée est celui qui utilise l’application, pour accéder à des biens ou services. Par « utilisateur », on entend la personne utilisant l’application et demandant la création d’un compte utilisateur vérifié. Cet utilisateur peut éventuellement être associé, dans l’application du dispositif mobile, à d’autres personnes ou utilisateurs ayant d’autres comptes, comme des enfants, des personnes sous tutelles ou un conjoint par exemple. L’accès à certaines données peut également être partiel, pour permettre par exemple à un utilisateur de donner une autorisation à un autre utilisateur (pour réceptionner un colis entre autres).
Préférentiellement, un compte utilisateur est associé à un ensemble d’informations comprenant notamment les données biométriques de l’utilisateur, chaque compte correspondant à un seul utilisateur. Ces informations peuvent comprendre des informations personnelles telles que les noms, prénoms, ou date de naissance de l’utilisateur par exemple, et comprendre des données biométriques telles qu’une photo de l’utilisateur ou des empreintes digitales, par exemple.
Le ou les dispositifs d’imagerie du dispositif mobile pouvant récupérer les données biométriques peuvent être une caméra, un appareil photo ou un lecteur quelconque intégré au dispositif mobile, tel que, par exemple, un lecteur d’empreintes digitales.
Avantageusement, les informations et les données biométriques de l’utilisateur associées à son compte sont gardées dans des bases de données sécurisées prévues dans l’application et/ou dans le serveur d'authentification du gestionnaire de l’application.
Le principal objectif de l’invention est de s’assurer de l’identité utilisateur titulaire du compte, afin de s’assurer que la personne qui créé le compte est bien celle qu’elle prétend être. La création de ce compte permettra à des organismes, entreprises, associations et plus généralement, à des tiers de s’assurer de l’identité de l’utilisateur d’une manière simple et sécurisée. La sécurité fournie par l’application est renforcée par rapport aux systèmes existants, notamment grâce à l’utilisation de plusieurs méthodes d’authentifications.
D’autres caractéristiques avantageuses du système objet de l’invention sont listées ci-dessous. Chacune de ces caractéristiques peut être considérée seule ou en combinaison avec les caractéristiques remarquables définies ci-dessus. Chacune de ces caractéristiques contribue, le cas échéant, à la résolution de problèmes techniques spécifiques définis plus avant dans la description et auxquels ne participent pas nécessairement les caractéristiques remarquables définies ci-dessus. Ces dernières peuvent faire l’objet, le cas échéant, d’une ou plusieurs demandes de brevet divisionnaires.
Selon un mode de réalisation de l’invention, l’application du dispositif mobile comprend, en outre, un module de contrôle configuré pour réguler et sécuriser les échanges entre les modules dudit système.
La régulation des échanges permet de s’assurer du bon fonctionnement de l’application, en particulier de s’assurer que les informations sont bien transmises au bon moment, et que les modules sont bien activés. Cela permet également une meilleure sécurisation des échanges entre les modules et permet d’améliorer la robustesse du système contre les attaques externes et contre des erreurs de communication.
Selon un mode de réalisation de l’invention, les données biométriques stockées par le module de gestion comprennent une vidéo de l’utilisateur.
L’utilisation d’une vidéo permet de s’assurer que la personne utilisant l’application et celle du compte utilisateur sont bien les mêmes. La vidéo augmente donc le niveau de sécurité en utilisant une donnée biométrique supplémentaire pour l'authentification de l’utilisateur.
Selon un mode de réalisation de l’invention, l’application du dispositif mobile comprend, en outre, un module de lecture des codes QR configuré pour activer le ou les dispositifs d’imagerie du dispositif mobile et pour décoder et valider le code QR photographié.
L’utilisation de codes QR (dont le terme anglais est QR code) permet un fonctionnement plus rapide et sécurisé du système d’authentification. Les codes QR sont également plus faciles à utiliser, et leur utilisation facilite l'intégration du système d'authentification à d'autres plateformes et services utilisant ces mêmes codes QR.
De manière particulièrement préférée, les codes QR utilisés sont temporaires et dynamiques, ce qui renforce la sécurité du système d’authentification.
Selon un mode de réalisation de l’invention, le système comprend, en outre, un module d’analyse et de vérification installé sur le serveur d'authentification, ledit module étant configuré pour comparer des données biométriques avec des données biométriques enregistrées associées au compte utilisateur.
L’utilisation de ce type de module permet une authentification plus forte et plus efficace. En effet, ce module permet une comparaison des données biométriques du compte utilisateur avec des données pré-enregistrées dans une base de données, ce qui augmente la fiabilité du système d'authentification.
Ce module est également configuré pour vérifier que le compte utilisateur a bien été validé par le serveur tiers.
Selon un mode de réalisation de l’invention, le système comprend, en outre, un module d’installation sur une interface digitale, ledit module étant configuré pour échanger des instructions avec le serveur d'authentification de manière à pouvoir demander des autorisations.
Avantageusement, ce module d’installation peut être implémenté sur n’importe quelle interface digitale, de manière à permettre différentes utilisations de l’application (ordinateurs ou terminaux de paiements par exemple). Cela permet donc de simplifier le processus d'authentification pour l'utilisateur tout en maintenant un niveau de sécurité élevé.
L’invention se rapporte également à une méthode d’authentification d’utilisateurs comprenant au moins une étape d’envoi d’une demande d’autorisation par un utilisateur ou un tiers depuis une interface digitale, la méthode étant réalisée à l’aide d’un système d’authentification selon l’invention, la méthode comprenant, en outre, une étape de déclenchement du module d’acquisition après l’étape d’envoi de la demande d’autorisation, l’activation dudit module entraînant l’activation d’au moins un dispositif d’imagerie du dispositif mobile, l’utilisateur étant alors convié à prendre une photographie faciale ainsi qu’une courte vidéo en suivant des instructions fournies par l’application.
Cette méthode d’authentification permet de réaliser une double vérification de l’identité de l’utilisateur, d’une part en vérifiant la validité du compte utilisateur grâce à un serveur tiers, et d’autre part en comparant l’identité de l’utilisateur titulaire du compte à l’identité de l’utilisateur demandant une autorisation depuis l’application.
Par « vidéo courte », on entend que la vidéo dure généralement moins de 30 secondes, préférentiellement moins de 10 secondes. L’utilisateur peut présenter différentes postures permettant de vérifier sa présence devant le dispositif mobile. Cette vérification supplémentaire améliore la sécurité du système et permet aux tiers de s’assurer de l’identité des utilisateurs.
