EP2201536A1 - Systeme d'authentification biometrique sans contact et procede d'authentification - Google Patents

Systeme d'authentification biometrique sans contact et procede d'authentification

Info

Publication number
EP2201536A1
EP2201536A1 EP08870484A EP08870484A EP2201536A1 EP 2201536 A1 EP2201536 A1 EP 2201536A1 EP 08870484 A EP08870484 A EP 08870484A EP 08870484 A EP08870484 A EP 08870484A EP 2201536 A1 EP2201536 A1 EP 2201536A1
Authority
EP
European Patent Office
Prior art keywords
terminal
personal
biometric
authentication
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP08870484A
Other languages
German (de)
English (en)
Inventor
Benoît COUROUBLE
Eric Mullie
Cédric HOZANNE
Chekib Ghargi
Jacques Estienne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NATURAL SECURITY
Original Assignee
P1G
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by P1G filed Critical P1G
Publication of EP2201536A1 publication Critical patent/EP2201536A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the invention relates to an authentication system comprising:
  • a terminal comprising o biometric means arranged to generate biometric information of a user; communication means arranged to transmit the biometric information to the personal authentication device; the or each personal authentication device comprising: a memory arranged to store biometric data of the holder of the personal authentication device; processing means arranged to compare the biometric information and the biometric data so as to perform authentication of the user.
  • Such a system is known from PCT application WO-A-2004/100083.
  • the device is an authentication card and the biometric information is transmitted to the memory of the authentication card.
  • the PCT request does not teach how the biometric information is transmitted to the authentication card.
  • the terminal is arranged to transmit the biometric information to the card for example by inserting the card in the terminal, the authentication requires a step that is binding for the user. The latter must indeed take out his card and insert it into a reader to contact for identification can be performed.
  • An object of the invention is to facilitate the authentication of the user in a system mentioned above.
  • WO 2005/078647 teaches a system as described above in which the communication means are wireless communication means, arranged to transmit the biometric information to the personal device without contact between the device and the terminal.
  • the document WO 2005/078647 does not take into account the fact that several personal devices can be within the range of the wireless communication means. Indeed, this document is limited to a connection of the type (1: 1) One to One between a single personal device and the terminal, which requires that the user must approach a single personal device near the device to implement the process. However, it is advantageous that the method can be implemented when several personal devices are within the range of the terminal, especially when the range of the communication means is relatively large, for example between 50 centimeters and 300 centimeters.
  • a personal device can be requested by several terminals simultaneously, for example if the environment is that of a large area in which several terminals coexist.
  • a terminal may have in its fields several cards, belonging or not to different carriers.
  • An object of the invention is therefore to provide a method and an authentication system capable of operating when the wireless communication means have a relatively large range, so that several personal devices may be within the scope of these communication means wireless.
  • the wireless communication means are arranged to transmit the biometric information to a plurality of personal authentication devices, each of the personal authentication devices comprising wireless communication means arranged to transmit without contact to the terminal positive authentication data in case of a positive comparison between the biometric information and the biometric data allowing authentication of the user and wherein the terminal is arranged to open a transactional session only with the personal device or devices that transmitted the positive authentication data.
  • the terminal can broadcast the biometric information to all personal devices within the scope of its wireless communication means and open a transactional session with devices responding positively to the interrogation of the terminal. Therefore, if several devices are within the scope of the wireless communication means of the terminal, but do not correspond to the user having performed the biometric acquisition, no transactional session will be opened with the terminal. It is thus possible to manage the presence of several personal devices in the scope of the terminal. This allows a satisfactory and secure authentication even in the presence of several such devices.
  • the user can authenticate with a single gesture using the biometric means of the terminal without having to manipulate his personal authentication device.
  • the personal authentication device is in the form of an authentication card
  • the user can authenticate without removing the card, for example from his wallet, and the card will perform the comparison of the information.
  • the invention is therefore particularly well suited to the case of department stores where several users can simultaneously appear at the level of the payment boxes or in the case of one or more users having several personal devices on them.
  • the wireless communication means of the terminal are arranged to transmit the biometric information to the personal authentication device at a distance of between 50 centimeters and 300 centimeters.
  • the wireless communication means of the personal authentication device are preferably also arranged to communicate with the terminal at a distance of between 50 centimeters and 300 centimeters.
  • the biometric means comprise a biometric reader arranged to acquire a biometric image of the user, and processing means arranged to generate the biometric information from the biometric image.
  • This embodiment has the advantage of making it possible to adapt the biometric information transmitted to the capabilities of the storage and calculation of the personal authentication device.
  • the processing means may be such that only a small biometric information is transmitted to the personal authentication device when a positive comparison with the data stored in the personal authentication device guarantees the identity of the user. user who has used the biometric reader with sufficient security.
  • Such a level of security may for example be adapted according to the applications of the invention and the type of transaction authorized by the terminal.
  • the processing means are arranged to extract minutiae from the biometric image, and the biometric information comprises a condensate of the minutiae.
  • This condensate is for example made using a hash function that can be applied at the terminal and the personal authentication device.
  • the biometric reader is arranged to acquire an image of the venous network of a finger or the hand of the user. This allows in particular to provide a biometric feature without user's trace.
  • the personal authentication devices may have a first mode in which they are not likely to transmit data to the terminal, and an active mode in which they are likely to communicate with the terminal.
  • this personal device in case of a negative comparison between the biometric information and the biometric data in a personal device, this personal device can be arranged to go into the first mode, so that no communication session is open between the terminal and this personal device.
  • this personal device in the case of a positive comparison between the biometric information and the biometric data in a personal device, this personal device is arranged to remain in active mode so that a transaction can be made between the terminal and this personal device.
  • Personal devices may further have a listening mode in which they are likely to detect a signal transmitted by the terminal and a sleep mode in which they are only likely to run a timer.
  • the personal devices can be arranged to go from the sleep mode to the listening mode after a predetermined first time T-i.
  • Personal devices may further be arranged to switch from listening mode to active mode when they detect said signal transmitted by the terminal before the expiry of a second predetermined time T2.
  • the terminal may be arranged to select a single personal device to perform a transaction.
  • the personal devices may comprise applications, and the terminal may be arranged to select the single personal device according to the applications included in the plurality of personal devices having transmitted the positive authentication data.
  • the personal devices having transmitted the positive authentication data may comprise a plurality of applications, and the terminal may be arranged to select a single application to perform a transaction.
  • the terminal can be arranged to select the unique application according to a priority rule or according to the applications that it is able to recognize.
  • the wireless communication means of the terminal and the wireless communication means of the personal device or of each personal device can have a communication range of between 50 cm and 300 cm.
  • the invention also relates to an authentication method implementing a system described above, the method comprising steps in which:
  • the user uses the biometric means to generate biometric information
  • the wireless communication means transmit the biometric information to a plurality of personal authentication devices
  • each of the personal devices compare the biometric information and the biometric data and generate positive authentication data in the event of a positive comparison between the biometric data and the biometric information so as to authenticate the user; wireless communication of personal devices transmit to the terminal the positive authentication data;
  • the terminal opens a transactional session only with the personal devices that have passed the positive authentication data.
  • the personal authentication device may further transmit at least one identifier associated with at least one application that can be implemented by the personal authentication device.
  • the wireless communication means of the terminal can transmit the biometric information to the plurality of personal authentication devices via a previously established secure communication channel.
  • FIG. 1 represents an authentication system according to the invention
  • FIG. 2 represents a personal device included in the authentication system of Figure 1;
  • FIG. 3 represents an operating diagram of the authentication system of FIG. 1;
  • FIG. 4 shows a block diagram of an embodiment of the system of FIG. 1.
  • an authentication system 1 comprises a terminal 2 corresponding, for example, to terminal 2 of a point of sale of a store.
  • the terminal 2 comprises a biometric reader 5 capable of acquiring a biometric image of a user, for example a reader for acquiring an image of the venous network of a finger or the hand of the user of the so to calculate minutiae of the image.
  • the terminal 2 also comprises a computer 6 for applying a treatment to the biometric image and the minutiae thus obtained.
  • the processing corresponds, for example, to the application of a hash function to generate a condensate of the minutiae.
  • the terminal 2 also comprises wireless communication means 7 for transmitting information to personal authentication devices 3 and 4. These devices 3 and 4 will be described in more detail below.
  • the wireless communication means 7 comprise a radiofrequency communication module based on ISO standards, and more particularly ISO 18000-6. These standards allow wireless communication over a distance of 50 centimeters to 3 meters.
  • ISO 18000-6 the frequency used is an ultra-high frequency in the 865 MHz band. Such a frequency is well suited for communications over distances of between 50 centimeters and 3 meters.
  • the wireless communication means 7 furthermore incorporate an anti-collision algorithm so that the terminal 7 can communicate with a plurality of devices 3 and 4.
  • Device 3 is now described in detail with reference to FIG. 2.
  • Device 3 is for example a card in the form of a payment card. It comprises a radio frequency interface 8 connected to a microprocessor January 1, and a contact interface 12 also connected to the microprocessor 1 1.
  • the microprocessor January 1 is connected to an EEPROM memory 10.
  • a battery 9 can provide the power of radio frequency transmission necessary for the device 3 to dialogue with the terminal 2.
  • the battery 9 may possibly be recharged during a contact of the interface 12 with a card reader contact.
  • the memory 10 stores biometric data of the card holder 3. These biometric data are adapted to the information that can be generated by the terminal 2.
  • the memory 10 includes biometric data necessary to authenticate the user when information from this image of the venous network of the finger is received by the device 3.
  • This data may correspond to the data relating to the minutiae of the network venous or condensate of this image for example obtained from a hash function identical to that applied at the terminal 2.
  • These data may also correspond to the data relating to the iris or the shape of the face, so as to allow recognition of these biometric components or any other biometric element or combinations of several biometrics.
  • This biometric template is recorded on the card 3 of a customer during his enrollment, a renewal of his card, or the creation of a new card for an existing customer.
  • the microprocessor 11 is programmed to make comparisons between the biometric data stored in the memory 10 and the biometric information received from the terminal 2 via the radio frequency interface 8.
  • this comparison is of type (1: 1) One to One: it is only a question of ensuring that the biometric sample provided corresponds to the template present in the personal authentication device 3 that the cardholder possesses (card smart, mobile phone SIM card, ). This is opposed for example to a system of type (1: N) One to Any in which the corresponding template is searched in a database.
  • the device 3 transmits to the terminal 2 positive authentication data to indicate to the terminal 2 that the user who has used the biometric reader is the holder of the device 3.
  • the checkout system 13 transmits the amount 20 to the terminal 2.
  • the terminal 2 displays for example a message for the user to position his finger or hand on the biometric reader.
  • a biometric information is generated by the terminal 2, the latter broadcasts this biometric information around it.
  • This biometric information is then received by all the personal devices 3 and 4 in the transmission range of the terminal 2.
