EP4128696A1 - Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur - Google Patents

Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur

Info

Publication number
EP4128696A1
EP4128696A1 EP21717494.5A EP21717494A EP4128696A1 EP 4128696 A1 EP4128696 A1 EP 4128696A1 EP 21717494 A EP21717494 A EP 21717494A EP 4128696 A1 EP4128696 A1 EP 4128696A1
Authority
EP
European Patent Office
Prior art keywords
user
biometric signature
terminal
radio signal
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21717494.5A
Other languages
German (de)
English (en)
Inventor
Philippe Michel Levionnais
Olivier Lepetit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP4128696A1 publication Critical patent/EP4128696A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Definitions

  • the invention is in the field of biometric recognition implemented via communications initiated over a short range wireless channel. More precisely, the invention relates to a method for temporarily delegating to a first user authentication data of a second user resulting from a signal transmitted according to IBC technology, for Intra Body Communication in English, via the human body of two users.
  • Biometric techniques exist today that allow a user to authenticate with a device or service, or secure a transaction. Such biometric techniques use characteristics specific to the user to recognize this user, for example their fingerprints, iris, palm print, voice, etc.
  • NFC Near Field Communications
  • the NFC signal thus picked up by the terminal carries characteristics specific to the user via the body of which the NFC signal was conducted.
  • Such a signal therefore constitutes a biometric signature of the user.
  • Such a biometric signature can then be used to authenticate the user, for example during transactions without wire with an NFC payment terminal, by comparing the signal picked up by the user's terminal with a reference signal learned beforehand for the user and for example stored on the terminal.
  • the presence of the user is essential to validate the authentication of the user.
  • the invention improves the state of the art. For this purpose, it relates to a method for providing a terminal of a first user with a biometric signature of a second user.
  • a method for providing a terminal of a first user with a biometric signature of a second user is implemented by a transmitter device and comprises: generating a radio signal using near-field communication technology, transmitting said generated radio signal to the terminal of the first user, the radio signal being conducted via a channel using the electromagnetic wave conduction capabilities of the second user's body when the second user contacts or brushes a surface of the transmitting device and via a channel using the electromagnetic wave conduction capabilities of the first user's body when the first user comes into contact with or touches the second user, the signal conducted via the body of the first user and via the body of the second user comprising a signal representative of the biometric signature of the second user.
  • the invention thus proposes a method allowing a user (second user) to delegate his biometric rights defined according to an IBC technology to another user (first user).
  • the biometric rights of the second user correspond to a signal representative of a voluntary gesture by the second user when the latter touches or grazes a surface of a transmitter device emitting an NFC-type radio signal.
  • a signal representative of a voluntary gesture by the second user is characteristic of the second user.
  • the shape of the signal generated and transmitted via the user's body depends in particular on a certain number of characteristics specific to the wearer (body size, age, sex, tissue humidity, morphology internal tissues (bones, tendons, muscles), etc.). The analysis of such a signal (shape, power, etc.) makes it possible to identify characteristics specific to the user.
  • the radio signal intended for the terminal of the first user is modified on the one hand when transmitting through the body of the second user and on the other hand when transmitting through the body of the first user.
  • the terminal of the first user therefore receives a radio signal carrying the characteristics of the second user and the characteristics of the first user.
  • the biometric signature of the second user can be obtained either from the analysis of the radio signal intended for the terminal of the first user or encoded in a frame of the radio signal.
  • the biometric signature of the second user may correspond to the signal representative of the voluntary gesture of the second user or else to a group of characteristic data obtained by analyzing the shape and the power of this signal.
  • the invention thus enables secure transmission of the biometric signature of the second user to the terminal of the first user. Indeed, such a transmission requires the presence of the second user and a voluntary gesture on his part to activate the transmission.
  • the supply method further comprises the initialization of at least one validity criterion associated with the biometric signature of the second user, the validity criterion being encoded in a frame of the radio signal. issued.
  • the delegation is set up is done in a controlled manner by the second user.
  • the initialization of a validity criterion makes it possible to control the use by the first user of the biometric signature of the second user who has been delegated to him.
  • the second user can thus set a criterion to be validated during the use of his biometric signature by the first user.
  • a criterion can correspond to a number of uses of the biometric signature, or else to a maximum amount not to be exceeded during a payment transaction or even a combination of the two.
  • the validity criterion may be an identifier or a code to be verified when the biometric signature is used by the first user.
  • the generation of the radio signal comprises: obtaining a group of data characteristic of the second user from a radio signal transmitted by the transmitting device and received by a terminal of the second user via a channel using the electromagnetic wave conduction capabilities of the second user's body when the second user contacts or brushes a surface of the sending device, encoding the group of characteristic data of the second user into the radio signal to the destination of the first user's terminal.
  • the characteristic data of the voluntary gesture of the second user are obtained by the sending device and encoded in the radio signal intended for the terminal of the first user.
  • the terminal of the first user it is not necessary to analyze the form and the power of the signal received by the terminal of the first user to extract the signal representative of the voluntary gesture of the second user or the data characteristic of this voluntary gesture from the received radio signal. by the terminal of the first user.
  • the invention also relates to a method for obtaining by a terminal of a first user a biometric signature of a second user.
  • Such a method of obtaining is implemented by the terminal of the first user and comprises: receiving a radio signal transmitted by a transmitting device according to a near-field communication technology, via a channel using the conduction capacities of electromagnetic wave of the body of the second user when the second user contacts or brushes a surface of the transmitting device and through a channel using the electromagnetic wave conduction capabilities of the body of the first user when the first user contacts or touches the second user, obtaining from the received radio signal the biometric signature of the second user, storing in a secure memory space of the terminal of the first user of the biometric signature of the second user obtained.
  • the obtaining method further comprises decoding from the received radio signal and storing a validity criterion associated with the biometric signature of the second user.
  • obtaining the biometric signature of the second user comprises decoding a group of data characteristic of the second user.
  • the characteristic data of the second user are directly encoded in a frame of the radio signal received by the terminal.
  • obtaining the biometric signature of the second user comprises extracting a signal characteristic of the second user from the radio signal received and from a signal characteristic of the first user previously memorized by the terminal.
  • the biometric signature of the second user is not encoded in the radio signal.
  • the radio signal received is representative of the convolution of the voluntary gesture of the second user and of the deformation of this gesture by the transfer function of the first user.
  • the biometric signature of the second user is then obtained by a de-convolution of the signal radio received using a characteristic signal (or transfer function) of the first user which has been learned beforehand.
  • obtaining the biometric signature of the second user comprises obtaining a group of data characteristic of the second user from the characteristic signal of the second user extracted.
  • This particular embodiment of the invention makes it possible to use fewer resources to store the biometric signature of the second user because only the characteristic points of the signal representative of the voluntary gesture of the second user are stored and not the entire signal.
  • the use of the biometric signature of the second user by the first user is simplified, since subsequent authentication is performed by comparing characteristic data from signals representative of the user's voluntary actions.
  • the invention also relates to a method for authenticating a first user using a biometric signature of a second user, implemented by an authentication device.
  • Such an authentication method comprises: receiving, from a terminal of the first user, data representative of the biometric signature of the second user, obtaining data characteristic of the second user from data representative of the biometric signature of the second user, the comparison of the characteristic data of the second user obtained with reference characteristic data of the second user, when the characteristic data of the second user obtained correspond to the reference characteristic data of the second user, validation of the authentication of the first user .
  • the authentication method further comprises: obtaining from the data received, at least one validity criterion associated with the biometric signature, verifying that the validity criterion is satisfied, the validation of the authentication of the first user being implemented only when the validity criterion is satisfied.
  • the authentication method further comprises: updating said at least one validity criterion, sending the first user to the terminal of said at least one updated validity criterion. day.
  • the validity criterion corresponds to at least one of the following criteria: a maximum number of uses of the biometric signature, a maximum amount authorized during a payment transaction, a cumulative amount maximum authorized during successive payment transactions, an identifier, a code.
  • the validity criterion is satisfied when a value of the validity criterion is positive or when a value of the validity criterion corresponds to a predetermined value.
  • the invention also relates to a sender device configured to provide a terminal of a first user with a biometric signature of a second user, comprising a processor and a memory configured for:
  • the invention also relates to a terminal of a first user configured to obtain a biometric signature from a second user, comprising a processor and a memory configured for:
  • the invention also relates to an authentication device for authenticating a first user using a biometric signature of a second user, comprising a processor and a memory configured for:
  • characteristic data of the second user from data representative of the biometric signature of the second user, Compare the characteristic data of the second user obtained with reference characteristic data of the second user, When the characteristic data of the second user obtained correspond to the reference characteristic data of the second user, validate the authentication of the first user.
  • the invention also relates to a computer program comprising instructions for implementing the supply method or the obtaining method or the authentication method mentioned above according to any one of the particular embodiments described above. , when said program is executed by a processor.
  • These methods can be implemented in various ways, in particular in wired form or in software form.
  • These programs can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other. desirable shape.