Selon un mode de réalisation de l’invention, la méthode comprend, en outre, une étape de lecture d’un code QR par le module de lecture de l’application, ledit code étant affiché par l’interface digitale après l’étape d’envoi de la demande d’autorisation au serveur d'authentification.
L’utilisation de codes QR permet d’améliorer la sécurité lors de l’utilisation de l’application en plus d’être facile d’utilisation et rapide à mettre en œuvre. Elle fournit également un moyen d'authentification supplémentaire et augmente la flexibilité du système d’authentification.
Selon un mode de réalisation de l’invention, l’étape d’envoi de la demande d’autorisation est réalisée par l’interface digitale au serveur d'authentification, ledit serveur renvoyant un code QR à l’interface digitale configuré pour être lu par le module de lecture de l’application du dispositif mobile.
De manière préférentielle, le code QR est dynamique et temporaire, ce qui améliore la sécurité de la méthode. Ce type de code QR est en effet plus difficile à dupliquer.
Préférentiellement, la méthode comprend une étape d’ouverture de l’application sur le dispositif mobile ce qui entraîne une activation du module de lecture des codes QR. Cette étape supplémentaire peut éventuellement déclencher le processus de vérification de l’identité de l’utilisateur.
Selon un mode de réalisation de l’invention, la lecture du code QR entraîne l’envoi d’informations de l’application vers le serveur d'authentification, conjointement à une requête d’activation du module d’acquisition, de manière que la validité du compte utilisateur soit vérifiée par le serveur d'authentification.
Cet envoi d’informations permet au serveur d'authentification de vérifier que l’utilisateur est bien habilité à faire la demande d’autorisation. Le serveur d'authentification vérifie également à cette étape que le compte utilisateur à bien été validé par le serveur tiers.
Selon un mode de réalisation de l’invention, la méthode comprend une étape supplémentaire d’envoi de la photo et de la vidéo de l’utilisateur au serveur d'authentification, après l’étape de déclenchement du module d’acquisition.
Selon un mode de réalisation de l’invention, la méthode comprend une étape de vérification de l’identité de l’utilisateur réalisée par le serveur d'authentification, ledit serveur comparant la photographie de l’utilisateur prise et envoyée par l’application à la photographie enregistrée dans la ou les bases de données, et vérifiant la présence de l’utilisateur devant le dispositif mobile par la vidéo ; de manière que, lorsque ces vérifications sont positives, le serveur d’authentification valide la demande d’autorisation.
Cette étape supplémentaire permet de vérifier l’identité de l’utilisateur en s’assurant que la personne demandant l’autorisation est bien la même que celle du compte utilisateur utilisé (par comparaison de la photographie prise par l’utilisateur à la photographie enregistrée dans la base de données), et de la présence dudit utilisateur devant le dispositif mobile (grâce à la vidéo).
Selon un mode de réalisation de l’invention, la méthode comprend une étape préliminaire de création et de validation du compte utilisateur dans l’application, ladite étape comprenant les sous-étapes suivantes : une première sous-étape d’enregistrement des informations fournies par l’utilisateur de manière à créer le compte utilisateur, une deuxième sous-étape de photographie faciale de l’utilisateur et de sa pièce d’identité, puis d’enregistrement des photographies obtenues, une troisième sous-étape d’envoi des informations et des données biométriques à un serveur tiers configuré pour procéder à une vérification de la validité de la carte d’identité et des informations fournies par l’utilisateur, puis une dernière sous-étape de confirmation de la validité du compte utilisateur.
Cette étape permet une première vérification de l’identité de l’utilisateur par le serveur tiers qui s’assure de la validité du compte utilisateur, en particulier des informations fournies par celui-ci (validité de la pièce d’identité par exemple).
L’invention se rapporte également à une utilisation d’une méthode d’authentification d’utilisateurs selon l’invention pour ouvrir une session d’ordinateur, la demande d’autorisation étant une demande d’ouverture d’une session informatique.
Cette utilisation permet une meilleure sécurisation des sessions d’ordinateurs sans utilisation de mots de passe.
L’invention se rapporte également à une utilisation d’une méthode d’authentification d’utilisateurs selon l’invention pour vérifier l’âge d’un utilisateur de l’application titulaire d’un compte utilisateur en vue d’accéder à des biens ou services, ladite application étant configurée pour ne fournir aux tiers que l’information de majorité ou de minorité de l’utilisateur.
Cette méthode permet à des tiers de vérifier l’âge d’un utilisateur sans avoir à demander des informations personnelles.
L’invention se rapporte également à une utilisation d’une méthode d’authentification d’utilisateurs selon l’invention pour valider des transactions bancaires ou pour valider le paiement à un tiers.
Cette méthode permet de valider les transactions bancaires de manière plus sécurisée en s’assurant que l’utilisateur qui en fait la demande est bien habilité à réaliser la transaction.
L’invention se rapporte également à une utilisation d’une méthode d’authentification d’utilisateurs selon l’invention pour permettre l’accessibilité de l’utilisateur à de biens ou services, tels que pour fournir un accès à une billetterie ou permettre la récupération d’un colis.
Cette méthode permet de vérifier l’identité des utilisateurs du billet à l’identité de l’acheteur utilisant l’application. Cette méthode peut également être utilisée pour vérifier qu’un utilisateur est autorisé à récupérer un colis.
Grâce à l’invention, une seule application peut servir à diverses utilisations et être utilisée par différentes entreprises ou tiers pour sécuriser l’accès à leurs données ou pour vérifier l’identité de leurs utilisateurs. Cela permet également aux tiers de simplifier leurs systèmes d’authentification, en n’utilisant qu’un seul système qui peut donner différentes autorisations après vérification de l’identité des utilisateurs, tout en sécurisant au maximum les données personnelles desdits utilisateurs.
Brève description des figures.
D’autres avantages et caractéristiques de l’invention apparaîtront mieux à la lecture de la description d’un mode de réalisation préféré qui va suivre, en référence aux dessins annexés, réalisés à titre d’exemples indicatifs et non limitatifs et sur lesquels :
  • FIG. 1est un schéma représentant un système d’authentification d’utilisateurs selon l’invention ;
  • FIG. 2représente la première étape de création et de vérification d’un compte utilisateur sur une application du système d’authentification selon l’invention ;
  • FIG. 3représente une méthode d’authentification d’un utilisateur pour ouvrir une session d’ordinateur ;
  • FIG. 4représente une méthode d’authentification d’un utilisateur pour vérifier l’âge d’un utilisateur ;