  • the device 3 compares 41 received biometric information and biometric data stored in its memory.
  • the device 4 also performs such a comparison.
  • the device 4 is owned by the user having used the biometric reader of the terminal 2 and that the device 3 does not hold the user having used the biometric reader of the terminal 2.
  • the comparison made by the device 3 makes a negative result, and no authentication data is transmitted by the device 3 to the terminal 2.
  • the device 3 will then remain silent for the transaction vis-à-vis the terminal 2.
  • the comparison made by the device 4 makes a positive result, and the device 4 transmits 50 positive authentication data to the terminal 2 so as to inform the terminal 2 that the user who has used the biometric reader of the terminal 2 is the holder of the personal authentication device 4.
  • a secure transactional channel 60 is opened between the terminal 2 and the device 4.
  • a secure transaction can then be performed on this secure transactional channel. Thanks to the wireless communication means of the terminal 2 and the device 4 mentioned above, the authentication can be performed while the device 4 remains in the handbag, in the wallet or in a pocket of the holder of the device 4 The secure transaction is then implemented in a manner known per se between the terminal 2 and the device 4 for example using PKI type certificates, public keys and private keys.
  • the terminal 2 queries 70 a payment authorization server 14 to perform the transaction EMV. The completion of the transaction is then notified 81 to the terminal 2 which in turn notifies 82 to the device 4 that the transaction has been completed.
  • Terminal 2 also notifies the cash register 90 that the transaction has been successfully completed.
  • the terminal 2 can be arranged to allow a selection of different devices that responded positively to the comparison. This selection can be performed automatically by the terminal 2 according to the compatibilities between the terminal 2 and the device or devices that responded positively to the comparison.
  • the terminal 2 will automatically select this device and open the secure transactional channel with this device.
  • the devices that responded positively to the comparison are arranged to transmit to the terminal 2, for example with the positive authentication data, the identifiers of the applications that can be implemented by the device.
  • the terminal 2 may, during its exchanges with the device, transmit identifiers of the services it can perform.
  • a same personal authentication device comprises a plurality of applications
  • an identifier of these applications is transmitted with the positive authentication data so that the terminal 2 can determine the service to be performed according to the available applications. on the device.
  • the personal authentication device 3 or 4 could be in the form of a payment card. It is understood that this device can also be inserted into a mobile phone, especially in the SIM card of such a mobile phone, or in a simple keychain, or any other medium.
  • the biometric reader 5 and the wireless communication means 7 of the terminal 2 can be inserted into a box that can be connected to a personal computer, for example using a USB connection.
  • a user wishing for example to make a secure payment on the Internet can plug the box on his personal computer and authenticate using the biometric reader 7 of the box still without leaving his personal authentication device through wireless communication between the terminal 2 and the personal authentication device 3.
  • the terminal 2 can be used to carry out all kinds of transactions requiring authentication of a user, and in particular a payment by the user or a distribution of service to this user.
  • a terminal 2 associated with a cash register system in a store such as a supermarket is described.
  • the terminal may include: o A processor to perform the necessary processing, o A temporary storage memory, o an alphanumeric display, o a keyboard, o a bill printer, o software modules such as application selection, parameter setting, alarm reporting.
  • This terminal 2 is in connection with a bank authorization server and with a cash register system, for example as described below.
  • This cash register system can include in particular:
  • a human-machine interface with the cashier's staff o a check printer, o a receipt printer, o an alphanumeric display, o a barcode scanner, o software modules for calculating the amount and selecting the payment method, o a cash keyboard.
  • This cash register system is linked to the terminal 2 and to the central system of the store.
  • the card 3 comprises:
  • the transmission channel comprises in particular: a non-contact communication channel, comprising radio communication circuits on the card 3 and on the terminal 2, contacting communication interfaces, on the card 3 and on the terminal 2; software modules executing on the card 3 and on the terminal 2, for example in the form of contact or contactless communication drivers.
  • a non-contact communication channel comprising radio communication circuits on the card 3 and on the terminal 2, contacting communication interfaces, on the card 3 and on the terminal 2; software modules executing on the card 3 and on the terminal 2, for example in the form of contact or contactless communication drivers.
  • This transmission channel wakes up the cards 3, the transmission and reception of data, as well as the opening and closing of a secure communication channel.
  • the system of the invention further comprises a subsystem of electronic banking and services for performing payment transactions, and more generally, any service transaction.
  • This subsystem manages in particular the relationship with the banking server.
  • the electronic banking and services subsystem consists of software components running on cards 3 and on terminal 2.
  • the system according to the invention preferably also comprises a security subsystem intended to protect customers, merchants and service providers, the risks of fraud, identity theft, and transaction made without their knowledge, in introducing functions of authentication, confidentiality, integrity (non-alteration), non-repudiation.
  • This security subsystem comprises software components executing on the cards 3 and the terminal 2, and if there are any specialized cryptographic circuits.
  • This subsystem allows:
  • the security subsystem ensures that security requirements are taken into account in other subsystems.
  • a card that is in the "out of privacy” state can be in one of 3 modes called “sleep”, “listen”, and “active”, and described below.
  • the consumption of the card is reduced to the minimum necessary to run a time delay of T1, which is the duration of the standby mode.
  • the card In the listening mode, the card is listening for a possible external radio signal, on one or more determined frequency (s) or on a determined frequency range.
  • This listening frequency is not necessarily the same as the frequency that will later be used for communication between the card and the terminal.
  • the only powered and active circuits of the card are those necessary for the reception and the detection of the signal, as well as the flow of a time delay of duration T2, which is the maximum duration of the listening mode.
  • the delay times T1 and T2 are adjusted so as, on the one hand to minimize consumption, on the other hand to be able to respond quickly to the solicitation of a terminal.
  • a card goes into standby mode among other things in the following cases:
  • match on card results in a negative result where the selection phase of a card and an application results in the card being removed, where a transmission error occurs, for example when the card leaves the field , and this transmission error is declared unrecoverable.
  • a card goes into listen mode when it was previously in standby mode and that the time delay T1 has expired.
  • a card goes into active mode when it was previously in listening mode, and as soon as the signal of a terminal was detected during this mode, before expiry of timer T2. This timer is then disarmed.
  • a card also goes into active mode when it is inserted into a contact card reader.
  • a card In the absence of external electromagnetic signal, a card therefore alternately and regularly passes through a cycle consisting of a standby mode of duration T1 and a listening mode of duration T2
  • This operating mode has two objectives, on the one hand to minimize the consumption of the card, and therefore to extend the life of the internal power supply (battery or battery) and on the other hand to minimize the electromagnetic radiation suffered by the user. .
  • a communication session according to the invention can be initialized by a specific command (for example pressing on a touch of a keyboard) performed on a terminal by the cardholder or the cashier, by a voluntary gesture of the wearer , such as the presentation of his hand or one or more of his fingers, on a biometric reader or by the combination of these two actions.
  • a specific command for example pressing on a touch of a keyboard
  • a voluntary gesture of the wearer such as the presentation of his hand or one or more of his fingers, on a biometric reader or by the combination of these two actions.
  • This initialization causes the terminal 2 to transmit a so-called clock radio signal.
  • This signal carries a biometric certificate, calculated in particular from a biometric template, itself calculated from the biometric information obtained during the biometric acquisition step of the user. This option requires that this biometric acquisition took place before the transmission of this signal.
  • This signal carries no information and is simply intended to wake the cards.
  • the biometric certificate may then be transmitted later.
  • the authentication of the user proceeds as follows with reference to FIG. 4.
  • the authentication is done by comparing a biometric template calculated by the terminal 2 from the biometric acquisition, and a biometric template present on the cards 3, 3A, 3B. This comparison is made on the card (Match on Card).
  • the biometric template is transmitted from the terminal 2 to the card or cards 3, 3A, 3B encrypted, for reasons of security and privacy.
  • a step prior to the transmission of the biometric template is performed, this step consisting for the terminal to transmit a biometric certificate in clear to the surrounding cards.
  • the authentication of the user starts with a voluntary gesture of the wearer, such as the presentation of his hand or one or more of his fingers, on a biometric reader previously activated by the terminal.
  • This action causes the acquisition of a biometric information by the biometric device, corresponding to the biometric technology used.
  • This may be for example the fingerprint of one or more fingers, or the image of the venous network of the hand or one or more fingers.
  • This step aims to obtain a biometric characteristic of the carrier of smaller size than that of the biometric information, and may however allow to authenticate the carrier with the required level of reliability.
  • the terminal can also calculate a biometric certificate, among other things from the biometric template.
  • This optional step aims to eliminate for the rest of the process the majority of non-eligible cards, that is to say those whose certificate of the biometric template stored in memory does not correspond to that calculated by the terminal, without both disseminate in clear the biometric template
  • the terminal 2 broadcasts 100, 101, 102 this biometric certificate in clear to the surrounding cards 3, 3A, 3B.
  • the cards 3, 3A, 3B located in the surrounding field of the terminal have been previously awakened by a signal from the terminal without information, then they are switched to active mode and can receive the new signal received from the terminal containing the biometric certificate.
  • the signal containing the biometric certificate that acts as a wake-up signal. It is therefore necessary for this signal to be transmitted repeatedly for a period at least equal to T1 (duration of a standby period) in order to wait for the cards to go into listening mode and then to put them in active mode.
  • the cards 3, 3A, 3B thus awakened and located in the field compare the received biometric certificate with the biometric certificate calculated from the biometric template stored in their memory, or directly with a biometric certificate stored in their memory.
  • the cards 3 and 3A for which this comparison is positive that is to say for which the two certificates correspond, remain in active mode, and transmit 1 10, 1 1 1 to the terminal 2 in clear a response indicating that the comparison is positive.
  • a public key exchange 120, 121 takes place between the terminal 2 and each of the cards 3, 3A which responded positively in the previous step. All cards and all terminals must have in memory a private key / private key pair of their own, to allow to open a secure communication channel between each of the cards and the terminal.
  • the terminal 2 then transmits 130, 131 the biometric template calculated from the biometric acquisition to all cards 3, 3A having responded in the previous step.
  • the card or cards for which the comparison is negative remain silent (or optionally refer to the terminal a negative comparison signal) and return to standby mode.
  • the map 3A makes a negative comparison, so that it does not return a positive comparison signal.
  • the card or cards for which the comparison is positive refer to the terminal a positive comparison signal, and remain in active mode.
  • the card 3 makes such a positive comparison.
  • they can return 140 along with a positive comparison signal, the list of candidate applications they have, in order to prepare the subsequent step of selecting the card and the application.
  • the secure communication channel opened for the transmission of the template can then be used for the continuation of the session 150 between the terminal 2 and the cards 3 having made a positive comparison.
  • each application can offer several services. In this case, it is necessary to be able to select the card to use as well as the application of this card.
  • the selection of the map and the selection of the application are simultaneous and proceed as follows. This step starts with the transmission to the terminal 2 by each card 3 having responded positively to the biometric comparison, its "Candidate List", that is to say, the list of applications it has.
  • a selection can then be made in this list for example by the following different ways, which are not exclusive of each other: o Elimination of applications not recognized by the terminal; o Application of priority rules internal to the terminal, or present in the "Candidate List”; o Selection of the application by a user action or Staff.
  • EMV Europay, Mastercard, Visa
  • the card At the end of the payment or service transaction, the card returns to standby mode.