  • the invention also relates to a recording medium or information medium readable by a computer, and comprising instructions of a computer program as mentioned above.
  • the aforementioned recording media can be any entity or device capable of storing the program.
  • the medium can comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a hard disk.
  • the recording media can correspond to a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
  • the programs according to the invention can in particular be downloaded from an Internet type network.
  • the recording media can correspond to an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • FIG. 1A illustrates an implementation of the delegation to a user USR1 of a biometric signature of a user USR2 according to a particular embodiment of the invention.
  • FIG. IB illustrates authentication of the user USR1 from the biometric signature of the user USR2 with an authentication device, according to a particular embodiment of the invention.
  • FIG. 2 illustrates the steps of the method for providing a biometric signature and the steps of the method for obtaining the biometric signature according to a particular embodiment of the invention.
  • FIG. 3 illustrates the steps of the method for providing a biometric signature according to another particular embodiment of the invention.
  • FIG. 4 illustrates the steps of the process for obtaining a biometric signature according to another particular embodiment of the invention.
  • FIG. 5 illustrates the steps of the authentication method according to a particular embodiment of the invention.
  • Figure 6 illustrates the simplified structure of a transmitter device configured to implement steps of the method of providing a biometric signature according to a particular embodiment of the invention.
  • FIG. 7 illustrates the simplified structure of a terminal configured to implement steps of the method of obtaining a biometric signature according to a particular embodiment of the invention.
  • FIG. 8 illustrates the simplified structure of an authentication device configured to implement steps of the authentication method according to a particular embodiment of the invention.
  • the invention allows a user (USR2 in Figure IA) to delegate a biometric signature, or biometric rights to a third party (USR1 in Figure IA).
  • a user USR2 in Figure IA
  • a third party USR1 in Figure IA
  • the invention is based on an IBC-type technology according to which the Voluntary User Gesture (USR2) is the biometric reference or signature.
  • FIG. 1A illustrates the implementation of the delegation to the user USR1 of the biometric signature of the user USR2.
  • the user USR2 chooses at least one criterion Cr for the validity of the delegation.
  • a criterion can be a number of times the user USR1 will have the right to use the biometric signature of the user USR2 to authenticate himself with a service, for example to carry out a banking or payment transaction. . This number is chosen by the user USR2 for example on an interface of an NFC transmitter device 10.
  • the validity criterion Cr can also be a transaction amount not to be exceeded.
  • the validity criterion Cr can also be an identifier or code to be transmitted to the payment service in addition to the biometric signature of the user USR2.
  • This code can be defined by the user USR2 when setting up the delegation. For example, when the user USR2 sets up the delegation, he uses a dedicated application on his terminal or on the sending device 10 via which he declares the setting up of the delegation by providing information such as the identifier of the. user USR1, the code to verify when user USR1 wants to authenticate with a service using the biometric signature of user USR2. This information is transmitted and stored on a server managing the biometric signature delegation, in association with the reference biometric signature or reference signal of the user USR2.
  • User USR2 must then transmit their biometric signature to user USR1 in a secure manner.
  • the user USR2 will on the one hand touch the NFC transmitter device 10 which transmits an NFC signal in IBC format, and on the other hand ask the user USR1 to stand near him.
  • the user USR2 then performs his voluntary movement GV by touching or touching the surface of the transmitter device 10.
  • Such a voluntary gesture GV corresponds for example to a determined movement of the hand or finger of the user USR2 on the surface that the user USR2 makes when he wishes to authenticate himself with a service.
  • a voluntary gesture can simply consist of bringing your hand to the transmitter device 10.
  • the NFC signal transmitted by the transmitter device 10 is modified and conducted by the body of the transmitter.
  • the user USR2 then by the body of the user USR1 placed near the latter, to the terminal 11 of the user USR1.
  • Such a modified and transmitted signal GV (t) corresponds to the signal also called Voluntary Gesture of the user USR2 carrying the characteristics of the user USR2.
  • the terminal 11 of the user USR1 is equipped with a dedicated application making it possible to retrieve and store the biometric signature of the user USR2 from the signal GV (t) received.
  • this or these validity criterion (s) Cr initialized by the user USR2 are encoded in a frame of the NFC signal GV (t) and recovered by terminal 11.
  • the terminal 11 can store the signal GV (t) received directly or else extract from this signal a group of characteristic data Pi.
  • the characteristic data group Pi can be coded in a frame of the NFC signal GV (t).
  • the biometric signature (GV (t) or Pi) and the validity criterion (s) Cr are stored in a secure memory VLT of the terminal 11, also called a safe or "vault" in English.
  • VLT secure memory
  • the biometric signature and the validity criteria are stored in an encrypted manner.
  • FIG. IB illustrates the authentication of the user USR1 from the biometric signature of the user USR2 with an authentication device 12.
  • an authentication device 12 may be a server, a terminal. payment, an access point, etc.
  • the user USR1 uses a dedicated application on his terminal 11 which accesses the secure space VLT of the terminal 11.
  • the user USR1 for example dials a secret code allowing access to the secure area to be unlocked.
  • the terminal 11 transmits to the authentication device 12 the biometric signature (GV (t) or Pi), and possibly the validity criteria or criteria Cr when they are present, and an identifier of the user USR2 if it does not. has not already provided it to the authentication device 12.
  • Such a transmission can be carried out using wireless communication, for example Bluetooth, WI-FI, 4G or the like.
  • the authentication device 12 verifies the or the validity criteria and whether the biometric signature transmitted corresponds to the reference biometric signature of the user USR2.
  • FIG. 2 illustrates the steps of the method for providing a biometric signature and the steps of the method for obtaining the biometric signature according to a particular embodiment of the invention.
  • the supply method is for example implemented by the sending device 10 of FIG. IA, and the obtaining method is for example implemented by the terminal 11 of the user USR1.
  • At least one validity criterion is initialized by the user USR2 on the sending device 10.
  • a criterion corresponds for example to a maximum number of times the biometric signature is used by the user USR1, or indeed to a maximum amount authorized during a payment transaction carried out by the user USR1 using the biometric signature of the user USR2, or even to a maximum cumulative amount authorized during successive payment transactions carried out by the user USR1 using the biometric signature of the user USR2.
  • the validity criterion may be a code with several digits or letters defined by the user USR2.
  • the validity criterion can be a combination of the aforementioned criteria.
  • This initialized validity criterion is associated by the sending device 10 with the biometric signature of the user USR2. It can be transmitted by the sending device 10 to a server storing the reference biometric signature of the user USR2 and associated with an identifier of the user USR1 for example, for more security when using the biometric signature.
  • the validity criterion is encoded by the transmitter device 10 in a field of a frame of a radio signal S2.
  • This radio signal S2 is generated by the transmitter device 10 using near-field communication technology (NFC).
  • the biometric signature of the user USR2 is also encoded in a frame of the generated radio signal S2.
  • the biometric signature is represented by a group Pi of data characteristic of the user USR2 obtained from an NFC radio signal Si transmitted by the sending device 10 to a terminal of the user USR2 using the electromagnetic wave conduction capacities of the body of user USR2.
  • the signal Si corresponds to the signal representative of the voluntary gesture of the user USR2.
  • the group Pi of characteristic data of the user USR2 was obtained by the transmitter device 10. This preliminary phase is described in more detail in relation to FIG. 3.
  • the transmitter device 10 transmits an NFC Si signal.
  • the NFC Si signal is transmitted according to the IBC format.
  • Such a signal Si is modified when the user USR2 comes into contact with or touches a surface of the emitting device 10. This modified signal Si is carried by the body of the user USR2 to a terminal of the user USR2 which receives it. .
  • the terminal of the user USR2 analyzes the signal Si received and extracts the group Pi of data characteristic of the user USR2. This data group Pi is then stored in a memory of the user's terminal USR2 and possibly transmitted to the sending device 10, via a return communication channel, for example in Bluetooth or WiFi.
  • F ’analysis of the received signal is for example described in patent application WO2016001506A1.
  • the transmitter device 10 obtains during a step E32, the data group Pi characteristics of the user USR2.
  • This data group Pi can be obtained either from a memory of the transmitter device 10 or else received from the terminal of the user USR2, for example by Bluetooth or WiFi.
  • the data group Pi characteristics of the user USR2 is encoded in a frame of the radio signal S2 generated by the transmitter device 10.
  • the data group Pi characteristic of the user USR2
  • the transmitter device 10 transmits the generated radio signal S2 to the terminal 11 of the user USR1, according to the IBC format.
  • This signal S2 is conducted through a channel using the electromagnetic wave conduction capabilities of the body of the user USR2 when the user USR2 contacts or brushes a surface of the emitting device 10 and through a channel using the conduction capabilities of the user.
  • the terminal 11 of the user USR1 receives the radio signal S2 transmitted by the transmitter device 10 using NFC near-field communication technology.
  • the received S2 signal is a signal modified by conduction through the body of the user USR2 and conduction through the body of the user USR1.
  • the terminal 11 decodes the validity criteria or criteria encoded in a frame of the received radio signal S2.
  • the terminal 11 obtains from the received radio signal S2 the biometric signature of the user USR2.
  • the biometric signature is encoded in a frame of the received radio signal S2
  • the data Pi characteristic of the user USR2 are decoded from the radio signal S2.
  • the biometric signature of the user USR2 is obtained from the analysis of the shape and the power of the signal S2.
  • Step E25 is described in more detail according to this variant in relation to Figure 4.
  • a characteristic signal GV (t) of the user USR2 is extracted from the received radio signal S2 and from a characteristic signal GV1 (t) of the user USR1 previously stored by the terminal 11.
  • the signal S2 comes from a convolution of the signal emitted by the emitting device 10 by the transfer function representative of the conduction by the body of the user USR1 and by the transfer function representative of the conduction by the body of user USR2.
  • the characteristic signal GV (t) of the user USR2 is therefore obtained by a de-convolution (or inverse convolution) of the signal S2 by the characteristic signal GV1 (t) of the user USR1.
  • the biometric signature of the USR2 user is represented by the characteristic signal GV (t)
  • this signal is stored as it is in the user terminal 11 USR1.
  • the biometric signature of the user USR2 is represented by the data group Pi
  • the data group Pi characteristic of the user USR2 is obtained from the characteristic signal GV (t) extract.
  • the biometric signature (GV (t) or Pi) of the user USR2 is stored by the terminal 11 in a secure memory space of the terminal 11, with the criteria (s) validity decoded when present.