  • FIG. 5représente une méthode d’authentification d’un utilisateur pour autoriser une transaction bancaire.
Description des modes de réalisation.
Tel qu’utilisé ici, et sauf indication contraire, l’utilisation des adjectifs ordinaux « premier », « deuxième », etc., pour décrire un objet indique simplement que différentes occurrences d’objets similaires sont mentionnées et n’implique pas que les objets ainsi décrits doivent être dans une séquence donnée, que ce soit dans le temps, dans l'espace, dans un classement, etc. « X et/ou Y » signifie : X seul ou Y seul ou X+Y. D'une manière générale, on appréciera que sur les différents dessins annexés, les objets sont arbitrairement dessinés pour faciliter leur lecture.
LaFIG. 1reprend les différents éléments constitutifs d’un système d’authentification d’utilisateurs selon l’invention.
Un système d’authentification selon l’invention a vocation à permettre une vérification de l’identité d’un utilisateur (UR) à plusieurs niveaux. Dans un premier temps, lors de la création du compte utilisateur sur une application 10, la vérification de l’identité de l’utilisateur est effectuée de manière à s’assurer que la personne titulaire du compte a bien une existence légale (en vérifiant notamment, une pièce d’identité fournie par l’utilisateur). Ensuite, afin d’accéder à un bien ou un service, l’identité de l’utilisateur demandant l’accès est à nouveau vérifiée, en comparant notamment les données biométriques de l’utilisateur pour s’assurer que la personne titulaire du compte est bien celle qui fait la demande d’autorisation. Ce système est donc plus performant que les systèmes d’authentification existants antérieurement.
Ce système d’authentification est géré par un gestionnaire indépendant des utilisateurs finaux et des entreprises affiliées pouvant utiliser ledit système afin déterminer l’identité des utilisateurs demandant accès à leurs biens et services. Ces entreprises peuvent par exemple fournir des billets (afin d’accéder à des spectacles ou à des services de transport par exemple), ou afin d’autoriser l’achat de biens spécifiques dont l’accès est limité à certains groupes de personnes, comme, par exemple, de l’alcool ou des médicaments.
Le système d’authentification selon l’invention comprend au moins une application 10 configurée pour être installée sur un dispositif mobile 1 d’un utilisateur (UR), tel qu’un smartphone par exemple. D’autres dispositifs mobiles peuvent cependant être utilisés pour supporter l’application 10, tels que des tablettes, des montres connectées ou des lunettes intelligentes par exemple. Ainsi, l’application 10 peut être adaptée pour s’intégrer à des dispositifs divers, selon les besoins de l’utilisateur final ou des entreprises souhaitant l’utiliser.
Cette application 10 permet la création d’au moins un compte utilisateur. Ce compte peut comprendre des informations sur cet utilisateur, tels que ses noms, prénoms, date de naissance par exemple. D’autres informations peuvent s’avérer utile, pour permettre notamment de vérifier la validité du compte ou pour fournir un accès limité à certains biens ou services. Ces informations peuvent également comprendre l’adresse physique de l’utilisateur, son adresse mail, sa profession ou son historique de localisation par exemple. Des données biométriques sont également demandées, telles que la photographie faciale de l’utilisateur (affichée notamment sur le compte utilisateur), ainsi qu’une photographie de la carte d’identité dudit utilisateur. De manière particulièrement préférée, une vidéo de l’utilisateur peut également être enregistrée, cette vidéo servant notamment à vérifier la présence de l’utilisateur devant le dispositif mobile. D’autres données biométriques spécifiques à l’utilisateur peuvent également être demandées, suivant par exemple les besoins des entreprises ou encore suivant les dispositifs mobiles supportant l’application 10. Ainsi, un enregistrement des empreintes digitales, un scan de l'iris ou de la rétine, une reconnaissance de l'oreille ou une reconnaissance vocale peuvent également être prévus. Cet ensemble d’informations et de données biométriques vont donc servir à créer le compte utilisateur, et à la vérification des informations contenues sur ce compte.
Ce dispositif mobile 1 peut donc comprendre au moins un dispositif d’imagerie 11, tel qu’un appareil photo ou une caméra par exemple, ledit dispositif permettant de photographier l’utilisateur ou éventuellement permettant d’enregistrer une vidéo. Ainsi, selon les besoins, le dispositif mobile 1 peut aussi comprendre d’autres dispositifs d’imagerie 11 tels que des capteurs d’empreintes digitales ou un scanner d’iris par exemple.
Plus spécifiquement, l’application 10 du dispositif mobile 1 comprend plusieurs modules permettant l’activation de certains composants dudit dispositif (tels que les dispositifs d’imagerie 11) ou permettant l’échange d’informations entre les modules. Seuls les modules les plus importants sont listés ci-dessous, mais d’autres modules, non mentionnés, peuvent être ajoutés selon les besoins.
L’application 10 du dispositif mobile 1 comprend un module de transmission 10A de données qui transmet notamment les données biométriques de l’utilisateur (UR). Ce module 10A peut échanger lesdites données entre le ou les dispositifs d’imagerie 11 et un ou plusieurs autres modules du système d’authentification. Il peut ainsi recevoir des données permettant l’activation des dispositifs d’imagerie 11, ou envoyer les données biométriques prises par ces mêmes dispositifs vers d’autres modules. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
L’application 10 du dispositif mobile 1comprend, en outre, un module d’acquisition 10B de données biométriques servant à acquérir et à recevoir lesdites données en utilisant le ou les dispositifs d’imagerie 11 dudit dispositif. Ainsi, si le transfert des données est réalisé par le module de transmission 10A, l’acquisition desdites données est réalisée grâce à ce module d’acquisition 10B. La structure générale d’un tel module est également connue de l’homme du métier et ne sera pas décrite plus en détails.
L’application 10 du dispositif mobile 1 comprend, en outre, un module de gestion 10C des informations fournies par l’utilisateur, lesdites informations comprenant notamment ses données biométriques. Ce module 10C a vocation à stocker et à enregistrer les informations dans au moins une base de données sécurisée. La base de données est préférentiellement située sur un serveur d’authentification 5 du gestionnaire (tel que représenté à laFIG. 1). De manière alternative, la base de données peut être située dans l’application 10 du dispositif mobile 1. Alternativement, deux bases de données peuvent coexister, une sur l’application 10 du dispositif mobile (et sécurisant seulement les informations de l’utilisateur ou des utilisateurs utilisant ce dispositif) et une base de données sur le serveur d’authentification 5 du gestionnaire (sécurisant les données de l’ensemble des utilisateurs de l’application 10). La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