Abstract

L'invention se rapporte à un système d'authentification (1) comprenant : un ou plusieurs dispositifs personnels d'authentification (3, 4); un terminal (2) comprenant des moyens biométriques (5, 6) agencé pour générer des informations biométriques d'un utilisateur; des moyens de communication sans fil (7) agencés pour transmettre les informations biométriques au dispositif personnel d'authentification (3, 4) sans contact entre le dispositif personnel d'authentification (3, 4) et le terminal (2); le ou chaque dispositif personnel d'authentification (3, 4) comprenant : une mémoire (10) agencée pour stocker des données biométriques du titulaire du dispositif personnel d'authentification (3, 4); des moyens de traitement (11) agencés pour comparer les informations biométriques et les données biométriques de sorte à réaliser une authentification de l'utilisateur, caractérisé en ce que les moyens de communication sans fil (7) sont agencés pour transmettre les informations biométriques à une pluralité de dispositifs personnels d'authentification, chacun des dispositifs personnels d'authentification (3, 4) comprenant des moyens de communication sans fil (8) agencés pour transmettre sans contact au terminal (2) des données d'authentification positive en cas de comparaison positive entre les informations biométriques et les données biométriques permettant l'authentification de l'utilisateur, et dans lequel le terminal est agencé pour n'ouvrir une session transactionnelle qu'avec le ou les dispositifs personnels ayant transmis les données d'authentification positives.