  • the user USR1 is invited to initialize a secret code making it possible to lock access to the biometric signature of the user USR2 stored on his terminal 11.
  • the biometric signature will therefore only be accessible on the terminal 11. 'after dialing the secret code by the user of the terminal 11.
  • FIG. 5 illustrates steps of the authentication method according to a particular embodiment of the invention, in which the user USR1 uses the biometric signature of the user USR2 to authenticate himself.
  • the authentication method is for example implemented by the authentication device 12 of FIG. IB.
  • the user USR1 requests to be authenticated with the authentication device 12. For example, it may be a question of validating a payment transaction in the name of or on behalf of the user USR2. .
  • This authentication request is for example implemented via a dedicated payment application installed on the terminal 11 and configured to communicate with the authentication device 12, for example a payment terminal.
  • the user USR1 To request authentication using the biometric signature of the user USR2, the user USR1 must unlock access to the biometric signature stored on his terminal 11.
  • the application for example invites the user USR2 to enter his secret code. to unlock access to the biometric signature and allow its transmission to the authentication device 12. If the user USR2 fails when entering the secret code, possibly after several attempts, the authentication process fails.
  • the terminal 11 of the user USR1 transmits to the authentication device 12 the data representative of the biometric signature of the user USR2.
  • data include in particular: an identifier of the user USR2, the biometric signature of the user USR2 in the form of a characteristic signal GV (t) or of a group of data Pi, and the associated validity criteria (s) to the biometric signature when they are present, and possibly an identifier of the first user.
  • the authentication device 12 Following receipt by the authentication device 12 of the data transmitted by the terminal 11 of the user USR1, during a step E52, the authentication device 12 obtains the validity criteria or criteria. In particular, when a code type criterion is received, the authentication device 12 obtains from a server the code initialized by the user USR2 during the implementation of the delegation of the biometric signature.
  • the authentication device 12 verifies that the validity criteria (s) is (are) satisfied. For example, when the validity criterion corresponds to a maximum number of uses of the biometric signature, it is checked whether the maximum number of uses is strictly greater than 0. When the validity criterion corresponds to a maximum authorized amount, it is checked is checked if the maximum authorized amount is greater than or equal to the amount of the payment transaction to be validated. When the validity criterion corresponds to a maximum authorized cumulative amount, it is checked whether the maximum authorized cumulative amount is greater than or equal to the amount of the payment transaction to be validated. When the validity criterion corresponds to a code, it is verified that the code received is identical to the code initialized by the user USR2 when setting up the delegation of the biometric signature.
  • the authentication process fails.
  • the authentication device 12 calculates the data group Pi from the characteristic signal GV (t).
  • the authentication device 12 compares the group of data Pi obtained with characteristic reference data Pi ref of the user USR2. These reference data Pi ref are obtained by the authentication device 12 from the identifier of the user USR2, either from a memory of the authentication device 12, or received from a server (not shown) .
  • step E55 if the group of data Pi obtained does not correspond to the characteristic reference data Pi ref of the user USR2, the authentication process fails.
  • the authentication device 12 validates the authentication of the user USR1 via the biometric signature of the user USR2.
  • the validity criterion is updated.
  • the value of the validity criterion is reduced by 1.
  • the value of the validity criterion is set to 0. It is considered here that the user USR1 is authorized to use the biometric signature of the user USR2 only once.
  • the validity criterion corresponds to a maximum authorized cumulative amount
  • the value of the validity criterion is reduced by the amount of the transaction to be validated.
  • the authentication device 12 sends to the terminal 11 of the user USR1 the updated validity criterion which is then stored by the terminal 11 in the secure memory space.
  • Figure 6 illustrates the simplified structure of a transmitter device configured to implement steps of the method of providing a biometric signature according to a particular embodiment of the invention.
  • the transmitter device 10 has the conventional architecture of a computer, and in particular comprises a memory MEM, a processing unit UT, equipped for example with a processor PROC, and controlled by the computer program PG stored in memory MEM.
  • the computer program PG comprises instructions for implementing the steps of the method for providing a biometric signature as described above, when the program is executed by the processor PROC.
  • the code instructions of the computer program PG are for example loaded into a memory before being executed by the processor PROC.
  • the processor PROC of the processing unit UT notably implements the steps of the method for providing a biometric signature according to any one of the particular embodiments described in relation to FIGS. 1A, 2 and 3, according to the instructions of the computer program PG.
  • the transmitter device 10 also comprises a near-field communication module ANT comprising in particular an antenna adapted to transmit signals on the radio channel and possibly via the human body and a modulator intended to adapt a digital signal produced by the processor into an electrical signal.
  • modulated intended to be transmitted, via the antenna.
  • the modulation operation performed by the modulator is for example an amplitude modulation: the signal is a 13.56 MHz signal modulated in amplitude with a modulation rate of about 10% (known characteristic of type B according to the standard NLC).
  • the invention is not, however, limited to this type of modulation.
  • the modulation is frequency modulation, less sensitive to interference, or phase modulation.
  • the transmitter device 10 is provided with a contact surface, not shown, adapted to react in the immediate proximity of the user (contact, quasi-contact, touch, etc.) .
  • this surface corresponds to the antenna, so that a modulated electrical signal emitted via the antenna is able to be carried by the body of the user which is in proximity to the surface.
  • the antenna can be integrated into the surface. The surface is arranged to cooperate with the processing unit UT to implement the steps of the method of providing a biometric signature.
  • the transmitter device 10 comprises a BT radio module of the Bluetooth or Wi-Li type intended in particular for exchanging data with the terminal 11 of the user USR1 and a terminal of the user USR2.
  • the transmitter device 10 comprises a communication interface COM allowing the transmitter device 10 to establish communications via a fixed or mobile data network.
  • the transmitter device 10 comprises an AFF display module, for example a screen and a user interaction module UI, for example a numeric keypad.
  • AFF display module for example a screen
  • UI user interaction module
  • the transmitter device 10 is included in a terminal.
  • FIG. 7 illustrates the simplified structure of a terminal 11 configured to implement steps of the method of obtaining a biometric signature according to a particular embodiment of the invention.
  • the terminal li has the conventional architecture of a computer, and comprises in particular a memory MEM7, a processing unit UT7, equipped for example with a processor PROC7, and controlled by the computer program PG7 stored in memory MEM7.
  • the PG7 computer program includes instructions for performing the steps of the method of obtaining a biometric signature as described above, when the program is executed by the PROC7 processor.
  • the code instructions of the computer program PG7 are for example loaded into a memory before being executed by the processor PROC7.
  • the processor PROC7 of the processing unit UT7 notably implements the steps of the method for obtaining a biometric signature according to any one of the particular embodiments described in relation to FIGS. 1A-2 and 4 and of the method authentication method described in relation to FIGS. 1B and 5, according to the instructions of the computer program PG7.
  • the terminal 11 also comprises a near-field communication module ANT7 comprising in particular a CBB antenna adapted to receive signals on the radio channel and possibly via the human body, so that 'an electrical signal modulated and possibly transported by the body of the user is able to be received by the antenna, which is located in the terminal, in proximity to the human body, a demodulator intended to receive via the antenna a modulated electrical signal and to transform it into a digital signal intended to be transmitted to the processing unit UT7 and the software components (firmware, etc.) necessary for the implementation of CBB / IBC communications.
  • ANT7 comprising in particular a CBB antenna adapted to receive signals on the radio channel and possibly via the human body, so that 'an electrical signal modulated and possibly transported by the body of the user is able to be received by the antenna, which is located in the terminal, in proximity to the human body, a demodulator intended to receive via the antenna a modulated electrical signal and to transform it into a digital signal intended to be transmitted to the processing unit UT7 and the
  • the terminal 11 also includes a secure memory VLT configured to securely store on the terminal 11 the biometric signature of the user USR2 and the associated data (notably validity criterion).
  • a VLT memory is secured by cryptographic means.
  • the terminal 11 comprises a Bluetooth or Wi-Fi type BT7 radio module intended in particular to exchange data with an authentication device 12.
  • the terminal 11 comprises a communication interface COM7 allowing the terminal 11 to establish communications via a mobile data network.
  • the terminal 11 comprises a user interaction module INT, for example a touch screen.
  • the terminal 11 is included in a smartphone.
  • FIG. 8 illustrates the simplified structure of an authentication device 12 configured to implement steps of the authentication method according to a particular embodiment of the invention.
  • the authentication device 12 has the conventional architecture of a computer, and in particular comprises a memory MEM8, a processing unit UT8, equipped for example with a processor PROC8, and controlled by the computer program PG8 stored in memory MEM8.
  • the computer program PG8 includes instructions for implementing the steps of the authentication method as described above, when the program is executed by the processor PROC8.
  • the code instructions of the computer program PG8 are for example loaded into a memory before being executed by the processor PROC8.
  • the processor PROC8 of the processing unit UT8 notably implements the steps of the authentication method according to any one of the particular embodiments described in relation to FIGS. IB, and 5, according to the instructions of the computer program PG8.
  • the authentication device 12 is included in a payment terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention concerne un procédé de fourniture et un procédé d'obtention par un terminal (11) d'un premier utilisateur (USR1) d'une signature biométrique d'un deuxième utilisateur (USR2). Le terminal (11) reçoit un signal radio émis par un dispositif émetteur (10) selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d'onde électromagnétique du corps du deuxième utilisateur (USR2) lorsque le deuxième utilisateur (USR2) entre en contact ou effleure une surface du dispositif émetteur (10) et via un canal utilisant les capacités de conduction d'onde électromagnétique du corps du premier utilisateur (USR1) lorsque le premier utilisateur (USR1) entre en contact ou effleure le deuxième utilisateur (USR2), et obtient à partir de ce signal radio la signature biométrique du deuxième utilisateur (USR2). La signature biométrique est mémorisée dans un espace mémoire sécurisé du terminal (11) pour pouvoir être utilisée ultérieurement lors d'une authentification du premier utilisateur (USR1).