L’application 10 du dispositif mobile 1 comprend, en outre, un module de transfert 10D des informations depuis l’application 10 vers l’un des serveurs (3, 5), et éventuellement, desdits serveurs à l’application. Ce serveur peut, par exemple, être le serveur d’authentification 5 du gestionnaire, ou être un serveur tiers 3. Ce module peut donc transférer tout ou partie des informations et des données biométriques fournies par l’utilisateur, il peut également n’envoyer qu’une partie des informations fournies, telles que des informations relatives au compte et servant à vérifier sa validité par exemple (ID UR : identité du compte utilisateur envoyée au serveur 5, voir les figures 3 à 5). La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Le système d’authentification comprend, en outre, un module de vérification 3A de l’identité de l’utilisateur installé sur un serveur tiers 3. Par « serveur tiers », on entend un serveur géré par une société distincte du gestionnaire de l’application 10. Cette société compare les informations et données fournies par l’utilisateur à des informations fournies par les gouvernements. Il s’agit donc d’un Prestataire de service de Vérification d’Identité à Distance (dont l’acronyme est PVID), qui va vérifier la validité de la pièce d’identité de l’utilisateur grâce à sa photographie (si elle est toujours valable et si elle existe vraiment). Une fois cette vérification effectuée, le compte utilisateur est validé, et peut être utilisé pour demander des autorisations ou pour accéder à des biens ou services. Avantageusement, chaque compte utilisateur est associé à un ensemble d’informations et de données biométriques uniques. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Avantageusement, l’application 10 du système d’authentification comprend également un module de contrôle 10E configuré pour réguler les différents modules dudit système et pour contrôler les échanges réalisés entre lesdits modules. Ce module permet donc à l’application 10 de gérer les échanges. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Avantageusement, l’application 10 du système d’authentification comprend, en outre, un module de lecture 10F des codes QR configuré pour activer l’un des dispositifs d’imagerie 11 du dispositif mobile 1 afin de photographier un code QR, de le décoder et de le valider. Ceci permettra l’envoi d’informations depuis l’application 10 vers le serveur d’authentification 5 du gestionnaire, les informations comprenant au moins une partie du compte utilisateur afin que le serveur d’authentification 5 du gestionnaire vérifie si ce compte a bien été vérifié et validé par le serveur tiers 3. Avantageusement, le code QR lu est un code QR dynamique et temporaire, d’une durée de validité inférieure à 1 minute, préférentiellement inférieure à 30 secondes, de manière à renforcer au maximum la sécurité du système d’authentification. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Avantageusement, le système d’authentification comprend, en outre, un module d’analyse et de vérification 5A installé sur le serveur d’authentification 5 du gestionnaire. Ce module 5A récupère les informations et les données biométriques envoyées par l’application 10, et plus spécifiquement, les informations envoyées par le module de transfert 10D de ladite application, et les compare avec les informations contenues dans la ou les bases de données sécurisées. En particulier, ce module va comparer les photographies faciales de l’utilisateur, et peut éventuellement vérifier de la présence de l’utilisateur devant le dispositif mobile 1 grâce à la vidéo. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Avantageusement, le système d’authentification comprend, en outre, un module de réception et d’envoi installé sur le serveur d’authentification 5 du gestionnaire, ce module servant à réceptionner les demandes d’autorisation pour qu’un utilisateur (UR) titulaire d’un compte sur l’application 10 puisse accéder à des biens ou services. Ce module permet également d’envoyer des codes QR afin de valider les demandes d’autorisation, et afin de lancer la procédure de vérification de l’identité de l’utilisateur. La structure générale d’un tel module est connue de l’homme du métier et ne sera pas décrite plus en détails.
Enfin, le système d’authentification peut éventuellement comprendre un module d’installation 7A configuré pour être installé sur une interface digitale 7. Par « interface digitale », on entend toute interface comprenant un écran et pouvant envoyer ou réceptionner des données, telles qu’une tablette, un ordinateur, des consoles de jeux vidéo ou des terminaux de paiement par exemple. Ce module d’installation 7A permettra des échanges entre l’interface digitale 7 et le serveur d’authentification 5 du gestionnaire. Ce module peut également envoyer des demandes d’autorisation audit serveur, et plus spécifiquement au module de réception et d’envoi dudit serveur, et réceptionner les autorisations d’accès suite auxdites demandes. Il réceptionnera également le code QR (préférentiellement dynamique et temporaire), ce validant le déclenchement du fonctionnement de l’application 10. La structure générale d’un tel module est également connue de l’homme du métier.
Les figures 2 à 5 reprennent des étapes de la méthode d’authentification selon l’invention, et seront décrites ensemble. Les caractéristiques décrites à laFIG. 1seront reprises aux figures 2 à 5. LaFIG. 2décrit plus spécifiquement une étape préliminaire commune quelle que soit l’application de la méthode, concernant la création du compte utilisateur dans l’application du dispositif mobile. Les figures 3 à 5 décrivent les autres étapes de la méthode d’authentification pour trois utilisations différentes, en vue d’ouvrir une session d’ordinateur (FIG. 3), pour vérifier l’âge d’un utilisateur (FIG. 4) et pour valider une transaction bancaire (FIG. 5).
La méthode d’authentification d’utilisateurs comprend donc une étape préliminaire de création et de validation du compte utilisateur 101 dans l’application 10 du dispositif mobile 1. Ce dispositif 1 est préférentiellement un smartphone, même si d’autres dispositifs mobiles, comme il a été mentionné plus haut, peuvent être envisagés comme supports de l’application 10. Cette étape comprend plusieurs sous-étapes décrites ci-dessous.
Après téléchargement de l’application 10 grâce à des méthodes connues de l’homme du métier suivant le dispositif mobile 1 sur laquelle l’application est installée, l’utilisateur (UR) va faire une demande de création du compte utilisateur.
Suite à cette demande, une première sous-étape d’enregistrement 101A des informations personnelles fournies par l’utilisateur est réalisée, ayant pour but de permettre la création du compte utilisateur dans l’application 10. Ces informations personnelles peuvent être, par exemple, ses noms, prénoms et date de naissance. Ces informations peuvent être enregistrées par le module de gestion 10C dans la ou les bases de données sécurisées.