Description

SYSTÈME D1AUTH ENTIFICATION BIOMÉTRIQUE SANS CONTACT ET PROCÉDÉ D'AUTHENTIFICATION
L'invention se rapporte à un système d'authentification comprenant :
un ou plusieurs dispositifs personnels d'authentification ; un terminal comprenant o des moyens biométriques agencés pour générer des informations biométriques d'un utilisateur ; o des moyens de communication agencés pour transmettre les informations biométriques au dispositif personnel d'authentification ; - le ou chaque dispositif personnel d'authentification comprenant : o une mémoire agencée pour stocker des données biométriques du titulaire du dispositif personnel d'authentification ; o des moyens de traitement agencés pour comparer les informations biométriques et les données biométriques de sorte à réaliser une authentification de l'utilisateur.
Un tel système est connu de la demande PCT WO-A-2004/100083. Dans cette demande PCT, le dispositif est une carte d'authentification et les informations biométriques sont transmises à la mémoire de la carte d'authentification. La demande PCT n'enseigne pas comment les informations biométriques sont transmises à la carte d'authentification. Or, lorsque le terminal est agencé pour transmettre les informations biométriques à la carte par exemple en insérant la carte dans le terminal, l'authentification nécessite une étape contraignante pour l'utilisateur. Ce dernier doit en effet sortir sa carte et l'insérer dans un lecteur à contact pour qu'une identification puisse être réalisée.
Un but de l'invention est de faciliter l'authentification de l'utilisateur dans un système mentionné ci-dessus. Le document WO 2005/078647 enseigne un système tel que décrit ci- dessus dans lequel les moyens de communication sont des moyens de communication sans fil, agencés pour transmettre les informations biométriques au dispositif personnel sans contact entre le dispositif et le terminal.
Toutefois, le document WO 2005/078647 ne prend pas en compte le fait que plusieurs dispositifs personnels peuvent se trouver dans la portée des moyens de communication sans fil. En effet, ce document est limité à une liaison du type (1 : 1 ) One to One entre un unique dispositif personnel et le terminal, ce qui impose que l'utilisateur doit approcher un unique dispositif personnel près du dispositif pour mettre en œuvre le procédé. Or, il est avantageux que le procédé puisse être mis en œuvre lorsque plusieurs dispositifs personnels sont dans la portée du terminal, notamment lorsque la portée des moyens de communication est relativement importante, par exemple entre 50 centimètres et 300 centimètres.
En particulier, un dispositif personnel peut être sollicité par plusieurs terminaux simultanément, par exemple si l'environnement est celui d'une grande surface dans laquelle plusieurs terminaux coexistent. De même, un terminal peut avoir dans ses champs plusieurs cartes, appartenant ou non à des porteurs différents.
Un but de l'invention est donc de fournir un procédé et un système d'authentification susceptible de fonctionner lorsque les moyens de communication sans fil ont une portée relativement importante, de sorte que plusieurs dispositifs personnels peuvent être dans la portée de ces moyens de communication sans fil.
Ce but est atteint selon l'invention grâce à un système tel que décrit ci-dessus dans lequel les moyens de communication sans fil sont agencés pour transmettre les informations biométriques à une pluralité de dispositifs personnels d'authentification, chacun des dispositifs personnels d'authentification comprenant des moyens de communication sans fil agencés pour transmettre sans contact au terminal des données d'authentification positive en cas de comparaison positive entre les informations biométriques et les données biométriques permettant l'authentification de l'utilisateur et dans lequel le terminal est agencé pour n'ouvrir une session transactionnelle qu'avec le ou les dispositifs personnels ayant transmis les données d'authentification positives.
De la sorte, le terminal peut diffuser les informations biométriques à tous les dispositifs personnels dans la portée de ses moyens de communication sans fil et n'ouvrir une session transactionnelle qu'avec les dispositifs répondant positivement à l'interrogation du terminal. Dès lors, si plusieurs dispositifs sont dans la portée des moyens de communication sans fil du terminal, mais ne correspondent pas à l'utilisateur ayant réalisé l'acquisition biométrique, aucune session transactionnelle ne sera ouverte avec le terminal. On peut ainsi gérer la présence de plusieurs dispositifs personnels dans la portée du terminal. Ceci permet une authentification satisfaisante et sécurisée même en présence de plusieurs tels dispositifs.
De la sorte, l'utilisateur peut s'authentifier d'un seul geste à l'aide des moyens biométriques du terminal sans devoir manipuler son dispositif personnel d'authentification. Par exemple, lorsque le dispositif personnel d'authentification est sous la forme d'une carte d'authentification, l'utilisateur pourra s'authentifier sans sortir la carte, par exemple de son portefeuille, et la carte réalisera la comparaison de l'information biométrique avec les données biométriques de sa mémoire sans qu'intervienne une manipulation de la carte par le porteur. Dès lors, l'authentification est facilitée tout en maintenant un niveau de sécurité satisfaisant pour l'authentification grâce à une comparaison biométrique, et tout en prenant en compte le fait que plusieurs utilisateurs peuvent se trouver dans la portée du terminal. L'invention est donc particulièrement bien adaptée au cas des grands magasins où plusieurs utilisateurs peuvent simultanément se présenter au niveau des caisses de paiement ou dans le cas d'un ou plusieurs utilisateurs possédant plusieurs dispositifs personnels sur eux.
On décrit maintenant des modes de réalisation avantageux de l'invention.
De préférence, les moyens de communication sans fil du terminal sont agencés pour transmettre les informations biométriques au dispositif personnel d'authentification selon une distance comprise entre 50 centimètres et 300 centimètres.
De la sorte, l'utilisateur n'a même pas à rapprocher son dispositif personnel d'authentification comme dans les solutions sans contact utilisant la norme NFC, acronyme anglais pour « Near Field Communication » qui ne permet que des communications de quelques centimètres en One to One.
De même, les moyens de communication sans fil du dispositif personnel d'authentification sont de préférence également agencés pour communiquer avec le terminal selon une distance comprise entre 50 centimètres et 300 centimètres.
Selon un mode de réalisation de l'invention, les moyens biométriques comprennent un lecteur biométrique agencé pour acquérir une image biométrique de l'utilisateur, et des moyens de traitement agencés pour générer les informations biométriques à partir de l'image biométrique. Ce mode de réalisation a l'avantage de permettre d'adapter les informations biométriques transmises aux capacités de stockage et de calcul du dispositif personnel d'authentification. En particulier, les moyens de traitement pourront être tels que seule une information biométrique de faible taille est transmise au dispositif personnel d'authentification dès lors qu'une comparaison positive avec les données stockées dans le dispositif personnel d'authentification garantit l'identité de l'utilisateur ayant utilisé le lecteur biométrique avec une sécurité suffisante. Un tel niveau de sécurité pourra par exemple être adapté en fonction des applications de l'invention et du type de transaction autorisé par le terminal.
En particulier, selon un mode de réalisation particulier de l'invention, les moyens de traitement sont agencés pour extraire des minuties de l'image biométrique, et les informations biométriques comprennent un condensât des minuties. Ce condensât est par exemple réalisé à l'aide d'une fonction de hashage qui peut être appliquée au niveau du terminal et du dispositif personnel d'authentification.
De préférence, le lecteur biométrique est agencé pour acquérir une image du réseau veineux d'un doigt ou de la main de l'utilisateur. Ceci permet notamment fournir une caractéristique biométrique sans trace de l'utilisateur.
Selon un mode de réalisation de l'invention, les dispositifs personnels d'authentification peuvent posséder un premier mode dans lequel elles ne sont pas susceptibles de transmettre des données au terminal, et un mode actif dans lequel elles sont susceptibles de communiquer avec le terminal.
Dans ce cas, en cas de comparaison négative entre les informations biométriques et les données biométriques dans un dispositif personnel, ce dispositif personnel peut être agencé pour passer dans le premier mode, de sorte qu'aucune session de communication n'est ouverte entre le terminal et ce dispositif personnel. De préférence, en cas de comparaison positive entre les informations biométriques et les données biométriques dans un dispositif personnel, ce dispositif personnel est agencé pour rester en mode actif pour qu'une transaction puisse se réaliser entre le terminal et ce dispositif personnel.
Les dispositifs personnels peuvent en outre posséder un mode d'écoute dans lequel ils sont susceptibles de détecter un signal transmis par le terminal et un mode de veille dans lequel ils sont uniquement susceptibles de faire courir une temporisation.
Dans ce cas, les dispositifs personnels peuvent être agencés pour passer du mode veille au mode d'écoute après un premier temps prédéterminé T-i .
Les dispositifs personnels peuvent en outre être agencés pour passer du mode d'écoute au mode actif lorsqu'ils détectent ledit signal transmis par le terminal avant l'échéance d'un deuxième temps prédéterminé T2.
Dans tous les modes de réalisation ci-dessus, en cas de réception par le terminal de données d'authentification positives depuis une pluralité de dispositifs personnels, le terminal peut être agencé pour sélectionner un unique dispositif personnel pour réaliser une transaction.
Dans ce cas, les dispositifs personnels peuvent comprendre des applications, et le terminal peut être agencé pour sélectionner l'unique dispositif personnel en fonction des applications comprises dans la pluralité de dispositifs personnels ayant transmis les données d'authentification positive. De même, les dispositifs personnels ayant transmis les données d'authentification positive peuvent comprendre une pluralité d'applications, et le terminal peut être agencé pour sélectionner une unique application pour réaliser une transaction.
Dans ce cas, le terminal peut être agencé pour sélectionner l'unique application en fonction d'une règle de priorité ou en fonction des applications qu'il est apte à reconnaître.
Dans tous les modes de réalisation ci-dessus, les moyens de communication sans fil du terminal et les moyens de communication sans fil du dispositif personnel ou de chaque dispositif personnel peuvent avoir une portée de communication comprise entre 50 cm et 300 cm.
L'invention se rapporte également à un procédé d'authentification mettant en oeuvre un système décrit ci-dessus, le procédé comprenant des étapes dans lesquelles :
- l'utilisateur utilise les moyens biométriques de sorte à générer des informations biométriques ;
- les moyens de communication sans fil transmettent les informations biométriques à une pluralité de dispositifs personnels d'authentification
- les moyens de traitement de chacun des dispositifs personnels comparent les informations biométriques et les données biométriques et génèrent des données d'authentification positive en cas de comparaison positive entre les données biométriques et les informations biométriques de sorte à authentifier l'utilisateur - les moyens de communication sans fil des dispositifs personnels transmettent au terminal les données d'authentification positive ;
- le terminal n'ouvre une session transactionnelle qu'avec le ou les dispositifs personnels ayant transmis les données d'authentification positives.
Selon un mode de réalisation du procédé décrit ci-dessus, le dispositif personnel d'authentification peut transmettre en outre au moins un identifiant associé à au moins une application susceptible d'être mise en oeuvre par le dispositif personnel d'authentification.
De la sorte, on peut garantir que la transaction réalisée entre le terminal et le dispositif personnel est adaptée aux fonctionnalités du dispositif personnel définies par les applications.
De préférence, les moyens de communication sans fil du terminal peuvent transmettre les informations biométriques à la pluralité de dispositifs personnels d'authentification via un canal de communication sécurisé préalablement établi.
On décrit maintenant au moins un mode de réalisation de l'invention en référence aux figures annexées dans lesquelles : - FIG. 1 représente un système d'authentification selon l'invention ;
- FIG. 2 représente un dispositif personnel inclut dans le système d'authentification de la figure 1 ;
- FIG. 3 représente un schéma de fonctionnement du système d'authentification de la figure 1 ; - FIG. 4 représente un schéma de fonction d'un mode de réalisation du système de la FIG. 1 .