Description

Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur
L’invention se situe dans le domaine de la reconnaissance biométrique mise en œuvre via des communications initiées sur un canal sans fil à courte portée. Plus précisément, l’invention porte sur un procédé pour déléguer temporairement à un premier utilisateur des données d’authentifications d’un deuxième utilisateur issues d’un signal émis selon la technologie IBC, pour Intra Body Communication en anglais, via le corps humain des deux utilisateurs.
Il existe aujourd’hui des techniques biométriques permettant à un utilisateur de s’authentifier auprès d’un dispositif ou d’un service, ou de sécuriser une transaction. De telles techniques biométriques utilisent des caractéristiques propres à l’utilisateur pour reconnaître cet utilisateur, par exemple ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc...
Au cours des décennies passées sont apparues de nouvelles techniques de communications sans fils utilisant pour canal le corps humain. Dans ces technologies que l’on regroupe sous le terme générique d’IBC (de l’anglais : Intra-Body Communication) ou encore BCC (pour Body Channel Communication) ou CBB (pour Communication By Body en anglais), le corps humain agit comme un conducteur pour transmettre des informations d’un point à un autre.
De telles technologies sont notamment utilisées dans les communications en champs proches ou NFC (pour Near Field Communications en anglais) entre terminaux. Selon la technologie IBC, lorsqu’un signal NFC est émis par un dispositif émetteur, et qu’un utilisateur entre en contact ou effleure une surface du dispositif émetteur, le signal NFC émis est modifié en passant par le corps de l’utilisateur. Un tel signal transmis par le corps de l’utilisateur peut ainsi être capté par un terminal à proximité de l’utilisateur, par exemple un terminal tenu en main par l’utilisateur ou bien placé dans sa poche.
Le signal NFC ainsi capté par le terminal porte des caractéristiques propres à l’utilisateur via le corps duquel le signal NFC a été conduit. Un tel signal constitue donc une signature biométrique de l’utilisateur. Une telle signature biométrique peut ensuite être utilisée pour authentifier l’utilisateur, par exemple lors de transactions sans fil avec un terminal de paiement NFC, en comparant le signal capté par le terminal de l’utilisateur avec un signal de référence appris au préalable pour l’utilisateur et par exemple stocké sur le terminal.
Par contre jusqu’à présent, quelle que soit la technique biométrique utilisée pour sécuriser une transaction, il n’est pas possible à la personne propriétaire de ses droits de « prêter » temporairement ses caractéristiques biométriques à une tierce personne. Il est ainsi impossible de prêter ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc... temporairement pour une transaction.
En effet, lors d’une authentification utilisant une technique biométrique, la présence de l’utilisateur est indispensable pour valider l’authentification de l’utilisateur.
Ainsi, il n’est pas possible pour un utilisateur de « prêter » temporairement sa signature biométrique à une tierce personne.
Il existe donc un besoin d’améliorer la technique.
L'invention vient améliorer l'état de la technique. Elle concerne à cet effet un procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé est mis en œuvre par un dispositif émetteur et comprend : la génération d’un signal radio selon une technologie de communication en champ proche, l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur. L’invention propose ainsi un procédé permettant à un utilisateur (deuxième utilisateur) de déléguer ses droits biométriques définis selon une technologie IBC à un autre utilisateur (premier utilisateur).
En effet, selon l’invention, les droits biométriques du deuxième utilisateur correspondent à un signal représentatif d’un geste volontaire du deuxième utilisateur lorsque celui-ci touche ou effleure une surface d’un dispositif émetteur émettant un signal radio de type NFC. Un tel signal représentatif d’un geste volontaire du deuxième utilisateur est caractéristique du deuxième utilisateur. En effet, pour les signaux transmis via le corps humain, la forme du signal généré et transmis via le corps de l’utilisateur dépend notamment d’un certain nombre de caractéristiques propres au porteur (corpulence, âge, sexe, humidité des tissus, morphologie interne des tissus (os, tendons, muscles), etc.). L’analyse d’un tel signal (forme, puissance, etc.) permet d’en dégager des caractéristiques propres à l’utilisateur.
Selon l’invention le signal radio destiné au terminal du premier utilisateur est modifié d’une part lors de la transmission via le corps du deuxième utilisateur et d’autre part lors de la transmission via le corps du premier utilisateur. Le terminal du premier utilisateur reçoit donc un signal radio portant les caractéristiques du deuxième utilisateur et les caractéristiques du premier utilisateur. La signature biométrique du deuxième utilisateur peut être obtenue soit à partir de l’analyse du signal radio destiné au terminal du premier utilisateur ou bien codée dans une trame du signal radio.
La signature biométrique du deuxième utilisateur peut correspondre au signal représentatif du geste volontaire du deuxième utilisateur ou bien à un groupe de données caractéristiques obtenues par l’analyse de la forme et de la puissance de ce signal.
L’invention permet ainsi une transmission sécurisée de la signature biométrique du deuxième utilisateur vers le terminal du premier utilisateur. En effet, une telle transmission nécessite la présence du deuxième utilisateur et un geste volontaire de sa part pour activer la transmission.
Selon un mode particulier de réalisation de l’invention, le procédé de fourniture comprend en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis. Avantageusement, la délégation est mise en place est faite de manière contrôlée par le deuxième utilisateur. Par exemple, elle peut être mise en œuvre de manière temporaire. En effet, l’initialisation d’un critère de validité permet de contrôler l’utilisation par le premier utilisateur de la signature biométrique du deuxième utilisateur qui lui a été déléguée. Le deuxième utilisateur peut ainsi fixer un critère à valider lors de l’utilisation de sa signature biométrique par le premier utilisateur. Un tel critère peut correspondre à un nombre d’utilisations de la signature biométrique, ou bien à un montant maximal à ne pas dépasser lors d’une transaction de paiement ou encore une combinaison des deux.
Selon une autre variante, le critère de validité peut être un identifiant ou un code à vérifier lors de l’utilisation de la signature biométrique par le premier utilisateur.
Selon un autre mode particulier de réalisation de l’invention, la génération du signal radio comprend : l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur, le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.
Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du geste volontaire du deuxième utilisateur sont obtenues par le dispositif émetteur et codées dans le signal radio destiné au terminal du premier utilisateur. Ainsi, il n’est pas nécessaire d’analyse la forme et la puissance du signal reçu par le terminal du premier utilisateur pour extraire le signal représentatif du geste volontaire du deuxième utilisateur ou les données caractéristiques de ce geste volontaire à partir du signal radio reçu par le terminal du premier utilisateur.
En effet, lorsque le signal radio reçu par le terminal du premier utilisateur ne code pas les données caractéristiques du geste volontaire du deuxième utilisateur, celles-ci doivent être extraites par l’analyse de la forme et de la puissance du signal radio reçu par le terminal du premier utilisateur. L’invention concerne également un procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé d’obtention est mis en œuvre par le terminal du premier utilisateur et comprend: la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur, la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.
Selon un mode particulier de réalisation de l’invention, le procédé d’obtention comprend en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur. Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du deuxième utilisateur sont directement codées dans une trame du signal radio reçu par le terminal.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.
Selon ce mode particulier de réalisation de l’invention, la signature biométrique du deuxième utilisateur n’est pas codée dans le signal radio. Le signal radio reçu est représentatif de la convolution du geste volontaire du deuxième utilisateur et de la déformation de ce geste par la fonction de transfert du premier utilisateur. La signature biométrique du deuxième utilisateur est alors obtenue par une dé-convolution du signal radio reçu à l’aide d’un signal caractéristique (ou fonction de transfert) du premier utilisateur qui a été appris(e) au préalable.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait. Ce mode particulier de réalisation de l’invention permet d’utiliser moins de ressources pour mémoriser la signature biométrique du deuxième utilisateur car seuls les points caractéristiques du signal représentatif du geste volontaire du deuxième utilisateur sont mémorisés et non le signal en entier. De plus, l’utilisation de la signature biométrique du deuxième utilisateur par le premier utilisateur est simplifiée, car l’authentification ultérieure est réalisée par comparaison des données caractéristiques issues des signaux représentatifs des gestes volontaires de l’utilisateur.