Ensuite, une deuxième sous-étape consistant à photographier l’utilisateur 101B et à photographier sa pièce d’identité a lieu. Ces photographies sont avantageusement prises par le module d’acquisition 10B de l’application 10. Deux photographies sont donc obtenues par ce biais : une photographie faciale de l’utilisateur, et une photographie de sa pièce d’identité. La photographie faciale sera utilisée lors de la création du compte, et permettra également au serveur d’authentification 5 de la comparer ultérieurement à celle de l’utilisateur demandant l’accès aux biens ou services. La photographie de la pièce d’identité permettra quant à elle au serveur tiers 3 de vérifier l’authenticité de ladite pièce en la comparant, par exemple, à des bases de données gouvernementales, elle permettra également de vérifier la validité des informations fournies par l’utilisateur lors de la création du compte. Comme mentionné plus haut, d’autres données biométriques peuvent également être demandées et/ou utilisées pour vérifier l’identité de l’utilisateur et vérifier son bien-fondé à créer le compte, telles que des empreintes digitales par exemple. Les photographies, et éventuellement les autres données biométriques de l’utilisateur, sont enregistrées dans la ou les bases de données sécurisées et sont associées au compte utilisateur. Ces données sont enregistrées et stockées grâce au module de gestion 10C.
Puis une troisième sous-étape d’envoi des informations 101C au serveur tiers 3 est prévue, lesdites informations comprenant notamment les données biométriques de l’utilisateur. Ces informations et données sont éventuellement transférées au serveur tiers 3 grâce au module de transfert 10D de l’application 10. Le module de vérification 3A du serveur tiers 3 permet à la société qui l’a en gestion de procéder à une vérification de la validité de l’identité de l’utilisateur du compte. Ainsi, le serveur vérifie que la pièce d’identité est valide, qu’elle est toujours valable et qu’elle correspond bien à la pièce d’identité de l’utilisateur. Les informations fournies par l’utilisateur sont dans le même temps vérifiées.
Enfin, une fois la vérification de l’identité de l’utilisateur effectuée, une dernière sous-étape 101D dans laquelle le compte utilisateur vérifié est validé par le serveur tiers 3 pour une durée limitée, préférentiellement inférieure à 5 ans, et de manière particulièrement préférée, pour une durée de 3 ans. Le serveur 3 confirme ainsi la validité du compte, et envoi de cette validation à l’application 10 du dispositif mobile 1 ayant fait la demande. Cette validation est nécessaire pour que l’utilisateur puisse utiliser son compte afin d’effectuer certaines demandes d’autorisation ou accéder à des biens ou des services, ou pour accéder à d’autres comptes ou sites internet par exemple.
La méthode d’authentification, telle que représentée aux figures 3 à 5, se caractérise par des échanges réalisés entre l’application 10 du dispositif mobile 1, l’interface digitale 7 et le serveur d’authentification 5. Une fois l’étape préliminaire réalisée, aucun échange n’est prévu avec le serveur tiers 3, sauf en cas de renouvellement de la validité du compte. Les étapes ci-dessous sont communes, quelles que soit l’utilisation choisie pour la méthode d’authentification.
En premier lieu, une requête est réalisée depuis l’interface digitale 7 et consistant à envoyer une demande d’autorisation 102 au serveur d’authentification 5. Cette requête peut être réalisée directement par l’utilisateur, par exemple lorsque celui-ci demande l’ouverture d’une session d’ordinateur, demande l’accessibilité à un site internet ou souhaiter valider une transaction bancaire par exemple. Cette requête peut également être faite par un tiers lorsque l’interface est un terminal de paiement par exemple (dans un magasin entre autres) ou sur un autre type d’interface, comme pour pouvoir récupérer un colis.
L’interface digitale 7 va donc envoyer cette demande d’autorisation sous la forme d’une requête au serveur d’authentification 5 du gestionnaire de l’application 10, via le module d’installation 7A installé sur ladite interface 7. Cette demande est alors réceptionnée par le serveur d’authentification 5 et traitée par son module de réception et d’envoi 5B. Avantageusement, ce module envoi alors un code QR, préférentiellement dynamique et temporaire, à l’interface digitale 7. Ce code QR, affiché par ladite interface via son module d’installation 7A, doit ensuite être photographié par l’application 10 afin de déclencher la vérification de l’identité de l’utilisateur. D’autres méthodes peuvent également être utilisées pour déclencher l’utilisation de l’application, telles que l’envoi d’un code barre par exemple ou d’un code temporaire.
L’utilisateur va alors ouvrir l’application 10 sur son dispositif mobile 1, et l’authentification biométrique de l’utilisateur va pouvoir avoir lieu. Via l’application, l’utilisateur va utiliser le module de lecture 10F de code QR pour photographier et déchiffrer le code présenté par l’interface digitale 7 (correspondant à l’étape de lecture, 102). Ce module 10F est configuré pour être déclenché par l’utilisateur depuis l’application.
La lecture du code QR déclenche l’envoi d’informations depuis l’application 10 vers le serveur d’authentification 5. Certaines informations du compte sont alors envoyées, telle qu’un identifiant de l’utilisateur (ID UR) associé au compte, et une requête pour demander le déclenchement du module d’acquisition 10B de l’application 10. Ces informations peuvent être envoyées par le module de transfert 10D de l’application 10 au serveur d’authentification 5.
Le serveur d’authentification 5 du gestionnaire va alors analyser l’identifiant de l’utilisateur (ID UR) et vérifier si le compte avec lequel il cherche à s’identifier a été validé par le serveur tiers 3. Cette vérification est réalisée par le module d’analyse et de vérification 5A dudit serveur. Si cette vérification est positive, le serveur envoi une autorisation à l’application 10 pour permettre le déclenchement du module d’acquisition 10B, ainsi que l’activation d’un ou plusieurs dispositifs d’imagerie 11 du dispositif mobile 1.
Après réception de cette autorisation, l’application 10 déclenche 104 le module d’acquisition 10B qui va actionner le ou les dispositifs d’imagerie 11 grâce au module de transmission 10A, et ainsi permettre la photographie faciale de l’utilisateur associée à l’enregistrement d’une courte vidéo. Par « courte », on entend une vidéo d’une durée inférieure à 1 minute, plus préférentiellement inférieure à 30 secondes. L’utilisateur pouvoir va adopter certaines positions, tels que des déplacements de la tête ou d’autres mouvements, en suivant des instructions précises.
Une fois ces photographie et vidéo prises, celles-ci sont envoyées 105 au serveur d’authentification 5. Cet envoi est réalisé par le module de transfert 10D de l’application 10. Eventuellement, ces photographie et vidéo peuvent être enregistrées par le module de gestion 10C de l’application 10, dans la ou les bases de données sécurisées.