Comme illustré sur la figure 1 , un système d'authentification 1 selon l'invention comprend un terminal 2 correspondant par exemple à terminal 2 d'un point de vente d'un magasin. Le terminal 2 comprend un lecteur biométrique 5 susceptible d'acquérir une image biométrique d'un utilisateur, par exemple un lecteur pour acquérir une image du réseau veineux d'un doigt ou de la main de l'utilisateur de sorte à calculer des minuties de l'image. Le terminal 2 comprend également un calculateur 6 pour appliquer un traitement à l'image biométrique et aux minuties ainsi obtenues. Le traitement correspond par exemple à l'application d'une fonction de hashage pour générer un condensât des minuties. Le terminal 2 comprend également des moyens de communication sans fil 7 pour transmettre des informations à des dispositifs personnels d'authentification 3 et 4. Ces dispositifs 3 et 4 seront décrits plus en détail par la suite.
Les moyens de communication sans fil 7 comprennent un module de communication radiofréquence basé sur les normes ISO, et plus particulièrement ISO 18000-6. Ces normes permettent une communication sans fil sur une distance comprise entre 50 centimètres et 3 mètres. Pour la norme ISO 18000-6, la fréquence utilisée est une fréquence ultra-haute dans la bande des 865 Mhz. Une telle fréquence est bien adaptée pour des communications sur des distances comprises entre 50 centimètres et 3 mètres.
Les moyens de communication sans fil 7 intègrent en outre un algorithme anticollision de sorte que le terminal 7 puisse dialoguer avec une pluralité de dispositifs 3 et 4.
On décrit maintenant en détail le dispositif 3 en référence à la figure 2. Le dispositif 3 est par exemple une carte ayant la forme d'une carte de paiement. Elle comprend une interface radiofréquence 8 reliée à un microprocesseur 1 1 , ainsi qu'une interface de contact 12 également connectée au microprocesseur 1 1. Le microprocesseur 1 1 est connecté à une mémoire EEPROM 10. Une batterie 9 permet de fournir la puissance d'émission radiofréquence nécessaire au dispositif 3 pour qu'il dialogue avec le terminal 2. La batterie 9 pourra éventuellement être rechargée lors d'un contact de l'interface 12 avec un lecteur de carte à contact. La mémoire 10 stocke des données biométriques du titulaire de la carte 3. Ces données biométriques sont adaptées aux informations susceptibles d'être générées par le terminal 2. En particulier, si le terminal 2 comprend un lecteur pour acquérir une image du réseau veineux d'un doigt de l'utilisateur, la mémoire 10 comprend des données biométriques nécessaires pour authentifier l'utilisateur lorsque des informations issues de cette image du réseau veineux du doigt sont reçues par le dispositif 3. Ces données peuvent correspondre aux données relatives aux minuties du réseau veineux ou à un condensât de cette image par exemple obtenu à partir d'une fonction de hashage identique à celle appliquée au niveau du terminal 2.
Ces données peuvent également correspondrent aux données relatives à l'iris ou à la forme du visage, de sorte à permettre une reconnaissance de ces composants biométriques ou à tout autre élément biométrique ou combinaisons de plusieurs biométries.
Ce gabarit biométrique est enregistré sur la carte 3 d'un client lors de son enrôlement, d'un renouvellement de sa carte, ou de la création d'une nouvelle carte pour un client existant.
Le microprocesseur 1 1 est programmé pour réaliser des comparaisons entre les données biométriques stockées dans la mémoire 10 et les informations biométriques reçues du terminal 2 via l'interface radiofréquence 8.
Par définition, cette comparaison est de type (1 : 1 ) One to One : il s'agit uniquement de s'assurer que l'échantillon biométrique fourni correspond au gabarit présent dans le dispositif personnel 3 d'authentification que possède le porteur (carte à puce, carte SIM de téléphone portable, ... ). Ceci s'oppose par exemple à un système de type (1 : N) One to Any dans lequel le gabarit correspondant est recherché dans une base de données.
En cas de comparaison positive entre les données biométriques stockées dans la mémoire 10 et les informations biométriques reçues du terminal 2 via l'interface radiofréquence 8, le dispositif 3 transmet au terminal 2 des données d'authentification positive pour indiquer au terminal 2 que l'utilisateur ayant utilisé le lecteur biométrique est bien le titulaire du dispositif 3.
On décrit maintenant, en référence à la figure 3, le fonctionnement du système 1 décrit plus haut. L'authentification de l'utilisateur dans un mode de réalisation particulier de l'invention sera décrite plus bas en référence à la FIG. 4.
Lorsqu'un utilisateur souhaite payer un montant donné à un système de caisse 13, le système de caisse 13 transmet 20 le montant au terminal 2. Le terminal 2 affiche alors par exemple un message pour que l'utilisateur positionne son doigt ou sa main sur le lecteur biométrique. Lorsqu'une information biométrique est générée par le terminal 2, celui-ci diffuse 30 cette information biométrique autour de lui. Cette information biométrique est alors reçue par tous les dispositifs personnels 3 et 4 dans la portée de transmission du terminal 2. À réception de cette information biométrique, le dispositif 3 compare 41 les informations biométriques reçues et les données biométriques stockées dans sa mémoire. Le dispositif 4 réalise également 42 une telle comparaison.
On suppose sur la figure 3 que le dispositif 4 a pour titulaire l'utilisateur ayant utilisé le lecteur biométrique du terminal 2 et que le dispositif 3 n'a pas pour titulaire l'utilisateur ayant utilisé le lecteur biométrique du terminal 2. Dans ce cas, la comparaison réalisée par le dispositif 3 rend un résultat négatif, et aucune donnée d'authentification n'est transmise par le dispositif 3 au terminal 2. Le dispositif 3 restera alors muet pour la transaction vis-à-vis du terminal 2. Au contraire, la comparaison réalisée par le dispositif 4 rend un résultat positif, et le dispositif 4 transmet 50 des données d'authentification positive au terminal 2 de sorte à informer le terminal 2 que l'utilisateur ayant utilisé le lecteur biométrique du terminal 2 est bien le titulaire du dispositif personnel d'authentification 4.
Une fois l'authentification réalisée, un canal transactionnel sécurisé est ouvert 60 entre le terminal 2 et le dispositif 4. Une transaction sécurisée peut alors être réalisée sur ce canal transactionnel sécurisé. Grâce aux moyens de communication sans fil du terminal 2 et du dispositif 4 mentionnés ci-dessus, l'authentification peut donc être réalisée alors que le dispositif 4 reste dans le sac à main, dans le portefeuille ou dans une poche du titulaire du dispositif 4. La transaction sécurisée est alors mise en oeuvre de façon connue en soi entre le terminal 2 et le dispositif 4 par exemple à l'aide de certificats de type PKI, de clés publiques et de clés privées.
Pour une transaction monétique par exemple du type EMV, le terminal 2 interroge 70 un serveur d'autorisation monétique 14 pour réaliser la transaction EMV. La réalisation de la transaction est alors notifiée 81 au terminal 2 qui notifie à son tour 82 au dispositif 4 que la transaction a bien été réalisée.
Le terminal 2 notifie également 90 au système de caisse que la transaction a bien été réalisée.
Une fois la transaction réalisée, la communication sécurisée entre le terminal 2 et le dispositif 4 est terminée.
On décrit maintenant des variantes du mode de réalisation décrit ci- dessus. II est possible qu'un même utilisateur soit titulaire de plusieurs dispositifs personnels 3 ou 4, par exemple sous la forme de plusieurs cartes telles que précédemment décrites.
Dès lors, dans le procédé précédemment décrit en référence à la figure 3, tous les dispositifs dont l'utilisateur est titulaire réaliseront une comparaison positive et transmettront au terminal 2 les données d'authentification positive. Dans ce cas, le terminal 2 peut être agencé pour permettre une sélection des différents dispositifs ayant répondu positivement à la comparaison. Cette sélection peut être réalisée automatiquement par le terminal 2 en fonction des compatibilités entre le terminal 2 et le ou les dispositifs ayant répondu positivement à la comparaison.
Par exemple, si le terminal 2 est un terminal du type EMV et que seul un des dispositifs est susceptible de réaliser des transactions selon le standard EMV, le terminal 2 sélectionnera automatiquement ce dispositif et ouvrira le canal transactionnel sécurisé avec ce dispositif.
Pour ce faire, les dispositifs ayant répondu positivement à la comparaison sont agencés pour transmettre au terminal 2, par exemple avec les données d'authentification positive, les identifiants des applications susceptibles d'être mises en oeuvre par le dispositif. De la même façon, le terminal 2 peut, lors de ses échanges avec le dispositif, transmettre des identifiants des services qu'il peut réaliser.
En outre, lorsqu'un même dispositif personnel d'authentification comprend une pluralité d'applications, un identifiant de ces applications est transmis avec les données d'authentification positive de sorte que le terminal 2 puisse déterminer le service à réaliser en fonction des applications disponibles sur le dispositif. De plus, on a décrit le fait que le dispositif personnel d'authentification 3 ou 4 pouvait avoir la forme d'une carte de paiement. Il est entendu que ce dispositif peut également être inséré dans un téléphone mobile, notamment dans la carte SIM d'un tel téléphone mobile, ou dans un simple porte-clé, ou tout autre support.
En outre, selon un mode de réalisation de l'invention, le lecteur biométrique 5 et les moyens de communication sans fil 7 du terminal 2 peuvent être insérés dans un boîtier susceptible d'être branché sur un ordinateur personnel par exemple à l'aide d'une connexion USB. De la sorte, un utilisateur souhaitant par exemple réaliser un paiement sécurisé sur Internet pourra brancher le boîtier sur son ordinateur personnel et s'authentifier en utilisant le lecteur biométrique 7 du boîtier toujours sans sortir son dispositif personnel d'authentification grâce à la communication sans fil entre le terminal 2 et le dispositif personnel d'authentification 3.
Le terminal 2 peut être utilisé pour réaliser toutes sortes de transactions nécessitant une authentification d'un utilisateur, et notamment un paiement par l'utilisateur ou une distribution de service à cet utilisateur.
On décrit en particulier maintenant un exemple de terminal 2 associé à un système de caisse dans un magasin tel qu'un supermarché. Le terminal peut comprendre : o Un processeur pour effectuer les traitements nécessaires, o Une mémoire de stockage temporaire, o un afficheur alphanumérique, o un clavier, o une imprimante à facturette, o des modules logiciels tels que la sélection de l'application, le paramétrage, la remontée des alarmes. Ce terminal 2 est en liaison avec un serveur bancaire d'autorisation et avec un système de caisse, par exemple tel que décrit ci-dessous.
Ce système de caisse, peut comprendre en particulier :
o une interface homme-machine avec le personnel de caisse, o une imprimante chèque, o une imprimante ticket, o un afficheur alphanumérique, o un scanner code-barre, o des modules logiciels de calcul du montant et de sélection du mode de paiement, o un clavier caisse.
Ce système de caisse est en liaison avec le terminal 2 et avec le système central du magasin.
On décrit maintenant un mode de réalisation du dispositif personnel 3 sous forme de carte 3. Dans ce mode de réalisation, la carte 3 comprend :
- Un processeur CPU ,
- Une mémoire,
- Un dispositif de réveil, dont le fonctionnement est décrit ci- dessous,
- Une commande manuelle dite privée ou, en langue anglaise "privacy", permettant à l'utilisateur de couper complètement l'alimentation de la carte (mode "privacy"), ou de la remettre sous tension - Une alimentation
- Des modules logiciels s'exécutant sur la carte, par exemple : détection de signal, gestion des applications. On décrit maintenant plus en détail le canal de transmission entre les cartes 3 et le terminal 2.
Le canal de transmission comprend notamment : - un canal de communication sans contact, comprenant des circuits de communication radio sur la carte 3 et sur le terminal 2, - des interfaces de communication avec contact, sur la carte 3 et sur le terminal 2 ; - des modules logiciels s'exécutant sur la carte 3 et sur le terminal 2, par exemple sous la forme de pilotes de communication avec contact ou sans contact.
Ce canal de transmission assure le réveil des cartes 3, l'émission et réception de données, ainsi que l'ouverture et la fermeture d'un canal de communication sécurisé.
Le système selon l'invention comprend en outre un sous-système de monétique et de services pour effectuer des transactions de paiement, et plus généralement, toute transaction de service. Ce sous-système gère en particulier la relation avec le serveur bancaire.
Le sous-système de monétique et de services est constitué de composants logiciels s'exécutant sur les cartes 3 et sur le terminal 2.
II réalise notamment les fonctions d'autorisation ou de refus de paiement, de mise en œuvre de la transaction de paiement et, plus généralement, de mise en œuvre des transactions de service.