L’invention concerne aussi un procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification. Un tel procédé d’authentification comprend : la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur, l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur, la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur, lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.
Selon un mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre : l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique, la vérification que le critère de validité est satisfait, la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait. Selon un autre mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre : la mise à jour dudit au moins un critère de validité, l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.
Selon un mode particulier de réalisation de l’invention, le critère de validité correspond à au moins un des critères suivants : un nombre maximal d’utilisation de la signature biométrique, un montant maximal autorisé lors d’une transaction de paiement, un montant cumulé maximal autorisé lors de transactions de paiement successives, un identifiant, un code.
Selon un autre mode particulier de réalisation de l’invention, le critère de validité est satisfait lorsqu’une valeur du critère de validité est positive ou lorsqu’une valeur du critère de validité correspond à une valeur prédéterminée.
Corrélativement, l’invention concerne également un dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
Générer un signal radio selon une technologie de communication en champ proche,
Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur. L’invention concerne aussi un terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,
Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.
L’invention concerne également un dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
Recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur, à partir d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface d’un dispositif émetteur, et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
Obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur, Comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur, Lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur.
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture ou du procédé d’obtention ou du procédé d’authentification cités ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur. Ces procédés peuvent être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle.
Ces programmes peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : La figure IA illustre une mise en place de la délégation à un utilisateur USR1 d’une signature biométrique d’un utilisateur USR2 selon un mode particulier de réalisation de l’invention.
La figure IB illustre une authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification, selon un mode particulier de réalisation de l’invention.
La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention.
La figure 3 illustre des étapes du procédé de fourniture d’une signature biométrique selon un autre mode particulier de réalisation de l’invention.
La figure 4 illustre des étapes du procédé de d’obtention d’une signature biométrique selon un autre mode particulier de réalisation de l’invention.
La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention.
La figure 7 illustre la structure simplifiée d’un terminal configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention.
La figure 8 illustre la structure simplifiée d’un dispositif d’authentification configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
L’invention permet à un utilisateur (USR2 en figure IA) de déléguer une signature biométrique, ou des droits biométriques à une tierce personne (USR1 en figure IA). Pour cela, l’invention s’appuie sur une technologie de type IBC selon laquelle le Geste Volontaire de l’utilisateur (USR2) est la référence ou signature biométrique.
Une telle délégation de signature biométrique peut par exemple être réalisée de manière temporaire, par exemple un parent qui souhaite permettre à son enfant de payer quelques factures ou s’offrir un bien sur Internet, ou encore retirer une somme d’argent à un distributeur. La figure IA illustre la mise en place de la délégation à l’utilisateur USR1 de la signature biométrique de l’utilisateur USR2. Lors de la mise en place d’une telle délégation, l’utilisateur USR2 choisit au moins un critère Cr de validité de la délégation. Par exemple, un tel critère peut être un nombre de fois où l’utilisateur USR1 aura le droit d’utiliser la signature biométrique de l’utilisateur USR2 pour s’authentifier auprès d’un service, par exemple réaliser une transaction bancaire ou de paiement. Ce nombre est choisi par l’utilisateur USR2 par exemple sur une interface d’un dispositif émetteur NFC 10.
Le critère de validité Cr peut aussi être un montant de transaction à ne pas dépasser. Le critère de validité Cr peut aussi être un identifiant ou code à transmettre au service de paiement en plus de la signature biométrique de l’utilisateur USR2. Ce code peut être défini par l’utilisateur USR2 lors de la mise en place de la délégation. Par exemple, lorsque l’utilisateur USR2 met en place la délégation, il utilise une application dédiée sur son terminal ou sur le dispositif émetteur 10 via laquelle il déclare la mise en place de la délégation en fournissant des informations telles que l’identifiant de l’utilisateur USR1, le code à vérifier lorsque l’utilisateur USR1 voudra s’authentifier auprès d’un service en utilisant la signature biométrique de l’utilisateur USR2. Ces informations sont transmises et mémorisées sur un serveur gérant la délégation de signature biométrique, en association avec la signature biométrique de référence ou signal de référence de l’utilisateur USR2.
L’utilisateur USR2 doit ensuite transmettre sa signature biométrique à l’utilisateur USR1 de manière sécurisée.
Pour cela, l’utilisateur USR2 va d’une part toucher le dispositif émetteur NFC 10 qui émet un signal NFC au format IBC, et d’autre part demander à l’utilisateur USR1 de se placer à proximité de lui. L’utilisateur USR2 effectue ensuite son geste volontaire GV en touchant ou en effleurant la surface du dispositif émetteur 10.
Un tel geste volontaire GV correspond par exemple à un mouvement déterminé de la main ou du doigt de l’utilisateur USR2 sur la surface que l’utilisateur USR2 réalise lorsqu’il souhaite s’authentifier auprès d’un service. Dans d’autres variantes, un tel geste volontaire peut simplement consister à approcher sa main du dispositif émetteur 10.
Lorsque l’utilisateur USR2 touche ou effleure la surface du dispositif émetteur 10, le signal NFC émis par le dispositif émetteur 10 est modifié et conduit par le corps de l’utilisateur USR2, puis par le corps de l’utilisateur USR1 placé à proximité du celui- ci, jusqu’au terminal 11 de l’utilisateur USR1. Un tel signal modifié et transmis GV(t) correspond au signal aussi appelé Geste Volontaire de l’utilisateur USR2 porteur des caractéristiques de l’utilisateur USR2.
Le terminal 11 de l’utilisateur USR1 est équipé d’une application dédiée permettant de récupérer et mémoriser la signature biométrique de l’utilisateur USR2 à partir du signal GV(t) reçu. Lorsque l’utilisateur USR2 a défini un ou des critères de validité à vérifier lors de l’utilisation de sa signature biométrique, ce ou ces critère(s) de validité Cr initialisé(s) par l’utilisateur USR2 sont codés dans une trame du signal NFC GV(t) et récupéré(s) par le terminal 11.
Selon les variantes, le terminal 11 peut mémoriser le signal GV(t) reçu directement ou bien extraire de ce signal un groupe de données Pi caractéristiques. En variante, le groupe de données Pi caractéristiques peut être codé dans une trame du signal NFC GV(t).
Afin de sécuriser l’utilisation de la signature biométrique de l’utilisateur USR2, la signature biométrique (GV(t) ou Pi) et le ou les critère(s) de validité Cr sont mémorisés dans une mémoire sécurisée VLT du terminal 11, aussi appelé coffre-fort ou « vault » en anglais. Par exemple, la signature biométrique et les critères de validité sont stockés de manière cryptée.
La figure IB illustre l’authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification 12. Par exemple, il peut s’agir d’un serveur, d’un terminal de paiement, d’une borne d’accès, etc.
Pour cela, l’utilisateur USR1 utilise une application dédiée sur son terminal 11 qui accède à l’espace sécurisé VLT du terminal 11. Pour accéder aux données mémorisées dans l’espace sécurisé VLT du terminal 11, l’utilisateur USR1 compose par exemple un code secret permettant de déverrouiller l’accès à l’espace sécurisé. Le terminal 11 transmet ensuite au dispositif d’authentification 12 la signature biométrique (GV(t) ou Pi), et éventuellement le ou les critères de validité Cr lorsqu’ils sont présents, et un identifiant de l’utilisateur USR2 s’il ne l’a pas déjà fourni au dispositif d’authentification 12. Une telle transmission peut être réalisée selon une communication sans fils, par exemple Bluetooth, WI-FI, 4G ou autre. Pour valider l’authentification de l’utilisateur USR1, le dispositif d’authentification 12 vérifie le ou les critères de validité et si la signature biométrique transmise correspond bien à la signature biométrique de référence de l’utilisateur USR2.