Le serveur d’authentification 5 réceptionnant les données biométriques de l’utilisateur va alors réaliser deux vérifications successives 106. Tout d’abord, une comparaison va être réalisée entre la photographie enregistrée dans la ou les bases de données et associée au compte utilisateur à la photographie prise suite à la requête. Préférentiellement, cette vérification est réalisée par une intelligence artificielle (IA), préférentiellement combinée à une vérification par un individu travaillant pour le gestionnaire de l’application 10. Cette comparaison peut être effectuée par le module d’analyse et de vérification 5A dudit serveur. Ensuite, une vérification de la vidéo est effectuée. Celle-ci permet de s’assurer de la présence de l’utilisateur du compte devant le dispositif mobile 1, et ainsi d’éliminer le risque de l’utilisation d’une simple photographie pour activer le compte. Cette vérification peut également être effectuée par le module d’analyse et de vérification 5A dudit serveur.
Lorsque cette double vérification est positive, démontrant que l’utilisateur est bien celui qu’il prétend, la validation de la demande d’autorisation est envoyée par le serveur d’authentification 5 à l’interface digitale 7. Cette autorisation peut également être envoyée par le module analyse et vérification 5A dudit serveur. Le module d’installation 7A de l’interface digitale va alors valider la demande d’autorisation, et permettre à l’utilisateur d’accéder aux biens et/ou aux services souhaités.
Plus spécifiquement, la méthode d’authentification peut être utilisée pour améliorer la sécurité lors d’une demande d’accès à une session d’ordinateur. Cette utilisation est plus spécifiquement représentée à laFIG. 3. L’interface digitale peut alors être un ordinateur, une tablette, ou toute interface dont l’utilisation peut nécessiter une amélioration de la sécurisation pour accéder à un système ou à un serveur par exemple. Cette méthode est particulièrement adaptée pour limiter l’accès à un nombre limité de personnes, et pour garder confidentielles les informations contenues dans la session. Ainsi, la demande effectuée sur l’interface digitale 7 est, dans ce cas de figure, une requête pour demander l’ouverture d’une session. La validation de l’identité de l’utilisateur par le serveur d’authentification 5 permettra à cette requête d’aboutir, et permettra l’ouverture de la cession informatique. Ainsi, un tiers demandant l’accès sans avoir les autorisations nécessaires ne peut pas y accéder, comme il pourrait le faire en récupérant des mots de passe.
La méthode d’authentification peut également être utilisée pour s’assurer de l’âge d’un individu, en particulier pour accéder à des biens ou services interdits aux mineurs (vente d’alcool ou de médicaments, accès à des sites internet spécifiques tels que des sites de paris en lignes par exemple). Cette utilisation est plus spécifiquement représentée à laFIG. 4.
L’avantage d’une telle application est que seules les informations relatives à l’âge de l’utilisateur peuvent être divulguées à un tiers (personne ou entreprise), sans avoir à fournir d’informations personnelles. Ainsi, une demande d’autorisation est envoyée par l’utilisateur depuis une interface digitale 7 (accès aux sites en ligne par exemple), ou demandée par un tiers (depuis un terminal de paiement d’une boutique, par exemple). Les données biométriques de l’utilisateur sont également vérifiées comme précédemment décrit. Deux cas de figures sont alors possibles.
Dans le premier cas de figure, le compte utilisateur affiché sur l’application 10 et présenté au tiers comprend une caractéristique permettant de distinguer visuellement les comptes utilisateurs de personnes mineures des comptes utilisateurs de personnes majeures. Ceci permet à un tiers de demander une vérification de l’âge de l’utilisateur sans avoir accès à ces informations personnelles (accession à une salle de spectacle, achat d’alcool, …).
Dans le deuxième cas de figure, cela permettrait à l’utilisateur d’accéder à des sites internet sans fournir d’autres informations que son âge. Cela peut également être couplé à un dispositif de contrôle pour limiter l’accès à certains sites ou plateformes, tels que des dispositifs permettant une surveillance de la part des parents par exemple. Un gestionnaire tiers d’un site de paris sportifs pourrait, par exemple, passer par l’application 10 et demander une vérification de l’âge de l’utilisateur. L’utilisateur n’aurait pas à fournir d’autres informations personnelles, et l’utilisation du site en question pourrait ainsi être limité aux seules personnes majeures. Cette méthode permettrait de véritablement vérifier l’âge de la personne en limitant au maximum la transmission d’informations personnelles.
La méthode d’authentification peut également être utilisée pour vérifier l’identité d’un utilisateur UR avant de valider un paiement ou une transaction bancaire. Cette utilisation est plus spécifiquement représentée à laFIG. 5. L’application 10 permettrait de s’assurer que l’utilisateur est bien le titulaire du compte, et est autorisé à effectuer la transaction demandée. L’interface digitale peut alors être un ordinateur, un smartphone, une tablette ou un terminal de paiement par exemple. D’autres types d’interfaces peuvent cependant être envisagées pour réaliser cette transaction ou paiement. La requête envoyée depuis l’interface est une demande d’autorisation pour effectuer un paiement ou une transaction bancaire. Comme précédemment, cette requête est envoyée au serveur qui va, grâce à l’application 10, vérifier que le compte utilisateur utilisé a bien été validé par le serveur tiers 3, et que l’utilisateur du compte est bien le même qui demande à effectuer la transaction ou paiement. Une fois ces opérations réalisées, une autorisation est envoyée par le serveur d’authentification 5 à l’interface digitale 7, et la transaction ou le paiement est autorisé.
D’autres utilisations sont possibles pour ce système d’authentification et pour la méthode d’authentification, mais ne sont pas reproduites sur ces figures. En particulier, ce système ou cette méthode peuvent être utilisés par un livreur pour s’assurer de l’identité de l’utilisateur réceptionnant un colis, ou peuvent être utilisés par l’utilisateur pour retirer un colis sans utiliser de pièce d’identité. De manière additionnelle, l’application 10 peut être utilisée pour vérifier l’identité d’une personne porteuse d’un billet, et pour vérifier son identité dans les transports en commun, ou à l’entrée d’un spectacle par exemple.
L’agencement des différents éléments et/ou moyens et/ou étapes de l’invention, dans les modes de réalisation décrits ci-dessus, ne doit pas être compris comme exigeant un tel agencement dans toutes les implémentations. En tout état de cause, on comprendra que diverses modifications peuvent être apportées à ces éléments et/ou moyens et/ou étapes, sans s'écarter de l'esprit et de la portée de l’invention.
En outre, une ou plusieurs caractéristiques exposées seulement dans un mode de réalisation peuvent être combinées avec une ou plusieurs autres caractéristiques exposées seulement dans un autre mode de réalisation. De même, une ou plusieurs caractéristiques exposées seulement dans un mode de réalisation peuvent être généralisées aux autres modes de réalisation, même si ce ou ces caractéristiques sont décrites seulement en combinaison avec d’autres caractéristiques.
L’usage du verbe « comporter », « comprendre » ou « inclure » et de ses formes conjuguées n’exclut pas la présence d’autres éléments ou d’autres étapes que ceux énoncés dans une revendication.

