Authentification par Smartphone

Dans le passé, chaque technologie d'authentification nécessitait un outil d'authentification spécifique.
Notre philosopie est à l'opposé.

Un seul outil : le smartphone

Les douaniers ne peuvent pas utiliser plusieurs outils différents, chacun étant spécifique à un type d eproduits ou à une marque.
Pour le grand public, c'est encore plus évident : pourquoi acheter un outils spécifique pour authentifier une bonne bouteille de vin à l'autre bout du monde, si un simple smartphone suffit à l'opération ?

L'application d'authentification universelle


L'Application PopimsCode permet d'authentifier tous les dispositifs sous notre technologie, et sera bientôt rendue compatible avec d'autres afin qu'elle devienne l'outil universel d'authentification. Nous fournissons gratuitement aux services de douane et de police de tous les pays des kits de développement logiciel (SDK) pour que tous les fonctionnaires de douane et de police puissent authentifier sans aucun coût tous les produits et documents, sur le champ, avec leurs propres applications smartphone.
Certains de nos clients souhaitent avoir leurs propres applications d'authentification. Pourquoi pas, mais chacun comprend que ni la douane ni la police ni les particuliers ne veulent avoir à conserver une grande quantité d'applications sur leur smartphone et avoir à choisir laquelle utiliser en fonction du produit ou du document à authentifier.
Un autre aspect est que chacun devrait surveiller les nombreuses applications apparaîssant sur le marché, et que certaines seraient de toute évidence produites par des contrefacteurs...
Pour cette raison, la règle que nous proposons est que tous les dispositifs d'authentification utilisés par tous nos clients doivent être compatibles avec l'application PopimsCode officielle. Il existe des exceptions dans certains cas, par exemple lorsque seulement une catégorie de personnes a le droit d'authentifier certains produits ou documents.
Tous nos clients peuvent cependant distribuer leurs propres applications d'authentification, pourvu qu'elles soient limitées à l'authentification de leurs propres produits et documents. Nous leur fournissons aussi les kits de développement logiciel nécessaires.

Les étapes de l'authentification

La procédure est rapide et simple mais très sûre.
Il y a trois étapes, qui sep roduisent automatiquement l'une après l'autre.

Etape 1 : vérifier que la syntaxe du code est conforme

C'est fait en local en moins d'une seconde, dès que l'applciation voit un code, en vérifiant que tous les digits de l'identifiant sont compatibles. Le voyant indicateur coherent devient vert.

Etape 2 : vérifier que l'identifiant lui-même est conforme

La plupart de nos identifiants comprennent une partie secrète qui est déterminée au hasard. Cela empêche les contrefacteurs de prédire des séries d'identifiants. L'Application appelle la base de données distante pour vérifier cela. Dès que c'est confirmé, le voyant exists passe au vert et l'application smartphone affiche l'information relative au produit ou au document. Le voyant original clignote pour que l'utilisateur sache que le dispositif PopimsCode pourrait encore être une reproduction.

Etape 3 : vérifier que la signature est conforme

L'Application a récupéré pendant l'étape précédente l'information nécessaire pour finaliser le process d'authentification, et propose un bouton permettant d'afficher le marqueur avec un graphisme visible indiquant où placer le smartphone pour authentifier la signature. C'est la dernière analyse, l'authentification forte permise par la technologie PopimsCode. Elle consiste à vérifier que le code est bien l'original impossible à reproduire.

Le client final peut afficher toute l'information qu'il souhaite, y compris des photos est des liens Internet. L'information peut être adaptée en fonction de l'utilisateur du smartphone. Il est par exemple possible de donner plus d'information à un policier ou au propriétaire de la marque qu'au grand public.
A ce stade, une conversation peut être établie entre le site Internet du client final et l'utilisateur de l'Application, pour tous types d'opérations, et des opérations plus sophistiquées peuvent être lancées si nécessaire.