La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention. Le procédé de fourniture est par exemple mis en œuvre par le dispositif émetteur 10 de la figure IA, et le procédé d’obtention est par exemple mis en œuvre par le terminal 11 de l’utilisateur USR1.
Lors d’une étape E20, au moins un critère de validité est initialisé par l’utilisateur USR2 sur le dispositif émetteur 10. Un tel critère correspond par exemple à un nombre maximal d’utilisation de la signature biométrique par l’utilisateur USR1, ou bien à un montant maximal autorisé lors d’une transaction de paiement réalisé par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2, ou encore à un montant cumulé maximal autorisé lors de transactions de paiement successives réalisées par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2. Selon d’autres variantes, le critère de validité peut être un code à plusieurs chiffres ou lettres défini par l’utilisateur USR2. En variante, le critère de validité peut être une combinaison des critères précités.
Ce critère de validité initialisé est associé par le dispositif émetteur 10 à la signature biométrique de l’utilisateur USR2. Il peut être transmis par le dispositif émetteur 10 à un serveur mémorisant la signature biométrique de référence de l’utilisateur USR2 et associé à un identifiant de l’utilisateur USR1 par exemple, pour plus de sécurité lors de l’utilisation de la signature biométrique.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E21, le critère de validité est codé par le dispositif émetteur 10 dans un champ d’une trame d’un signal radio S2. Ce signal radio S2 est généré par le dispositif émetteur 10 selon une technologie de communication en champ proche (NFC).
Selon une variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est également codée dans une trame du signal radio S2 généré. Selon cette variante, la signature biométrique est représentée par un groupe Pi de données caractéristiques de l’utilisateur USR2 obtenu à partir d’un signal radio NFC Si émis par le dispositif émetteur 10 à destination d’un terminal de l’utilisateur USR2 en utilisant les capacités de conduction d’ondes électromagnétiques du corps de l’utilisateur USR2. Le signal Si correspond au signal représentatif du geste volontaire de l’utilisateur USR2.
Pour obtenir un tel groupe Pi de données caractéristiques de l’utilisateur USR2, dans une phase préalable à la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, le groupe Pi de données caractéristiques de l’utilisateur USR2 a été obtenu par le dispositif émetteur 10. Cette phase préalable est décrite plus en détail en relation avec la figure 3.
Lors d’une étape E30, le dispositif émetteur 10 émet un signal NFC Si. Le signal NFC Si est émis selon le format IBC. Un tel signal Si est modifié lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10. Ce signal Si modifié est conduit par le corps de l’utilisateur USR2 jusqu’à un terminal de l’utilisateur USR2 qui le reçoit.
Fors d’une étape E31, le terminal de l’utilisateur USR2 analyse le signal Si reçu et extrait le groupe Pi de données caractéristiques de l’utilisateur USR2. Ce groupe de données Pi est ensuite mémorisé dans une mémoire du terminal de l’utilisateur USR2 et éventuellement transmis au dispositif émetteur 10, via un canal de communication retour, par exemple en Bluetooth ou WiFi. F’ analyse du signal Si reçu est par exemple décrit dans la demande de brevet W02016001506A1.
Fors de la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, au cours de la génération du signal radio S2par le dispositif émetteur 10 (étape E21 de la figure 2), le dispositif émetteur 10 obtient lors d’une étape E32, le groupe de données Pi caractéristiques de l’utilisateur USR2. Ce groupe de données Pi peut être obtenu soit à partir d’une mémoire du dispositif émetteur 10 ou bien reçu en provenance du terminal de l’utilisateur USR2, par exemple en Bluetooth ou WiFi. Fors d’une étape E33, le groupe de données Pi caractéristiques de l’utilisateur USR2 est codé dans une trame du signal radio S2 généré par le dispositif émetteur 10.
Selon une autre variante de réalisation de l’invention, le groupe de données Pi caractéristiques de l’utilisateur USR2, n’est pas disponible auprès du dispositif émetteur 10 et n’est donc pas codé dans une trame du signal S2. Selon cette variante, le signal représentatif du geste volontaire de l’utilisateur USR2 sera obtenu par le terminal de l’utilisateur USR1 à partir de la forme et de la puissance du signal S 2. En reprenant la figure 2, lors d’une étape E22, le dispositif émetteur 10 émet le signal radio généré S2 à destination du terminal 11 de l’utilisateur USR1 , selon le format IBC. Ce signal S2 est conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR2 lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10 et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR1 lorsque l’utilisateur USR1 entre en contact, effleure ou est à proximité de l’utilisateur USR2.
Lors d’une étape E23, le terminal 11 de l’utilisateur USR1 reçoit le signal radio S2 émis par le dispositif émetteur 10 selon une technologie de communication en champ proche NFC. Le signal S2 reçu est un signal modifié par la conduction via le corps de l’utilisateur USR2 et la conduction via le corps de l’utilisateur USR1.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E24, le terminal 11 décode le ou les critères de validité codés dans une trame du signal radio reçu S2.
Lors d’une étape E25, le terminal 11 obtient à partir du signal radio reçu S2 la signature biométrique de l’utilisateur USR2.
Pour cela, selon une variante de réalisation selon laquelle la signature biométrique est codée dans une trame du signal radio reçu S2, les données Pi caractéristiques de l’utilisateur USR2 sont décodées du signal radio S2.
Selon une autre variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est obtenue à partir de l’analyse de la forme et de la puissance du signal S2. L’étape E25 est décrite plus en détail selon cette variante en relation avec la figure 4.
Lors d’une étape E40, un signal caractéristique GV(t) de l’utilisateur USR2 est extrait à partir du signal radio reçu S2 et d’un signal caractéristique GVl(t) de l’utilisateur USR1 préalablement mémorisé par le terminal 11. En effet, le signal S2 est issu d’une convolution du signal émis par le dispositif émetteur 10 par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR1 et par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR2. Le signal caractéristique GV(t) de l’utilisateur USR2 est donc obtenu par une dé-convolution (ou convolution inverse) du signal S2 par le signal caractéristique GVl(t) de l’utilisateur USR1. Lorsque la signature biométrique de l’utilisateur USR2 est représentée par le signal caractéristique GV(t), ce signal est mémorisé tel quel dans le terminal 11 de utilisateur USR1.
En variante, lorsque la signature biométrique de l’utilisateur USR2 est représentée par le groupe de données Pi, lors d’une étape E41, le groupe de données Pi caractéristiques de l’utilisateur USR2 est obtenu à partir du signal caractéristique GV(t) extrait.
En reprenant la figure 2, lors d’une étape E26, la signature biométrique (GV(t) ou Pi) de l’utilisateur USR2, est mémorisée par le terminal 11 dans un espace mémoire sécurisé du terminal 11, avec le ou les critères de validité décodés lorqu’ils sont présents.
Pour sécuriser davantage cette délégation, l’utilisateur USR1 est invité à initialiser un code secret permettant de verrouiller l’accès à la signature biométrique de l’utilisateur USR2 mémorisée sur son terminal 11. La signature biométrique ne sera ainsi accessible sur le terminal 11 qu’ après la composition du code secret par l’utilisateur du terminal 11.
La délégation de signature biométrique de l’utilisateur USR2 à l’utilisateur USR1 est ainsi mise en place.
La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention, dans lequel l’utilisateur USR1 utilise la signature biométrique de l’utilisateur USR2 pour s’authentifier. Le procédé d’authentification est par exemple mis en œuvre par le dispositif d’authentification 12 de la figure IB. Lors d’une étape E50, l’utilisateur USR1 demande à s’authentifier auprès du dispositif d’authentification 12. Par exemple, il peut s’agir de valider une transaction de paiement au nom de ou pour le compte de l’utilisateur USR2. Cette demande d’authentification est par exemple mise en œuvre via une application de paiement dédiée installée sur le terminal 11 et configurée pour communiquer avec le dispositif d’authentification 12, par exemple un terminal de paiement.
Pour demander l’authentification en utilisant la signature biométrique de l’utilisateur USR2, l’utilisateur USR1 doit déverrouiller l’accès à la signature biométrique mémorisée sur son terminal 11. L’application invite par exemple l’utilisateur USR2 à composer son code secret pour déverrouiller l’accès à la signature biométrique et permettre sa transmission au dispositif d’authentification 12. Si l’utilisateur USR2 échoue lors de la composition du code secret, éventuellement après plusieurs essais, le procédé d’authentification échoue.
Lors d’une étape E51, le terminal 11 de l’utilisateur USR1 transmet au dispositif d’authentification 12 les données représentatives de la signature biométrique de l’utilisateur USR2. Ces données comprennent notamment : un identifiant de l’utilisateur USR2, la signature biométrique de l’utilisateur USR2 sous la forme d’un signal caractéristique GV(t) ou d’un groupe de données Pi, et le ou les critères de validité associés à la signature biométrique lorsqu’ils sont présents, et éventuellement un identifiant du premier utilisateur.