Claims (17)

  1. Système d'authentification d’utilisateurs comprenant au moins une application (10) configurée pour être installée sur un dispositif mobile (1), ladite application comprenant :
    - un module de transmission (10A) configuré pour échanger des données depuis au moins un dispositif d’imagerie (11) du dispositif mobile (1),
    - un module d’acquisition (10B) des données biométriques configuré pour acquérir et recevoir lesdites données du module de transmission (10A),
    - un module de gestion (10C) d’informations fournies par un utilisateur (UR) et comprenant au moins les données biométriques, ledit module étant configuré pour stocker et enregistrer lesdites informations dans au moins une base de données sécurisée, et
    - un module de transfert (10D) d’informations configuré pour échanger les informations entre l’application (10) et au moins un serveur (3, 5),
    caractérisé en ce que les données biométriques acquises et enregistrées par l’application (10) comprennent une photographie faciale de l’utilisateur (UR) et une photographie de sa pièce d’identité, les informations étant configurées pour être confirmées par l’au moins un serveur, ledit serveur étant un serveur tiers (3), de manière à créer un compte utilisateur associé aux informations dudit utilisateur, la base de données sécurisée étant installée dans un serveur d'authentification (5) distinct du serveur tiers (3).
  2. Système d'authentification d’utilisateurs selon la revendication 1,caractérisé en ce quel’application (10) du dispositif mobile (1) comprend, en outre, un module de contrôle (10E) configuré pour réguler et sécuriser les échanges entre les modules dudit système.
  3. Système d'authentification d’utilisateurs selon l’une des revendications 1 ou 2,caractérisé en ce queles données biométriques stockées par le module de gestion (10C) comprennent une vidéo de l’utilisateur (UR).
  4. Système d'authentification d’utilisateurs selon l’une des revendications 1 à 3, caractérisé en ce quel’application (10) du dispositif mobile (1) comprend, en outre, un module de lecture (10F) des codes QR configuré pour activer le ou les dispositifs d’imagerie (11) du dispositif mobile (1) et pour décoder et valider le code QR photographié.
  5. Système d'authentification d’utilisateurs selon l’une des revendications précédentes,caractérisé en ce queledit système comprend, en outre, un module d’analyse et de vérification (5A) installé sur le serveur d'authentification (5), ledit module étant configuré pour comparer des données biométriques avec des données biométriques enregistrées associées au compte utilisateur.
  6. Système d'authentification d’utilisateurs selon l’une des revendications précédentes, caractérisé en ce queledit système comprend, en outre, un module d’installation (7A) sur une interface digitale (7), ledit module étant configuré pour échanger des instructions avec le serveur d'authentification (5) de manière à pouvoir demander des autorisations.
  7. Méthode d’authentification d’utilisateurs comprenant au moins une étape d’envoi d’une demande d’autorisation (102) par un utilisateur (UR) ou un tiers depuis une interface digitale (7),
    caractérisé e en ce quela méthode est réalisée à l’aide d’un système d’authentification selon l’une des revendications 1 à 6,
    la méthode comprenant, en outre, une étape de déclenchement (104) du module d’acquisition (10B) après l’étape d’envoi de la demande d’autorisation (102), l’activation dudit module entraînant l’activation d’au moins un dispositif d’imagerie (11) du dispositif mobile (1), l’utilisateur (UR) étant alors convié à prendre une photographie faciale ainsi qu’une courte vidéo en suivant des instructions fournies par l’application (10).
  8. Méthode d’authentification d’utilisateurs selon la revendication 7,caractérisé e en ce quela méthode comprend, en outre, une étape de lecture d’un code QR (103) par le module de lecture (10F) de l’application (10), ledit code étant affiché par l’interface digitale (7) après l’étape d’envoi de la demande d’autorisation (102) au serveur d'authentification (5).
  9. Méthode d’authentification d’utilisateurs selon la revendication 8,caractérisé e en ce quel’étape d’envoi de la demande d’autorisation (102) est réalisée par l’interface digitale (7) au serveur d'authentification (5), ledit serveur renvoyant un code QR à l’interface digitale (7) configuré pour être lu par le module de lecture (10F) de l’application (10) du dispositif mobile (1).
  10. Méthode d’authentification d’utilisateurs selon l’une des revendications 8 ou 9,caractérisé e en ce quela lecture du code QR entraîne l’envoi d’informations de l’application (10) vers le serveur d'authentification (5), conjointement à une requête d’activation du module d’acquisition (10B), de manière que la validité du compte utilisateur soit vérifiée par le serveur d'authentification (5).
  11. Méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 10,caractérisé e en ce queladite méthode comprend une étape supplémentaire d’envoi (105) de la photo et de la vidéo de l’utilisateur (UR) au serveur d'authentification (5), après l’étape de déclenchement (104) du module d’acquisition (10B).
  12. Méthode d’authentification d’utilisateurs selon la revendication 11,caractérisée en ce que ladite méthode comprend une étape de vérification (106) de l’identité de l’utilisateur (UR) réalisée par le serveur d'authentification (5), ledit serveur comparant la photographie de l’utilisateur (UR) prise et envoyée par l’application (10) à la photographie enregistrée dans la ou les bases de données, et vérifiant la présence de l’utilisateur (UR) devant le dispositif mobile (1) par la vidéo ; de manière que, lorsque ces vérifications sont positives, le serveur d’authentification (5) valide la demande d’autorisation.
  13. Méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 12,caractérisé e en ce quela méthode comprend une étape préliminaire de création et de validation du compte utilisateur (101) dans l’application (10), ladite étape comprenant les sous-étapes suivantes :
    -une première sous-étape d’enregistrement (101A) des informations fournies par l’utilisateur (UR) de manière à créer le compte utilisateur,
    -une deuxième sous-étape de photographie faciale (101B) de l’utilisateur (UR) et de sa pièce d’identité, puis d’enregistrement des photographies obtenues,
    -une troisième sous-étape d’envoi des informations (101C) et des données biométriques à un serveur tiers (3) configuré pour procéder à une vérification de la validité de la carte d’identité et des informations fournies par l’utilisateur, puis
    -une dernière sous-étape de confirmation de la validité du compte utilisateur (101D).
  14. Utilisation d’une méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 13 pour ouvrir une session d’ordinateur, la demande d’autorisation étant une demande d’ouverture d’une session informatique.
  15. Utilisation d’une méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 13 pour vérifier l’âge d’un utilisateur (UR) de l’application (10) titulaire d’un compte utilisateur en vue d’accéder à des biens ou services, ladite application étant configurée pour ne fournir aux tiers que l’information de majorité ou de minorité de l’utilisateur (UR).
  16. Utilisation d’une méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 13 pour valider des transactions bancaires ou pour valider le paiement à un tiers.
  17. Utilisation d’une méthode d’authentification d’utilisateurs selon l’une des revendications 7 à 13 pour permettre l’accessibilité de l’utilisateur (UR) à de biens ou services, tels que pour fournir un accès à une billetterie ou permettre la récupération d’un colis.
FR2310509A 2023-10-02 2023-10-02 système et méthode d’authentification d’utilisateurs. Pending FR3153683A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2310509A FR3153683A1 (fr) 2023-10-02 2023-10-02 système et méthode d’authentification d’utilisateurs.
PCT/EP2024/077632 WO2025073709A1 (fr) 2023-10-02 2024-10-01 Système et méthode d'authentification d'utilisateurs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2310509A FR3153683A1 (fr) 2023-10-02 2023-10-02 système et méthode d’authentification d’utilisateurs.
FR2310509 2023-10-02