Le système selon l'invention comprend en outre de préférence un sous-système de sécurité visant à protéger les clients, commerçants et prestataires de service, des risques de fraude, d'usurpation d'identité, et de transaction faite à leur insu, en introduisant des fonctions d'authentification, de confidentialité, d'intégrité (non- altération), de non-répudiation. Ce sous-système de sécurité comprend des composants logiciels s'exécutant sur les cartes 3 et le terminal 2, et s'il y a lieu de circuits cryptographiques spécialisés.
Ce sous-système permet :
- le chiffrement et déchiffrement des données biométriques,
- une authentification de la carte 3 vis-à-vis du terminal 2,
- et optionnellement une authentification du terminal 2 vis-à-vis de la carte 3,
- le chiffrement et déchiffrement des échanges,
- la signature des échanges
Par ailleurs le sous-système de sécurité veille à la prise en compte des exigences de sécurité dans les autres sous-systèmes.
On décrit maintenant plus en détail le fonctionnement des cartes 3 ou 4.
Une carte qui est dans l'état "hors privacy" peut être dans l'un des 3 modes dénommés "veille", "écoute", et "actif", et décrits ci-dessous. Dans le mode veille, la consommation de la carte est réduite au minimum nécessaire pour faire courir une temporisation de durée T1 , qui est la durée du mode veille.
Dans le mode écoute, la carte est en écoute d'un éventuel signal radio externe, sur une ou plusieurs fréquence(s) déterminé(s) ou sur une gamme de fréquence déterminée.
Cette fréquence d'écoute n'est pas nécessairement la même que la fréquence qui servira ultérieurement à la communication entre la carte et le terminal. Les seuls circuits alimentés et actifs de la carte sont ceux nécessaires à la réception et la détection du signal, ainsi qu'à l'écoulement d'une temporisation de durée T2, qui est la durée maximale du mode écoute.
Dans le mode actif, tous les circuits de la carte sont alimentés.
Les consommations moyennes respectives de la carte dans les modes veille, écoute et actif sont dénommées Pv, Pe et Pa et vérifient l'inégalité Pv < Pe < Pa.
Les durées de temporisation T1 et T2 sont ajustées de façon, d'une part à minimiser la consommation, d'autre part à être en mesure de répondre rapidement à la sollicitation d'un terminal.
Une carte passe en mode veille entre autres dans les cas suivants :
- lorsque la carte était précédemment en mode écoute, que la temporisation T2 s'est écoulée et qu'aucun signal n'a été détecté,
- lorsqu'une session de communication avec un terminal se termine de façon normale,
- lorsqu'une session de communication se termine pour les raisons suivantes : o la phase d'authentification biométrique d'un utilisateur
("match on card") aboutit à un résultat négatif o la phase de sélection d'une carte et d'une application aboutit à écarter la carte en question o il se produit une erreur de transmission, par exemple lorsque la carte sort du champ, et cette erreur de transmission est déclarée non récupérable.
Une carte passe en mode écoute lorsqu'elle était précédemment en mode veille et que la temporisation de durée T1 est arrivée à échéance.
Une carte passe en mode actif lorsqu'elle était précédemment en mode écoute, et dès que le signal d'un terminal a été détecté au cours de ce mode, avant l'échéance de la temporisation T2. Cette temporisation est alors désarmée.
Une carte passe également en mode actif lorsqu'elle est introduite dans un lecteur de carte avec contact.
En l'absence de signal électromagnétique externe, une carte passe donc alternativement et régulièrement par un cycle constitué d'un mode veille de durée T1 et d'un mode écoute de durée T2
En présence de signal électromagnétique externe, ce cycle s'interrompt et la carte passe en mode actif.
Ce mode de fonctionnement a deux objectifs, d'une part minimiser la consommation de la carte, et donc allonger la durée de vie de l'alimentation interne (pile ou batterie) et d'autre part minimiser le rayonnement électromagnétique subi par l'utilisateur.
On décrit maintenant plus en détail le fonctionnement d'un système selon l'invention. En fonctionnement, le système selon l'invention réalise successivement :
- le démarrage d'une session de communication et le réveil des cartes environnantes ;
- l'authentification de l'utilisateur ; - la sélection de la carte à utiliser et de l'application ;
- la transaction de paiement ou de service ;
- la fin de la session de communication. On décrit successivement ces étapes.
Une session de communication selon l'invention peut être initialisée par une commande spécifique (par exemple appui sur une touché d'un clavier) effectuée sur un terminal par le porteur de la carte ou par le personnel de caisse, par un geste volontaire du porteur, tel que la présentation de sa main ou d'un ou plusieurs de ses doigts, sur un lecteur biométrique ou par la combinaison de ces deux actions.
Cette initialisation a pour conséquence de faire émettre par le terminal 2 un signal radio dit de réveil.
Les cartes qui sont situées dans l'environnement du terminal et qui sont en mode écoute captent ce signal et passent alors en mode actif.
I l est donc nécessaire, afin de réveiller toutes les cartes qui sont dans le champ du lecteur et ne sont pas en mode privacy, que le terminal émette ce signal pendant une durée minimale supérieure à T1 .
Deux options peuvent être envisagées :
- ce signal transporte un certificat biométrique, calculé en particulier à partir d'un gabarit biométrique, lui-même calculé à partir de l'information biométrique obtenue lors de l'étape d'acquisition biométrique de l'utilisateur. Cette option nécessite que cette acquisition biométrique ait eu lieu avant l'émission de ce signal.
- ce signal ne transporte aucune information et est simplement destiné à réveiller les cartes. Le certificat biométrique pourra alors être transmis ultérieurement.
L'authentification de l'utilisateur se déroule comme suit en référence à la FIG. 4.
L'authentification se fait par comparaison entre un gabarit biométrique calculé par le terminal 2 à partir de l'acquisition biométrique, et un gabarit biométrique présent sur les cartes 3, 3A, 3B. Cette comparaison est faite sur la carte (Match on Card).
Le gabarit biométrique est transmis du terminal 2 vers la ou les cartes 3, 3A, 3B de façon chiffrée, pour des raisons de sécurité et de protection de la vie privée.
A titre optionnel, une étape préalable à la transmission du gabarit biométrique est effectuée, cette étape consistant pour le terminal à transmettre un certificat biométrique en clair aux cartes environnantes.
L'authentification de l'utilisateur démarre par un geste volontaire du porteur, tel que la présentation de sa main ou d'un ou plusieurs de ses doigts, sur un lecteur biométrique préalablement activé par le terminal.
Cette action provoque l'acquisition d'une information biométrique par le dispositif biométrique, correspondant à la technologie biométrique utilisée. Cela peut être par exemple l'empreinte digitale d'un ou de plusieurs doigts, ou l'image du réseau veineux de la main ou d'un ou de plusieurs doigts.
Elle provoque également le calcul d'un gabarit biométrique par le dispositif biométrique ou par le terminal, généré à partir de l'information biométrique acquise. Cette étape a pour but d'obtenir une caractéristique biométrique du porteur de taille plus réduite que celle de l'information biométrique, et pouvant cependant permettre d'authentifier le porteur avec le niveau de fiabilité requis.
A titre optionnel, le terminal peut également calculer un certificat biométrique, entre autres à partir du gabarit biométrique. Cette étape optionnelle a pour but d'éliminer pour la suite du processus la majorité des cartes non éligibles, c'est-à-dire celles dont le certificat du gabarit biométrique stocké en mémoire ne correspond pas à celui calculé par le terminal, sans pour autant diffuser en clair le gabarit biométrique
Si l'étape optionnelle de calcul du certificat biométrique a été effectuée, le terminal 2 diffuse 100, 101 , 102 ce certificat biométrique en clair vers les cartes environnantes 3, 3A, 3B.
Si les cartes 3, 3A, 3B situées dans le champ environnant du terminal ont été précédemment réveillées par un signal du terminal sans information, alors elles sont passées en mode actif et peuvent réceptionner le nouveau signal reçu du terminal contenant le certificat biométrique.
Si les cartes situées dans le champ environnant du terminal n'ont pas été précédemment réveillées par un signal du terminal sans information, alors c'est le signal contenant le certificat biométrique qui joue le rôle de signal de réveil. Il est donc nécessaire que ce signal soit transmis de façon répétée pendant une durée au moins égale à T1 (durée d'une période de veille) afin d'attendre que les cartes passent en mode écoute, puis de les faire passer en mode actif.
Les cartes 3, 3A, 3B ainsi réveillées et situées dans le champ comparent le certificat biométrique reçu avec le certificat biométrique calculé à partir du gabarit biométrique stocké dans leur mémoire, ou directement avec un certificat biométrique stocké dans leur mémoire.
Les cartes pour lesquelles cette comparaison est négative, c'est-à- dire pour lesquelles les deux certificats ne correspondent pas, restent muettes et repassent en mode veille. Sur la FIG. 4, on suppose que la carte 3B réalise une comparaison négative et ne renvoie donc pas de signal de comparaison positive.
Les cartes 3 et 3A pour lesquelles cette comparaison est positive, c'est-à-dire pour lesquelles les deux certificats correspondent, restent en mode actif, et transmettent 1 10, 1 1 1 au terminal 2 en clair une réponse indiquant que la comparaison est positive.
Un échange de clés publiques 120, 121 a lieu entre le terminal 2 et chacune des cartes 3, 3A qui a répondu de façon positive lors de l'étape précédente. Toutes les cartes et tous les terminaux doivent donc posséder en mémoire un couple clé privée / clé publique qui leur est propre, afin de permettre d'ouvrir un canal de communication sécurisé entre chacune des cartes et le terminal.
Le terminal 2 transmet alors 130, 131 le gabarit biométrique calculé à partir de l'acquisition biométrique à toutes les cartes 3, 3A ayant répondu lors de l'étape précédente.
Ces cartes déchiffrent alors le gabarit biométrique reçu et le comparent avec le gabarit biométrique qu'elles possèdent en mémoire.
La ou les cartes pour lesquelles la comparaison est négative restent muettes (ou, à titre optionnel renvoient au terminal un signal de comparaison négative) et repassent en mode veille.' Sur la FIG. 4, on suppose que la carte 3A réalise une comparaison négative, de sorte qu'elle ne renvoie pas de signal de comparaison positive.
Au contraire, la ou les cartes pour lesquelles la comparaison est positive renvoient au terminal un signal de comparaison positive, et restent en mode actif. Sur la FIG. 4, on suppose que la carte 3 réalise une telle comparaison positive. A titre optionnel elles peuvent renvoyer 140 en même temps qu'un signal de comparaison positive, la liste des applications candidates qu'elles possèdent, afin de préparer l'étape ultérieure de sélection de la carte et de l'application.
Le canal de communication sécurisé ouvert pour la transmission du gabarit peut être utilisé ensuite pour la suite de la session 150 entre le terminal 2 et les cartes 3 ayant réalisé une comparaison positive.
Un même utilisateur peut posséder plusieurs cartes et chacune d'elles peut comporter plusieurs applications. De même, chaque application peut offrir plusieurs services. Dans ce cas, il est nécessaire de pouvoir sélectionner la carte à utiliser ainsi que l'application de cette carte. La sélection de la carte et la sélection de l'application sont simultanées et se déroulent comme suit. Cette étape démarre avec la transmission au terminal 2 par chaque carte 3 ayant répondu positivement à la comparaison biométrique, de sa « Candidate List », c'est-à-dire de la liste des applications qu'elle possède.
Une sélection peut alors se faire dans cette liste par exemple par les différentes façons suivantes, qui ne sont pas exclusives l'une de l'autre : o Élimination des applications non reconnues par le terminal ; o Application de règles de priorité internes au terminal, ou présentes dans la « Candidate List » ; o Sélection de l'application par une action de l'utilisateur ou du personnel.
A l'issue de cette étape de sélection de la carte et de l'application, une seule application est sélectionnée, et le cas échéant un seul service associé à cette application.
Suite à l'étape de sélection de la carte, de l'application, et le cas échéant du service, il convient de mettre en œuvre ce service.
S'il s'agit d'un service de paiement, alors celui-ci est exécuté selon les standards bancaires internationaux en vigueur, notamment actuellement :EMV : Europay, Mastercard, Visa.
S'il s'agit d'une transaction de service, alors le déroulement de la transaction est spécifique au service considéré.
Il est également possible de chaîner plusieurs transactions applicatives au sein du même canal transactionnel sécurisé. Par exemple, un paiement peut être suivi d'une transaction de fidélité.
Si pour une raison ou une autre, la transaction de service ne peut être menée à son terme, il est envisagé de pouvoir revenir à l'état initial précédant la transaction.
A l'issue de la transaction de paiement ou de service la carte repasse en mode veille.

Claims

REVENDICATIONS
1 . Système d'authentification (1 ) comprenant : - un ou plusieurs dispositifs personnels d'authentification (3, 4); un terminal (2) comprenant o des moyens biométriques (5, 6) agencé pour générer des informations biométriques d'un utilisateur; o des moyens de communication sans fil (7) agencés pour transmettre les informations biométriques au dispositif personnel d'authentification (3, 4) sans contact entre le dispositif personnel d'authentification (3, 4) et le terminal (2) ; le ou chaque dispositif personnel d'authentification (3, 4) comprenant : o une mémoire (10) agencée pour stocker des données biométriques du titulaire du dispositif personnel d'authentification (3,
4) ; o des moyens de traitement (1 1 ) agencés pour comparer les informations biométriques et les données biométriques de sorte à réaliser une authentification de l'utilisateur,
caractérisé en ce que les moyens de communication sans fil (7) sont agencés pour transmettre les informations biométriques à une pluralité de dispositifs personnels d'authentification, chacun des dispositifs personnels d'authentification (3, 4) comprenant des moyens de communication sans fil (8) agencés pour transmettre sans contact au terminal (2) des données d'authentification positive en cas de comparaison positive entre les informations biométriques et les données biométriques permettant l'authentification de l'utilisateur, et dans lequel le terminal est agencé pour n'ouvrir une session transactionnelle qu'avec le ou les dispositifs personnels ayant transmis les données d'authentification positives.
2. Système selon la revendication précédente dans les dispositifs personnels d'authentification possèdent un premier mode dans lequel elle ne sont pas susceptibles de transmettre des données au terminal (2), et un mode actif dans lequel elles sont susceptibles de communiquer avec le terminal.
3. Système selon la revendication précédente dans lequel, en cas de comparaison négative entre informations biométriques et les données biométriques dans un dispositif personnel, ce dispositif personnel est agencé pour passer dans le premier mode, de sorte qu'aucune session de communication n'est ouverte entre le terminal et ce dispositif personnel.
4. Système selon l'une des revendications 2 ou 3 dans lequel en cas de comparaison positive entre informations biométriques et les données biométriques dans un dispositif personnel, ce dispositif personnel est agencé pour rester en mode actif pour qu'une transaction puisse se réaliser entre le terminal et ce dispositif personnel.
5. Système selon l'une des revendications précédentes dans lequel les dispositifs personnels possèdent un mode d'écoute dans lequel ils sont susceptibles de détecter un signal transmis par le terminal et un mode de veille dans lequel ils sont uniquement susceptibles de faire courir une temporisation.
6. Système selon la revendication précédente, dans lequel les dispositifs personnels sont agencés pour passer du mode veille au mode d'écoute après un premier temps prédéterminé Ti .
7. Système selon l'une des revendications 5 ou 6 dans lequel les dispositifs personnels sont agencés pour passer du mode d'écoute au mode actif lorsqu'ils détectent ledit signal transmis par le terminal avant l'échéance d'un deuxième temps prédéterminé T2.
8. Système selon l'une des revendications précédentes, dans lequel les moyens biométriques (5, 6) comprennent un lecteur biométrique (5) agencé pour acquérir une image biométrique de l'utilisateur, et des moyens de traitement (6) agencés pour générer les informations biométriques à partir de l'image biométrique.
9. Système selon la revendication précédente, dans lequel les moyens de traitement (6) sont agencés pour extraire des minuties de l'image biométrique, et dans lequel les informations biométriques comprennent un condensât des minuties.
10. Système selon l'une des revendications 8 ou 9, dans lequel le lecteur biométrique est agencé pour acquérir une image du réseau veineux d'un doigt ou de la main de l'utilisateur.
1 1. Système selon l'une des revendications précédentes, dans lequel, en cas de réception par le terminal de données d'authentification positives depuis une pluralité de dispositifs personnels, le terminal est agencé pour sélectionner un unique dispositif personnel pour réaliser une transaction.
12. Système selon la revendication précédente, dans lequel les dispositifs personnels comprennent des applications, et dans lequel le terminal est agencé pour sélectionner l'unique dispositif personnel en fonction des applications comprises dans la pluralité de dispositifs personnels ayant transmis les données d'authentification positive.
13. Système selon l'une des revendications précédentes dans lequel les dispositifs personnels ayant transmis les données d'authentification positive comprennent une pluralité d'applications, et dans lequel le terminal est agencé pour sélectionner une unique application pour réaliser une transaction.
14. Système selon la revendication précédente dans lequel le terminal est agencé pour sélectionner l'unique application en fonction d'une règle de priorité.
15. Système selon la revendication 13 ou 14, dans lequel le terminal est agencé pour sélectionner l'unique application en fonction des applications qu'il est apte à reconnaître.
16. Système selon l'une des revendications précédentes, dans lequel les moyens de communication sans fil (7) du terminal (2) sont agencés pour transmettre les informations biométriques au dispositif personnel d'authentification ou à chaque dispositif personnel selon une distance comprise entre 50 centimètres et 300 centimètres.
17. Système selon l'une des revendications précédentes, dans lequel les moyens de communication sans fil du dispositif personnel ou de chaque dispositif personnel sont aptes à communiquer avec le terminal selon une distance comprise entre 50 cm et 300 cm.
18. Procédé d'authentification mettant en oeuvre un système selon l'une des revendications précédentes, le procédé comprenant des étapes dans lesquelles :
l'utilisateur utilise les moyens biométriques de sorte à générer des informations biométriques ; les moyens de communication sans fil du terminal transmettent les informations biométriques à une pluralité de dispositifs personnels d'authentification ; les moyens de traitement de chacun des dispositifs personnels comparent les informations biométriques et les données biométriques et génèrent des données d'authentification positive en cas de comparaison positive entre les données biométriques et les informations biométriques, de sorte à authentifier l'utilisateur ; les moyens de communication sans fil (8) des dispositifs personnels transmettent au terminal (2) les données d'authentification positive en cas de comparaison positive; le terminal n'ouvre une session transactionnelle qu'avec le ou les dispositifs personnels ayant transmis les données d'authentification positives.
19. Procédé selon la revendication précédente, dans lequel le dispositif personnel d'authentification transmet en outre au moins un identifiant associé à au moins une application susceptible d'être mise en oeuvre par le dispositif personnel d'authentification.
20. Procédé selon l'une des revendications 18 ou 19 dans lequel les moyens de communication sans fil du terminal transmettent les informations biométriques à la pluralité de dispositifs personnels d'authentification via un canal de communication sécurisé préalablement établi.
EP08870484A 2007-10-19 2008-10-17 Systeme d'authentification biometrique sans contact et procede d'authentification Withdrawn EP2201536A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0707331A FR2922672B1 (fr) 2007-10-19 2007-10-19 Systeme d'authentification biometrique sans contact et procede d'authentification
PCT/FR2008/001470 WO2009087311A1 (fr) 2007-10-19 2008-10-17 Systeme d'authentification biometrique sans contact et procede d'authentification

Publications (1)

Publication Number Publication Date
EP2201536A1 true EP2201536A1 (fr) 2010-06-30

Family

ID=39445763

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08870484A Withdrawn EP2201536A1 (fr) 2007-10-19 2008-10-17 Systeme d'authentification biometrique sans contact et procede d'authentification

Country Status (12)

Country Link
US (1) US9092918B2 (fr)
EP (1) EP2201536A1 (fr)
JP (2) JP2011501285A (fr)
KR (1) KR20100098371A (fr)
CN (2) CN105119902A (fr)
AU (1) AU2008346319B2 (fr)
BR (1) BRPI0818029A8 (fr)
CA (1) CA2702013C (fr)
EA (1) EA020762B1 (fr)
FR (1) FR2922672B1 (fr)
NZ (1) NZ584371A (fr)
WO (1) WO2009087311A1 (fr)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047384A1 (en) * 2009-08-21 2011-02-24 Qualcomm Incorporated Establishing an ad hoc network using face recognition
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
CN103166924B (zh) * 2011-12-14 2017-11-03 中国银联股份有限公司 基于特征参数分析的安全性信息交互系统及方法
KR20170121341A (ko) * 2011-12-21 2017-11-01 인텔 코포레이션 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
CN110084920A (zh) * 2012-08-17 2019-08-02 安启公司 具有模块化编码器子总成的访问控制设备
CN103685146B (zh) * 2012-09-03 2017-02-08 中国银联股份有限公司 用于安全性信息交互的数据处理装置及方法
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
DE102016115715A1 (de) * 2016-08-24 2018-03-01 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Authentifizieren eines Benutzers gegenüber einer Sicherheitseinrichtung
CN106716436A (zh) * 2016-11-18 2017-05-24 深圳前海达闼云端智能科技有限公司 信息展示方法和系统
US11315116B2 (en) 2016-12-16 2022-04-26 Mastercard International Incorporated Systems and methods for use in authenticating consumers in connection with payment account transactions
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
EP3457365B1 (fr) * 2017-09-18 2023-09-06 Legic Identsystems Ag Système de vérification d'identité personnelle et procédé pour vérifier l'identité d'un individu
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
CN110335399B (zh) * 2019-08-12 2021-07-06 北京百佑科技有限公司 蓝牙门禁控制方法、计算机终端和计算机可读存储介质
FR3107384A1 (fr) 2020-02-17 2021-08-20 Imprimerie Nationale Procédé et système d’authentification sans contact
US11784991B2 (en) 2020-07-20 2023-10-10 Bank Of America Corporation Contactless authentication and event processing

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08307927A (ja) * 1995-05-09 1996-11-22 Fujitsu Ltd 移動体監視システム及びその装置
FR2745972B1 (fr) * 1996-03-08 1998-04-10 Applic Mecaniques Et Electr De Systeme de communication par liaison radio
EP1026623A4 (fr) * 1997-10-03 2004-08-18 Hitachi Ltd Terminal portable pour carte de ci
JP2001167375A (ja) * 1999-12-13 2001-06-22 Ricoh Elemex Corp 無線検針システム
US7225331B1 (en) * 2000-06-15 2007-05-29 International Business Machines Corporation System and method for securing data on private networks
CN1421816A (zh) * 2001-11-23 2003-06-04 纬创资通股份有限公司 无线指纹识别装置及其方法
US7792759B2 (en) * 2002-07-29 2010-09-07 Emv Co. Llc Methods for performing transactions in a wireless environment
EP1625548A1 (fr) 2003-05-08 2006-02-15 Koninklijke Philips Electronics N.V. Carte d'authentification intelligente
SE526066C2 (sv) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring
CN1680965A (zh) * 2004-04-07 2005-10-12 薛永嘉 个人识别信息整合装置
JP2006245983A (ja) * 2005-03-03 2006-09-14 Teruya:Kk 通信機能付き電源用プラグ及びコンセント
CN100458829C (zh) * 2005-11-23 2009-02-04 中国科学院自动化研究所 一种指纹识别无线射频卡的身份认证系统及方法
KR100791025B1 (ko) * 2005-12-31 2008-01-03 주식회사 유컴테크놀러지 모바일 알에프 아이디 시스템에서 에어-채널 액세스 방법및 이를 이용한 태그 존 구획방법
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
WO2007116496A1 (fr) * 2006-03-31 2007-10-18 Fujitsu Limited Systeme d'identification d'utilisateur
CN101051895B (zh) * 2006-04-07 2010-06-09 华为技术有限公司 一种集成生物认证和属性证书的认证方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2009087311A1 *

Also Published As

Publication number Publication date
JP2014160472A (ja) 2014-09-04
BRPI0818029A2 (pt) 2015-03-24
CA2702013A1 (fr) 2009-07-16
AU2008346319A2 (en) 2010-07-01
NZ584371A (en) 2012-02-24
JP2011501285A (ja) 2011-01-06
EA201070491A1 (ru) 2010-10-29
US20100277278A1 (en) 2010-11-04
FR2922672B1 (fr) 2011-01-21
CN101918985A (zh) 2010-12-15
AU2008346319B2 (en) 2014-04-10
WO2009087311A1 (fr) 2009-07-16
AU2008346319A1 (en) 2009-07-16
KR20100098371A (ko) 2010-09-06
BRPI0818029A8 (pt) 2017-10-10
CA2702013C (fr) 2016-06-07
FR2922672A1 (fr) 2009-04-24
CN105119902A (zh) 2015-12-02
EA020762B1 (ru) 2015-01-30
US9092918B2 (en) 2015-07-28

Similar Documents

Publication Publication Date Title
CA2702013C (fr) Systeme d&#39;authentification biometrique sans contact et procede d&#39;authentification
EP2646990B1 (fr) Procede et systeme de transaction nfc ameliores
CA2784739C (fr) Carte a puce multi-applicatifs avec validation biometrique
FR3051581A1 (fr) Dispositif de generation et d&#39;affichage dynamique de code de securite
EP2048814A1 (fr) Procédé d&#39;authentification biométrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants.
FR2968799A1 (fr) Procede et dispositif de controle d&#39;execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles
EP1857953A1 (fr) Procédé d&#39;authentification et d&#39;échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP2865112B1 (fr) Procede d&#39;authentification entre un terminal mobile et un terminal de traitement
WO2009077398A1 (fr) Procede pour autoriser une communication avec un dispositif electronique portable, telle qu&#39;un acces a une zone memoire, dispositif et systeme electroniques correspondants
WO2019063902A1 (fr) Procédé et système de reconnaissance d&#39;un utilisateur lors d&#39;une communication radio via le corps humain
WO2011101407A1 (fr) Procédé d&#39;authentification biométrique, système d&#39;authentification et programme correspondant
EP1851901A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
EP1451783A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP1749415B1 (fr) Procedes de securisation d&#39;appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP2572313B1 (fr) Équipement portable de communication, système et procédé de communication entre un terminal local et une pluralité d&#39;équipements portables
WO1997014121A1 (fr) Dispositif portatif destine a effectuer des transactions securisees en interne et par carte a micro-circuits, et procede de mise en oeuvre correspondant
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP1802026A2 (fr) Procédé de déblocage d&#39;une ressource par un dispositif sans contact
FR3099272A1 (fr) Procédé de sécurisation, et dispositif électronique associé
FR2967801A1 (fr) Systeme biometrique d&#39;acces securise utilisant une carte a microcircuit(s) et antenne
FR2980012A1 (fr) Systeme et procede d&#39;authentification par code personnel
WO2012101389A1 (fr) Systeme biometrique de verification de l&#39;identite avec un signal de reussite, cooperant avec un objet portatif
FR2998398A1 (fr) Procede d&#39;activation d&#39;un service en ligne a partir d&#39;un equipement mobile

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20100428

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: NATURAL SECURITY

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160421

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20181206