Suite à la réception par le dispositif d’authentification 12 des données transmises par le terminal 11 de l’utilisateur USR1, lors de l’une étape E52, le dispositif d’authentification 12 obtient le ou les critères de validité. Notamment, lorsqu’un critère de type code est reçu, le dispositif d’authentification 12 obtient auprès d’un serveur le code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.
Lors d’une étape E53, le dispositif d’authentification 12 vérifie que le ou les critères de validité est (sont) satisfait(s). Par exemple, lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, il est vérifié si le nombre maximal d’utilisation est strictement supérieur à 0. Lorsque le critère de validité correspond à un montant maximal autorisé, il est vérifié si le montant maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider. Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, il est vérifié si le montant cumulé maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider. Lorsque le critère de validité correspond à un code, il est vérifié que le code reçu est identique au code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.
Lorsqu’au moins un des critères de validité n’est pas vérifié, le procédé d’authentification échoue.
Lorsque tous les critères de validité sont satisfaits, lorsque la signature biométrique de l’utilisateur USR2 est sous la forme du signal caractéristique GV(t), lors d’une étape E54, le dispositif d’authentification 12 calcule le groupe de données Pi à partir du signal caractéristique GV(t).
Lors d’une étape E55, le dispositif d’authentification 12 compare le groupe de données Pi obtenues avec des données caractéristiques de référence Piref de l’utilisateur USR2. Ces données de référence Piref sont obtenues par le dispositif d’authentification 12 à partir de l’identifiant de l’utilisateur USR2, soit depuis une mémoire du dispositif d’authentification 12, soit reçues en provenance d’un serveur (non représenté).
Suite à l’étape E55, si le groupe de données Pi obtenues ne correspond pas aux données caractéristiques de référence Piref de l’utilisateur USR2, le procédé d’authentification échoue.
Sinon, lorsque le groupe de données Pi obtenues correspond aux données caractéristiques de référence Piref de l’utilisateur USR2, le dispositif d’authentification 12 valide l’authentification de l’utilisateur USR1 via la signature biométrique de l’utilisateur USR2.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E57, le critère de validité est mis à jour. Lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, la valeur du critère de validité est diminuée de 1. Lorsque le critère de validité correspond à un montant maximal autorisé, la valeur du critère de validité est mise à 0. On considère ici que l’utilisateur USR1 n’est autorisé à utiliser la signature biométrique de l’utilisateur USR2 qu’une seule fois.
Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, la valeur du critère de validité est diminuée du montant de la transaction à valider.
Lors d’une étape E58, le dispositif d’authentification 12 envoie au terminal 11 de l’utilisateur USR1 le critère de validité mis à jour qui est alors mémorisé par le terminal 11 dans l’espace mémoire sécurisé.
La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le dispositif émetteur 10 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d'ordinateur PG stocké en mémoire MEM. Le programme d'ordinateur PG comprend des instructions pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC.
A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC. Le processeur PROC de l'unité de traitement UT met notamment en œuvre les étapes du procédé de fourniture d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures IA, 2 et 3, selon les instructions du programme d'ordinateur PG.
Le dispositif émetteur 10 comprend également un module de communication en champ proche ANT comprenant notamment une antenne adaptée pour émettre des signaux sur la voie radio et éventuellement via le corps humain et un modulateur destiné à adapter un signal numérique produit par le processeur en un signal électrique modulé, destiné à être transmis, via l’antenne. L’opération de modulation effectuée par le modulateur est par exemple une modulation d’amplitude : le signal est un signal à 13,56 MHz modulé en amplitude avec un taux de modulation d’environ 10% (caractéristique connue du type B selon la norme NLC). L’invention n’est cependant pas limitée à ce type de modulation. Dans un autre exemple de réalisation, la modulation est une modulation de fréquence, moins sensible aux parasites, ou, une modulation de phase.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est muni d’une surface de contact, non représentée, adaptée pour réagir à la proximité immédiate de l’utilisateur (contact, quasi-contact, effleurement, etc.). Dans l’exemple décrit ici, cette surface correspond à l’antenne, de manière à ce qu’un signal électrique modulé émis via l’antenne soit apte à être véhiculé par le corps de l’utilisateur qui est en proximité avec la surface. Dans un exemple de réalisation, l’antenne peut être intégrée dans la surface. La surface est agencée de manière à coopérer avec l’unité de traitement UT pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module radio BT de type Bluetooth ou Wi-Li destiné notamment à échanger des données avec le terminal 11 de l'utilisateur USR1 et un terminal de l’utilisateur USR2.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend une interface de communication COM permettant au le dispositif émetteur 10 d’établir des communications via un réseau de données fixe ou mobile.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module d’affichage AFF, par exemple un écran et un module d’interaction utilisateur UI, par exemple un pavé numérique.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est compris dans un terminal.
La figure 7 illustre la structure simplifiée d’un terminal 11 configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le terminal li a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM7, une unité de traitement UT7, équipée par exemple d'un processeur PROC7, et pilotée par le programme d'ordinateur PG7 stocké en mémoire MEM7. Le programme d'ordinateur PG7 comprend des instructions pour mettre en œuvre les étapes du procédé d’obtention d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC7.
A l'initialisation, les instructions de code du programme d'ordinateur PG7 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC7. Le processeur PROC7 de l'unité de traitement UT7 met notamment en œuvre les étapes du procédé d’obtention d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1A-2 et 4 et du procédé d’authentification décrit en relation avec les figures IB et 5, selon les instructions du programme d'ordinateur PG7.
Selon un mode particulier de réalisation de l'invention, le terminal 11 comprend également un module de communication en champ proche ANT7 comprenant notamment une antenne CBB adaptée pour recevoir des signaux sur la voie radio et éventuellement via le corps humain, de manière à ce qu’un signal électrique modulé et éventuellement transporté par le corps de l’utilisateur soit apte à être reçu par l’antenne, qui se trouve dans le terminal, en proximité avec le corps humain, un démodulateur destiné à recevoir via l’antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être transmis à l’unité de traitement UT7 et les composantes logicielles (firmware , etc.) nécessaires à la mise en œuvre des communications CBB/IBC.
Le terminal 11 comprend également une mémoire sécurisée VLT configurée pour mémoriser de manière sécurisée sur le terminal 11 la signature biométrique de l’utilisateur USR2 et les données associées (critère de validité notamment). Par exemple, une telle mémoire VLT est sécurisée par des moyens cryptographiques. Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module radio BT7 de type Bluetooth ou Wi-Fi destiné notamment à échanger des données avec un dispositif d’authentification 12.
Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend une interface de communication COM7 permettant au terminal 11 d’établir des communications via un réseau de données mobile.
Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module d’interaction utilisateur INT, par exemple un écran tactile.
Selon un mode particulier de réalisation de l’invention, le terminal 11 est compris dans un smartphone.
La figure 8 illustre la structure simplifiée d’un dispositif d’authentification 12 configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le dispositif d’authentification 12 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM8, une unité de traitement UT8, équipée par exemple d'un processeur PROC8, et pilotée par le programme d'ordinateur PG8 stocké en mémoire MEM8. Le programme d'ordinateur PG8 comprend des instructions pour mettre en œuvre les étapes du procédé d’authentification tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC8.
A l'initialisation, les instructions de code du programme d'ordinateur PG8 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC8. Le processeur PROC8 de l'unité de traitement UT8 met notamment en œuvre les étapes du procédé d’authentification selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures IB, et 5, selon les instructions du programme d'ordinateur PG8.
Selon un mode particulier de réalisation de l’invention, le dispositif d’authentification 12 est compris dans un terminal de paiement.