Publications (1)

Publication Number Publication Date
FR3153683A1 true FR3153683A1 (fr) 2025-04-04

Family

ID=89897114

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2310509A Pending FR3153683A1 (fr) 2023-10-02 2023-10-02 système et méthode d’authentification d’utilisateurs.

Country Status (2)

Country Link
FR (1) FR3153683A1 (fr)
WO (1) WO2025073709A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130262858A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
US20140359299A1 (en) 2011-10-04 2014-12-04 Relative Cc, Sia Method for Determination of User's Identity
US20190311102A1 (en) * 2014-08-28 2019-10-10 Facetec, Inc. Method to verify and identify blockchain with user question data
WO2021041566A1 (fr) 2019-08-26 2021-03-04 Traitware, Inc. Système d'authentification pour ordinateur accédant à un serveur distant
EP3257221B1 (fr) * 2015-02-13 2022-03-09 Yoti Holding Limited Identité numérique
US20230177508A1 (en) * 2020-05-18 2023-06-08 RI Pty Ltd. Contactless Biometric Authentication Systems and Methods Thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140359299A1 (en) 2011-10-04 2014-12-04 Relative Cc, Sia Method for Determination of User's Identity
US20130262858A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
US20190311102A1 (en) * 2014-08-28 2019-10-10 Facetec, Inc. Method to verify and identify blockchain with user question data
EP3257221B1 (fr) * 2015-02-13 2022-03-09 Yoti Holding Limited Identité numérique
WO2021041566A1 (fr) 2019-08-26 2021-03-04 Traitware, Inc. Système d'authentification pour ordinateur accédant à un serveur distant
US20230177508A1 (en) * 2020-05-18 2023-06-08 RI Pty Ltd. Contactless Biometric Authentication Systems and Methods Thereof

Also Published As

Publication number Publication date
WO2025073709A1 (fr) 2025-04-10

Similar Documents

Publication Publication Date Title
EP3690686B1 (fr) Procédé d'authentification, serveur et dispositif électronique d'identité
EP2591463B1 (fr) Système et procédé d'identification et d'enregistrement d'identité sécurisés
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP3742699B1 (fr) Procédé d'authentification forte d'un individu
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
WO2022179986A1 (fr) Carte de paiement, procédé d'authentification et utilisation pour un paiement à distance
EP3707669A1 (fr) Procédé d'obtention d'une identité numérique de niveau de sécurité élevé
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR3153683A1 (fr) système et méthode d’authentification d’utilisateurs.
WO2021064323A1 (fr) Terminal, dispositif de personnalisation de requetes de services et procedes permettant un service personnalise
EP3395042B1 (fr) Serveur d'authentification pour le contrôle d'accès a un service
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
FR3143143A1 (fr) Procédé de connexion à un compte personnel sur un service en ligne au moyen d’une chaîne de blocs
WO2018029564A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
FR3064778A1 (fr) Methode d'identification a distance pour la signature d'un document electronique
OA21548A (fr) Carte de paiement, procédé d'authentification et d'utilisation pour un paiement à distance.
FR3125661A1 (fr) Procédé d’enrôlement d’un utilisateur par un organisme sur une chaîne de blocs
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
WO2022096841A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP2992640B1 (fr) Procédé pour générer au moins une identité dérivée
FR3111206A1 (fr) Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé
WO2024180049A1 (fr) Procede de delivrance d'une autorisation d'acces pour un individu et procede de verification
WO2024160852A1 (fr) Procédé de gestion de données associées à une pièce d'horlogerie
WO2025120101A1 (fr) Procédé de mise en oeuvre d'une transaction

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20250404

CA Change of address

Effective date: 20250708

CD Change of name or company name

Owner name: ID X LAB, FR

Effective date: 20250708

PLFP Fee payment

Year of fee payment: 3