Claims

REVENDICATIONS
1. Procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé de fourniture est mis en œuvre par un dispositif émetteur et comprend :
- la génération d’un signal radio selon une technologie de communication en champ proche,
- l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur.
2. Procédé de fourniture selon la revendication 1, comprenant en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis.
3. Procédé de fourniture selon la revendication 1 ou 2, dans lequel la génération du signal radio comprend :
- l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur,
- le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.
4. Procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé d’obtention étant mis en œuvre par le terminal du premier utilisateur et comprenant :
- la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
- l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur,
- la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.
5. Procédé d’obtention selon la revendication 4, comprenant en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.
6. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur.
7. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.
8. Procédé d’obtention selon la revendication 7, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait.
9. Procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification, et comprenant :
- la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur, à partir d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface d’un dispositif émetteur, et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
- l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
- la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
- lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.
10. Procédé d’authentification selon la revendication 9, comprenant en outre :
- l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique,
- la vérification que le critère de validité est satisfait,
- la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait.
11. Procédé d’authentification selon la revendication 10, comprenant en outre :
- la mise à jour dudit au moins un critère de validité,
- l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.
12. Dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
- Générer un signal radio selon une technologie de communication en champ proche,
- Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur.
13. Terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour : - Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
- Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,
- Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.
14. Dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
- recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur,
- obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
- comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
- lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur.
15. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture selon l'une quelconque des revendications 1 à 3, ou du procédé d’obtention selon l’une quelconque des revendications 4 à 8 ou du procédé d’authentification selon l’une quelconque des revendications 9 à 11, lorsque le programme est exécuté par un processeur.
EP21717494.5A 2020-03-27 2021-03-22 Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur Pending EP4128696A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003038A FR3108750A1 (fr) 2020-03-27 2020-03-27 Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur.
PCT/FR2021/050482 WO2021191546A1 (fr) 2020-03-27 2021-03-22 Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur

Publications (1)

Publication Number Publication Date
EP4128696A1 true EP4128696A1 (fr) 2023-02-08

Family

ID=71111584

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21717494.5A Pending EP4128696A1 (fr) 2020-03-27 2021-03-22 Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur

Country Status (4)

Country Link
US (1) US20230141504A1 (fr)
EP (1) EP4128696A1 (fr)
FR (1) FR3108750A1 (fr)
WO (1) WO2021191546A1 (fr)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134332A (ja) * 2009-12-22 2011-07-07 Korea Electronics Telecommun 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
EP3075085B1 (fr) * 2013-11-27 2020-01-08 Shenzhen Goodix Technology Co., Ltd. Dispositifs de communication portatifs pour des transactions et des communications sécurisées
KR102080747B1 (ko) * 2014-03-28 2020-02-24 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
FR3023090A1 (fr) 2014-06-30 2016-01-01 Orange Dispositif de validation d'une transaction lors d'une communication radio mettant en oeuvre le corps humain
US11256792B2 (en) * 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
RU2665286C1 (ru) * 2017-11-29 2018-08-28 Самсунг Электроникс Ко., Лтд. Устройство и способ для установления радиочастотной связи посредством прикосновения пользователя

Also Published As

Publication number Publication date
US20230141504A1 (en) 2023-05-11
FR3108750A1 (fr) 2021-10-01
WO2021191546A1 (fr) 2021-09-30

Similar Documents

Publication Publication Date Title
EP3221815B1 (fr) Procédé de sécurisation d'un jeton de paiement.
US11317279B2 (en) Client, computing platform, and methods for conducting secure transactions
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
FR3025377A1 (fr) Gestion de tickets electroniques
EP3552327B1 (fr) Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio
EP3238150B1 (fr) Procédé de sécurisation de transactions sans contact
EP4285491A1 (fr) Procédé et dispositif d'adaptation d'une communication en champ proche
EP3087543B1 (fr) Transmission et traitement de données relatives a une transaction sans contact
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
WO2020254026A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
WO2021191546A1 (fr) Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur
WO2019186041A1 (fr) Procédé et dispositif d'authentification d'un utilisateur
WO2013034865A1 (fr) Procede d'authentification
EP3588418A1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP3570238B1 (fr) Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
FR2903544A1 (fr) Procede de securisation d'une authentification par utilisation de plusieurs canaux
FR3119284A1 (fr) Procédé et dispositif de transfert de données en champ proche.
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux
CN116415954A (zh) 基于硬件钱包的支付方法、装置和系统
FR2850813A1 (fr) Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2988889A1 (fr) Procede de realisation d'une transaction

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20221021

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE